對網絡基礎設施的惡意攻擊數量與最近由于計算和基礎設施的遠程管理而提高的效率一起增加。攻擊面的增加需要更多的基于網絡的攻擊檢測。具體來說,需要建立一個硬件信任根的信任服務,該信任根通過虛擬化和編排層的軟件支持擴展到平臺上運行的容器。
進入可信控制/計算單元 (TCU),通過整合安全啟動、安全密鑰存儲、遠程證明、運行時保護和固件彈性等功能,全面了解平臺級 AI 檢測和網絡保護。片上安全保險庫建立信任根并在安全飛地中運行信任服務。換句話說,一個安全的 AI 計算信任引擎用于根據容器的行為對容器進行運行時可信度評估。
TCU 實施的 AI 技術可以通過實時檢測網絡上的惡意行為來大大降低攻擊的頻率和嚴重程度,而不是一旦造成損害。TCU 首先可以檢測并阻止正在進行的攻擊,其次,由于它與網絡隔離,因此可以從勒索軟件攻擊中恢復系統(tǒng)。
缺乏實時威脅檢測
平臺級別的信任和安全對于確保數據中心級別和/或端到端網絡安全至關重要。啟動時和運行時的一些平臺關鍵功能決定了任何平臺的穩(wěn)健性水平。這些包括及時執(zhí)行本地和/或遠程管理的功能,例如生成和維護加密密鑰、更新固件補丁、信任服務、證明、創(chuàng)作和身份驗證。遠程訪問網絡以執(zhí)行這些功能的能力提高了管理網絡基礎設施控制和管理平面的效率。
由于沒有現場 IT/OT 人員,一些效率提升和成本節(jié)約已經實現。然而,遠程可訪問性的增加也對網絡安全提出了挑戰(zhàn)。這些挑戰(zhàn)通常從平臺級別開始,并可以迅速滲透到節(jié)點甚至跨節(jié)點數據中心和網絡基礎設施級別。例如,在 5G 基站環(huán)境中,精心安排節(jié)點啟動的順序以避免遠程實體身份驗證。
但是,很難僅依靠一次節(jié)點啟動或遠程管理員身份驗證的順序來假設該站點后面的控制平面代理沒有惡意。例如,遠程員工的憑據可能被黑客竊取,黑客可以使用這些憑據嘗試訪問網絡。市場上當前解決方案的問題在于,它們無法確定地檢測到這種類型的異?;顒印?
必須實時識別網絡上的惡意活動,以避免網絡被破壞時可能發(fā)生的有害且有時是長期的負面影響。此處描述了其中一些惡意活動、如何識別它們以及破壞網絡的一些動機。
惡意活動的類型
1. 那些涉及檢測完全已知的惡意節(jié)點(由更高層軟件已知和識別)和/或在這些節(jié)點上運行的用戶??梢允褂渺o態(tài)規(guī)則強制來管理這些類型的節(jié)點。
2. 那些涉及檢測部分已知的惡意(可疑)節(jié)點和/或在這些節(jié)點上操作的用戶。這種威脅的一個例子是只知道 32 位 IPv4 地址的高 16 位。
3. 那些涉及通過一個節(jié)點或一組節(jié)點使用每個給定時間間隔的流量來檢測惡意意圖的那些。這種威脅的一個例子是試圖通過用數據包淹沒網絡來破壞網絡。
網絡上的惡意行為者
1. 那些意圖通過使用上述數據包或其他旨在破壞網絡的惡意活動來對網絡造成嚴重破壞的人。
2. 那些意圖竊取數據或秘密的人。這些參與者可以通過外部入侵或內部入侵(如果是流氓員工或承包商)來訪問網絡。這些參與者可能會嘗試提升他們的權限以訪問網絡中更敏感的區(qū)域,例如保存密鑰的保險庫。
3. 那些意圖從服務器或網絡元素等基礎設施所有者那里勒索錢財的人。一旦惡意行為者獲得對節(jié)點/平臺的訪問權限,他們就可以安裝勒索軟件以鎖定合法管理員,以此向所有者勒索錢財。
例如,如果具有憑據的流氓員工訪問網絡并從事諸如移動大量數據、要求訪問安全密鑰或其他異常活動等活動,則只有在事件發(fā)生后才能知道此信息.