Protezione cloud
Dopo gli attacchi che colpiscono la filiera DevOps gli esperti prendono le contromisure. Trend Micro: “Ecco come proteggiamo le applicazioni cloud”.Tecnicamente si chiamano attacchi supply chain, cioè attacchi che prendono di mira gli sviluppatori per andare a colpire la vittima designata (o più vittime) che utilizza i componenti software infetti.Con l’esplosione del cloud, questa tecnica di attacco è diventata non solo più popolare tra i pirati informatici, ma anche più insidiosa. Il sistema che utilizza i container per implementare funzionalità attraverso “pacchetti” già pronti offre infatti un formidabile vettore di attacco per i cyber-criminali.La cronaca recente conferma la tendenza: gli ultimi attacchi a Docker e le vulnerabilità scoperte in Kubernetes (in questo articolo) ne sono la conferma più evidente.Non stupisce, quindi, che le società di sicurezza abbiano puntato i riflettori su questo aspetto della sicurezza su cloud, attivando procedure di controllo per garantire l’integrità dei container ed evitare che possano trasformarsi in un fattore di rischio.Membri in attesa di attivazione
Nuove notifiche
Aggiornamenti
chi e’ connesso
chi e' in linea
Ora sei connessoMessaggi:2
Informazioni
Il mio gruppo
Contattami
I miei post
|