الهروب تسرب، علي سحابة الافتراضي الدفاع الأمني الكبير سر | طلب الصيني تطور تكنولوجيا المعلومات في نهاية

الكاتب | هوانغ كون علي سحابة الأمن المهندس

شكر وتقدير | وو فان علي سحابة كبار المهندسين الأمن،

قوه يبو علي سحابة كبار المهندسين الأمن

ذبيان | تو مين

مع سحابة المزيد والمزيد من الشركات، أدركنا أن تطوير السحاب للمؤسسة يجلب التغيير، وقيمة الضمان سحابة الأصلي الناجمة عن مسح تدريجيا. علي سحابة مثل تغطية وطنية من 40 من منصة الموقع، تتحمل المسؤولية اليومية لحماية أمن منصة سحابة، في حين أن القدرات الوطنية من هذه المنتجات والخدمات بطريقة لإعطاء فو المؤسسة. علي سحابة لديها فريق الدفاع افتراضي، "الأمان الافتراضي" في نهاية المطاف، يعني أننا سوف تكون الجينات آمن مزروع في منصة سحابة، مما يتيح أكثر أمنا على السحابة. المنتجات الأمنية الغنية والخدمات التي تقدمها منصات الحماية وسحابة علي سحابة تتيح للعملاء لبناء وتعزيز مستوى الأمان الإجمالي للشركة.

علي سحابة الدفاع الأمني فريق مزدوج الافتراضي 11 يوم تعرفت تلقائيا ومنعت من 184 هجوم ترعاه الدولة 60 مليار مرة، وضمان نجاح الأعمال المستأجر سحابة بسلاسة. وذلك في تجربة المستخدم النهائي من سحابة على ماذا؟ مهاجم المتغيرة وماذا تعني؟ فريق الدفاع الافتراضي هو تحديد بدقة كيفية اعتراض؟ وهنا، اسمحوا لنا من خلال مثال أحد عشر كما أعلن.

ضد الهجومية الشرسة

11 مزدوج فريق الدفاع عن أمن حواء، مصيدة الافتراضي علي سحابة المنتشرة في سحابة لالتقاط مثل هذه الحزم الهجوم. محاولات المهاجم عامل الميناء لاستخدام الوصول غير المصرح به إلى الضعف تنفيذ الأمر البعيد للهجوم، يمكنك ان ترى من الرسالة، استعمالات المهاجم iplogger عنوان IP قياسي للضحية، في حين أن الطلب على السيناريو ix.io وتنفيذه.

ما بعد /v1.24/containers/create HTTP / 1.1 عامل المستخدم: العودة-HTTP العميل / 1.1 { "اسم المضيف" ...... "كمد" :، "صورة": "جبال الألب" .......

اتبع المحتوى النصي يمكن العثور عليها، ويستخدم بعض القيادة التي على الخدمات وثيقة علي سحابة ذات الصلة وعملية تفريغ المضيف علي سحابة آن فارس من المنتجات الأمنية، والغرض من ذلك هو واضح جدا، هو أن الأمن كشف تجنب علي سحابة. وبالإضافة إلى ذلك، يتم كتابة هذا السيناريو إلى مفتاح سه الجمهور من أجل تجنب الهبوط السري لاحق، ويكتب المهام العادية لحقت الهجوم، اغلاق الإفراج عن موارد الخدمات المشتركة والتعدين تحميل البرمجيات من أجل الربح، وتعديل القرار DNS لمنع السلوك الغزو الثانوي . مرة واحدة في هجوم ناجح، الملقم بالإضافة إلى العمليات العادية قد تضررت بشدة، وسيتم نقل ملكية حتى في أيدي الآخرين. الافتراضي الدفاع تلقائيا الكشف عن وسائل دفعة ذات الصلة من هجوم وهجوم عصابات، وبالفعل تم اعتراضها بنجاح في الهجوم الأول، لحماية ركوب الأعمال العادي المستخدم من مزدوج 11.

البصيرة السلوك العدواني

كما وجدنا أن في سياق الروتينية منصة الأمن علي سحابة، المهاجم هجوم تستخدم أكثر وأكثر في الظهور وللتغيير. مع تصاعد الوسائل التقنية المواجهة، والقرصنة، ويبدو أن أنشطة الإنتاج الرماد الأسود نظمت على نحو متزايد والمهنية.

