isolamento de segurança virtualizado com base em hardware

a presente invenção refere-se a um sistema operacional de host executando em um dispositivo computacional monitora as comunicações de rede para o dispositivo computacional identificar recursos de rede que são solicitados pelo dispositivo computacional. o sistema operacional de host compara os recurs...

Full description

Saved in:
Bibliographic Details
Main Authors NANIN NARAYAN PAI, BENJAMIN M. SCHULTZ, FREDERICK J. SMITH, HARI R. PULAPAKA, POORNANANDA R. GADDEHOSUR, IVAN DIMITROV PASHOV, GIRIDHAR VISWANATHAN, LARS REUTHER, MICHAEL B. EBERSOL, GERARDO DIAZ CUELLAR, CHARLES G. JEFFRIES, VIKRAM MANGALORE RAO
Format Patent
LanguagePortuguese
Published 06.03.2019
Subjects
Online AccessGet full text

Cover

Loading…
More Information
Summary:a presente invenção refere-se a um sistema operacional de host executando em um dispositivo computacional monitora as comunicações de rede para o dispositivo computacional identificar recursos de rede que são solicitados pelo dispositivo computacional. o sistema operacional de host compara os recursos de rede configurados contra as políticas de segurança para determinar se os recursos de rede configurados são confiáveis. quando um recurso de rede não confiável é identificado, o sistema operacional de host acessa o recurso de rede não confiável dentro de um contêiner que é isolado do kernel do sistema operacional de host utilizando técnicas discutidas aqui. por restringir acesso dos recursos de rede não confiáveis aos contêineres isolados, o sistema ope-racional de host é protegido de ataques ou infecções ainda a nível de kernel que podem resultar de um recurso de rede não confiável. A host operating system running on a computing device monitors network communications for the computing device to identify network resources that are requested by the computing device. The host operating system compares requested network resources against security policies to determine if the requested network resources are trusted. When an untrusted network resource is identified, the host operating system accesses the untrusted network resource within a container that is isolated from the host operating system kernel using techniques discussed herein. By restricting access to untrusted network resources to isolated containers, the host operating system is protected from even kernel-level attacks or infections that may result from an untrusted network resource.
Bibliography:Application Number: BR20181174347