<ruby id="bdb3f"></ruby>

    <p id="bdb3f"><cite id="bdb3f"></cite></p>

      <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
        <p id="bdb3f"><cite id="bdb3f"></cite></p>

          <pre id="bdb3f"></pre>
          <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

          <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
          <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

          <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                <ruby id="bdb3f"></ruby>

                ThinkChat2.0新版上線,更智能更精彩,支持會話、畫圖、視頻、閱讀、搜索等,送10W Token,即刻開啟你的AI之旅 廣告
                # ATMCash 利用虛擬化實現安全性-不變性和還原 > 原文: [http://highscalability.com/blog/2011/7/11/atmcash-exploits-virtualization-for-security-immutability-an.html](http://highscalability.com/blog/2011/7/11/atmcash-exploits-virtualization-for-security-immutability-an.html) *這是 ATMCash 技術負責人 [Ran Grushkowsky](/cdn-cgi/l/email-protection#6210030c052203160f0103110a4c010d0f) 的來賓帖子。* 虛擬化和基于云的系統在業界非常受歡迎。 但是,大多數金融公司偏離了這些解決方案。 在 ATMCash,我們采用虛擬化的原因并非出于可擴展性的通常原因,而是出于通常錯過的安全性價值。 在本文中,我將介紹虛擬化利用中安全性增值的概念,以及為什么人們應該考慮為這些用例部署小型云。 ## 虛擬機如何幫助減輕風險? 我敢肯定,您中的大多數人都聽說過金融行業中最近發生的[黑客攻擊。 金融公司一直在不斷地進行黑客攻擊,因此安全性至關重要。 系統部署中最大的風險之一是堆棧組件之一的損壞。 定期的系統修補程序和維護修復了已知的漏洞利用和問題,但是,有時可能為時已晚,并且該組件已被破壞。 如果系統已經在將補丁程序應用于現有系統的自然環境中遭到破壞,則有時補丁程序可能來得太遲,并且已經注入了特洛伊木馬或某種惡意代碼(如最近的案例所示) 。 虛擬機提供了一個偉大的隱藏寶藏:**不變性和還原映像**。](http://www.latimes.com/business/la-fi-citibank-hack-20110609,0,2504101.story) ## ATMCash 如何將這些功能用于堆棧中的安全性的示例: 我們的堆棧包含三個主要組件:前端,后端和數據庫。 我們的機器正在運行 VMWare vSphere。 我們已經決定為前端組件安裝 4gb / ram 64gb / SSD 服務器。 具有 16gb / ram 的更強大的服務器(用于我們的后端組件)以及具有用戶 ID 分片和復制功能的專用 MySQL 數據庫服務器。 我們的虛擬機正在運行 CentOS 的修改版本。 我們學會了以相對快速的修補周期和易于修改的配置來喜歡 CentOS。 前端和后端是隨每個版本更改的靜態組件,而數據庫是唯一隨時更改的動態組件。 我們利用靜態特征來增強我們的安全性,并消除感染后被感染的系統受到修補的風險。 我們擁有尚未部署的每個系統組件的最新映像,但是會不斷對其進行修補和更新以反映最新的安全風險。 然后,我們將對該映像進行任何軟件更新,并用新更新和修補的映像替換運行中的映像。 通過安裝負載平衡器,我們在整個過程中不會停機。 我們通過關閉一臺計算機來逐一替換虛擬機,而負載平衡器將流量引向運行中的計算機,并重復該過程,直到所有虛擬機都被替換為止。 交換圖像的過程通常每個過程少于 30 秒。 VMWare vSphere 具有一些強大的功能,這些功能使動態替換映像變得非常容易。 這是一個相對較快的重新部署過程。 ## 我們如何使用不變性來提高安全性的示例: 在 ATMCash,我們的客戶服務和呼叫中心在內部進行處理。 我們還將客戶的安全和隱私視為最高優先事項。 為了進一步保護客戶,我們開發了自己的 CSR(客戶服務代表)系統,該系統利用了各種安全級別。 其中之一是虛擬機的不變性功能。 每個 CSR 工作站都在運行一個主 VM 映像的副本,該副本是不變的(無法修改,并且在每次重新引導后將被重置)。 以這種方式部署工作站可提供至關重要的安全級別,以保護我們的系統免受可能進入工作站的惡意代碼的侵害。 如今,病毒和惡意腳本以各種方式傳播。 從電子郵件附件到 Word 文檔,它們無處不在。 如果您認為制定一項政策來指示員工不要從可移動驅動器中加載個人文檔,或者甚至限制對社交網絡的 Web 訪問將消除這種風險,那么事實證明您是錯誤的。 您應始終假定惡意腳本會找到通往您工作站的路徑,并且您的防病毒軟件很可能不會檢測到它。 使用每次重新啟動都會重新啟動的不可變映像,不僅提供了更高的安全性,而且還提供了應用補丁程序和在整個系統范圍內更新(僅更新一個映像)的能力。 ## 為什么 ATMCash 有自己的私有云而不使用現有的基礎架構: 我們得到了很多問題,答案很簡單。 我們從事貨幣業務,我們需要特別注意客戶的信息。 這是真的; 部署自己的小型云的成本比利用任何現有基礎架構要高得多,但是安全性的附加價值是無價的。 此外,借助戴爾和其他零件制造商提供的財務計劃,如果您將付款分散到各處,則您只需支付云服務的費用即可。 價格比較:使用 Rackspace 擁有 10 臺 4gb 和 200gb 上/下的 Linux 服務器,每月將花費$ 1804。 在您自己的微型云上使用戴爾服務器配置可比較的服務器,服務器硬件的費用為每月 105 美元,網絡配件的費用為每月 400 美元,VMWare 許可的費用為 600 美元/月,數據中心費用可能有所不同,但大約為 400 美元/月。 最重要的是,您必須維護設置,并且任何可伸縮性都需要購買和設置更多節點。 $ 1505 /月,之前員工維持固定成本的費用略高,但是,特別是在安全方面所享有的收益不容錯過。 ## 發生停機時如何處理對帳問題? 處理金融交易時,不能選擇停機。 因此,虛擬化非常重要,而負載均衡器對于任何虛擬化環境都至關重要。 我們設計的系統具有極高的冗余性。 堆棧的每個部分都被復制并旨在處理停機時間。 我們在本地數據中心級別使用物理負載均衡器設備(也執行 SSL 握手)在 DNS 級別使用負載均衡器。 一旦一個組件發生故障,負載均衡器將自動將流量定向到其克隆節點。 我們使用批處理更新執行大量數據處理,在此我們將重要更新作為增量更新,小的增量更新進行提交,從而無需更新整個數據集。 您只需更新所需的小更改。 例如,提款或大量資金需要立即在整個系統中進行更新以反映余額,但是,交易歷史記錄的優先級較低。 當在 ATM 級別上發生負載時,請求正在通過我們的系統,以確保交易有效。 交易獲得批準后,我們??將對前端數據庫執行增量更新以反映該交易。 然后,我們將觸發不同的過程,以警告客戶該交易,更新其界面并執行安全性速度檢查(檢查以確保我們的客戶卡的安全性不會被盜)。 當大多數數據作為批處理時,系統將處理關鍵更新,例如增量更新。 批處理更新的本質是海量數據與增量更新的完整匯總,增量更新僅包含已修改的數據。 為確保整個系統中數據的完整性并允許更快的更新,我們將增量更新用于流水線更新和批處理更新,其中還包括更多對數據完整性檢查而言不重要的數據。 迄今為止,由于批量更新不會阻塞系統,因此我們可以安全地使用增量更新來擴展規模,而不會影響系統的穩定性或性能。 ## 總結一下: 如果安全性是您業務中不可或缺的一部分,就像 ATMCash 處的業務一樣,那么您應該利用虛擬機的附加安全性功能。 您將學習到它所提供的靈活性以及您的版本始終是“無惡意軟件”的,讓您高枕無憂。 關于公司: [ATMCash.com](http://atmcash.com/) 成立于 2005 年,是全球支付平臺和在線匯款服務,服務于 150 多個國家/地區。 使用預付費借記卡代替了傳統的基于第三方代理的模型和銀行電匯。 沒有銀行帳戶的接收者可以從全球超過 150 萬臺 ATM 機中提取資金。 [ATMCash.com](http://atmcash.com/) 通過為客戶提供更多控制,省心和省錢的方式,改變了人們轉移資金和向自由職業者付款的方式。 [](http://payment.atmcash.com/) Centos 和 VMWare 的安全性? 請查看最近十年影響 VMWare 的漏洞列表,并且不要忘記研究 CentOS 開發人員社區的規模和內部流程。 將結果與其他虛擬化系統和其他 Linux 發行版進行比較。 請。 嘿,巨魔,你為什么不以那種傲慢,模棱兩可的態度停下來,并談談具體細節。 顯示影響 ESXi4.1 的單個報告的未修補 VMWare 漏洞 與 CentOS / RedHat / Scientific / OEL 相同。 非常有趣,謝謝! 花旗銀行《洛杉磯時報》的故事鏈接已斷開。 他們可能將鏈接更改為此 http://www.latimes.com/business/la-fi-citigroup-hacking-20110617,0,1445324.story
                  <ruby id="bdb3f"></ruby>

                  <p id="bdb3f"><cite id="bdb3f"></cite></p>

                    <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
                      <p id="bdb3f"><cite id="bdb3f"></cite></p>

                        <pre id="bdb3f"></pre>
                        <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

                        <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
                        <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

                        <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                              <ruby id="bdb3f"></ruby>

                              哎呀哎呀视频在线观看