成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

類似CVE的云系統(tǒng)安全解決方案出現(xiàn)

安全 云安全
研究人員提出了解決云安全漏洞的新方法,可以減輕暴露的影響和風(fēng)險。

已有22年歷史的通用漏洞披露(CVE)系統(tǒng)存在巨大短板,無法有效解決數(shù)百萬應(yīng)用程序和后端服務(wù)的云服務(wù)中存在的危險缺陷。云提供商通過不共享在其平臺上發(fā)現(xiàn)的錯誤的詳細(xì)信息往往會讓客戶承受一定的風(fēng)險。

因此必須存在類似于CVE的云錯誤管理方法,以幫助客戶權(quán)衡暴露、影響和降低風(fēng)險。這是越來越多的安全公司在推動更好的云漏洞和風(fēng)險管理的觀點(diǎn)。他們爭辯說,由于按照CVE識別規(guī)則,僅有最終用戶和網(wǎng)絡(luò)管理員可以通過分配的CVE跟蹤號碼直接管理的漏洞,因此當(dāng)前模型需要被打破了。

CVE系統(tǒng)背后的非營利組織MITRE不為被視為云提供商負(fù)責(zé)的安全問題指定CVE ID。假設(shè)是,云提供商擁有這個問題,那么分配非客戶控制或由管理員修補(bǔ)的CVE不屬于CVE系統(tǒng)的權(quán)限范圍。

Summit Route的云安全研究員Scott Piper在最近的一篇博客中寫道:這是一個錯誤的假設(shè),即所有問題都可以由云提供商解決,因此不需要跟蹤號碼。這種觀點(diǎn)有時是不正確的,因?yàn)榧词乖铺峁┥炭梢越鉀Q這個問題,相關(guān)人士仍然認(rèn)為它值得被記錄。

Piper的批評是他介紹數(shù)十個記錄在案的云服務(wù)提供商錯誤實(shí)例的精選列表的一部分,他通過如下的真實(shí)案例來進(jìn)行了驗(yàn)證。例如,在過去的一年里,亞馬遜網(wǎng)絡(luò)服務(wù)扼殺了一系列跨帳戶漏洞。此外,微軟最近修補(bǔ)了兩個討厭的Azure錯誤(ChaosDB和OMIGOD)。而且在去年,Alphabet的谷歌云平臺處理了一些錯誤,包括政策旁路缺陷。

云安全公司W(wǎng)iz的云研究人員Alon Schindel和Shir Tamari在一篇帖子中寫道:隨著技術(shù)人員不斷地發(fā)現(xiàn)新型漏洞,專家們發(fā)現(xiàn)了越來越多的問題不符合當(dāng)前[MITRE CVE報告]模型。因此安全行業(yè)呼吁采取行動:需要一個集中式的云漏洞數(shù)據(jù)庫。

研究人員承認(rèn),云服務(wù)提供商確實(shí)能夠?qū)υ棋e誤夠做出快速反應(yīng),并迅速解決問題。然而,識別、跟蹤和幫助受影響者評估風(fēng)險的過程依然需要簡化。例如:當(dāng)研究人員在8月份發(fā)現(xiàn)一系列跨帳戶AWS漏洞時,亞馬遜通過更改AWS(亞馬遜WEB服務(wù))默認(rèn)值和更新用戶設(shè)置指南迅速采取行動來解決該漏洞。接下來,AWS又及時向受影響的客戶發(fā)送了電子郵件,郵件中敦促他們更新任何易受攻擊的配置。

但是上述的做法也存在一定的問題,即許多用戶不知道脆弱的配置以及他們在面臨漏洞時應(yīng)該采取何種響應(yīng)行動。要么這封電子郵件從未發(fā)送給合適的人,要么迷失在其他問題的海洋中。Schindel和Tamari寫道。研究人員表示,在云方面,受影響的用戶應(yīng)該能夠輕松跟蹤漏洞,以及其組織中是否已經(jīng)解決,以及哪些云資源已經(jīng)范圍和修復(fù)。

云錯誤的CVE方法還得到了云安全聯(lián)盟(CSA)的支持,該聯(lián)盟將谷歌、微軟和甲骨文視為執(zhí)行成員。

Cloud Bug CVE方法:共享行業(yè)目標(biāo)

這些努力有許多相同的目標(biāo),包括:

  • 所有云服務(wù)提供商使用的標(biāo)準(zhǔn)化通知渠道。
  • 標(biāo)準(zhǔn)化的錯誤或問題跟蹤。
  • 力度評分,以幫助確定緩解工作的優(yōu)先級。
  • 漏洞及其檢測的透明度。