رابط هجوم

الشكل التالي يبين عصابة نموذجية من الهجمات الخبيثة في جميع مراحل العملية، فإن معظم المهاجم اختيار نقاط الضعف الأمنية المشتركة (على سبيل المثال، والضعف ويندوز الخالدة الأزرق، الخ) أو استخدام المزيد من الضعف المجالس على السحابة (مثل رديس الوصول غير المصرح به، Struts2 عن بعد هجوم)، وكذلك تنفيذ الأمر خدمة الغاشمة كلمة مرور حساب، التي تحصل على السحابة الأكبر استضافة الامتيازات لتنفيذ أوامر ضارة. هذه هي عادة تعليمات الخبيثة لتحميل البرنامج النصي ضارة أو ملف تنفيذي من خادم بمهاجمة العصابة التي ينتمي، ثم قم بتشغيل. ويضم وظيفة النصي الخبيثة عموما ثلاثة أجزاء: وحدة الاتصالات للحفاظ على C & C (لاحقا DD نظام التشغيل والتحديثات أو غيرها من أوامر البرنامج النصي)، وحدة التعدين والديدان المسح الضوئي وحدة (المسح الأجانب، وتوسيع نطاق العدوى).

كل نيسان والجنائية عصابات سوداء ورمادية تهاجم مع الغرض، والغرض الرئيسي هو الربح. منذ العملة مونرو لها خصائص فريدة من نوعها والعملة مجهولة المصدر أن العمارة الأمثل وحدة المعالجة المركزية، ومناسبة بشكل مثالي لمشهد سحابة على المضيف، وبذلك أصبحت الخيار الأول للعصابات الإجرامية التعدين الربح.

منذ يرتبط دخل المهاجم مباشرة إلى عدد الجنود المصابين، من أجل بناء على هذا، ومخطوطات الخبيثة والديدان طروادة الخبيثة تميل إلى وضع أكثر من. هجمات دودة يجعل انتشار البرامج الخبيثة يعزز إلى حد كبير قدرة، أو حتى شبكة المؤسسة بأكملها قد أصبحت آلة التعدين، على محمل الجد تؤثر على سلوك التجارية العادية.

منافسة

مثل المنافسة التجارية العادية بين إنتاج الرماد الأسود، وجود عصابات الخبيثة أيضا بين علاقة المتنافسة. وهناك مجموعة كبيرة سحابة المتضررة من ضعف هجوم العصابات الخبيثة ناجحا، قد تكون هناك مجموعة أخرى من المهاجمين هجوم مرة أخرى. من المرجح أن يكون سلوك الأخير إلى قطع الطريق السابقة للحصول على المال، وبالتالي فإن المنافسة بين إنتاج الرماد الأسود، والعصابات الخبيثة تظهر أكثر البرامج الخبيثة التي يستخدمونها. وتستضيف سحابة الذين سقطوا في كثير من الأحيان يعاني من المنعطفات الخبيثة عصابات "دمر"، وهو ما أدى أيضا إلى أكثر صعوبة لاسترداد، وزيادة الخسائر.

أكثر الوسائل شيوعا لمنع الآخر هو استخدام البرنامج النصي المهاجم يحتوي على عملية محددة لقتل كلمات المشبوهة، وبالتالي ضمان "لاستخدامها الخاص." أو بعض العصابات والهجمات بعد الهجوم ناجحا، فإنه سيتم إصلاح الضعف التي يستخدمها نفسها لمنع استخدام المهاجمين الآخرين. وبالإضافة إلى ذلك، كما تم استخدام المجرى تقنية ضد الديدان الديدان الأخرى على نفس المضيف. مبدأ بسيط: تعديل / الخ / ملف الجنود "المنافسين" الخادم عنوان للاستعمال، أو الإشارة إلى 127.0.0.10.0.0.0. بحيث عندما تحاول الدودة لسحب غيرها من الملفات من الخادم، أو محاولة لإرسال المعلومات على الخط، سيتم إعادة توجيه طلب إلى الجهاز لا يمكن أن تنتقل عادة، حتى أنه بمجرد أن المنافسين الاحتواء.

