99精品伊人亚洲|最近国产中文炮友|九草在线视频支援|AV网站大全最新|美女黄片免费观看|国产精品资源视频|精彩无码视频一区|91大神在线后入|伊人终合在线播放|久草综合久久中文

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

科技云報道:Serverless或許沒有你想象中的安全

科技云報到 ? 來源:jf_60444065 ? 作者:jf_60444065 ? 2023-05-12 13:12 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

科技云報道原創(chuàng)。

隨著云計算技術(shù)的進一步成熟,Serverless已成為引領(lǐng)云計算下一個十年的技術(shù)熱點。

Serverless能夠幫助開發(fā)者無需關(guān)注服務器、按照實際使用付費且可以享受服務自動彈性伸縮,將更多的精力放到業(yè)務邏輯本身。據(jù)Gartner預測,2025年將有50%以上的全球企業(yè)采用Serverless架構(gòu)。

盡管采用Serverless已成為大勢所趨,但Serverless框架是否真的安全?有人認為,使用Serverless云服務相當于把基礎(chǔ)架構(gòu)托管給了云服務商,一切云服務安全都由云服務商來負責,采用Serverless甚至會比現(xiàn)有的基礎(chǔ)云服務更安全。

事實真的如此嗎?

Serverless面臨的安全風險

Serverless面臨的主要挑戰(zhàn)是云服務商只負責云的安全性,而不是云中的安全性。這意味著Serverless應用程序不僅仍然面臨傳統(tǒng)應用程序面臨的風險和漏洞,例如:跨站點腳本、訪問控制中斷、數(shù)據(jù)庫注入、敏感數(shù)據(jù)泄露、不安全的反序列化等,而且還面臨著Serverless架構(gòu)特有的安全挑戰(zhàn)。

風險一:增加攻擊面

Serverless函數(shù)使用來自各種事件源的輸入數(shù)據(jù),包括 HTTP API、云存儲、IoT設備連接和隊列。這大大增加了攻擊面,因為其中一些部分可能包含不受信任的消息格式,標準應用程序?qū)颖Wo可能無法正確檢查這些格式。如果暴露了用于獲取輸入數(shù)據(jù)(例如協(xié)議、向量和函數(shù))的連接鏈接,則可以將其用作攻擊點。

風險二:安全配置錯誤

由于云服務提供商提供的設置和功能配置不安全,Serverless應用程序容易受到網(wǎng)絡攻擊。

例如,DoS攻擊經(jīng)常發(fā)生在Serverless應用程序中,這是由于函數(shù)和主機之間的超時設置配置錯誤,其中低并發(fā)限制用作對應用程序的攻擊點。攻擊者還可以通過插入函數(shù)調(diào)用來利用函數(shù)鏈接,其中他們延長函數(shù)事件的執(zhí)行時間比預期更長,從而允許DoW攻擊并增加Serverless函數(shù)的成本。

此外,使用公共存儲庫(如GitHub和S3存儲桶)中未受保護的功能也會由于敏感數(shù)據(jù)泄露而造成DoW攻擊。這是因為攻擊者利用公開的函數(shù),其中包含代碼中硬編碼的未受保護的機密和密鑰。

風險三:身份驗證中斷

Serverless應用程序是無狀態(tài)的,在其體系結(jié)構(gòu)中使用微服務會使獨立函數(shù)的移動部分面臨身份驗證失敗的風險。

例如,如果在具有數(shù)百個Serverless函數(shù)的應用程序中僅對一個函數(shù)的身份驗證處理不當,則會影響應用程序的其余部分。攻擊者可以專注于一個功能,通過不同的方法訪問系統(tǒng),如自動暴力破解等。

風險四:特權(quán)過大功能的威脅

Serverless生態(tài)系統(tǒng)依賴于許多獨立的函數(shù),每個函數(shù)都有自己的角色和權(quán)限。職能之間的大量交互有時可能導致職能在其權(quán)利上享有過多的特權(quán)。例如,不斷訪問數(shù)據(jù)庫并更新其他函數(shù)的功能可能是一個巨大的風險,因為它對參與者可見。

風險五:使用已知漏洞的組件

Serverless應用程序通常使用JavaScript(或TypeScript)或Python語言。Python或 JavaScript的開發(fā)人員通常使用大量第三方組件來完成不同的任務。這些組件可能存在漏洞,使用它們會使Serverless應用程序容易受到攻擊。

保護Serverless安全性的最佳實踐

當然,面對Serverless面臨的安全風險,企業(yè)可以采用多種Serverless應用程序安全最佳實踐,其中包括:

