如何確保無服務(wù)器架構(gòu)的安全

2022-10-11    分類: 網(wǎng)站建設(shè)

如何確保無服務(wù)器架構(gòu)的安全

無服務(wù)器架構(gòu)使組織無需運(yùn)行內(nèi)部服務(wù)器即可大規(guī)模構(gòu)建和部署軟件。微服務(wù)等功能即服務(wù)(FaaS)模型的廣泛應(yīng)用也證明了無服務(wù)器架構(gòu)的普及。無服務(wù)器架構(gòu)不僅節(jié)省了大量成本,并且其可擴(kuò)展性為組織的業(yè)務(wù)增長(zhǎng)提供了更大的靈活性。

以下將概述組織確保無服務(wù)器架構(gòu)的安全性應(yīng)該考慮的關(guān)鍵領(lǐng)域。雖然適合組織生態(tài)系統(tǒng)的解決方案對(duì)其來說是獨(dú)一無二的,但以下內(nèi)容將為組織采用無服務(wù)器架構(gòu)提供堅(jiān)實(shí)的基礎(chǔ)。

不斷變化的攻擊面

簡(jiǎn)而言之,軟件環(huán)境的攻擊面由未經(jīng)授權(quán)的用戶可以輸入或提取數(shù)據(jù)的所有點(diǎn)組成。了解和監(jiān)視這些點(diǎn)是有效提高無服務(wù)器安全性的關(guān)鍵。

無服務(wù)器系統(tǒng)由數(shù)十個(gè)、數(shù)百個(gè)甚至數(shù)千個(gè)組件組成,這為惡意攻擊者和未授權(quán)用戶提供了新的切入點(diǎn),他們都在添加集成到生態(tài)系統(tǒng)中的每個(gè)新工具、服務(wù)或平臺(tái)。每次擴(kuò)展和修改架構(gòu)時(shí),其攻擊面都會(huì)發(fā)生變化。

而且,由于無服務(wù)器架構(gòu)的入口點(diǎn)繁多且拓?fù)鋸?fù)雜,無服務(wù)器攻擊面是多層和多維的。因此其攻擊面具有高度的復(fù)雜性和波動(dòng)性,因此幾乎不可能進(jìn)行人工映射和監(jiān)視。

無服務(wù)器架構(gòu)的自動(dòng)映射和監(jiān)視

自動(dòng)化監(jiān)視和發(fā)現(xiàn)系統(tǒng)可以使組織更好地防范威脅。但組織的安全人員只能保護(hù)自己看到的內(nèi)容,除非其監(jiān)視工具可以隨著系統(tǒng)的擴(kuò)展增加其可見性范圍,否則無服務(wù)器架構(gòu)的大部分將會(huì)受到威脅。

在組織的無服務(wù)器架構(gòu)中,很有可能會(huì)采用自動(dòng)連續(xù)部署。這意味著組織攻擊面上的薄弱點(diǎn)也在不斷地自動(dòng)生成。如果組織的監(jiān)控和發(fā)現(xiàn)功能無法跟上威脅的發(fā)展,那么在新的細(xì)分市場(chǎng)中很容易受到攻擊。

幸運(yùn)的是,有一些平臺(tái)可以實(shí)時(shí)映射和監(jiān)視無服務(wù)器架構(gòu)。其中許多功能還具有可以擴(kuò)展的安全性,并確定未經(jīng)授權(quán)的用戶可以惡意操縱數(shù)據(jù)的位置。其中一些平臺(tái)是專門為無服務(wù)器安全而設(shè)計(jì)的。

事件數(shù)據(jù)注入是最常見的無服務(wù)器安全風(fēng)險(xiǎn)

無服務(wù)器架構(gòu)的最常見風(fēng)險(xiǎn)來自數(shù)據(jù)注入。自從第一個(gè)無服務(wù)器系統(tǒng)上線運(yùn)營(yíng)以來,注入漏洞已成為無服務(wù)器安全討論的主要話題。