لا آليات الدفاع الاختبار بناء الافتراضي

مع إنتاج الرماد الأسود والعصابات الخبيثة القتال لسنوات عديدة من الخبرة والتكنولوجيا هطول الأمطار، وفريق الدفاع الأمان الافتراضية سحابة علي لخلق مجموعة كاملة من التدخل في شؤونها آلية اعتراض الذكية لتحقيق في الدفاع الاختبار المستأجر الافتراضي الخالية من السحب. الآلية هي لمقاومة الاختراقات واسعة النطاق التي تظهر على السحابة، وتوفير القدرة الأساسية الأمن والدفاع المجانية للمستخدم سحابة، وذلك هو الدفاع الأمني حدة علي قاعدة الدرع. يظهر الشكل التالي هيكل التخطيطي لآلية كله هو. وينقسم الهيكل العام إلى ثلاثة أجزاء، وحدة التهديد التصور، والارتباط وحدة التحليل وحدة العقاب اعتراض.

تهديد وحدة التصور

يمكن، يتم الكشف عن هذه الوحدة تصور التهديد في الهجوم على الرابط كله من خلال مجموعة متنوعة من الطرق. عصابة وحدة الهوية للتحليل على سحابة تستمر عصابات الخبيثة لمتابعة وتحديد اهتمام ما إذا كانت التغييرات هجوم عصابة، ومن ثم الاستجابة في الوقت المناسب؛ ركزت الشاذة وحدة كشف التسلل الضوضاء على السلوك غزو القبض، وبالتالي لكشف الاختراقات المشبوهة؛ وشذوذ حدة الرصد بيانات الإنذار غير طبيعي، وعادة ما المعلومات الإضافية مع الآخر جمع وقد تم تحليل البيانات معا.

تحديد عصابة

اعتراف لكامل اكتشاف رابط هجوم العصابات والهجمات متابعة ترقية له أهمية استراتيجية هامة. ويوضح الشكل التالي مخطط تدفق تحليل بنية عصابة كله. تحليل واحدة عنصر بل هو إنذار الكامل وصلة بيانات رصد، جنبا إلى جنب مع تهديد شركات النفط العالمية (مؤشرات ofCompromise) المخابرات، وبيانات محرك البحث والمعدات الفضائية الأخرى الحزام الأسود التي تقدمها سلوك الشبكة المرتبطة عملية التعرف على الأنماط السلوكية لاستخراج الكيانات المرتبطة بها في محاولة لنموذج، بناء استكمال برنامج ضار تتكون من السلوك كبيرة جدا على نطاق ونقطة الحدود للشبكة. بعد استخدام الرسم البياني تجميع استخراج البيانات خوارزمية عمق اكتشاف المجتمع من خلال سلوك كامل للشبكة: قشر دمج نفس الخصائص السلوكية للمجموعات من نفس العصابة، وتتبع اهتمام تحديث الدولة أو الممارسات الموسع، وحالة عملية مراقبة وجرد في الوقت المناسب لعمليات التعدين الجري وفي الوقت الحقيقي رصد في التواصل السيطرة، لمنع استخدام عصابات الكسالى شبكة واسعة النطاق DD هجمات نظام التشغيل.

ارتباط تحليل وحدة

رابطة تجهيز وحدة التحليل هي جوهر آلية، تم دمج وظيفتها الرئيسية من خلال أبعاد متعددة لتحديد ما إذا كان سلوك ضار هو التسلل الحقيقي، ثم قرر الإفراج عنهم، كتلة أو اتخاذ إجراءات أخرى. منذ تقرير نقطة واحدة عرضة للانذار كاذب عالية، وبالتالي فإن استخدام العام من نتائج تحليل الارتباط طبقات متعددة، يتم الحصول على القرار النهائي.

