如何快速擊破PaaS安全三大挑戰(zhàn)
為了避免基礎(chǔ)架構(gòu)即服務(wù)(IaaS)的安全問(wèn)題,很多擔(dān)心安全的企業(yè)使用一個(gè)簡(jiǎn)單的解決方案:在它們進(jìn)入云端之前加密對(duì)象。不幸的是,這種方法對(duì)于減緩平臺(tái)即服務(wù)(PaaS)的安全問(wèn)題并不是最優(yōu)的方案。
PaaS創(chuàng)造了數(shù)據(jù)訪(fǎng)問(wèn)和處理的環(huán)境。在PaaS環(huán)境中,數(shù)據(jù)必然會(huì)被訪(fǎng)問(wèn)、修改和存儲(chǔ)。這意味著數(shù)據(jù)需要解密和重加密,因此引入了主要的管理問(wèn)題。
加密挑戰(zhàn)遠(yuǎn)不是PaaS安全問(wèn)題的唯一挑戰(zhàn)。在這篇技巧中,我們將看看企業(yè)在同PaaS提供商簽訂合同時(shí)應(yīng)該考慮哪些安全問(wèn)題。
PaaS安全挑戰(zhàn):數(shù)據(jù)位置
PaaS提供了軟件開(kāi)發(fā)環(huán)境以及結(jié)果輸出或者文件的存儲(chǔ)容量。實(shí)際的平臺(tái)并不是單一的主機(jī),而是一個(gè)平臺(tái)且可以看做是集群主機(jī)群。這意味著,你的數(shù)據(jù)位置并不是分離成主機(jī)上具體的扇區(qū)。數(shù)據(jù)缺少單一的位置增加了安全挑戰(zhàn),單一位置比多位置更易于確保安全。
PaaS有望通過(guò)提供開(kāi)發(fā)工具和環(huán)境削減軟件開(kāi)發(fā)成本,像軟件、存儲(chǔ)區(qū)域和必要的工作區(qū)。PaaS環(huán)境通過(guò)重復(fù)數(shù)據(jù)實(shí)現(xiàn)效率。
重復(fù)數(shù)據(jù)為開(kāi)發(fā)者和用戶(hù)創(chuàng)造了數(shù)據(jù)高可用性。然而,數(shù)據(jù)不會(huì)完全被刪除;相反指向數(shù)據(jù)的指針被刪除了。這樣就分布了數(shù)據(jù)殘留,像任何其他的數(shù)據(jù)一樣。這種情況下的不同在于精準(zhǔn)的位置是未知的,很難產(chǎn)生威脅。
PaaS安全挑戰(zhàn):特許存取
PaaS的流行功能之一就是廣告中說(shuō)的“內(nèi)置調(diào)試。”軟件開(kāi)發(fā)者通常用調(diào)試來(lái)發(fā)現(xiàn)代碼中的問(wèn)題。調(diào)試授權(quán)訪(fǎng)問(wèn)數(shù)據(jù)和內(nèi)存位置,允許開(kāi)發(fā)者逐句調(diào)試代碼并修復(fù)值,以便測(cè)試不同的輸出。調(diào)試提供了相等的特許存取,而且是開(kāi)發(fā)者高度需求的工具,但是對(duì)于黑客也是如此。
使用PaaS的另一個(gè)優(yōu)勢(shì)是企業(yè)不必處理安全和程序員特權(quán)之間的平衡。通常,程序員希望在特許環(huán)境下工作,且僅僅要求完全存取,而不是貫穿整個(gè)流程確定哪一個(gè)特權(quán)實(shí)際需要。通過(guò)轉(zhuǎn)移開(kāi)發(fā)到PaaS環(huán)境,企業(yè)將敏感問(wèn)題轉(zhuǎn)移給云服務(wù)提供商來(lái)解決。顯然,這并不能擔(dān)保是最安全的或者是這個(gè)問(wèn)題的最佳解決方案,但是將責(zé)任整體轉(zhuǎn)移了。
PaaS安全挑戰(zhàn):分布式系統(tǒng)
PaaS文件系統(tǒng)通常高度分布。一個(gè)流行的實(shí)現(xiàn)就是使用Hadoop分布式文件系統(tǒng)(HDFS),HDFS服務(wù)使用獨(dú)立管理的命名結(jié)點(diǎn)/命名空間(Namenode/Namespace);結(jié)點(diǎn)可能是獨(dú)立的,但是云服務(wù)提供商(CSP)擁有集群,因此很可能標(biāo)準(zhǔn)化配置路徑。HDFS使用一下默認(rèn)的端口:50070、50075和50090。這些端口都是TCP端口,但是它們代表攻擊載體,即各種輸出可以嘗試著導(dǎo)致失敗或者DoS行為的地方。
此外,使用Map Reduce要求允許TCP訪(fǎng)問(wèn)端口50030和50060。其他端口要求對(duì)于Namenode、Datanode、Backupnode、Jobtracker和Tasktracker空缺。一旦這些為操作和管理所用,它們也代表潛在的攻擊載體。
認(rèn)識(shí)到潛在的攻擊載體不是真正的漏洞很重要,它們代表在提交到PaaS架構(gòu)之前附加的分析區(qū)域。適當(dāng)?shù)牧髁苛髟u(píng)估和安全機(jī)制是最小的需求。CSP應(yīng)該能夠提供必要的安全,但是核查這個(gè)卻是客戶(hù)的責(zé)任。