[摘要] 原标题:【Google Cloud Next18】GCP推出可防窜改的虚拟机器安全技术 将工作负载移往云端,安全性是企业的重点考量之一,Google从3月开始,发布了一系列云端的安全性更新,更在5月的时候
原标题:【Google Cloud Next18】GCP推出可防窜改的虚拟机器安全技术
将工作负载移往云端,安全性是企业的重点考量之一,Google从3月开始,发布了一系列云端的安全性更新,更在5月的时候发布了安全的沙盒容器Runtime△gVisor,以及机密运算开发框架Asylo。而在Cloud△Next大会上,同样也...
将工作负载移往云端,安全性是企业的重点考量之一,Google从3月开始,发布了一系列云端的安全性更新,更在5月的时候发布了安全的沙盒容器Runtime△gVisor,以及机密运算开发框架Asylo。而在Cloud△Next大会上,同样也释出了一系列云端安全技术,而Google宣布在GCP上,Shielded虚拟机器测试版上线,其具备不受Rootkit和其他恶意软件攻击的高安全性。
Shielded虚拟机器使用了一系列先进的安全控制技术,帮助使用者抵御Rootkit和Bootkit这类恶意软件,确保使用者的虚拟机器不会被任意窜改,以有效保护企业工作负载免于远端攻击、特权提升(Privilege△Escalation)或来自内部的恶意威胁等攻击。Shielded虚拟机器采用了安全与测量启动(Secure△and△Measured△Boot)、虚拟可信平台模组(vTPM)、可信UEFI韧体以及全面性监控等技术。
Google解释了这几项安全性技术所带来的优点。安全启动能协助系统在早期启动程序时,防止载入恶意程式码,而测量启动则能确保启动程式、核心与启动驱动程式的完整性,阻挡骇客对于虚拟机器的恶意修改。虚拟可信平台模组可用于验证访客虚拟机器预启动与启动的完整性,在访客作业系统上,vTPM能产生并且安全储存加密金钥或是敏感资料。vTPM相容于Trusted△Computing△Group△TPM△2.0规格。
可信UEFI韧体是基于统一可延伸韧体介面(Unified△Extended△Firmware△Interface,UEFI)2.3.1打造,用于取代老旧的BIOS子系统,并能启用 UEFI安全启动功能。而且通过Stackdriver的日志纪录和监控,使用者能深入了解Shielded虚拟机器状态的完整性,通过全面监测虚拟机器的安全基准和当前运作的状态变化,能带给企业完全掌握Shielded虚拟机器安全性的信心。
橙山网(Csnd.net)简评:而在Cloud△Next大会上,同样也...将工作负载移往云端,安全性是企业的重点考量之一,Google从3月开始,发布了一系列云端的安全性更新,更在5月的时候发布了安全的沙盒容器Runtime△gV
网友评论