云服务器价格_云数据库_云主机【优惠】最新活动-搜集站云资讯

天翼云_微信备案域名_返现

小七 141 0

SAP云平台Neo环境允许开发Java应用程序。部署时,Java应用程序将在单独的虚拟机上运行。这样就实现了不同应用程序之间的强隔离。

每个Java应用程序都在Java虚拟机(JavaVM)中工作。Java虚拟机的操作系统(OS)进程由一个专用的非特权系统用户运行。应用程序仅限于此用户在虚拟机上拥有的操作系统权限。它们足以使应用程序顺利工作,另一方面,它们的局限性使应用程序无法提升本地权限并危及虚拟机处理。

上述安全措施应足以确保所需的隔离。这是真的,但不是最好的企业应用程序环境。还有一个额外的安全措施——javavm进程也在AppArmor中运行。AppArmor主动保护操作系统和应用程序免受各种威胁,甚至0天攻击。它的安全策略完全定义了应用程序可以访问哪些系统资源以及具有哪些特权。

将所有这些结合起来,我们可以通过以下方式进行可视化:

SAP CP Neo环境中的Java应用程序沙盒

Java应用程序被放入三排实心网格的笼子中,限制它们干扰其他应用程序或关键云服务。客户决定把什么放进笼子里——可以是简单的helloworld示例、丰富的企业应用程序,甚至是一些"危险"的代码。就应用程序周围的框架而言,内部运行的内容并不重要,因为它不能破坏任何其他应用程序或云系统服务。

上述安全隔离模型对应用程序实施了限制。它消除了许多安全风险,并将其他风险降低到可接受的水平。让我们看看安全措施和涵盖的安全风险:

每个Java应用程序都有一个单独的虚拟机:没有应用程序在同一个虚拟机上运行,消除了与它们之间任何可能的干扰相关的所有风险。通过0天漏洞进入操作系统或容器隔离接管另一个应用程序的风险被消除。此外,在网络级别上,禁止应用程序之间的直接连接,即使在本地权限升级的情况下,应用程序也不可能相互连接。Java虚拟机与非特权操作系统用户一起运行:与应用程序一起,在同一虚拟机上运行的云代理很少,它们负责应用程序的生命周期和不同任务的自动化(例如,物联网和互联网的区别,原生淘客app,报告监视数据、收集日志等)。对应用程序javavm使用专用的非特权OS用户可以消除与上述代理的干扰所带来的所有安全风险。这样应用程序就不会干扰在同一虚拟机上运行的系统服务和代理的工作。AppArmor:使用AppArmor沙盒是一种额外的安全强化措施。AppArmor概要文件很容易管理,只支持白名单规则。目前授予Java应用程序的所有权限都已经过sapcp安全专家的评估和批准。AppArmor配置文件的配置方式是,从应用程序启动的每个进程都将继承应用程序的限制。即使在操作系统0天权限提升和Java应用程序有可能脱离专用操作系统用户限制的情况下,它仍将在AppArmor配置文件约束内运行。

企业Java应用程序通常只需要Java VM运行时即可运行。有时这还不够,需要额外的灵活性。让我们看看SAP CP Neo环境支持什么:

文件系统写入访问:Java应用程序可以在其主文件夹中写入。有很多情况需要这样做,例如,在文件系统上保留一些特定于应用程序的配置,spark大数据,在文件系统上使用第三方库中的文件,等等。OS进程执行:是的,Java应用程序可以执行OS程序。甚至很少有操作系统命令是可访问的,并且可以直接从应用程序执行(例如,使用java.lang.Runtime运行时.exec(…)方法)。所有这些执行的进程都继承应用程序的AppArmor配置文件,并将以与应用程序相同的限制执行。访问一些系统配置文件:在只读模式下,可以从Java应用程序访问几个OS配置文件。它们中的大多数是javavm顺利运行所必需的,还有一些是可以从应用程序中使用的第三方库所必需的。所有这些配置文件都列在AppArmor应用程序配置文件中。

SAP Cloud Platform Neo Environment为部署的Java应用程序提供了极大的灵活性。他们可以写入主文件夹,执行其他进程或读取系统配置。所有这些灵活性都保持在一个三重保护的安全沙箱中,实现了一流的应用程序隔离和系统服务保护。

最后,让我们看看与SAP CP Neo Java应用程序沙箱相关的几个常见问题的答案。了解了以上所有细节,答案不会让你感到惊讶。

Q:在SAP CP Neo环境中,是否可以执行二进制文件,甚至从Java应用程序打开shell?

A:是的。SAP云平台是一个开发平台。客户可以部署应用程序。他们可以灵活地从应用程序中执行二进制文件,包括操作系统命令shell。

Q:打开操作系统命令shell的可能性使许多攻击成为可能。安全性有问题吗?