不要僅僅依賴WAF保護

擁有WAF很重要,但它不應該是保護Serverless應用程序的唯一防線。如果僅依靠WAF保護,安全性可能會有很大的漏洞。

因為WAF只能檢查HTTP流量,這意味著WAF只會保護API網(wǎng)關(guān)觸發(fā)的函數(shù),它不會針對其他事件觸發(fā)器類型提供保護。如果函數(shù)從不同的事件源觸發(fā),比如:通知(物聯(lián)網(wǎng)、短信和電子郵件;代碼修改;數(shù)據(jù)庫更改;流數(shù)據(jù)處理;云存儲事件等,則WAF無濟于事。

使用自定義函數(shù)權(quán)限

事實上,Serverless應用程序中超過90%的權(quán)限已被過度許可。盡管在考慮Serverless應用功能級別時,設置權(quán)限可能會令人望而生畏,但不應使用一刀切的方法。一個常見的Serverless安全錯誤是設置更寬松且功能更大的策略,未能最小化單個權(quán)限和功能角色會使攻擊面大于應有的范圍。

DevSecOps團隊必須與編寫函數(shù)的開發(fā)人員坐下來,查看每個函數(shù)的用途并創(chuàng)建適當?shù)暮瘮?shù)級別權(quán)限。確定每個函數(shù)的用途后,可以為每個函數(shù)創(chuàng)建合適的權(quán)限策略和唯一角色。慶幸的是,整個過程可以使用各種自動化工具來助力。

進行代碼審核

Black Duck Software調(diào)查了企業(yè)中常用的1000個應用程序,發(fā)現(xiàn)其中96%都使用了開源軟件。研究人員還發(fā)現(xiàn),60%的軟件都包含安全漏洞,其中一些漏洞已經(jīng)存在了四年以上。這使得代碼所有權(quán)和真實性成為一項嚴重的安全風險。

隨著開源軟件的盛行,單個Serverless函數(shù)可能包含來自不同外部源的數(shù)千行代碼。因此,想要提高Serverless的安全性,執(zhí)行代碼安全審計至關(guān)重要。

保持對CI/CD的控制

代碼漏洞可以通過嚴格的CI/CD來緩解,即使它聽起來很難。

攻擊者可能會通過各種方式溜進來,甚至會在不被發(fā)現(xiàn)的情況下潛入企業(yè)內(nèi)部造成嚴重破壞。若要確保不會發(fā)生這種情況,必須創(chuàng)建一個策略和策略,以便在生成期間執(zhí)行代碼分析,然后再上線,并確保每個函數(shù)都已通過CI/CD。

通過AI密切關(guān)注所有攻擊指標

每天只有幾百個函數(shù)都可以在日志中生成數(shù)十億個事件,因此很難確定哪些事件是重要的。即使熟悉Serverless應用特有的攻擊模式,也不可能掃描所有攻擊模式,這就是為什么必須使用AI工具來增加Serverless的安全性、效率和可見性。

使函數(shù)超時

所有函數(shù)都應具有嚴格的運行時配置文件,但通常不直觀地創(chuàng)建適當?shù)腟erverless函數(shù)超時。函數(shù)的最長持續(xù)時間可以特定于該函數(shù)。DevSecOps 團隊需要考慮配置的超時與實際超時。大多數(shù)開發(fā)人員將超時設置為允許的最大值,因為未使用的時間不會產(chǎn)生額外的費用。

但是,這種方法可能會產(chǎn)生巨大的安全風險,因為如果攻擊者成功注入代碼,他們就有更多的時間來造成損害。較短的超時意味著它們可以更頻繁地攻擊,這被稱為“土撥鼠日”攻擊,但它也使攻擊更加明顯。因此,作為Serverless安全性最佳做法,是必須使函數(shù)超時。

減少對第三方的依賴

開發(fā)人員通常從第三方派生組件,最好檢查其來源是否可靠以及它們所引用的鏈接是否安全,采取此預防措施可避免意外漏洞,務必檢查開源平臺中使用的組件的最新版本。

大多數(shù)開發(fā)人員更喜歡在現(xiàn)代應用中使用開源組件,這使得檢測任何問題或跟蹤代碼中的漏洞變得更加困難。最好使用最新版本并及時獲得更新,并提前做好準備。

