在线观看www成人影院-在线观看www日本免费网站-在线观看www视频-在线观看操-欧美18在线-欧美1级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

確保無服務(wù)器架構(gòu)網(wǎng)絡(luò)安全的必要性和方法

如意 ? 來源:企業(yè)網(wǎng)D1Net ? 作者:Ariel Assaraf ? 2021-04-05 17:16 ? 次閱讀

無服務(wù)器架構(gòu)使組織無需運行內(nèi)部服務(wù)器即可大規(guī)模構(gòu)建和部署軟件。微服務(wù)等功能即服務(wù)(FaaS)模型的廣泛應(yīng)用也證明了無服務(wù)器架構(gòu)的普及。無服務(wù)器架構(gòu)不僅節(jié)省了大量成本,并且其可擴展性為組織的業(yè)務(wù)增長提供了更大的靈活性。

以下將概述組織確保無服務(wù)器架構(gòu)的安全性應(yīng)該考慮的關(guān)鍵領(lǐng)域。雖然適合組織生態(tài)系統(tǒng)的解決方案對其來說是獨一無二的,但以下內(nèi)容將為組織采用無服務(wù)器架構(gòu)提供堅實的基礎(chǔ)。

不斷變化的攻擊面

簡而言之,軟件環(huán)境的攻擊面由未經(jīng)授權(quán)的用戶可以輸入或提取數(shù)據(jù)的所有點組成。了解和監(jiān)視這些點是有效提高無服務(wù)器安全性的關(guān)鍵。

無服務(wù)器系統(tǒng)由數(shù)十個、數(shù)百個甚至數(shù)千個組件組成,這為惡意攻擊者和未授權(quán)用戶提供了新的切入點,他們都在添加集成到生態(tài)系統(tǒng)中的每個新工具、服務(wù)或平臺。每次擴展和修改架構(gòu)時,其攻擊面都會發(fā)生變化。

而且,由于無服務(wù)器架構(gòu)的入口點繁多且拓?fù)鋸?fù)雜,無服務(wù)器攻擊面是多層和多維的。因此其攻擊面具有高度的復(fù)雜性和波動性,因此幾乎不可能進行人工映射和監(jiān)視。

無服務(wù)器架構(gòu)的自動映射和監(jiān)視

自動化監(jiān)視和發(fā)現(xiàn)系統(tǒng)可以使組織更好地防范威脅。但組織的安全人員只能保護自己看到的內(nèi)容,除非其監(jiān)視工具可以隨著系統(tǒng)的擴展增加其可見性范圍,否則無服務(wù)器架構(gòu)的大部分將會受到威脅。

在組織的無服務(wù)器架構(gòu)中,很有可能會采用自動連續(xù)部署。這意味著組織攻擊面上的薄弱點也在不斷地自動生成。如果組織的監(jiān)控和發(fā)現(xiàn)功能無法跟上威脅的發(fā)展,那么在新的細(xì)分市場中很容易受到攻擊。

幸運的是,有一些平臺可以實時映射和監(jiān)視無服務(wù)器架構(gòu)。其中許多功能還具有可以擴展的安全性,并確定未經(jīng)授權(quán)的用戶可以惡意操縱數(shù)據(jù)的位置。其中一些平臺是專門為無服務(wù)器安全而設(shè)計的。

事件數(shù)據(jù)注入是最常見的無服務(wù)器安全風(fēng)險

無服務(wù)器架構(gòu)的最常見風(fēng)險來自數(shù)據(jù)注入。自從第一個無服務(wù)器系統(tǒng)上線運營以來,注入漏洞已成為無服務(wù)器安全討論的主要話題

無服務(wù)器架構(gòu)的每個組件和功能都需要來自大量來源的輸入。這些可能是云存儲事件、來自API網(wǎng)關(guān)的命令、消息隊列事件、數(shù)據(jù)庫更改、來自物聯(lián)網(wǎng)遙測的信號,甚至是電子郵件。這一列表實際上是無限的,并且只受架構(gòu)的規(guī)模和內(nèi)容的限制。

可以說,規(guī)模越大,從中提取數(shù)據(jù)的資源就越豐富。這些不同的源類型均帶有唯一的消息格式和編碼方案。其中任何一個都可能包含不受信任或攻擊者控制的輸入數(shù)據(jù)。預(yù)測和消除這些惡意注入對于組織來說可能是一個艱巨的挑戰(zhàn)。

