ad

机器学习是云原生可靠的不久的将来

匿名投稿 279 2024-01-02

利用云原生 (Cloud-Native) 架构,公司企业能以较低的本钱减少利用开发时间,提升敏捷性。虽然变通性和可移植性驱动了云原生架构的广泛采用,但也带来了新的挑战:怎样范围化管理安全及性能

 

  容器和微服务安全难以保障主要是以下几个缘由:

机器学习是云原生可靠的不久的将来

  边界分散:一旦传统边界被创新,歹意软件或勒索软件常会在数据中心和云环境中4处游走,难以检测。

  思惟模式下,开发人员不断构造、推送和拉取各种镜像,直面无数暴露,比如操作系统漏洞、软件包漏洞、毛病配置、秘密信息暴露……

  容器生存周期短,内容不透明,很容易在用过后遗留下大量数据,极难看清容器化环境的风险及安全态势。面对几百万台转眼即逝的容器,想要梳理其上不计其数服务中的互联数据,以便及时了解具体安全状态或背规情况,好比大海捞针一样。

  随着开发速度的加快,安全被挤到了开发周期末端。开发人员不再从初期开始即植入安全,而宁可在末期补上,终究也就增加了基础设施中潜伏暴露的几率。

  预算紧张,加上不断创新的压力,让机器学习和人工智能 IT 运营 (AIOps) 逐步融入安全提供商线路图中,由于这是减轻现代架构中安全人员负担最为现实的解决方案了,最少至今为止看来是。

  为何机器学习很合适

  容器按需使用,上下线转换频繁,安全人员没有出错的余地。攻击者却只需成功一次便可收获满满,而不断发展变化的云原生环境中,侵入来得更加容易,由于安全难以跟进。也就是说,运行时环境如今可因内部人黑客(Hacker)行动、策略毛病配置、零日要挟和外部攻击而千疮百孔。

  这类动态环境中,人手短缺的安全团队是没法人工大范围抵抗这些要挟的。安全配置可能需要几个小时乃至数天才能调剂好,如此充裕的时间完全够黑客(Hacker)充分利用该机会窗口了。

  过去几10年来,我们已见证了机器学习算法和技术的长足进步。如今,即便是没有统计学背景的人,也能够获得机器学习模型并将之利用来解决各种问题。

  容器很合适用监督学习模型,缘由以下:

  容器表面很小

  由于容器基本为模块化任务设计,构造简单,比较容易定义内涵其内部行动基线,辨别正常与不正常的行动。虚拟机则不同,动辄几百个程序和进程运行,比容器难判断很多。

  容器是声明性的

  不用挨个儿查配置,DevOps 团队查看守护进程和容器环境就能够了解特定容器运行时可以做些甚么了。

  容器是不可变的

  这类不变性就是避免运行时修改的保护围栏。比如说,如果某容器突然开始运行 netcat,那就说明可能有人侵入了。

  鉴于以上特质,机器学习模型可以从行动中学习,在创建运行时配置时更加准确,精准评估哪些行动应被允许而哪些应加以制止。经过让机器来定义内涵准确的配置,自动发现潜伏要挟指标,检测的效力和精度都能得到大幅度提升。同时,这还能减缓安全运营中心团队成员的过劳情况,让他们不用为不同容器环境挨个儿手动创建特定规则,从而将精力放在响应和修复上,而不是单调机械地人工检测上。

  云原生时期,安全必须跟上不断变化的技术态势。团队应配备云原生安全工具以摒除噪音与干扰,找出所需的准确情报。若不用机器学习,安全团队会被大量无关紧要的琐碎细节绊住,错失真正应当关心的东西。


免责声明:
本网址(www.yingxiongyun.com)发布的材料主要源于独立创作和网友匿名投稿。此处提供的所有信息仅供参考之用。我们致力于提供准确且可信的信息,但不对材料的完整性或真实性作出任何保证。用户应自行验证相关信息的正确性,并对其决策承担全部责任。对于由于信息的错误、不准确或遗漏所造成的任何损失,本网址不承担任何法律责任。

本网站所展示的所有内容,如文字、图像、标志、音频、视频、软件和程序等的版权均属于原创作者。

如果任何组织或个人认为网站内容可能侵犯其知识产权,或包含不准确之处,请即刻联系我们进行相应处理。

上一篇:如何确保云服务的可靠性(如何确保云服务的可靠性问题)
下一篇:混合多云成趋势 技术利用该走散布式
相关文章

 发表评论

暂时没有评论,来抢沙发吧~

×