30分鐘虛擬機(jī)全“黑”!“元兇”是誰(shuí)?
時(shí)間:2023-06-25 21:03:02 | 來(lái)源:網(wǎng)站運(yùn)營(yíng)
時(shí)間:2023-06-25 21:03:02 來(lái)源:網(wǎng)站運(yùn)營(yíng)
30分鐘虛擬機(jī)全“黑”!“元兇”是誰(shuí)?:
“30分鐘,打下虛擬化平臺(tái)內(nèi)網(wǎng)靶標(biāo),接管所有虛擬機(jī)!”近日粉絲分享:
雖然本次攻擊只是簡(jiǎn)單
技術(shù)交流,未造成任何損失。卻在實(shí)際中輪番上演,
一旦真實(shí)攻擊,損失將不堪設(shè)想。
追根溯源,不少企業(yè)不重視虛擬化領(lǐng)域的安全防護(hù),常常將虛擬機(jī)置于
危險(xiǎn)環(huán)境下運(yùn)行。
80%碰上,碰上就能打——打擊范圍廣近年演練中,碰見(jiàn)vC****r、E**i的比例在80%左右,碰上就能打,只要控制了管理端,就能控制大部分虛擬機(jī),整體進(jìn)度非常快。
目前大部分企業(yè)采用的虛擬化架構(gòu),將辦公軟件、核心業(yè)務(wù)都部署在虛擬機(jī)上,
且沒(méi)有統(tǒng)一集成軟件,系統(tǒng)漏洞多。
據(jù)統(tǒng)計(jì),2015至2021年,某主流虛擬化平臺(tái)
漏洞數(shù)達(dá)到800+,
高危漏洞占比超50%。其漏洞數(shù)量最多,覆蓋最廣,包括
拒絕服務(wù)、獲得權(quán)限、代碼執(zhí)行、漏洞溢出或繞過(guò)等,問(wèn)題比比皆是。
攻擊成本低,損失危害大——打擊層次深日常修復(fù)已知漏洞,提前做好風(fēng)險(xiǎn)預(yù)防,即可杜絕大部分攻擊。但在企業(yè)使用過(guò)程中,大部分企業(yè)安裝后,
缺乏后期升級(jí),
缺乏安全管理,
埋下了大量安全隱患。
遭遇攻擊后,對(duì)方掌控虛擬化平臺(tái)的使用權(quán),批量控制虛擬機(jī)、批量控制存儲(chǔ)和網(wǎng)絡(luò)配置,
竊取核心信息數(shù)據(jù),再將虛擬機(jī)進(jìn)入隔離網(wǎng)絡(luò),損失更大。
“十八”般武藝,筑起虛擬化牢固城墻為了解決虛擬化平臺(tái)內(nèi)網(wǎng)安全問(wèn)題,早在2014年,云宏就發(fā)布了
CNware高安全版,且
通過(guò)國(guó)家保密局認(rèn)證。
—— 深度內(nèi)核自研自控不依賴第三方操作系統(tǒng),
自研HostOS。
包含:
三員管理、雙因子身份認(rèn)證、數(shù)據(jù)安全加密及完整性校驗(yàn)、DDoS防護(hù)、關(guān)鍵數(shù)據(jù)防篡改、虛擬機(jī)殺毒、虛擬機(jī)安全分析、安全侵入告警、商密環(huán)境安全等安全防護(hù)功能。
產(chǎn)品的內(nèi)核性能、兼容性、穩(wěn)定性、可靠性、機(jī)密性更出色,
更具自主可控能力。
滿足等保要求,緊跟
CVE漏洞情報(bào)庫(kù),及時(shí)通知客戶并
提供安全加固方案,具有
更高安全性。
12年的虛擬化技術(shù)沉淀,云宏為企業(yè)虛擬化平臺(tái)信息安全,全面護(hù)航,范圍覆蓋“
一云多芯、安全穩(wěn)定、靈活遷移、按需使用、平滑替代”等,
幫助企業(yè)高效解決虛擬化平臺(tái)安全問(wèn)題,完成升級(jí)轉(zhuǎn)型。