投資于功能監(jiān)視和日志記錄以實現(xiàn)強大的無服務(wù)器安全性

在這種情況下的“投資”不一定指的是金融投資,投入的時間和精力更為重要,盡管如果發(fā)現(xiàn)堆棧不足,則可能會帶來額外的成本。重大安全漏洞造成的成本影響遠遠超過組織在安全方面的成本支出。

許多云計算供應(yīng)商提供了日志記錄功能的基本形式。常見示例包括AWS CloudWatch或Azure Functions。盡管這些功能為組織的環(huán)境啟用了基本的日志記錄,但是它們的成本可能很高,并且一旦組織的無服務(wù)器架構(gòu)擴展到一定規(guī)模或達到一定程度的復(fù)雜性時,它們可能無法滿足組織的需求。

開箱即用的解決方案并不總是適合組織的需求。盡管它們具有基本功能,但可能缺乏在應(yīng)用程序?qū)舆M行全面安全事件審核的功能。組織的無服務(wù)器架構(gòu)的規(guī)模和形態(tài)將根據(jù)組織的獨特設(shè)計而定,有許多專家構(gòu)建的平臺和工具可用來彌補這些監(jiān)視和日志記錄的不足。

創(chuàng)建獨特的邏輯并利用中間云存儲服務(wù)

如上所述,在功能監(jiān)視和日志記錄投入一些時間和精力是值得的。在無服務(wù)器環(huán)境中使用功能日志記錄要克服的主要障礙是,監(jiān)視和日志記錄存在于組織的數(shù)據(jù)中心范圍之外。

通過讓組織的工程師、無服務(wù)器開發(fā)人員和DevOps團隊創(chuàng)建其架構(gòu)所獨有的日志記錄邏輯,可以對此進行協(xié)調(diào)。組織將需要一種邏輯從各種云功能和服務(wù)中收集日志,并將其推送到遠程安全信息和事件管理(SIEM)系統(tǒng)中。

一些在無服務(wù)器環(huán)境中特別重要的日志類型包括有關(guān)身份驗證和授權(quán)、嚴(yán)重錯誤和故障、更改、惡意軟件活動、網(wǎng)絡(luò)活動和資源訪問的報告。

無論組織使用哪種架構(gòu)模型,這些報告都是至關(guān)重要的報告。但是,在復(fù)雜且不斷變化的無服務(wù)器環(huán)境中,其監(jiān)視和可見性可能很棘手。因此,需要創(chuàng)建可在單個存儲庫中隔離、提取和整理這些報告的邏輯,以便可以實時監(jiān)視整個架構(gòu)至關(guān)重要。

通過日志邏輯收集的日志需要存儲在某個地方。這是中間云存儲服務(wù)發(fā)揮重要作用的地方。通過使用一個外部系統(tǒng)來整理整個無服務(wù)器生態(tài)系統(tǒng)中的日志記錄信息,組織將能夠?qū)崟r監(jiān)視安全事件。

功能特權(quán)過多和身份驗證失敗

如果組織沒有對功能和用戶進行盡職調(diào)查和適當(dāng)?shù)膶彶椋瑒t無服務(wù)器架構(gòu)中可能存在一些致命的弱點。

首先是可靠的身份驗證。無服務(wù)器通常意味著面向微服務(wù)的架構(gòu)設(shè)計。微服務(wù)架構(gòu)可以包含數(shù)百個單獨的功能。除了充當(dāng)其他進程的代理外,許多無服務(wù)器功能還會使公共Web API暴露在外。這就是采用可靠的身份驗證方案至關(guān)重要的原因。

隨著無服務(wù)器生態(tài)系統(tǒng)的發(fā)展,采用的身份驗證方案失敗或效率低下,可能會為未經(jīng)授權(quán)的用戶創(chuàng)建無限數(shù)量的訪問點。這本身是危險的,如果組織的功能特權(quán)過多,那將是災(zāi)難性的事件。

在具有數(shù)十甚至數(shù)百個組件的無服務(wù)器環(huán)境中,管理功能權(quán)限和角色感覺就像一場艱苦的戰(zhàn)斗。工程師犯下的常見的安全錯誤之一是試圖偷工減料,并采用包羅萬象的權(quán)限模型。盡管這樣可以節(jié)省時間,但它使無服務(wù)器環(huán)境中的所有內(nèi)容都極易受到攻擊。