無服務(wù)器架構(gòu)的每個(gè)組件和功能都需要來自大量來源的輸入。這些可能是云存儲(chǔ)事件、來自API網(wǎng)關(guān)的命令、消息隊(duì)列事件、數(shù)據(jù)庫更改、來自物聯(lián)網(wǎng)遙測(cè)的信號(hào),甚至是電子郵件。這一列表實(shí)際上是無限的,并且只受架構(gòu)的規(guī)模和內(nèi)容的限制。

可以說,規(guī)模越大,從中提取數(shù)據(jù)的資源就越豐富。這些不同的源類型均帶有唯一的消息格式和編碼方案。其中任何一個(gè)都可能包含不受信任或攻擊者控制的輸入數(shù)據(jù)。預(yù)測(cè)和消除這些惡意注入對(duì)于組織來說可能是一個(gè)艱巨的挑戰(zhàn)。

投資于功能監(jiān)視和日志記錄以實(shí)現(xiàn)強(qiáng)大的無服務(wù)器安全性

在這種情況下的“投資”不一定指的是金融投資,投入的時(shí)間和精力更為重要,盡管如果發(fā)現(xiàn)堆棧不足,則可能會(huì)帶來額外的成本。重大安全漏洞造成的成本影響遠(yuǎn)遠(yuǎn)超過組織在安全方面的成本支出。

許多云計(jì)算供應(yīng)商提供了日志記錄功能的基本形式。常見示例包括AWS CloudWatch或Azure Functions。盡管這些功能為組織的環(huán)境啟用了基本的日志記錄,但是它們的成本可能很高,并且一旦組織的無服務(wù)器架構(gòu)擴(kuò)展到一定規(guī)?;蜻_(dá)到一定程度的復(fù)雜性時(shí),它們可能無法滿足組織的需求。

開箱即用的解決方案并不總是適合組織的需求。盡管它們具有基本功能,但可能缺乏在應(yīng)用程序?qū)舆M(jìn)行全面安全事件審核的功能。組織的無服務(wù)器架構(gòu)的規(guī)模和形態(tài)將根據(jù)組織的獨(dú)特設(shè)計(jì)而定,有許多專家構(gòu)建的平臺(tái)和工具可用來彌補(bǔ)這些監(jiān)視和日志記錄的不足。

創(chuàng)建獨(dú)特的邏輯并利用中間云存儲(chǔ)服務(wù)

如上所述,在功能監(jiān)視和日志記錄投入一些時(shí)間和精力是值得的。在無服務(wù)器環(huán)境中使用功能日志記錄要克服的主要障礙是,監(jiān)視和日志記錄存在于組織的數(shù)據(jù)中心范圍之外。

通過讓組織的工程師、無服務(wù)器開發(fā)人員和DevOps團(tuán)隊(duì)創(chuàng)建其架構(gòu)所獨(dú)有的日志記錄邏輯,可以對(duì)此進(jìn)行協(xié)調(diào)。組織將需要一種邏輯從各種云功能和服務(wù)中收集日志,并將其推送到遠(yuǎn)程安全信息和事件管理(SIEM)系統(tǒng)中。

一些在無服務(wù)器環(huán)境中特別重要的日志類型包括有關(guān)身份驗(yàn)證和授權(quán)、嚴(yán)重錯(cuò)誤和故障、更改、惡意軟件活動(dòng)、網(wǎng)絡(luò)活動(dòng)和資源訪問的報(bào)告。

無論組織使用哪種架構(gòu)模型,這些報(bào)告都是至關(guān)重要的報(bào)告。但是,在復(fù)雜且不斷變化的無服務(wù)器環(huán)境中,其監(jiān)視和可見性可能很棘手。因此,需要?jiǎng)?chuàng)建可在單個(gè)存儲(chǔ)庫中隔離、提取和整理這些報(bào)告的邏輯,以便可以實(shí)時(shí)監(jiān)視整個(gè)架構(gòu)至關(guān)重要。

通過日志邏輯收集的日志需要存儲(chǔ)在某個(gè)地方。這是中間云存儲(chǔ)服務(wù)發(fā)揮重要作用的地方。通過使用一個(gè)外部系統(tǒng)來整理整個(gè)無服務(wù)器生態(tài)系統(tǒng)中的日志記錄信息,組織將能夠?qū)崟r(shí)監(jiān)視安全事件。

