自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

如何快速擊破PaaS安全三大挑戰(zhàn)

云計(jì)算 PaaS
加密挑戰(zhàn)遠(yuǎn)不是PaaS安全問(wèn)題的唯一挑戰(zhàn)。在這篇技巧中,我們將看看企業(yè)在同PaaS提供商簽訂合同時(shí)應(yīng)該考慮哪些安全問(wèn)題。

為了避免基礎(chǔ)架構(gòu)即服務(wù)(IaaS)的安全問(wèn)題,很多擔(dān)心安全的企業(yè)使用一個(gè)簡(jiǎn)單的解決方案:在它們進(jìn)入云端之前加密對(duì)象。不幸的是,這種方法對(duì)于減緩平臺(tái)即服務(wù)(PaaS)的安全問(wèn)題并不是最優(yōu)的方案。

PaaS創(chuàng)造了數(shù)據(jù)訪(fǎng)問(wèn)和處理的環(huán)境。在PaaS環(huán)境中,數(shù)據(jù)必然會(huì)被訪(fǎng)問(wèn)、修改和存儲(chǔ)。這意味著數(shù)據(jù)需要解密和重加密,因此引入了主要的管理問(wèn)題。

加密挑戰(zhàn)遠(yuǎn)不是PaaS安全問(wèn)題的唯一挑戰(zhàn)。在這篇技巧中,我們將看看企業(yè)在同PaaS提供商簽訂合同時(shí)應(yīng)該考慮哪些安全問(wèn)題。

PaaS安全挑戰(zhàn):數(shù)據(jù)位置

PaaS提供了軟件開(kāi)發(fā)環(huán)境以及結(jié)果輸出或者文件的存儲(chǔ)容量。實(shí)際的平臺(tái)并不是單一的主機(jī),而是一個(gè)平臺(tái)且可以看做是集群主機(jī)群。這意味著,你的數(shù)據(jù)位置并不是分離成主機(jī)上具體的扇區(qū)。數(shù)據(jù)缺少單一的位置增加了安全挑戰(zhàn),單一位置比多位置更易于確保安全。

PaaS有望通過(guò)提供開(kāi)發(fā)工具和環(huán)境削減軟件開(kāi)發(fā)成本,像軟件、存儲(chǔ)區(qū)域和必要的工作區(qū)。PaaS環(huán)境通過(guò)重復(fù)數(shù)據(jù)實(shí)現(xiàn)效率。

重復(fù)數(shù)據(jù)為開(kāi)發(fā)者和用戶(hù)創(chuàng)造了數(shù)據(jù)高可用性。然而,數(shù)據(jù)不會(huì)完全被刪除;相反指向數(shù)據(jù)的指針被刪除了。這樣就分布了數(shù)據(jù)殘留,像任何其他的數(shù)據(jù)一樣。這種情況下的不同在于精準(zhǔn)的位置是未知的,很難產(chǎn)生威脅。

PaaS安全挑戰(zhàn):特許存取

PaaS的流行功能之一就是廣告中說(shuō)的“內(nèi)置調(diào)試。”軟件開(kāi)發(fā)者通常用調(diào)試來(lái)發(fā)現(xiàn)代碼中的問(wèn)題。調(diào)試授權(quán)訪(fǎng)問(wèn)數(shù)據(jù)和內(nèi)存位置,允許開(kāi)發(fā)者逐句調(diào)試代碼并修復(fù)值,以便測(cè)試不同的輸出。調(diào)試提供了相等的特許存取,而且是開(kāi)發(fā)者高度需求的工具,但是對(duì)于黑客也是如此。

使用PaaS的另一個(gè)優(yōu)勢(shì)是企業(yè)不必處理安全和程序員特權(quán)之間的平衡。通常,程序員希望在特許環(huán)境下工作,且僅僅要求完全存取,而不是貫穿整個(gè)流程確定哪一個(gè)特權(quán)實(shí)際需要。通過(guò)轉(zhuǎn)移開(kāi)發(fā)到PaaS環(huán)境,企業(yè)將敏感問(wèn)題轉(zhuǎn)移給云服務(wù)提供商來(lái)解決。顯然,這并不能擔(dān)保是最安全的或者是這個(gè)問(wèn)題的最佳解決方案,但是將責(zé)任整體轉(zhuǎn)移了。

PaaS安全挑戰(zhàn):分布式系統(tǒng)

PaaS文件系統(tǒng)通常高度分布。一個(gè)流行的實(shí)現(xiàn)就是使用Hadoop分布式文件系統(tǒng)(HDFS),HDFS服務(wù)使用獨(dú)立管理的命名結(jié)點(diǎn)/命名空間(Namenode/Namespace);結(jié)點(diǎn)可能是獨(dú)立的,但是云服務(wù)提供商(CSP)擁有集群,因此很可能標(biāo)準(zhǔn)化配置路徑。HDFS使用一下默認(rèn)的端口:50070、50075和50090。這些端口都是TCP端口,但是它們代表攻擊載體,即各種輸出可以嘗試著導(dǎo)致失敗或者DoS行為的地方。

此外,使用Map Reduce要求允許TCP訪(fǎng)問(wèn)端口50030和50060。其他端口要求對(duì)于Namenode、Datanode、Backupnode、Jobtracker和Tasktracker空缺。一旦這些為操作和管理所用,它們也代表潛在的攻擊載體。

認(rèn)識(shí)到潛在的攻擊載體不是真正的漏洞很重要,它們代表在提交到PaaS架構(gòu)之前附加的分析區(qū)域。適當(dāng)?shù)牧髁苛髟u(píng)估和安全機(jī)制是最小的需求。CSP應(yīng)該能夠提供必要的安全,但是核查這個(gè)卻是客戶(hù)的責(zé)任。

責(zé)任編輯:王程程 來(lái)源: TechTarget中國(guó)
相關(guān)推薦

2012-10-25 10:16:10

2022-10-24 11:33:12

物聯(lián)網(wǎng)網(wǎng)絡(luò)安全

2018-11-01 13:11:35

云計(jì)算云環(huán)境多云

2017-08-01 10:01:45

2023-11-01 17:56:11

2015-06-29 16:16:58

云計(jì)算PaaS云安全

2009-01-14 18:06:30

2011-05-31 09:25:56

2020-05-27 07:15:39

云3.0分散式

2015-04-16 13:46:01

PaaSApp Engine

2024-03-12 12:22:16

2017-08-01 14:01:32

帕拉迪IAM

2020-12-09 11:23:34

區(qū)塊鏈醫(yī)療信息安全

2022-04-18 16:33:40

Gartner云服務(wù)云安全

2016-08-02 15:14:46

2019-12-12 07:18:49

物聯(lián)網(wǎng)安全隱私

2020-03-01 11:42:10

物聯(lián)網(wǎng)連接物聯(lián)網(wǎng)IOT

2017-08-02 13:02:01

軟件升級(jí)Petya勒索病毒大數(shù)據(jù)

2020-03-31 09:52:05

網(wǎng)絡(luò)安全新基建5G

2024-04-30 07:02:00

OT網(wǎng)絡(luò)安全DDoS攻擊OT系統(tǒng)
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)