最后,常维护工作。最重要的建议之一是定期对主机和容器本身进行安全审核。
Docker 还发布了一份简短(8 页)的标准操作程序介绍,让用户大致了解 Docker 可以并且应该如何安全部署、进程限制、应用程序镜像保护以及其他可用的安全机制。
除此之外,Docker 还发布了专门针对安全性的网页;本页面为感兴趣的人提供了有关所发现漏洞的详细报告。
总体而言,随着 CIS 指南的推出、容器安全的简要介绍以及专门针对安全的网页,Docker 在这一领域取得了重大进展,为用户提供了如何保护其容器解决方案安全的明确指导。未能及时更新 SAP 应用程序会让公司面临风险
罗伯特·利莫斯| 2015 年 5 月 12 日
根据信息安全公司 Onapsis 的分析报告,超过 95% 使用 SAP 业务应用平台的公司容易受到攻击者的攻击,攻击者可以利用软件中未修补的安全漏洞来破坏其系统。
根据该公司进行的数百次专家评估,分析确定了利用 SAP 漏洞 俄罗斯电报数据 危害业务系统的三种常见方式。首先,想要入侵企业 SAP 系统的攻击者经常在 Java 应用程序用户管理子系统中创建新用户来获取内部系统的访问权限。其次,他们利用专有协议中的缺陷来更改业务信息;第三,他们利用系统之间的连接从不太安全的 SAP 组件切换到更安全的 SAP 组件。
Onapsis 首席执行官兼联合创始人 Mariano Nunez 表示:“安全漏洞每天都在出现,但许多 CISO 仍然没有意识到,因为 SAP 应用程序的内部运作对他们来说并不透明。”
目前,超过 29 万家公司使用 SAP 系统来自动化业务流程,以及收集业务任务的数据和指标。 SAP 和竞争对手 Oracle 专注于分析运营数据,以使业务运行更加顺畅。
然而,与 SAP 的“运行简单”营销活动相反,实际实施的 SAP 系统通常非常复杂。由于此类系统通常对于业务运营至关重要,因此公司不愿意升级其应用服务器。因此,Onapsis 报告称,尽管每年都会发布数百个补丁(仅 2014 年就发布了 391 个补丁),但大多数公司安装软件更新的时间仍晚了一年半甚至更久。