為此,可以定期檢查開發(fā)論壇上的更新,使用自動依賴項工具,并避免使用依賴項過多的第三方軟件。

處理憑證

建議將敏感數(shù)據(jù)存儲在安全的位置,并使其可訪問性極其有限,必須特別注意API密鑰等憑據(jù)。同時,應將環(huán)境變量設置為運行時間評估設置,然后在配置文件中部署時間。

最好的方法是定期輪換密鑰,即使被黑客入侵,可以確保切斷對黑客的訪問。每個組件、開發(fā)人員和項目都必須具有單獨的密鑰,并加密敏感數(shù)據(jù)和環(huán)境變量。

保護軟件開發(fā)生命周期

軟件開發(fā)生命周期定義了構(gòu)建應用程序、在整個生命周期中對其進行管理以及簡化開發(fā)過程。但是,不安全的應用程序可能會帶來巨大的業(yè)務風險。易受攻擊的應用程序可能會導致個人數(shù)據(jù)丟失,并對企業(yè)業(yè)務聲譽造成無法彌補的損害。

在開發(fā)階段集成安全性可確保授權(quán)并確保Serverless應用程序的正常工作,它還涉及不斷審查弱點條件,并確保應用程序與安全實踐集成。

地理考慮

開發(fā)人員應記住,在部署應用模塊時,某些地理注意事項可能會對Serverless安全性產(chǎn)生負面影響。從不同地理位置部署的代碼可能會產(chǎn)生與代碼相關(guān)的問題。例如,紐約的開發(fā)人員將使用US-East-1時區(qū),而來自亞洲的開發(fā)人員將在部署設置中使用完全不同的時區(qū)。

結(jié)語

毫無疑問,新機遇伴隨著獨特的挑戰(zhàn)。Serverless架構(gòu)引入了一種新的應用程序開發(fā)范例,但是企業(yè)在處理應用程序基礎(chǔ)結(jié)構(gòu)時,也必須承擔額外的安全責任。

因此,在采用Serverless時,需要更謹慎和明智地嘗試安全應用程序最佳實踐。

【關(guān)于科技云報道】

專注于原創(chuàng)的企業(yè)級內(nèi)容行家——科技云報道。成立于2015年,是前沿企業(yè)級IT領(lǐng)域Top10媒體。獲工信部權(quán)威認可,可信云、全球云計算大會官方指定傳播媒體之一。深入原創(chuàng)報道云計算、大數(shù)據(jù)、人工智能、區(qū)塊鏈等領(lǐng)域。

審核編輯黃宇

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 云計算
    +關(guān)注

    關(guān)注

    39

    文章

    7976

    瀏覽量

    140089
  • AI
    AI
    +關(guān)注

    關(guān)注

    88

    文章

    35164

    瀏覽量

    279991
  • serverless
    +關(guān)注

    關(guān)注

    0

    文章

    65

    瀏覽量

    4721
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    HarmonyOS5服務技術(shù)分享--Serverless抽獎模板部署

    (Serverless)\"功能 小貼士:項目地區(qū)目前只能選\"中國\" 2?? ??函數(shù)雙保險?? 如果要用自定義抽獎邏輯,提前創(chuàng)建兩個函數(shù): 開始抽獎回調(diào)函數(shù)(比如
    發(fā)表于 05-22 20:25

    HarmonyOS5服務技術(shù)分享--Serverless搭建抽獎

    跳過) 在\"開發(fā)>Serverless\"模塊完成初始化配置 2?? 安全配置要牢記: 獲取應用SDK信息(路徑:項目設置>應用配置) 重要提示
    發(fā)表于 05-22 20:20

    HarmonyOS5服務技術(shù)分享--緩存快速上手指南

    大家好,今天我們來聊聊如何快速上手華為AppGallery Connect(AGC)的緩存服務。作為一款基于Serverless架構(gòu)的Key-Value型緩存服務,它不僅能自動彈性伸縮,還能免去運
    發(fā)表于 05-22 18:37

    HarmonyOS5服務技術(shù)分享--ArkTS開發(fā)Node環(huán)境

    ? 你好呀,開發(fā)者小伙伴們!今天我們來聊聊如何在HarmonyOS(ArkTS API 9及以上)玩轉(zhuǎn)函數(shù),特別是結(jié)合Node.js和HTTP觸發(fā)器的開發(fā)技巧。文章會手把手帶你從零開始,用最接地
    發(fā)表于 05-22 17:21

    HarmonyOS5服務技術(shù)分享--函數(shù)創(chuàng)建配置指南

    大家好!今天咱們來一起探索如何在華為HarmonyOS的AGC函數(shù)服務創(chuàng)建和配置函數(shù),手把手教你用HTTP觸發(fā)器玩轉(zhuǎn)函數(shù)。無論你是剛?cè)腴T還是想優(yōu)化現(xiàn)有功能,這篇指南都會給你清晰的指引,咱們直接
    發(fā)表于 05-22 17:08

