快速擊破PaaS安全三大挑戰的訣竅

點評:很多擔心安全的企業使用一個簡單的解決方案:在它們進入雲端之前加密對象。不幸的是,這種方法對於減緩平臺即服務(PaaS)的安全問題並不是最優的方案

       為瞭避免基礎架構即服務(IaaS)的安全問題,很多擔心安全的企業使用一個簡單的解決方案:在它們進入雲端之前加密對象。不幸的是,這種方法對於減緩平臺即服務(PaaS)的安全問題並不是最優的方案。
  PaaS創造瞭數據訪問和處理的環境。在PaaS環境中,數據必然會被訪問、修改和存儲。這意味著數據需要解密和重加密,因此引入瞭主要的管理問題。
  加密挑戰遠不是PaaS安全問題的唯一挑戰。在這篇技巧中,我們將看看企業在同PaaS提供商簽訂合同時應該考慮哪些安全問題。
  PaaS安全挑戰:數據位置
  PaaS提供瞭軟件開發環境以及結果輸出或者文件的存儲容量。實際的平臺並不是單一的主機,而是一個平臺且可以看做是集群主機群。這意味著,你的數據位置並不是分離成主機上具體的扇區。數據缺少單一的位置增加瞭安全挑戰,單一位置比多位置更易於確保安全。
  PaaS有望通過提供開發工具和環境削減軟件開發成本,像軟件、存儲區域和必要的工作區。PaaS環境通過重復數據實現效率。
  重復數據為開發者和用戶創造瞭數據高可用性。然而,數據不會完全被刪除;相反指向數據的指針被刪除瞭。這樣就分佈瞭數據殘留,像任何其他的數據一樣。這種情況下的不同在於精準的位置是未知的,很難產生威脅。
  PaaS安全挑戰:特許存取
  PaaS的流行功能之一就是廣告中說的“內置調試。”軟件開發者通常用調試來發現代碼中的問題。調試授權訪問數據和內存位置,允許開發者逐句調試代碼並修復值,以便測試不同的輸出。調試提供瞭相等的特許存取,而且是開發者高度需求的工具,但是對於黑客也是如此。
  使用PaaS的另一個優勢是企業不必處理安全和程序員特權之間的平衡。通常,程序員希望在特許環境下工作,且僅僅要求完全存取,而不是貫穿整個流程確定哪一個特權實際需要。通過轉移開發到PaaS環境,企業將敏感問題轉移給雲服務提供商來解決。顯然,這並不能擔保是最安全的或者是這個問題的最佳解決方案,但是將責任整體轉移瞭。
  PaaS安全挑戰:分佈式系統
  PaaS文件系統通常高度分佈。一個流行的實現就是使用Hadoop分佈式文件系統(HDFS),HDFS服務使用獨立管理的命名結點/命名空間(Namenode/Namespace);結點可能是獨立的,但是雲服務提供商(CSP)擁有集群,因此很可能標準化配置路徑。HDFS使用一下默認的端口:50070、50075和50090。這些端口都是TCP端口,但是它們代表攻擊載體,即各種輸出可以嘗試著導致失敗或者DoS行為的地方。
  此外,使用Map Reduce要求允許TCP訪問端口50030和50060。其他端口要求對於Namenode、Datanode、Backupnode、Jobtracker和Tasktracker空缺。一旦這些為操作和管理所用,它們也代表潛在的攻擊載體。
  認識到潛在的攻擊載體不是真正的漏洞很重要,它們代表在提交到PaaS架構之前附加的分析區域。適當的流量流評估和安全機制是最小的需求。CSP應該能夠提供必要的安全,但是核查這個卻是客戶的責任

Leave a Reply

Your email address will not be published. Required fields are marked *