ويتم حدة التهديد الاستخبارات في المقام الأول عن طريق الربط بين المعلومات الاستخبارية على مؤشرات مختلفة من المعلومات تكميلية صلة الهجوم، مثل IP الخبيثة، واسم النطاق الخبيثة، تجزئة الملف، وما إلى ذلك؛ وحدة السلوك التاريخية أساسا للبيانات السلوكية التاريخية المرتبطة الهجمات الخبيثة، ومحاولات مماثلة تصنف السلوك الاندماج؛ وحدة تحليل بصمات الأصابع لاستخراج النوع من الهجوم، الهجوم الهجوم استخراج بصمة لتحديد المقابلة، بمناسبة سائل الهجوم، في حين أن تحليل شامل للأسباب الغزو؛ وحدة تحليل السلوك الخبيثة عن طريق منظمة العفو الدولية من خلال مجموعة متنوعة من الوسائل نماذج وأساليب تحليل البيانات ذكي الهجوم ناقوس الخطر، والتوليف للسلوك العام للطبيعة أبيض وأسود من الحكم، ومصداقية وحدة نموذج صور أساسا من تقييم للمهاجمين، الهجمات، ومستوى التهديد، والعودة إلى الحكم على نتائج مستويات التهديد المختلفة، بالإضافة إلى ذلك، وهناك مجموعة متنوعة من خاص، نموذج الكشف عامة عن تحليل شامل للاستخراج البيانات، وبالتالي فإن الهجوم النوعي بأكملها.

اعتراض حدة العقاب

عندما الهجمات تأكيد وحدة تحليل الارتباط، سيتم إرسال البيانات ذات الصلة وحدة اعتراض هجوم العقاب اعتراض، لضمان خدمات المستخدم العادي لا بظلالها على أثر الهجمات. مراكز صنع القرار الذكي مهاجمين حدة اعتراض ستحتاج إلى اعتراض الهدف القيام بتحليل شامل، تعيين آلية اعتراض المناسبة. وفي الوقت نفسه، من أجل منع تأثير ظروف خاصة تسبب، ومركز صنع القرار الذكي أن يكون مناسبة لعقوبات تأخير الوقت تبعا للظروف، مراقبة إجراءات المتابعة. المسؤولة عن رصد منصة الإنذار اهتمام جميع التشغيل العادي للآلية هذه العملية، العثور على حدث كبير، يمكنك إخطار أول مرة، تدخل يدوي.

استنتاج

تحت حماية هذه الآلية الدفاعية الأساسية، خلال مزدوج 11 هذا العام، علي منصة سحابة للمستخدمين تلقائيا تحديد واعتراض من 184 6000000000 الهجمات البلدان. الأمن والدفاع أبدا مرة واحدة وإلى الأبد، حتى أن الأمن وأبعد من المستخدم هو الهدف كنا نعمل. علي سحابة مستعدة للانضمام والعمل جنبا إلى جنب مع المستخدمين على الغيوم، وضمان أمن السحابة.

كمطور PHP لسنوات عديدة، في استخدام اللغة العودة بعد ......

تشكيل خمس Alipay لتبدأ الاسبوع المقبل، في الذكرى ال13 اطلاق اي فون، لارافل 6.10.0 الإفراج | المهوسون العناوين

فاز ERNIE بايدو مايكروسوفت وغوغل في GLUE المنافسة

بعد الفوز بميكروسوفت وجوجل وأدوبي ، لماذا الهند غنية جداً بالرئيس التنفيذي لدائرة التكنولوجيا؟

بك "نوبة طبيعية" تبدو وكأنها؟ الزوج والزوجة مولد النار

بريد إلكتروني الصغير الصغير 3 سنوات من العمر: Nikkatsu أكثر من 300 مليون، والدوران أكثر من 800 مليار

كيف تطبق AI إلى التنقيب عن النفط والغاز؟

رد تشو السنوي الجائزة الكبرى "مجانا قطع تذكرة"، قناة الصغرى الافراج 5000 أصدقاء الحد، فايرفوكس 72 صدر | المهوسون العناوين

مبرمج البالغ من العمر 32 عاما، والتعويض N + 2: "شكرا لك قطع لي، اسمحوا لي أن مضاعفة!" مستخدم: قدوة

ولي الحار عن حياة أفضل، والتكنولوجيا أبدا البرد

سوف طوكيو الأولمبية تأجيل الرياضية العالمية يؤدي الى نظام سلسلة من ردود الفعل على المحك

سوف قوي الهواء البارد يؤثر على مجموعة واسعة من هطول الأمطار في معظم يظهر شرق الصين