8月,Brian Martin在他的博客Curmudgeonly Ways上指出,MITRE涵蓋云漏洞的歷史好壞參半。有時,一些CVE(編輯)委員會主張將CVE擴(kuò)展到云漏洞,而另一些則反對。至少有一名倡導(dǎo)CVE覆蓋的人表示,他們應(yīng)該獲得CVE ID,[與]其他支持和不同意這樣的想法,即如果云被覆蓋,[這些錯誤]應(yīng)該獲得自己的ID計(jì)劃。他寫道。

Martin還指出,即使創(chuàng)建了類似CVE的系統(tǒng),問題仍然存在:誰來運(yùn)行它?他認(rèn)為:唯一比這樣一個項(xiàng)目沒有啟動更糟糕的是,它確實(shí)啟動,成為安全計(jì)劃的重要組成部分,然后因?yàn)楦鞣N原因無法進(jìn)行下去直到消失。

7月,在CSA的主持下,全球安全數(shù)據(jù)庫工作組被特許將擴(kuò)大CVE跟蹤的想法更進(jìn)一步。其目標(biāo)是提供CVE的替代方案,以及該小組提出的所謂一刀切的漏洞識別方法。工作組認(rèn)為,云遷移帶來的IT基礎(chǔ)設(shè)施的“按需”性質(zhì)和持續(xù)增長要求網(wǎng)絡(luò)安全的相應(yīng)成熟。

CSA聯(lián)合創(chuàng)始人兼首席執(zhí)行官Jim Reavis在介紹工作組時說:我們可以看到的是,我們需要弄清楚如何為軟件、服務(wù)和其他IT基礎(chǔ)設(shè)施中的漏洞創(chuàng)建與現(xiàn)有的技術(shù)數(shù)量成正比的標(biāo)識符。共同的設(shè)計(jì)目標(biāo)是使漏洞標(biāo)識符易于發(fā)現(xiàn)、快速分配、可更新和公開可用——不僅在云端,同時也在跨IT基礎(chǔ)設(shè)施中。

本文來源于:https://threatpost.com/cve-cloud-bug-system/179394/如若轉(zhuǎn)載,請注明原文地址。

責(zé)任編輯:姜華 來源: 嘶吼網(wǎng)
相關(guān)推薦

2011-03-22 13:06:28

DNS

2011-03-22 13:20:19

2011-03-22 12:58:16

2010-05-11 11:42:19

2009-11-17 15:00:03

2010-11-24 14:15:00

2011-11-15 15:12:25

2011-03-22 13:00:33

DNS

2014-09-12 18:00:54

希捷

2012-08-30 16:43:38

人行征信系統(tǒng)網(wǎng)絡(luò)

2023-08-28 07:16:19

HiddenWindowsRCE

2011-01-21 10:05:28

安恒數(shù)據(jù)庫系統(tǒng)安全安全審計(jì)

2010-12-24 13:05:22

2010-12-21 17:39:59

2010-11-25 15:19:22

2011-01-21 09:50:31

2013-03-01 16:45:27

2010-12-21 17:36:12

2010-06-12 12:46:04

Grub Rescue

2009-06-17 11:47:21

Hibernate 刪
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號

主站蜘蛛池模板: 国产精品久久久99 | 免费观看羞羞视频网站 | 噜久寡妇噜噜久久寡妇 | 狠狠伊人| 日韩乱码av | 91精品久久久久久久久久小网站 | 欧美成人精品欧美一级 | 亚洲男女视频在线观看 | 男女又爽又黄视频 | 在线视频一区二区 | 亚洲精品一区在线观看 | 中文字幕在线免费观看 | 欧美中文字幕一区 | 韩国毛片视频 | 免费同性女女aaa免费网站 | 欧美在线一区二区三区 | 亚洲久草视频 | 91精品国产综合久久久亚洲 | 久久久精品网站 | 免费视频久久 | 国产专区在线 | 99精品视频一区二区三区 | 91亚洲视频在线 | 99久久99| 国产精品久久久久久吹潮日韩动画 | 国产精品99久 | 91欧美激情一区二区三区成人 | 欧美日韩国产在线观看 | 精品久久久久久久人人人人传媒 | 亚洲一区二区视频在线观看 | 日韩不卡三区 | 久久精品国产一区二区 | 黑人巨大精品欧美一区二区免费 | 51ⅴ精品国产91久久久久久 | 亚洲日韩中文字幕 | 日日操夜夜操视频 | 久在草 | 免费一区二区三区 | 一区二区三区在线免费观看视频 | 国产91在线播放 | 久久久久久久一区二区 |