余波未平,暗潮又起的nsa武器攻擊事件給整個IT業(yè)都帶來了巨大的危機感。
這段時間也看到了各云廠商,絕大多數(shù)是提供公有云服務的,從基礎(chǔ)設施虛擬化到容器微服務領(lǐng)域都有,紛紛強調(diào)了自家的安全能力。
其實,類似本次SAMBA漏洞的這種通用軟件級漏洞得益于官方與行業(yè)內(nèi)眾多力量的聚集,預先防護與應急響應在云廠商處都尤為迅速。
而各家自己開發(fā)的應用/系統(tǒng),如云管平臺、用戶接口、SaaS業(yè)務、為客戶建設的私有云、細分領(lǐng)域內(nèi)的云服務內(nèi)容等的安全狀況則沒那么樂觀。講究敏捷的互聯(lián)網(wǎng)業(yè)務模式,對近年擴張迅速的云計算行業(yè)同樣提出了快速迭代的要求,業(yè)務與市場至上,安全同樣不能忽視。以前講傳統(tǒng)安全的時候,說先除開大廠不談,有的企業(yè)沒有或有薄弱的安全支撐,稍好一點的請外部安全公司/團隊進行安全評估、參與眾測,更好一點的從需求開始貫徹SDL、定期攻防演練等等。但對云計算廠商而言,提供的云服務、云資產(chǎn)都是用戶的業(yè)務命脈,如果不能提供應對各種場景的強大安全能力,考慮到安全木桶的每一個細節(jié),如何能使用戶放心地將業(yè)務上云呢。
盡管現(xiàn)在云上的安全責任應由云服務提供者與用戶共同承擔,如這周看到的某公有云廠商給出的用戶等保測評指南,將責任劃分寫得很清楚。筆者也經(jīng)歷過云數(shù)據(jù)中心級的等保測評,看了這份指南不得不感慨一句真牛,真能為有資質(zhì)測評需要的用戶省不少心。
當然安全測評和實際面臨的安全威脅間是有距離的,就不展開了,之后可能會專門寫一篇那些和云計算有關(guān)的安全資質(zhì)的文章。
因為私有SRC隱藏了不少信息,筆者只通過互聯(lián)網(wǎng)可查的公開漏洞信息,對這兩年和云有關(guān)的漏洞用 selenium 和 bs4 進行了簡單爬取,既有專業(yè)的云服務提供者,也有不當/危險的云上業(yè)務場景。
重要:以下信息可直接通過補天平臺、漏洞盒子和去年7.20前存在的那個它的公共查詢功能查到。為了避免影響廠商利益,通過簡單的正則做了mask。
延伸閱讀
- ssh框架 2016-09-30
- 阿里移動安全 [無線安全]玩轉(zhuǎn)無線電——不安全的藍牙鎖 2017-07-26
- 消息隊列NetMQ 原理分析4-Socket、Session、Option和Pipe 2024-03-26
- Selective Search for Object Recognition 論文筆記【圖片目標分割】 2017-07-26
- 詞向量-LRWE模型-更好地識別反義詞同義詞 2017-07-26
- 從棧不平衡問題 理解 calling convention 2017-07-26
- php imagemagick 處理 圖片剪切、壓縮、合并、插入文本、背景色透明 2017-07-26
- Swift實現(xiàn)JSON轉(zhuǎn)Model - HandyJSON使用講解 2017-07-26
- 阿里移動安全 Android端惡意鎖屏勒索應用分析 2017-07-26
- 集合結(jié)合數(shù)據(jù)結(jié)構(gòu)來看看(二) 2017-07-26
