¿Qué hay de malo en los entornos sandbox para la protección del código fuente?
1. Los objetos de la antifuga son diferentes: la tecnología sandbox se originó a partir de antivirus y caballos de Troya, y los datos son diferentes de los virus y caballos de Troya;
2. La solidez de la seguridad del sandbox utilizado para prevenir fugas activas aún no se ha demostrado: la prevención de fugas radica más en prevenir fugas activas o pasivas de los usuarios de datos operativos, especialmente la prevención de fugas activas;
3. La aplicación de acceso a procesos de red abiertos en el espacio de seguridad sandbox viola la intención original de la aplicación de seguridad sandbox y puede convertirse en un cuello de botella o una deficiencia de seguridad;
4. en el campo de la prevención activa de fugas. El mercado es muy controvertido y propenso a errores técnicos importantes;
5. La aplicación actual de este tipo de tecnología en el extranjero todavía se centra en evitar que malware desconocido dañe el entorno real. ;
6. En relación con el control de acceso al proceso, el proceso es de fácil acceso una vez que se viola, equivale a abrir una brecha en el entorno de pruebas.
7. la pérdida es relativamente grande, la virtualización de la zona de pruebas, el procesamiento de desvío de acceso y las operaciones de cifrado de datos provocarán una superposición de pérdidas de rendimiento, especialmente en entornos virtualizados;
Referencia: la zona de pruebas del foro de Huawei se utiliza para evitar la fuga de datos, que es una error importante de principio técnico.