[机柜]如何从硬件上重塑数据中心安全性

来源: 作者: 发布时间:2022-03-24 10:19:05

数据中心35

如今,政府从未面临过如此多的网络安全威胁。从黑客行动主义者到有组织犯罪,网络攻击者日夜攻击,以损害政府的技术、基础设施和设施和人民。恐怖组织正在积极寻求使用软件漏洞。最近,美国国家安全局对ISIS和BlueKep漏洞的调查证明了这一点。后者针对的是基于Windows的传统系统。甚至业余黑客也通过开发的工具包将各种数据泄露到公共领域,构成越来越大的威胁。

毫不奇怪,网络安全是首席信息官最关心的问题。研究机构Gartner预计,全球网络安全费用将从2017年的900亿美元增加到2022年的1万亿美元。与此同时,美国经济咨询委员会的报告称,恶意攻击可能每年损失1090亿美元,而IBM估计每次攻击的平均损失为386万美元。

由于风险如此之大,没有一个政府组织能够承受基础设施的脆弱性。然而,在预算和资源短缺的背景下,打击网络威胁是政府机构工作人员面临的严峻挑战。

数据中心的复杂性增加了网络安全的挑战

政府机构面临的管理挑战之一是,过去十年的数据中心环境变得越来越复杂。工作负荷在当地、公共云、私有云和边缘计算中运行。这种多样性带来了更大的安全风险。

可以理解,许多首席信息官都在关注关键工作负荷的位置,并希望在跨环境中实现端到端的安全。但现实是,数据中心堆栈的每一层都存在安全风险。黑客已经意识到了这一点,并瞄准了应用层,现在正在进一步升级对管理程序、指导驱动程序、固件甚至硬件的攻击。

虽然政府机构一直致力于降低个人计算机的安全风险,但他们开始意识到需要将注意力转移到基础设施上。传统的数据中心保护措施(如检测和隔离软件)或周围控制(如防火墙)还不够。当发现问题时,很可能会造成损坏。

基础设施的根源是健全的安全

IT管理员必须全面了解组织的风险,并从处理器的基础上建立控制,以保护自由、传输和使用中的数据。安全必须在开始时设计为数据中心架构,而不是通过随机产品临时解决。

数据中心攻击发生在应用程序层很容易识别,但真正的威胁更严重,攻击更难检测和补救。这是因为传统的检测解决方案不擅长识别恶意软件渗透到硬件组件中,有些组件会暴露在额外的漏洞中。例如,管理程序的设计是为了优化虚拟机的内存空间和核心。然而,为了增加攻击风险,这种资源共享打开了管理程序和堆栈。

建立信任链

信任链是从可信平台模块开始建立和加强安全的第一个指导过程的关键。TPM存储在机器芯片中,而不是软件中,存储与设备本身相关的特殊加密钥匙。建立信任根意味着检查堆栈中的每一层(指导、虚拟化、数据库、服务和应用程序),以证明堆栈的每一层的有效性。

到目前为止,由于性能、复杂性和成本因素,以这种方式保护基础设施和应用堆栈并不容易。然而,有这样的技术和信念。