• 2023-02-02

서버 계산 존재 보안 결과가 없습니다

1월 20, 2022

조직의 적어도 1/5 (21 %)는 클라우드 기반 인프라의 일부로 서버를 계산했습니다. 이것은 Datamation이 최근에 108 개의 IT 관리자에서 수행 한 설문 조사 결과입니다. 사람의 또 다른 39 %는 서버 리소스를 계획하거나 고려 중입니다. 문제는 곧 대부분의 회사의 중요한 품질을 곧 얻을 서버 계산이 없으므로 보안의 결과는 무엇입니까? 기존 로컬 시스템 및 응용 프로그램 – 일부는 일부 u0026 ldquo; 레거시 u0026 rdquo; 전통적인 관리 및 수유. 기존 클라우드 기반 응용 프로그램조차도 더 많은 서버 기반 개발 및 배달 모드를 계속 구축합니다.

이것은 많은 기업이 처리되는 것입니다 – 실제로 모델로 전환하기 시작할 때도 많은 수의 전통적인 응용 프로그램을 관리 할 필요가 있습니다. 설립자 인 Marc Feghali는 신청서 나 시스템이 클라우드에 있더라도 서버 대신 전통적인 것보다 전통적인 것보다 더 가깝습니다. u0026 ldquo; 전통적인 IT 아키텍처는 응용 프로그램을 실행하는 데 필요한 시스템 및 서비스가 필요한 서버 인프라를 사용합니다. 그는 말했습니다. 서버가 내부 배포 또는 클라우드 기반으로 발생하면 중요합니다. u0026 ldquo; 응용 프로그램은 항상 실행되어야하며 조직은 종종 집중적 인 더 많은로드를 처리하기 위해 응용 프로그램의 다른 인스턴스를 시작해야합니다. u0026 rdquo;

전통적인 클라우드 배열보다 더 깊은 서버 아키텍처가 없으며 전통적인 클라우드 배열은 여전히 u200bu200b서버 모델에 있습니다. Feghali는 서버가 더 좋지 않다고 u0026 ldquo; 그러나 제 3자가 인프라를 제공하는 데 중점을 둡니다. 조직은 제 3 자 관리 기능으로 분해되는 응용 프로그램 만 제공합니다. 이를 통해 응용 프로그램은 기능적 사용을 기반으로 확장 할 수 있습니다. 응용 프로그램을 실행할 수 있기보다는 응용 프로그램에 대한이 기능을 사용하여 응용 프로그램의 주파수 충전으로 인해 더 많은 비용 효과가 있습니다. u0026 ldquo;

점차적으로 기존 또는 레거시 아키텍처를 제거하는 방법은 인스턴트 스위치 나 점진적 이주입니까? Feghali는 진보적 인 이주를 촉구하고 보안 요구 사항에주의를 기울입니다. u0026 ldquo; 특정 사례는 여전히 기존의 레거시 아키텍처, rdquo; 서버 계산 없음 u0026 ldquo; 성능 요구 사항, 자원 제한 및 보안 문제에 대한 제한, u0026 rdquo; Feghali가 지적합니다. 서버가 제공하는 이점은 IT u0026 LDQuo입니다. 계산 비용을 낮추는 것을 전문으로합니다. 실현 가능한 경우에는 점차적으로 전통적인 인프라를 제거하기 전에 응용 프로그램 요구 사항을 처리 할 수 u200bu200b있도록 서버 인프라로 점차적으로 마이그레이션되어야합니다. u0026 rdquo;

Feghali는 새로운 방식으로 보안을 보는 데 필요한 서버 아키텍처가 필요하지 않다고 u0026 LDQuo; 새로운 서비스 또는 솔루션을 통해 보안 프레임 워크를 평가하여 새로운 갭을 이해하는 데 필요한 새로운 갭을 이해할 필요가 있다고 말했습니다.위험. 그런 다음이 새로운 위험 모델을 해결하기 위해 통제력을 재평가하고 완벽하게 완성해야합니다. u0026 ldquo;

보안 프로토콜 및 프로세스는 서버 환경에서 다릅니다. 즉, 서버 계산을 사용하여 회사의 공격 표면이 확장됩니다. 공격자는 응용 프로그램의 각 구성 요소를 진입 지점, 응용 프로그램 계층, 코드, 종속성, 구성 및 응용 프로그램을 포함하여 응용 프로그램 계층, 코드, 종속성, 구성 및 응용 프로그램을 포함하여 모든 클라우드 리소스를 실행할 수 있기 때문에 공격 인터페이스가 훨씬 큽니다. u0026 rdquo; 운영 체제는 걱정하지 않지만 안티 바이러스 또는 [침입 보호 또는 예방 시스템과 같은 종점 또는 네트워크 레벨 탐지 솔루션을 설치할 수있는 방법이 없습니다. 이러한 가시성 부족으로 인해 데이터 또는 손상된 인증서, 키 및 자격 증명이 조직에 액세스하기 위해 공격에 취약한 공격을 사용하기 때문에 공격자가 발견되지 않아도됩니다. u0026 ldquo;

Eric Jonas가 이끄는 캘리포니아 대학 버클리 연구 (California University Berkeley)에 대한 연구는 더 많은 비용과 오버 헤드를 늘릴 수있는 서버를보다 효과적으로 보호하는 데 필요한 안전 조치가 필요합니다. u0026 ldquo; 서버 계산은 근본적으로 변경하지 않고 클라우드 사용자로부터 클라우드 사용자로 많은 사람들을 클라우드 제공 업체로 전송하지 않고, 그들의 보고서가 지적했다. u0026 ldquo; 그러나 서버 계산은 다중 테넌트 리소스 공유의 응용 분해에 고유 한 위험에 응답하지 않아야합니다. u0026 rdquo;

서버를 보호하는 한 가지 방법은 u0026 ldquo입니다. 알고리즘 u0026 rdquo를 잊어 버리십시오. 캘리포니아 버클리 부문 팀. u0026 ldquo; 서버 응용 프로그램을 많은 작은 기능으로 분해 하고이 보안 위험을 악화시킵니다. 주요 보안 문제는 외부 공격자에서 발생하지만, 부주의 한 알고리즘을 채택하여 직원의 네트워크 모델을 보호합니다. 불행히도이가 종종 높은 비용을 생산합니다. u0026 rdquo;

서버 리소스 및 기능이없는 물리적 절연은 또 다른 방법입니다. 그러나 이것은 물론 클라우드 제공 업체의 비용이 많이 드는 가격입니다. 조나스와 그의 팀은 또한 매우 빠른 서버가없는 기능 인스턴스를 생성 할 수있는 가능성을 보았습니다. u0026 ldquo; 기능성 샌드 박스를 제공하기위한 챌린지는 반복 된 함수 호출 사이를 공유하는 방식으로 캐시 임원 환경 없이는 더 짧은 시작 시간을 유지하는 것입니다. 하나의 가능성은 각 기능이 깨끗한 상태에서 시작할 수 있도록 로컬 스냅 샷 예제입니다.

Feghali의 회사 attivio 네트워크는 u0026 ldquo; Deception Technology u0026 Rdquo;를 통해 내부 직원, 공급 업체 또는 외부 위협에 대한 정책을 알리는 것에 중점을 둡니다. u0026 ldquo;

최종선은 의지입니다서버 스택의 핵심 핸드 오버는 제 3 자 클라우드 제공 업체로 보안 아웃소싱을 의미하지 않습니다.안전 요구 사항은 기업 고객에 대한 책임이 있으므로 규제를 위반했을 때 대답해야합니다.