如何保護無伺服器應用?

2021-09-23 02:57:19 字數 1939 閱讀 4485

現在大部分從業人員都很熟悉雲計算,由於這種熟悉程度,有時候很難回想起雲計算的原始承諾。

雲計算的原始承諾是企業可將注意力從不增加價值的事物轉移到增加價值的事物。具體來說,企業原本需要構建基礎設施、維護資料中心以及提供業務所依賴的應用,而雲計算可將其重點轉移到構建更好、更無縫和更相關的應用。

然而,僅因為事物在雲端並不一定意味著所有維護要求都消失。例如,基礎設施即服務部署仍然需要你進行漏洞修復、布置虛擬網路路徑、提供基礎安全裝置以及完成很多其他任務,正如託管在內部資料中心時你做的那樣。

而無伺服器應用的新趨勢有望幫助我們實現雲計算的原始夢想。通過無伺服器應用,不再有維護基礎設施的工作,讓你可專注於構建更好的應用。你可以想象,這非常令人信服和強大。

也就是說,保護無伺服器應用安全相關的具體方法與企業過去可能採用的方法有些不同。這意味著,如果你計畫使用無伺服器應用,你可能需要提前思考安全方法並打下堅實基礎。

無伺服器意味著什麼?

無伺服器並不意味著沒有伺服器;事實是這裡有伺服器,只是使用者或者構建應用的開發人員不需要知道伺服器,也不需要了解伺服器在做什麼、了解它們如何運作或者警惕應用層下可能發生的情況。開發人員可通過定義api進行互動以部署他們所需要的邏輯。擴充套件、與特定硬體或底層中介軟體服務介面邏輯等操作都是由環境無縫且透明地處理。

在google cloud functions或amazon web services lambda等環境中,通過事件觸發功能,而應用功能用以響應這些事件,並實現小規模功能。環境會根據需要配置功能,並根據需求進行擴充套件。這樣做的優勢是,即使超出大多數雲計算使用情況,你只需要支付你使用的部分。

這與常規、非伺服器平台即服務部署有何不同?簡單的回答是,從哲學角度來看它們非常接近。然而,即使在paas環境中,與無伺服器環境相比,你仍然需要擔心底層部署方面的情況。

例如,你可能需要在很多paas情況下專門提供資源,這樣擴充套件並不是真正隱藏。同樣,paas中特定服務的配置(例如資料庫或郵件)可能需要非常了解底層部署。所以,從某種意義上來說,無伺服器就像paas++。

無伺服器應用的安全注意事項

你可能會想到,保護無伺服器應用於保護傳統單片應用或其他雲部署有所不同。

首先,最重要的是,你與7層網路以下互動的能力幾乎不存在。這意味著你無法將入侵檢測裝置放到虛擬網路或者在底層作業系統安裝惡意軟體掃瞄工具。因此,你需要徹底且完整地了解你正在部署的邏輯相關的威脅模型。

同樣,你需要確保開發的**是安全的。這可能不是簡單的事情,因為應用安全是很多企業掙扎的領域。

例如,在應用問題方面,注入攻擊仍然排在首位。雖然在某種程度上,漏洞總是會發生,但其實我們保護無伺服器應用的能力與我們了解應用邏輯、移除或緩解潛在問題、保持**高質量和監控環境的能力直接相關。這並非火箭科學,但確實需要有紀律。

如果你還沒有這樣做,這裡有種方法可提供即時價值,那就是威脅建模。威脅建模已經是加強應用的有效工具,而它在無伺服器環境中比其他情況下更有價值。它不僅可讓你系統地對映和分析元件之間的互動點,而且還可生成資料流對映作為流程的部分。即使你可能沒有完全了解資料儲存或計算的底層機制,但應用元素如何互動的虛擬對映很有用,不僅僅是對威脅模型的分析。

在執行此操作時,你可能會考慮有哪些可用的選項可隔離應用邏輯,以為你提供更多的可見性或對操作的控制。例如,vanadium等工具可讓你以對開發人員透明的方式封裝功能。你還可以選擇自行部署包裝策略。這樣的策略可幫助尋找和過濾注入攻擊,而不是假設所有開發人員可提供無注入**。

最後,與任何其他事物一樣,監控是必須事項。除了訪問控制決策等,你還要了解應用邏輯本身。你想要發現任何不符合業務規則的異常事件。這將根據特定應用的用途而有所不同。這也是威脅建模可提供價值的領域,因為理想情況下,在建立和記錄威脅建模的時候,你將首先了解應用的設計原理。

無伺服器應用是強大的工具,但確保這些工具的安全性並不是安全團隊可完全勝任的工作,因此,最好獲得額外的外部和內部專業技能。

同樣有幫助的做法是培訓內部員工,讓他們了解威脅建模方法、強大的編碼做法以及常見濫用案例、攻擊和威脅模型等。這也是很好的機會來培養人才、建立技能以及提高企業整體應用的複雜性和成熟度。

如何保護無伺服器應用?

現在大部分從業人員都很熟悉雲計算,由於這種熟悉程度,有時候很難回想起雲計算的原始承諾。雲計算的原始承諾是企業可將注意力從不增加價值的事物轉移到增加價值的事物。具體來說,企業原本需要構建基礎設施 維護資料中心以及提供業務所依賴的應用,而雲計算可將其重點轉移到構建更好 更無縫和更相關的應用。然而,僅因為...

保護web伺服器的安全 保護Web伺服器

保護web伺服器的安全 存檔日期 2019年5月14日 首次發布 2009年4月21日 web伺服器是組織的眾多公共角色之一,因此很容易成為目標。作為一種公共資源,web伺服器對於某些人來說就像是 鯊魚餌 但這不必一定是 了解如何同時公開和安全地使用web伺服器。此內容不再被更新或維護。全文以pdf...

伺服器安全保護

更改埠號 vim etc ssh sshd config 找到 port 22 這一行,預設埠 22,我們可以把前面的 刪除,然後把 22改為其它的端 port22 修改密碼 輸入修改密碼的命令passwd 重啟sshd,新建視窗測試 usr sbin sshd restart 檢視已經開放的埠 f...