快速击破PaaS安全三大挑战的诀窍
为了避免基础架构即服务(IaaS)的安全问题,很多担心安全的企业使用一个简单的解决方案:在它们进入云端之前加密对象。不幸的是,这种方法对于减缓平台即服务(PaaS)的安全问题并不是最优的方案。
PaaS创造了数据访问和处理的环境。在PaaS环境中,数据必然会被访问、修改和存储。这意味着数据需要解密和重加密,因此引入了主要的管理问题。
加密挑战远不是PaaS安全问题的唯一挑战。在这篇技巧中,我们将看看企业在同PaaS提供商签订合同时应该考虑哪些安全问题。
PaaS安全挑战:数据位置
PaaS提供了软件开发环境以及结果输出或者文件的存储容量。实际的平台并不是单一的主机,而是一个平台且可以看做是集群主机群。这意味着,你的数据位置并不是分离成主机上具体的扇区。数据缺少单一的位置增加了安全挑战,单一位置比多位置更易于确保安全。
PaaS有望通过提供开发工具和环境削减软件开发成本,像软件、存储区域和必要的工作区。PaaS环境通过重复数据实现效率。
重复数据为开发者和用户创造了数据高可用性。然而,数据不会完全被删除;相反指向数据的指针被删除了。这样就分布了数据残留,像任何其他的数据一样。这种情况下的不同在于精准的位置是未知的,很难产生威胁。
PaaS安全挑战:特许存取
PaaS的流行功能之一就是广告中说的“内置调试。”软件开发者通常用调试来发现代码中的问题。调试授权访问数据和内存位置,允许开发者逐句调试代码并修复值,以便测试不同的输出。调试提供了相等的特许存取,而且是开发者高度需求的工具,但是对于黑客也是如此。
使用PaaS的另一个优势是企业不必处理安全和程序员特权之间的平衡。通常,程序员希望在特许环境下工作,且仅仅要求完全存取,而不是贯穿整个流程确定哪一个特权实际需要。通过转移开发到PaaS环境,企业将敏感问题转移给云服务提供商来解决。显然,这并不能担保是最安全的或者是这个问题的最佳解决方案,但是将责任整体转移了。
PaaS安全挑战:分布式系统
PaaS文件系统通常高度分布。一个流行的实现就是使用Hadoop分布式文件系统(HDFS),HDFS服务使用独立管理的命名结点/命名空间(Namenode/Namespace);结点可能是独立的,但是云服务提供商(CSP)拥有集群,因此很可能标准化配置路径。HDFS使用一下默认的端口:50070、50075和50090。这些端口都是TCP端口,但是它们代表攻击载体,即各种输出可以尝试着导致失败或者DoS行为的地方。
此外,使用Map Reduce要求允许TCP访问端口50030和50060。其他端口要求对于Namenode、Datanode、Backupnode、Jobtracker和Tasktracker空缺。一旦这些为操作和管理所用,它们也代表潜在的攻击载体。
认识到潜在的攻击载体不是真正的漏洞很重要,它们代表在提交到PaaS架构之前附加的分析区域。适当的流量流评估和安全机制是最小的需求。CSP应该能够提供必要的安全,但是核查这个却是客户的责任
PaaS创造了数据访问和处理的环境。在PaaS环境中,数据必然会被访问、修改和存储。这意味着数据需要解密和重加密,因此引入了主要的管理问题。
加密挑战远不是PaaS安全问题的唯一挑战。在这篇技巧中,我们将看看企业在同PaaS提供商签订合同时应该考虑哪些安全问题。
PaaS安全挑战:数据位置
PaaS提供了软件开发环境以及结果输出或者文件的存储容量。实际的平台并不是单一的主机,而是一个平台且可以看做是集群主机群。这意味着,你的数据位置并不是分离成主机上具体的扇区。数据缺少单一的位置增加了安全挑战,单一位置比多位置更易于确保安全。
PaaS有望通过提供开发工具和环境削减软件开发成本,像软件、存储区域和必要的工作区。PaaS环境通过重复数据实现效率。
重复数据为开发者和用户创造了数据高可用性。然而,数据不会完全被删除;相反指向数据的指针被删除了。这样就分布了数据残留,像任何其他的数据一样。这种情况下的不同在于精准的位置是未知的,很难产生威胁。
PaaS安全挑战:特许存取
PaaS的流行功能之一就是广告中说的“内置调试。”软件开发者通常用调试来发现代码中的问题。调试授权访问数据和内存位置,允许开发者逐句调试代码并修复值,以便测试不同的输出。调试提供了相等的特许存取,而且是开发者高度需求的工具,但是对于黑客也是如此。
使用PaaS的另一个优势是企业不必处理安全和程序员特权之间的平衡。通常,程序员希望在特许环境下工作,且仅仅要求完全存取,而不是贯穿整个流程确定哪一个特权实际需要。通过转移开发到PaaS环境,企业将敏感问题转移给云服务提供商来解决。显然,这并不能担保是最安全的或者是这个问题的最佳解决方案,但是将责任整体转移了。
PaaS安全挑战:分布式系统
PaaS文件系统通常高度分布。一个流行的实现就是使用Hadoop分布式文件系统(HDFS),HDFS服务使用独立管理的命名结点/命名空间(Namenode/Namespace);结点可能是独立的,但是云服务提供商(CSP)拥有集群,因此很可能标准化配置路径。HDFS使用一下默认的端口:50070、50075和50090。这些端口都是TCP端口,但是它们代表攻击载体,即各种输出可以尝试着导致失败或者DoS行为的地方。
此外,使用Map Reduce要求允许TCP访问端口50030和50060。其他端口要求对于Namenode、Datanode、Backupnode、Jobtracker和Tasktracker空缺。一旦这些为操作和管理所用,它们也代表潜在的攻击载体。
认识到潜在的攻击载体不是真正的漏洞很重要,它们代表在提交到PaaS架构之前附加的分析区域。适当的流量流评估和安全机制是最小的需求。CSP应该能够提供必要的安全,但是核查这个却是客户的责任
版权声明
本文仅代表作者观点,不代表本站立场。
本文系作者授权发表,未经许可,不得转载。
本文地址:/websafe/anquanjiaocheng/147355.html