也想出现在这里? 联系我们

快速击破PaaS安全三大挑战的诀窍

作者 : 小编 本文共1273个字,预计阅读时间需要4分钟 发布时间: 2021-06-9 共1.56K人阅读
也想出现在这里? 联系我们

为了避免基础架构即服务(IaaS)的安全问题,很多担心安全的企业使用一个简单的解决方案:在它们进入云端之前加密对象。不幸的是,这种方法对于减缓平台即服务(PaaS)的安全问题并不是最优的方案。   PaaS创造了数据访问和处理的环境。在PaaS环境中,数据必然会被访问、修改和存储。这意味着数据需要解密和重加密,因此引入了主要的管理问题。   加密挑战远不是PaaS安全问题的唯一挑战。在这篇技巧中,我们将看看企业在同PaaS提供商签订合同时应该考虑哪些安全问题。   PaaS安全挑战:数据位置   PaaS提供了软件开发环境以及结果输出或者文件的存储容量。实际的平台并不是单一的主机,而是一个平台且可以看做是集群主机群。这意味着,你的数据位置并不是分离成主机上具体的扇区。数据缺少单一的位置增加了安全挑战,单一位置比多位置更易于确保安全。   PaaS有望通过提供开发工具和环境削减软件开发成本,像软件、存储区域和必要的工作区。PaaS环境通过重复数据实现效率。   重复数据为开发者和用户创造了数据高可用性。然而,数据不会完全被删除;相反指向数据的指针被删除了。这样就分布了数据残留,像任何其他的数据一样。这种情况下的不同在于精准的位置是未知的,很难产生威胁。   PaaS安全挑战:特许存取   PaaS的流行功能之一就是广告中说的“内置调试。”软件开发者通常用调试来发现代码中的问题。调试授权访问数据和内存位置,允许开发者逐句调试代码并修复值,以便测试不同的输出。调试提供了相等的特许存取,而且是开发者高度需求的工具,但是对于黑客也是如此。   使用PaaS的另一个优势是企业不必处理安全和程序员特权之间的平衡。通常,程序员希望在特许环境下工作,且仅仅要求完全存取,而不是贯穿整个流程确定哪一个特权实际需要。通过转移开发到PaaS环境,企业将敏感问题转移给云服务提供商来解决。显然,这并不能担保是最安全的或者是这个问题的最佳解决方案,但是将责任整体转移了。   PaaS安全挑战:分布式系统   PaaS文件系统通常高度分布。一个流行的实现就是使用Hadoop分布式文件系统(HDFS),HDFS服务使用独立管理的命名结点/命名空间(Namenode/Namespace);结点可能是独立的,但是云服务提供商(CSP)拥有集群,因此很可能标准化配置路径。HDFS使用一下默认的端口:50070、50075和50090。这些端口都是TCP端口,但是它们代表攻击载体,即各种输出可以尝试着导致失败或者DoS行为的地方。   此外,使用Map Reduce要求允许TCP访问端口50030和50060。其他端口要求对于Namenode、Datanode、Backupnode、Jobtracker和Tasktracker空缺。一旦这些为操作和管理所用,它们也代表潜在的攻击载体。   认识到潜在的攻击载体不是真正的漏洞很重要,它们代表在提交到PaaS架构之前附加的分析区域。适当的流量流评估和安全机制是最小的需求。CSP应该能够提供必要的安全,但是核查这个却是客户的责任

1. 本站所提供的源码模板(主题/插件)等资源仅供学习交流,若使用商业用途,请购买正版授权,否则产生的一切后果将由下载用户自行承担,有部分资源为网上收集或仿制而来,若模板侵犯了您的合法权益,请来信通知我们(Email: rayer@88.com),我们会及时删除,给您带来的不便,我们深表歉意!
2. 分享目的仅供大家学习和交流,请不要用于商业用途!
3. 如果你也有好源码或者教程,可以到用户中心发布投稿,分享有金币奖励和额外收入!
4. 本站提供的源码、模板、插件等等其他资源,都不包含技术服务 请大家谅解!
5. 如有链接无法下载、失效或广告,请联系站长,可领回失去的金币,并额外有奖!
6. 如遇到加密压缩包,默认解压密码为"www.zyfx8.cn",如遇到无法解压的请联系管理员!
本站部分文章、资源来自互联网,版权归原作者及网站所有,如果侵犯了您的权利,请及时联系我站删除。免责声明
资源分享吧 » 快速击破PaaS安全三大挑战的诀窍

常见问题FAQ

免费下载或者VIP会员专享资源能否直接商用?
本站所有资源版权均属于原作者所有,这里所提供资源均只能用于参考学习用,请勿直接商用。若由于商用引起版权纠纷,一切责任均由使用者承担。更多说明请参考 VIP介绍。

发表评论

Copyright 2015-2020 版权所有 资源分享吧 Rights Reserved. 蜀ICP备14022927号-1
开通VIP 享更多特权,建议使用QQ登录