来自 防护 2021-05-02 17:08 的文章

cdn高防_山西云盾_精准

cdn高防_山西云盾_精准

熔毁和幽灵漏洞:保护Zscaler云本周披露了三个涉及现代cpu中滥用投机执行的漏洞。我们的安全博客提供了这些漏洞的技术报道。安全博客文章还将介绍我们正在努力保护我们的Zscaler互联网接入客户的端点和服务器,使其免受这些潜在的破坏,2018年,我们发布了一篇初步信任帖子,维盟ddos防御,声明我们评估此类漏洞不会对我们的云基础设施或我们正在保护的数据构成严重风险。这篇博文将以我们掌握的其他信息和我们采取的行动来扩展此声明。有几个重要因素在评估这类漏洞的潜在云服务暴露时,请考虑:Zscaler在专用裸机上运行其大部分云基础设施和软件。我们不与任何可能试图逃离虚拟环境并访问我们的内存区域以读取特权操作或客户信息的其他人共享处理器或内存。只有攻击者在同一硬件上运行恶意代码时,才能在本地执行攻击。由于我们的执行环境是高度戒备和封闭的,攻击者无法获得启动恶意代码的权限。我们采用了广泛的控制,防御ddos攻击思路,以防止恶意内部人员在我们的系统上本地执行恶意代码。带有审核和基于角色的控件的跳转框将检测并记录任何此类活动。这些控制由我们的ISMS流程、政策和程序进行审核和管理。我们在公共云或共享基础设施上执行多个云基础设施角色和功能。所有云组件及其运行的基础设施都在积极修补和重新启动,静态能防御cc吗,因为补丁在这些服务提供商的准确指导下变得可用。这与强大的访问控制相结合,将减轻对我们公共基础设施云组件的攻击。由这些补丁造成的任何性能损失都将被我们的弹性云服务吸收和补偿。作为客户,您不必担心这些安全补丁会导致设备速度减慢。我们的云沙盒虚拟机服务器在设计上不包含任何敏感信息,因为它们旨在执行潜在的恶意软件。此外,沙箱中的成功攻击可能被证明是不可能的,因为攻击和运行时的复杂性需要一个有意义的妥协。然而,我们正在修补我们的沙箱管理程序,以防止一个虚拟机中的恶意代码逃逸和读取另一个虚拟机的内存。需要强调的一个重要主题是客户对虚拟化私有基础设施组件的使用。我们的许多客户在其基础设施中运行ZPA连接器、NSS、ZAB和vzen。更新主机(hypervisor)以防止VM逃逸,ddos云服务器的防御,因为同一主机上的另一个客户机可能会浏览我们的基础设施使用的内存区域,这一点很重要。只有更新主机才能保护客人免受这些攻击,作为来宾操作系统更新将不足以保护另一个受到攻击的来宾。客户有责任应用与其基础结构相关的更新。pzen不易受攻击,因为它们运行在专用硬件上,多服务器防御ddos,不应允许攻击者在其上执行任意代码。VMware advisoryAWS咨询Azure咨询Zscaler_媒体_中心2_博客_发布_1-R1