如果這兩個缺陷都是由于未遵循盡職調(diào)查而存在的,那么惡意攻擊者或外部用戶很容易訪問到組織的系統(tǒng)。身份驗證失敗之后,就會出現(xiàn)漏洞,特權(quán)功能權(quán)限一旦進入就可能竅取重要數(shù)據(jù)。組織在設(shè)計、構(gòu)建和部署過程中,如果深思熟慮,可以避免這兩種情況。

無服務(wù)器安全性更多的注意事項

當(dāng)然,還有其他考慮。例如,需要記住要停用過時的功能和云計算資源。這不僅有助于簡化成本,而且原有和未使用的組件會在無服務(wù)器架構(gòu)的攻擊面增加不必要的維度。自動定期清理環(huán)境并刪除未使用的角色、標(biāo)識和依賴項。

避免重用執(zhí)行環(huán)境也很重要。對于云計算提供商來說,在調(diào)用之間執(zhí)行環(huán)境是很有誘惑力的。這使得他們的云平臺在處理新的調(diào)用時更加高效。然而,當(dāng)執(zhí)行環(huán)境繼續(xù)運行時,可能會留下有價值的敏感數(shù)據(jù),因此組織需要確保提高效率不會以犧牲安全性為代價。

組織的無服務(wù)器環(huán)境是唯一的,因此實現(xiàn)無服務(wù)器安全性的方法也應(yīng)該如此

這始終是最重要的考慮因素。無論是部署配置、權(quán)限模型還是日志記錄工具,開箱即用的解決方案都將為組織提供更多的保護。組織構(gòu)建的無服務(wù)器環(huán)境需要一種獨特的安全方法。
責(zé)編AJX

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
收藏 人收藏

    評論

    相關(guān)推薦

    網(wǎng)絡(luò)安全隱患的分析

    網(wǎng)絡(luò)安全是整個網(wǎng)絡(luò)系統(tǒng)安全的前提。  平臺網(wǎng)絡(luò)安全風(fēng)險 平臺網(wǎng)絡(luò)安全涉及到基于ISO/OSI
    發(fā)表于 10-25 10:21

    人工智能和機器學(xué)習(xí)提高網(wǎng)絡(luò)安全性方法

    人工智能和機器學(xué)習(xí)可以幫助組織提高網(wǎng)絡(luò)安全性的一些方法
    發(fā)表于 01-25 06:25

    什么是藍牙m(xù)esh網(wǎng)絡(luò)安全性

    藍牙m(xù)esh網(wǎng)絡(luò)安全性的基本概念
    發(fā)表于 02-25 08:22

    機床數(shù)控化改造的必要性及其改造方法

    機床數(shù)控化改造的必要性及其改造方法 : 本文首先介紹了機床數(shù)控化改造的必要性,然后簡單介紹了機床數(shù)控化改造的內(nèi)容及其的優(yōu)缺點,而重點在于介紹如何進行機床數(shù)控化改造,包括數(shù)控系統(tǒng)的選擇、數(shù)控改造中
    發(fā)表于 09-09 08:27

    企業(yè)網(wǎng)絡(luò)安全高防護大存儲服務(wù)器首選666IDC

    業(yè)務(wù)安全 互聯(lián)網(wǎng)數(shù)據(jù)存儲 高防硬抗服務(wù)器聯(lián)系666idc-海綿qq6950871 六九五零八七一 中小企業(yè)提高網(wǎng)絡(luò)安全的五種方式?據(jù)外媒報道,絕大多數(shù)網(wǎng)絡(luò)罪犯的目標(biāo)是中小企業(yè),然而研究
    發(fā)表于 09-16 14:27

    服務(wù)器架構(gòu)面臨的10大安全威脅

    服務(wù)器架構(gòu)(也稱為功能即服務(wù)FaaS)在企業(yè)中用于構(gòu)建和部署軟件和服務(wù),不需要內(nèi)部物理或虛擬服務(wù)器
    發(fā)表于 08-23 14:35 ?780次閱讀

    Attivo為容器和服務(wù)器帶來的網(wǎng)絡(luò)安全問題

    隨著組織開始采用容器和服務(wù)器技術(shù),需要保護這些部署模型。9月24日,Attivo Networks宣布進入集裝箱和服務(wù)器安全市場,更新其
    發(fā)表于 09-20 17:23 ?1115次閱讀

    什么是服務(wù)器服務(wù)器架構(gòu)安全需要注意什么

    服務(wù)器架構(gòu)可以讓企業(yè)實現(xiàn)更靈活和更具成本效益的業(yè)務(wù)架構(gòu)模式。但是,隨著企業(yè)開始使用服務(wù)器
    的頭像 發(fā)表于 09-28 02:56 ?3591次閱讀

