Aislamiento de seguridad virtualizado con base en hardware

Un sistema operativo anfitrión que se ejecuta en un dispositivo informático monitoriza las comunicaciones de red para que el dispositivo informático identifique los recursos de red que se solicitan por el dispositivo informático. El sistema operativo anfitrión compara los recursos de red solicitados...

Full description

Saved in:
Bibliographic Details
Main Authors PULAPAKA, Hari R, GADDEHOSUR, Poornananda R, SMITH, Frederick J, PASHOV, Ivan Dimitrov, RAO, Vikram Mangalore, VISWANATHAN, Giridhar, PAI, Navin Narayan, REUTHER, Lars, DIAZ CUELLAR, Gerardo, SCHULTZ, Benjamin M, EBERSOL, Michael B, JEFFRIES, Charles G
Format Patent
LanguageSpanish
Published 14.12.2018
Subjects
Online AccessGet full text

Cover

Loading…
More Information
Summary:Un sistema operativo anfitrión que se ejecuta en un dispositivo informático monitoriza las comunicaciones de red para que el dispositivo informático identifique los recursos de red que se solicitan por el dispositivo informático. El sistema operativo anfitrión compara los recursos de red solicitados con las políticas de seguridad para determinar si los recursos de red solicitados son confiables. Cuando se identifica un recurso de red no confiable, el sistema operativo anfitrión accede al recurso de red no confiable dentro de un contenedor que está aislado del núcleo de sistema operativo anfitrión utilizando las técnicas abordadas en el presente documento. Al restringir el acceso a los recursos de red no confiables a los contenedores aislados, el sistema operativo anfitrión está protegido incluso contra los ataques o infecciones a nivel de núcleo que pueden resultar a partir de un recurso de red no confiable. A host operating system running on a computing device monitors network communications for the computing device to identify network resources that are requested by the computing device. The host operating system compares requested network resources against security policies to determine if the requested network resources are trusted. When an untrusted network resource is identified, the host operating system accesses the untrusted network resource within a container that is isolated from the host operating system kernel using techniques discussed herein. By restricting access to untrusted network resources to isolated containers, the host operating system is protected from even kernel-level attacks or infections that may result from an untrusted network resource.
Bibliography:Application Number: CO20180012982