"); //-->
谁在跟谁说话?谁可以做什么?这两个问题是目前数据中心IT部门面临的最大挑战。
访问的概念不仅与个人,员工和用户有关,而且识别应用程序本身及其访问资源的能力对于企业而言可能是巨大的挑战。实际上,许多利用漏洞的访问,来自管理员的授权,从而为应用程序提供了与其他敏感资源进行通信的完整访问路径。
SQL注入,Web服务器漏洞利用和缓冲区溢出都是由攻击者诱使应用程序提供过多访问权限而引起的,从而使它们可以在防火墙后疯狂运行。一旦进入内部,下一步就是特权升级,可能会授予他们对所有内容的管理访问权限。

在某种程度上,应用程序比个人用户要危险得多。如果无法真正了解应用程序是如何进行交互的,那么采取强安全措施几乎是不可能的。
1.监视未经授权的连接
如果不了解谁在与谁说话,就无法确定哪些网络通信受到批准,哪些没有。如果发生恶意事件,您知道吗?您会收到警报吗?
如果确实收到某种警报,您的反应是什么?您将如何消除这种威胁并确定攻击媒介?
大多数企业将所有安全工作都集中在外围设备和用户端点上。可以公平地说,这是两个最大的攻击面,但是在网络内部还是“在防火墙之后”呢?您所有服务器,存储,虚拟化平台等之间的东西向流量也需要持续监控。
从表面上看,“我们被黑了”很容易作为某种原因的归根结底的答案。但是在某个时候,必须确定问题出在哪,并且需要实施解决方案以弥补基础架构中安全防护的弱点。
当前的问题是被动反应和主动反应之间的区别。大多数响应是被动式的。“发生了一些事。我们对此怎么办?” 使用主动的方法,可以采取预防措施,不仅可以警告管理员发生了某些事情,而且监视软件和入侵防御技术的进步使IT专业人员可以主动阻止寻求访问公司资源的恶意攻击者。
2.设备管理
管理硬件基础架构并没有以前那么糟糕。在进行虚拟化之前,每台服务器都有其自己的固件,管理软件,设备驱动程序和操作系统软件,需要对其进行连续的监视和维护。尽管现在的前景更好,但是虚拟化并没有完全消除这一挑战。我们仍然可以管理和维护VM主机,但是要处理的设备数量和要管理的数据中心占用空间要比以前好得多。(www.mingczh.com)
专栏文章内容及配图由作者撰写发布,仅供工程师学习之用,如有侵权或者其他违规问题,请联系本站处理。 联系我们
相关推荐
10W音频功率放大器TDA2006的典型应用电路
华强北市场多款热门芯片“封库存” 分销商称有客户转向国产
面向可持续性的未来:我们能够期待什么?
基于TMS320F240的多种PWM实现
samsung S3C4510B之DMA实战篇
Downloadable Firmware
TDA1512/1512Q 20WHi-Fi音频功率放大电路
主题:ARM7在嵌入式应用中启动程序的实现(精华贴摘抄)
F28335 和入门套件演示
基于角度逼近法的圆弧插补算法
10W音频功率放大器TDA2006的BTL应用电路
TDA2002/2003 8W音频功率放大电路
基于SPI的访问控制技术
一季度全球智能手机市场在紧张局势下仍同比增长1.5%
Gartner发布中国混合云成本管理的三大策略
我到北京看车展去了,几天没时间上网
基于转矩星矢量模型的两相混合式步进电机控制系统
特朗普关税大棒下,英伟达投资5000亿美元:最强AI芯片将在美国制造
模拟器件- AFE5805 用于超声波的 8 通道模拟前端
专为客户设计的高性能器件系列
基于二级互补算法的硬币鉴别系统
主题:十万火急,恳请大侠指教! (精华贴摘抄)
村田中国亮相2025慕尼黑上海电子展
20W Hi―Fi音频功率放大器TDA2020的典型应用电路
机器人创新创业应需明确产品定位与方向指南
人形机器人产业链企业解读之 “人形机器人动力关节大师 —拓普集团”
电商直播新势力——IDC中国AI Agent之电商直播数字人实测报告发布
TMS320DM365 数字媒体处理器示例
人形机器人产业链企业解读之 “人形机器人视觉领航者 —奥比中光”
模拟器件 - SN65HVS882 用于工业数字输入的 8 通道宽 10-34V 数字输入串行器