    剖析服務(wù)器 (Serverless) 架構(gòu)基礎(chǔ)安全指南

    服務(wù)器(Serverless)架構(gòu)使組織無需內(nèi)部服務(wù)器即可大規(guī)模構(gòu)建和部署軟件。像函數(shù)即服務(wù)(FaaS)模型這樣的微
    的頭像 發(fā)表于 03-24 11:41 ?1912次閱讀

    多線程架構(gòu)存在的必要性

    多線程架構(gòu)存在的必要性說明。
    發(fā)表于 03-26 11:22 ?8次下載
    多線程<b class='flag-5'>架構(gòu)</b>存在的<b class='flag-5'>必要性</b>

    如何將服務(wù)器轉(zhuǎn)變?yōu)?b class='flag-5'>網(wǎng)絡(luò)安全設(shè)備的方法

    在洶涌的數(shù)據(jù)海嘯中,我們需要使用專業(yè)的軟硬件確保網(wǎng)絡(luò)安全性網(wǎng)絡(luò)安全呈現(xiàn)雙軌并進的發(fā)展態(tài)勢,其中既包括根據(jù)網(wǎng)絡(luò)安全需求開發(fā)的自定義軟硬件(較為昂貴),也包括開源
    發(fā)表于 08-07 12:28 ?472次閱讀

    海外高防服務(wù)器網(wǎng)絡(luò)安全保護的影響

    海外高防服務(wù)器作為一種專門設(shè)計用于抵御分布式拒絕服務(wù)(DDoS)攻擊和其他網(wǎng)絡(luò)威脅的強大工具,對網(wǎng)絡(luò)安全保護起著至關(guān)重要的作用。這類服務(wù)器
    的頭像 發(fā)表于 07-16 10:18 ?271次閱讀

    最有效的云服務(wù)器網(wǎng)絡(luò)安全防護措施

    服務(wù)器網(wǎng)絡(luò)安全防護措施是確保服務(wù)穩(wěn)定性和數(shù)據(jù)安全的關(guān)鍵環(huán)節(jié),最有效的云服務(wù)器
    的頭像 發(fā)表于 10-31 09:51 ?232次閱讀

    京準(zhǔn)電鐘:GPS北斗衛(wèi)星校時服務(wù)器助力網(wǎng)絡(luò)安全

    京準(zhǔn)電鐘:GPS北斗衛(wèi)星校時服務(wù)器助力網(wǎng)絡(luò)安全
    的頭像 發(fā)表于 11-26 15:59 ?126次閱讀
    京準(zhǔn)電鐘:GPS北斗衛(wèi)星校時<b class='flag-5'>服務(wù)器</b>助力<b class='flag-5'>網(wǎng)絡(luò)安全</b>

    NTP服務(wù)器故障排除技巧 NTP服務(wù)器網(wǎng)絡(luò)安全

    網(wǎng)絡(luò)時間協(xié)議(NTP)服務(wù)器對于確保網(wǎng)絡(luò)中的設(shè)備時間同步至關(guān)重要。無論是在企業(yè)網(wǎng)絡(luò)還是數(shù)據(jù)中心,時間同步都是
    的頭像 發(fā)表于 12-18 15:13 ?444次閱讀
    主站蜘蛛池模板: 91麻豆麻豆| 欧美性狂猛xxxxxbbbbb| 亚洲综合色就色手机在线观看| 国产精品天天看天天爽| www.av天天| 一区二区三区福利| 男啪女色黄无遮挡免费视频| 一级a爱片久久毛片| 免费日本黄色| www.99色| 日日夜夜操操| 涩色综合| 美女露出尿口让男人桶爽网站 | 8000av在线| 色姑娘天天干| 女人的逼毛片| 天天爱天天色| 黄色在线视频免费看| 一级免费看| 大色综合色综合资源站| 男人的午夜影院| 美女网站视频一区| 亚洲国产第一区二区香蕉| 黄色avav| 日本不卡视频免费的| 色视频欧美| www.色老头.com| h黄色| 网www天堂资源在线| 久久婷婷丁香| 手机看片日韩在线| 2015xxxx欧美| 四虎国产一区二区三区| 精品你懂的| 日日草夜夜草| 在线观看精品视频看看播放| 男人和女人做免费做爽爽视频| 亚洲国产午夜看片| 欧美亚洲在线| 国产亚洲欧洲人人网| 国产天美|