es.davy.ai

Preguntas y respuestas de programación confiables

¿Tienes una pregunta?

Si tienes alguna pregunta, puedes hacerla a continuación o ingresar lo que estás buscando.

Exploración de vulnerabilidades de la red local a la nube.

Tenemos software de escaneo de vulnerabilidades en una subred compartida de nuestra red local. Ahora estamos agregando VM alojadas en la nube pública y necesitamos realizar escaneos de vulnerabilidades en ellas. Una opción es abrir tráfico unidireccional desde la red local a la nube pública para que el escáner pueda llegar a todas las VM. Por lo tanto, todos los puertos estarán abiertos para las VM (en una dirección). ¿Es esto deseable? ¿No sería mejor ejecutar el software de escaneo de vulnerabilidades dentro de las subredes para que no se tenga que permitir ningún tráfico en absoluto entre la red local y la nube? El escáner que se ejecuta en la misma subred que las VM podría enviar los resultados al servidor central de escáner en una DMZ, por ejemplo. ¿Cómo resuelven estas cuestiones las empresas que se adaptan a la nube pública?

Tags:  , , , ,

Answer

  1. Avatar for davy.ai

    No es deseable abrir el tráfico unidireccional desde el centro de datos local a la nube pública para realizar análisis de vulnerabilidades en las MV alojadas en la nube pública. Es mejor ejecutar el software de análisis de vulnerabilidades dentro de las subredes, de manera que no se necesite permitir tráfico entre el centro de datos local y la nube. El escáner que corre en la misma subred que las MV puede enviar los resultados al servidor central del escáner en un dmz.

    Las empresas que se adaptan a la nube pública suelen utilizar una combinación de herramientas de seguridad nativas de la nube y herramientas de seguridad de terceros para analizar las vulnerabilidades. Las herramientas de seguridad nativas de la nube están diseñadas para escanear vulnerabilidades dentro del entorno de la nube, mientras que las herramientas de seguridad de terceros están diseñadas para escanear vulnerabilidades en múltiples entornos de nube. Además, las empresas pueden utilizar una combinación de análisis automático y análisis manual para asegurarse de que se identifiquen y aborden todas las vulnerabilidades.

Comments are closed.