当前位置: 移动技术网 > 网络运营>安全>企业安全 > 快速击破PaaS安全三大挑战的诀窍

快速击破PaaS安全三大挑战的诀窍

2018年03月05日  | 移动技术网网络运营  | 我要评论
很多担心安全的企业使用一个简单的解决方案:在它们进入云端之前加密对象。不幸的是,这种方法对于减缓平台即服务(PaaS)的安全问题并不是最优的方案... 12-10-25
       为了避免基础架构即服务(iaas)的安全问题,很多担心安全的企业使用一个简单的解决方案:在它们进入云端之前加密对象。不幸的是,这种方法对于减缓平台即服务(paas)的安全问题并不是最优的方案。
  paas创造了数据访问和处理的环境。在paas环境中,数据必然会被访问、修改和存储。这意味着数据需要解密和重加密,因此引入了主要的管理问题。
  加密挑战远不是paas安全问题的唯一挑战。在这篇技巧中,我们将看看企业在同paas提供商签订合同时应该考虑哪些安全问题。
  paas安全挑战:数据位置
  paas提供了软件开发环境以及结果输出或者文件的存储容量。实际的平台并不是单一的主机,而是一个平台且可以看做是集群主机群。这意味着,你的数据位置并不是分离成主机上具体的扇区。数据缺少单一的位置增加了安全挑战,单一位置比多位置更易于确保安全。
  paas有望通过提供开发工具和环境削减软件开发成本,像软件、存储区域和必要的工作区。paas环境通过重复数据实现效率。
  重复数据为开发者和用户创造了数据高可用性。然而,数据不会完全被删除;相反指向数据的指针被删除了。这样就分布了数据残留,像任何其他的数据一样。这种情况下的不同在于精准的位置是未知的,很难产生威胁。
  paas安全挑战:特许存取
  paas的流行功能之一就是广告中说的“内置调试。”软件开发者通常用调试来发现代码中的问题。调试授权访问数据和内存位置,允许开发者逐句调试代码并修复值,以便测试不同的输出。调试提供了相等的特许存取,而且是开发者高度需求的工具,但是对于黑客也是如此。
  使用paas的另一个优势是企业不必处理安全和程序员特权之间的平衡。通常,程序员希望在特许环境下工作,且仅仅要求完全存取,而不是贯穿整个流程确定哪一个特权实际需要。通过转移开发到paas环境,企业将敏感问题转移给云服务提供商来解决。显然,这并不能担保是最安全的或者是这个问题的最佳解决方案,但是将责任整体转移了。
  paas安全挑战:分布式系统
  paas文件系统通常高度分布。一个流行的实现就是使用hadoop分布式文件系统(hdfs),hdfs服务使用独立管理的命名结点/命名空间(namenode/namespace);结点可能是独立的,但是云服务提供商(csp)拥有集群,因此很可能标准化配置路径。hdfs使用一下默认的端口:50070、50075和50090。这些端口都是tcp端口,但是它们代表攻击载体,即各种输出可以尝试着导致失败或者dos行为的地方。
  此外,使用map reduce要求允许tcp访问端口50030和50060。其他端口要求对于namenode、datanode、backupnode、jobtracker和tasktracker空缺。一旦这些为操作和管理所用,它们也代表潜在的攻击载体。
  认识到潜在的攻击载体不是真正的漏洞很重要,它们代表在提交到paas架构之前附加的分析区域。适当的流量流评估和安全机制是最小的需求。csp应该能够提供必要的安全,但是核查这个却是客户的责任

如您对本文有疑问或者有任何想说的,请 点击进行留言回复,万千网友为您解惑!

相关文章:

验证码:
移动技术网