2022-10-02 分類: 網站建設
風云變幻的2021年即將過去,供應鏈危機也成為這一年中最令人深刻印象的現(xiàn)實問題之一。數(shù)百艘集裝箱船在港口滯留,商品遲遲無法送達,甚至某些重要的民生物資也出現(xiàn)了短缺。總之,市場需求已經全面超過了供給。
雖然供應緊張為華爾街帶來了夢寐以求的高銷售與高利潤,但一個不為人知的威脅仍在陰影中若隱若現(xiàn),甚至開始在整個云系統(tǒng)環(huán)境中顯現(xiàn)。沒錯,云系統(tǒng)也擁有自己的供應鏈;在構建虛擬化的過程中、在虛擬化層上創(chuàng)建云容器時,必然需要一整套代碼與軟件供應鏈作為企業(yè)日常基礎設施的組成部分。
最近,Unit 42發(fā)布的一份報告顯示:
96%的第三方容器應用中包含已知安全漏洞 云基礎設施之內,63%的第三方代碼中包含不安全配置安全漏洞時隱時現(xiàn)目前,這些風險狀況尚且處于早期階段。但近期報告顯示,風險無處不在且?guī)缀醪皇芸刂?。這些風險身處信任體系的核心,如同威力巨大的火藥桶般隨時可能轉化為呈指數(shù)級擴散的實際影響。作為供應鏈的上游,容器環(huán)境更多地面向應用程序核心,一旦某次功能更新中出現(xiàn)了哪怕是極小的漏洞,問題范圍也會快速擴展,給各種數(shù)據類型乃至軟件本身的完整性造成現(xiàn)實威脅。
無論是令美國東海岸癱瘓多日的科洛尼管道公司黑客事件、還是威脅居民餐桌的JBS肉類包裝廠遇襲,都應成為我們認真關注的供應鏈風險向量。必須接受新的現(xiàn)實是:在容器技術的影響下,我們正毫不自知地將遺留軟件及隱患納入新結構、新部署中。但這種風險難以檢測,而且會威脅到整個DevOps部署環(huán)境與業(yè)務管道。而應對這類風險狀況的一大前提,就是加強技術供應鏈漏洞的關注與分析能力。
重回網絡戰(zhàn)場信息技術必須重新回歸對軟件基礎的分析、監(jiān)控與保護。只有對整個部署流程中的每一個入口與出口進行認真評估、徹底審查、持續(xù)驗證和監(jiān)控,才有望克服這個潛在難題。
具體而言,IT部門需要在風險環(huán)境中做到:
如同拆解樂高積木般剖析應用程序與基礎設施集合,逐一進行溯源、記錄并根據需要采取行動。 著手推出自定義鏡像與容器。 警惕第三方代碼,包括市面上交付的各類虛擬機與云端鏡像。如今,DevOps已經成為新的運營常態(tài),而各類企業(yè)也需要在這樣的新常態(tài)下、對整個組織內的軟件安全供應鏈做出深刻判斷。就在一年之前,SolarWinds違規(guī)事件中出現(xiàn)了身份不明的攻擊者,對方顯然是打算借SolarWinds產品能夠管理并直接訪問客戶基礎設施的機會發(fā)動攻勢。在信任的保護傘下,這類攻擊有可能滲透進數(shù)以千計的第三方基礎設施之內。
授信軟件淪為攻擊誘餌毫無疑問,利用SolarWinds這類第三方軟件入侵企業(yè)用戶群體的嘗試讓攻擊者們發(fā)現(xiàn)了新可乘之機,這群網絡犯罪分子們意識到授信軟件源將成為他們通往受害者的捷徑。而一旦更多授信第三方或企業(yè)軟件源遭到劫持,也必然產生更多災難性的影響。
這個問題現(xiàn)實、嚴峻而且即將出現(xiàn),這需要各方付出巨大努力有望克服。
網站標題:關于容器云新挑戰(zhàn)的浮現(xiàn)
URL標題:http://chinadenli.net/news/200710.html
成都網站建設公司_創(chuàng)新互聯(lián),為您提供移動網站建設、服務器托管、App設計、Google、自適應網站、品牌網站制作
聲明:本網站發(fā)布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創(chuàng)新互聯(lián)
猜你還喜歡下面的內容