我读过很多关于容器(主要是码头)技术以及它在安全性方面的限制。
我注意到MDM/MAM解决方案使用容器来保护企业数据。如果将企业数据保存在沙箱中,则可以远程删除企业数据。
现在,在阅读了有关保护Docker容器的文章之后,我意识到容器并不非常安全(例如,如果所有内核函数都不是名称间隔的,它们就不包含)。
同样,也可以采取一些步骤,使集装箱不被滥用。
因此,得出结论说,并非所有流动集装箱都是平等的,这是正确的。因此,我的问题是如何评估这些不同的容器实现,如果它们是隐藏的?某种黑匣子测试是合适的.什么是合理的方法/工具?
在充分认识到,如果设备本身落入坏人之手,那么所有的赌注都是出于安全考虑。要购买这种技术,你必须能够评估集装箱的安全性,而不是仅仅相信它是“好的”。
发布于 2016-09-25 08:55:06
这不仅与黑匣子测试有关,而且还包括完整的代码评审、白盒测试,以及所有介于两者之间的内容,并且通常是由在此领域经验丰富的顾问提供的。我不相信终端用户组织进行自己的测试有多大价值,因为每次意外擦除设备之后,您都会花费大量的时间进行重建:-)
如果攻击者掌握了设备,那么您的假设就有点错误了,即所有的赌注都被取消了。关键在于,攻击者是否获得了设备并不重要--安全性使得容器能够抵抗攻击,至少有少量失败的尝试会擦去密钥,使容器毫无用处。
https://security.stackexchange.com/questions/137795
复制相似问题