如何快速擊破PaaS安全三大挑戰

在PaaS環境中,數據必然會被訪問、修改和存儲。那麼大家知道要如何快速擊破PaaS安全三大挑戰呢?下面一起來看看!

如何快速擊破PaaS安全三大挑戰

 PaaS安全挑戰:數據位置

PaaS提供了軟件開發環境以及結果輸出或者文件的存儲容量。實際的平臺並不是單一的主機,而是一個平臺且可以看做是集羣主機羣。這意味着,你的數據位置並不是分離成主機上具體的扇區。數據缺少單一的位置增加了安全挑戰,單一位置比多位置更易於確保安全。

PaaS有望通過提供開發工具和環境削減軟件開發成本,像軟件、存儲區域和必要的工作區。PaaS環境通過重複數據實現效率。

重複數據爲開發者和用戶創造了數據高可用性。然而,數據不會完全被刪除;相反指向數據的指針被刪除了。這樣就分佈了數據殘留,像任何其他的數據一樣。這種情況下的不同在於精準的位置是未知的,很難產生威脅。

 PaaS安全挑戰:特許存取

PaaS的流行功能之一就是廣告中說的“內置調試。”軟件開發者通常用調試來發現代碼中的問題。調試授權訪問數據和內存位置,允許開發者逐句調試代碼並修復值,以便測試不同的輸出。調試提供了相等的特許存取,而且是開發者高度需求的工具,但是對於黑客也是如此。

使用PaaS的另一個優勢是企業不必處理安全和程序員特權之間的平衡。通常,程序員希望在特許環境下工作,且僅僅要求完全存取,而不是貫穿整個流程確定哪一個特權實際需要。通過轉移開發到PaaS環境,企業將敏感問題轉移給雲服務提供商來解決。顯然,這並不能擔保是最安全的或者是這個問題的`最佳解決方案,但是將責任整體轉移了。

 PaaS安全挑戰:分佈式系統

PaaS文件系統通常高度分佈。一個流行的實現就是使用Hadoop分佈式文件系統(HDFS),HDFS服務使用獨立管理的命名結點/命名空間(Namenode/Namespace);結點可能是獨立的,但是雲服務提供商(CSP)擁有集羣,因此很可能標準化配置路徑。HDFS使用一下默認的端口:50070、50075和50090。這些端口都是TCP端口,但是它們代表攻擊載體,即各種輸出可以嘗試着導致失敗或者DoS行爲的地方。

此外,使用Map Reduce要求允許TCP訪問端口50030和50060。其他端口要求對於Namenode、Datanode、Backupnode、Jobtracker和Tasktracker空缺。一旦這些爲操作和管理所用,它們也代表潛在的攻擊載體。

認識到潛在的攻擊載體不是真正的漏洞很重要,它們代表在提交到PaaS架構之前附加的分析區域。適當的流量流評估和安全機制是最小的需求。CSP應該能夠提供必要的安全,但是覈查這個卻是客戶的責任。