功能特權(quán)過多和身份驗(yàn)證失敗

如果組織沒有對(duì)功能和用戶進(jìn)行盡職調(diào)查和適當(dāng)?shù)膶彶?,則無服務(wù)器架構(gòu)中可能存在一些致命的弱點(diǎn)。

首先是可靠的身份驗(yàn)證。無服務(wù)器通常意味著面向微服務(wù)的架構(gòu)設(shè)計(jì)。微服務(wù)架構(gòu)可以包含數(shù)百個(gè)單獨(dú)的功能。除了充當(dāng)其他進(jìn)程的代理外,許多無服務(wù)器功能還會(huì)使公共Web API暴露在外。這就是采用可靠的身份驗(yàn)證方案至關(guān)重要的原因。

隨著無服務(wù)器生態(tài)系統(tǒng)的發(fā)展,采用的身份驗(yàn)證方案失敗或效率低下,可能會(huì)為未經(jīng)授權(quán)的用戶創(chuàng)建無限數(shù)量的訪問點(diǎn)。這本身是危險(xiǎn)的,如果組織的功能特權(quán)過多,那將是災(zāi)難性的事件。

在具有數(shù)十甚至數(shù)百個(gè)組件的無服務(wù)器環(huán)境中,管理功能權(quán)限和角色感覺就像一場(chǎng)艱苦的戰(zhàn)斗。工程師犯下的常見的安全錯(cuò)誤之一是試圖偷工減料,并采用包羅萬象的權(quán)限模型。盡管這樣可以節(jié)省時(shí)間,但它使無服務(wù)器環(huán)境中的所有內(nèi)容都極易受到攻擊。

如果這兩個(gè)缺陷都是由于未遵循盡職調(diào)查而存在的,那么惡意攻擊者或外部用戶很容易訪問到組織的系統(tǒng)。身份驗(yàn)證失敗之后,就會(huì)出現(xiàn)漏洞,特權(quán)功能權(quán)限一旦進(jìn)入就可能竅取重要數(shù)據(jù)。組織在設(shè)計(jì)、構(gòu)建和部署過程中,如果深思熟慮,可以避免這兩種情況。

無服務(wù)器安全性更多的注意事項(xiàng)

當(dāng)然,還有其他考慮。例如,需要記住要停用過時(shí)的功能和云計(jì)算資源。這不僅有助于簡(jiǎn)化成本,而且原有和未使用的組件會(huì)在無服務(wù)器架構(gòu)的攻擊面增加不必要的維度。自動(dòng)定期清理環(huán)境并刪除未使用的角色、標(biāo)識(shí)和依賴項(xiàng)。

避免重用執(zhí)行環(huán)境也很重要。對(duì)于云計(jì)算提供商來說,在調(diào)用之間執(zhí)行環(huán)境是很有誘惑力的。這使得他們的云平臺(tái)在處理新的調(diào)用時(shí)更加高效。然而,當(dāng)執(zhí)行環(huán)境繼續(xù)運(yùn)行時(shí),可能會(huì)留下有價(jià)值的敏感數(shù)據(jù),因此組織需要確保提高效率不會(huì)以犧牲安全性為代價(jià)。

組織的無服務(wù)器環(huán)境是唯一的,因此實(shí)現(xiàn)無服務(wù)器安全性的方法也應(yīng)該如此

這始終是最重要的考慮因素。無論是部署配置、權(quán)限模型還是日志記錄工具,開箱即用的解決方案都將為組織提供更多的保護(hù)。組織構(gòu)建的無服務(wù)器環(huán)境需要一種獨(dú)特的安全方法。

分享題目:如何確保無服務(wù)器架構(gòu)的安全
文章轉(zhuǎn)載:http://www.muchs.cn/news41/204541.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站制作、做網(wǎng)站、外貿(mào)網(wǎng)站建設(shè)自適應(yīng)網(wǎng)站、網(wǎng)站設(shè)計(jì)公司、品牌網(wǎng)站設(shè)計(jì)

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來源: 創(chuàng)新互聯(lián)

小程序開發(fā)