為了避免基礎架構即服務(IaaS)的安全問題,很多擔心安全的企業使用一個簡單的解決方案:在它們進入云端之前加密對象。不幸的是,這種方法對于減緩平臺即服務(PaaS)的安全問題并不是最優的方案。 PaaS創造了數據訪問和處理的環境。在PaaS環境中,數據必然會被訪問、修改和存儲。這意味著數據需要解密和重加密,因此引入了主要的管理問題。 加密挑戰遠不是PaaS安全問題的唯一挑戰。在這篇技巧中,我們將看看企業在同PaaS提供商簽訂合同時應該考慮哪些安全問題。 PaaS安全挑戰:數據位置 PaaS提供了軟件開發環境以及結果輸出或者文件的存儲容量。實際的平臺并不是單一的主機,而是一個平臺且可以看做是集群主機群。這意味著,你的數據位置并不是分離成主機上具體的扇區。數據缺少單一的位置增加了安全挑戰,單一位置比多位置更易于確保安全。 PaaS有望通過提供開發工具和環境削減軟件開發成本,像軟件、存儲區域和必要的工作區。PaaS環境通過重復數據實現效率。 重復數據為開發者和用戶創造了數據高可用性。然而,數據不會完全被刪除;相反指向數據的指針被刪除了。這樣就分布了數據殘留,像任何其他的數據一樣。這種情況下的不同在于精準的位置是未知的,很難產生威脅。 PaaS安全挑戰:特許存取 PaaS的流行功能之一就是廣告中說的“內置調試。”軟件開發者通常用調試來發現代碼中的問題。調試授權訪問數據和內存位置,允許開發者逐句調試代碼并修復值,以便測試不同的輸出。調試提供了相等的特許存取,而且是開發者高度需求的工具,但是對于黑客也是如此。 使用PaaS的另一個優勢是企業不必處理安全和程序員特權之間的平衡。通常,程序員希望在特許環境下工作,且僅僅要求完全存取,而不是貫穿整個流程確定哪一個特權實際需要。通過轉移開發到PaaS環境,企業將敏感問題轉移給云服務提供商來解決。顯然,這并不能擔保是最安全的或者是這個問題的最佳解決方案,但是將責任整體轉移了。 PaaS安全挑戰:分布式系統 PaaS文件系統通常高度分布。一個流行的實現就是使用Hadoop分布式文件系統(HDFS),HDFS服務使用獨立管理的命名結點/命名空間(Namenode/Namespace);結點可能是獨立的,但是云服務提供商(CSP)擁有集群,因此很可能標準化配置路徑。HDFS使用一下默認的端口:50070、50075和50090。這些端口都是TCP端口,但是它們代表攻擊載體,即各種輸出可以嘗試著導致失敗或者DoS行為的地方。 此外,使用Map Reduce要求允許TCP訪問端口50030和50060。其他端口要求對于Namenode、Datanode、Backupnode、Jobtracker和Tasktracker空缺。一旦這些為操作和管理所用,它們也代表潛在的攻擊載體。 認識到潛在的攻擊載體不是真正的漏洞很重要,它們代表在提交到PaaS架構之前附加的分析區域。適當的流量流評估和安全機制是最小的需求。CSP應該能夠提供必要的安全,但是核查這個卻是客戶的責任 |