欧美午夜精品理论片a级按摩,亚洲视频免费观看,欧美特黄一级,中文字幕一区二区av

 您的位置:首頁>>管理中心>>行業資訊>>新聞資訊正文
 
攻擊愈演愈烈,Kubernetes安全隱患不容忽視
新聞ID號:  63832 無標題圖片
資訊類型:  企業動態
所屬類別:  其他
關 鍵 字:  ~
內容描述:  ~
發布時間:  2022/3/31 17:53:17
更新時間:  2022/3/31 17:53:17
審核情況:  已審核開通[2022/3/31 17:53:17]
瀏覽次數:  共 314 人/次
新聞來源:  ~
鏈    接:  ~
責任編輯:  ~
發 布 者:  電源在線
圖片文件
原文件名:~
保存文件:~
路徑文件:~
管理操作:  修改  設置為未審核    發布新聞資訊
內    容:

  去年,Palo Alto Networks(派拓網絡)的威脅研究與咨詢團隊Unit 42曾在Google Kubernetes Engine(GKE)中發現多個漏洞和攻擊技術。這些威脅不僅影響了Google Cloud用于管理Kubernetes集群的一款產品GKE Autopilot,同時甚至影響到了GKE標準。

  Unit 42發現GKE Autopilot漏洞能夠讓攻擊者升級權限,并接管整個集群。攻擊者可以隱秘地竊取信息,部署惡意軟件,實施加密挖礦攻擊,以及破壞工作負載。谷歌隨后解決了這些問題,并在GKE中部署了大量補丁保護集群。到目前為止,Unit 42未發現這些漏洞被廣泛利用。

  針對Kubernetes的攻擊愈演愈烈

  Kubernetes是Google開源的容器編排引擎,支持自動化部署、大規模擴展和應用容器化管理。根據云原生計算基金會(CNCF)的最新年度調查顯示,絕大多數企業(83%)在生產環境中運行了Kubernetes。值得注意的是,上云為企業帶來諸多益處的同時,也吸引了大量攻擊者。Unit 42監測到許多專門用于攻擊Kubernetes的惡意軟件。要想確保云上工作的安全性,就需要企業、云安全提供商和整個網絡安全行業共同協作,解決漏洞和錯誤配置等問題。

  隨著Kubernetes技術的不斷進步,目前簡單的錯誤配置和漏洞已經越來越少見,而攻擊者也在不斷升級攻擊行為。研究表明,即使是Kubernetes中最細微的問題,也可能成為攻擊的切入點。只有全面的云原生安全平臺,才能讓防御者有能力保護集群免受類似威脅。

  如何防范針對Kubernetes的惡意攻擊

  Kubernetes管理員可以通過制定規則和采取審核措施,監控、檢測和預防集群中的可疑活動和權限升級。另外,應用NodeAffinity、Taints和PodAntiAffinity規則可以將高可靠性的pod與不可靠的pod分開。

  為了保護整個云環境,最好的解決方案是采用全面的云原生安全平臺。作為業界唯一的全面云原生安全平臺,Prisma Cloud利用云服務提供商API提供對公有云環境的可視性和控制,同時利用單個統一的代理框架將安全性擴展到主機、容器和無服務器功能。其憑借對混合和多云環境的支持,實現了全面的云原生安全。Prisma Cloud能快速全面地解決云端安全的一系列挑戰,提供實時的深度云資源報告、保持云端的合規性、保護云原生資源及賦能敏捷開發。Prisma Cloud用戶可以啟用Kubernetes準入支持,解決Kubernetes權限升級問題。該功能可以有效防止針對Kubernetes的攻擊。迄今為止,Prisma Cloud獲得了77%的財富100強企業信賴,客戶超過1,700家。

主站蜘蛛池模板: 江油市| 手游| 水城县| 绍兴县| 牙克石市| 宁阳县| 自治县| 中卫市| 吐鲁番市| 抚顺县| 河津市| 越西县| 东宁县| 满洲里市| 永德县| 昌江| 土默特右旗| 扎赉特旗| 八宿县| 凤凰县| 简阳市| 清镇市| 商水县| 华宁县| 鲁甸县| 邳州市| 祁阳县| 舟山市| 江永县| 美姑县| 南城县| 中牟县| 淮安市| 八宿县| 江油市| 阳谷县| 青川县| 南平市| 文水县| 清水河县| 彭泽县|