糯米文學吧

位置:首頁 > 計算機 > 網絡技術

快速擊破PaaS安全三大挑戰的訣竅

為了避免基礎架構即服務(IaaS)的安全問題,很多擔心安全的企業使用一個簡單的解決方案:在它們進入雲端之前加密對象。不幸的是,這種方法對於減緩平台即服務(PaaS)的安全問題並不是最優的方案。下面小編為大家帶來了快速擊破PaaS安全三大挑戰的訣竅,希望對大家有所幫助。

快速擊破PaaS安全三大挑戰的訣竅

PaaS創造了數據訪問和處理的環境。在PaaS環境中,數據必然會被訪問、修改和存儲。這意味着數據需要解密和重加密,因此引入了主要的管理問題。

加密挑戰遠不是PaaS安全問題的唯一挑戰。在這篇技巧中,我們將看看企業在同PaaS提供商簽訂合同時應該考慮哪些安全問題。

 PaaS安全挑戰:數據位置

PaaS提供了軟件開發環境以及結果輸出或者文件的存儲容量。實際的平台並不是單一的主機,而是一個平台且可以看做是集羣主機羣。這意味着,你的數據位置並不是分離成主機上具體的扇區。數據缺少單一的位置增加了安全挑戰,單一位置比多位置更易於確保安全。

PaaS有望通過提供開發工具和環境削減軟件開發成本,像軟件、存儲區域和必要的工作區。PaaS環境通過重複數據實現效率。

重複數據為開發者和用户創造了數據高可用性。然而,數據不會完全被刪除;相反指向數據的指針被刪除了。這樣就分佈了數據殘留,像任何其他的數據一樣。這種情況下的不同在於精準的位置是未知的,很難產生威脅。

 PaaS安全挑戰:特許存取

PaaS的流行功能之一就是廣告中説的“內置調試。”軟件開發者通常用調試來發現代碼中的問題。調試授權訪問數據和內存位置,允許開發者逐句調試代碼並修復值,以便測試不同的輸出。調試提供了相等的特許存取,而且是開發者高度需求的工具,但是對於黑客也是如此。

使用PaaS的另一個優勢是企業不必處理安全和程序員特權之間的平衡。通常,程序員希望在特許環境下工作,且僅僅要求完全存取,而不是貫穿整個流程確定哪一個特權實際需要。通過轉移開發到PaaS環境,企業將敏感問題轉移給雲服務提供商來解決。顯然,這並不能擔保是最安全的'或者是這個問題的最佳解決方案,但是將責任整體轉移了。

 PaaS安全挑戰:分佈式系統

PaaS文件系統通常高度分佈。一個流行的實現就是使用Hadoop分佈式文件系統(HDFS),HDFS服務使用獨立管理的命名結點/命名空間(Namenode/Namespace);結點可能是獨立的,但是雲服務提供商(CSP)擁有集羣,因此很可能標準化配置路徑。HDFS使用一下默認的端口:50070、50075和50090。這些端口都是TCP端口,但是它們代表攻擊載體,即各種輸出可以嘗試着導致失敗或者DoS行為的地方。

此外,使用Map Reduce要求允許TCP訪問端口50030和50060。其他端口要求對於Namenode、Datanode、Backupnode、Jobtracker和Tasktracker空缺。一旦這些為操作和管理所用,它們也代表潛在的攻擊載體。

認識到潛在的攻擊載體不是真正的漏洞很重要,它們代表在提交到PaaS架構之前附加的分析區域。適當的流量流評估和安全機制是最小的需求。CSP應該能夠提供必要的安全,但是核查這個卻是客户的責任。

標籤:PaaS 擊破 挑戰