    HarmonyOS5服務技術(shù)分享--自有賬號對接AGC認證

    信等) ??數(shù)據(jù)安全訪問??:通過AGC的安全規(guī)則,保護用戶在數(shù)據(jù)庫、存儲等Serverless服務
    發(fā)表于 05-22 16:32

    如何保障服務器數(shù)據(jù)庫的安全與穩(wěn)定

    。 首先,數(shù)據(jù)加密是保護服務器數(shù)據(jù)庫安全的基礎(chǔ)。對數(shù)據(jù)庫的敏感數(shù)據(jù),如用戶個人信息、財務數(shù)據(jù)等,采用先進的加密算法進行加密處理。即使數(shù)據(jù)在傳輸或存儲過程中被竊取,沒有解密密鑰也無法
    的頭像 發(fā)表于 02-12 10:37 ?338次閱讀

    深入解析華為 X 實例保障上業(yè)務安全的關(guān)鍵策略

    前言 在計算快速發(fā)展的背景下,安全問題一直是企業(yè)上過程關(guān)注的焦點。隨著數(shù)據(jù)遷移至云端,企業(yè)對計算平臺的
    的頭像 發(fā)表于 01-03 09:25 ?602次閱讀
    深入解析華為<b class='flag-5'>云</b> X 實例保障<b class='flag-5'>云</b>上業(yè)務<b class='flag-5'>安全</b>的關(guān)鍵策略

    華為 Flexus X 實例使用測評——上手初體驗,比想象的更絲滑

    華為 Flexus 服務是華為推出的一款主打柔性算力,高效性能,高安全,高性價比的旗艦級服務產(chǎn)品。主要面向金融、游戲、零售、直播等高
    的頭像 發(fā)表于 12-24 17:29 ?553次閱讀
    華為<b class='flag-5'>云</b> Flexus X 實例使用測評——上手初體驗,比<b class='flag-5'>想象</b>的更絲滑

    辦公電腦存儲,辦公電腦存儲安全嗎?

    。今天小編要為大家講解辦公電腦存儲安全嗎。 ? ?存儲在辦公環(huán)境的應用日益廣泛,它為個人和企業(yè)提供了便捷、高效和安全的數(shù)據(jù)存儲和管理解
    的頭像 發(fā)表于 12-21 13:53 ?754次閱讀
    辦公電腦<b class='flag-5'>云</b>存儲,辦公電腦<b class='flag-5'>云</b>存儲<b class='flag-5'>安全</b>嗎?

    托管可以操作數(shù)據(jù)庫嗎?安全性如何

    托管可以操作數(shù)據(jù)庫。在托管環(huán)境,開發(fā)者可以通過使用服務提供商提供的API或SDK來連接并操作
    的頭像 發(fā)表于 12-11 13:35 ?361次閱讀

    編譯器怎么處理同名頭文件

    C語言中的include很簡單,但不是你想象的簡單。
    的頭像 發(fā)表于 11-05 16:51 ?853次閱讀
    編譯器怎么處理同名頭文件

    計算安全性如何保障

    。無論是數(shù)據(jù)傳輸過程還是存儲時,都應確保數(shù)據(jù)的機密性。 傳輸加密 :在數(shù)據(jù)傳輸過程服務提供商通常會采用傳輸層安全協(xié)議(TLS)等加密技術(shù),以防止數(shù)據(jù)在傳輸中被截獲或篡改。 存儲
    的頭像 發(fā)表于 10-24 09:14 ?893次閱讀

    華為全域 Serverless 8 月更新盤點

    【摘要】 近年來,華為持續(xù)構(gòu)筑全域 Serverless 服務,推出了一系列競爭力領(lǐng)先的 Serverless 產(chǎn)品,包括函數(shù)工作流 FunctionGraph、
    的頭像 發(fā)表于 09-27 00:06 ?1190次閱讀
    華為<b class='flag-5'>云</b>全域 <b class='flag-5'>Serverless</b> 8 月更新盤點

    阿里設備的物模型數(shù)據(jù)里面始終沒有值是為什么?

    如上圖,不知道講清楚沒有。 IG502自定義TOPIC 上發(fā)到阿里沒問題。采用阿里物模型的格式來上發(fā)就不行。請大佬指教!
    發(fā)表于 07-24 07:49