<acronym id="s8ci2"><small id="s8ci2"></small></acronym>
<rt id="s8ci2"></rt><rt id="s8ci2"><optgroup id="s8ci2"></optgroup></rt>
<acronym id="s8ci2"></acronym>
<acronym id="s8ci2"><center id="s8ci2"></center></acronym>
0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

剖析無服務器 (Serverless) 架構基礎安全指南

電子工程師 ? 來源:賢集網 ? 作者:通訊基站 ? 2021-03-24 11:41 ? 次閱讀

無服務器(Serverless)架構使組織無需內部服務器即可大規模構建和部署軟件。像函數即服務(FaaS)模型這樣的微服務盛行,推動了無服務器架構的普及。無服務器架構能夠節省巨大的成本,并為大規??缮炜s性提供靈活性。

本文將概述確保無服務器架構的安全性應考慮的關鍵領域。雖然最適合的無服務器生態系統的解決方案是獨一無二的,但以下內容將為建立無服務器架構安全方法提供堅實的基礎。

流動的攻擊面

簡而言之,軟件環境的攻擊面包括未經授權用戶可以輸入或提取數據的所有點。了解和監控這些點是有效實現無服務器安全的關鍵。

無服務器系統由數十個、數百個甚至數千個組件組成。每一個新的工具、服務或平臺集成到無服務器系統中,都為惡意和未經授權的用戶提供了新的切入點。每次擴展和修整無服務器架構時,攻擊面都會發生變化。

此外,由于無服務器架構的入口點眾多且拓撲復雜,無服務器攻擊面是多層次、多維度的。無服務器架構的攻擊面具有很高的復雜性和波動性,因此人工映射和監控這些攻擊面幾乎不可能。

自動映射和監控無服務器架構

對于無服務器系統的自動化監控和發現,使你可以領先威脅一步,找到系統的安全薄弱點。你只能保護你能看到的東西。除非監控工具可以隨著系統的擴展而增加其可見性范圍,否則系統的大部分可見性將很快消失。

在無服務器架構中,很有可能會采用自動連續部署。這意味著攻擊面上的新弱點也在不斷地自動生成。如果監控和發現能力無法跟上,無服務器架構中新的部分將很容易受到攻擊。

幸運的是,有可用的平臺可以實時映射和監控無服務器架構。許多平臺功能擴展了安全性,能指出未經授權的用戶可以惡意操縱數據的位置。其中的某些平臺在設計時特別考慮了無服務器安全性。

數據注入:最常見的無服務器安全風險

對于無服務器架構,數據注入是最常見安全風險。自第一個無服務器系統上線以來,注入漏洞已成為無服務器安全討論的普遍特征。

無服務器架構的每個組件和函數都需要來自大量來源的輸入。這些輸入可能是云存儲事件、來自API網關的命令、消息隊列事件、數據庫更改、來自IoT遙測的信號、甚至是電子郵件。這個輸入列表實際上是無限的,僅受限于架構的規模和內容。

可以說,規模越大,函數輸入數據的來源就越豐富。

這些確實是已看到的問題。每一種不同類型的來源均帶有獨特的消息格式和編碼方案。其中的任何一種都可能包含不受信任或受攻擊者控制的輸入。預測和消除這些惡意注入是一個艱巨的挑戰。

投資函數監控和日志記錄,實現強大的無服務器安全性

在這種情況下,“投資”不一定指金融投資。時間和精力更為重要,盡管已發現投入時間和精力不足,會帶來額外的代價。不要拖延時間和精力的投入。重大安全漏洞造成的代價影響,遠遠超過保護自己免受此類侵害的相對較低的投入。

許多云供應商提供了基本形式的日志記錄功能或函數,常見示例包括AWS CloudWatch或Azure函數。盡管這些函數為無服務器環境啟用了非?;镜娜罩居涗?,但是代價可能很高,并且一旦無服務器架構擴展到一定規?;蛞欢ǔ潭鹊膹碗s性時,它們就可能無法滿足你的要求。

開箱即用的解決方案并不總是適合需求。盡管它們具有基本函數,但它們可能缺乏在應用程序層進行全面安全事件審計的能力。無服務器架構的規模和形態的設計越獨特,這種解決方案的不適合性便越正確。有許多專家構建的平臺和工具可用來彌補這些監控和日志記錄的不足。

如何實施日志記錄

正如本文所說,函數監控和日志記錄需要(但值得)投入一些時間和精力。在無服務器環境中使用函數日志記錄要克服的主要障礙是,監控和日志記錄存在于組織數據中心范圍之外。

通過協調工程師,無服務器開發人員和DevOps團隊來創建無服務器架構獨有的日志記錄邏輯,該邏輯可以從各種云函數和服務中收集日志,并將其推送到遠程SIEM(安全信息和事件管理)系統上。

在無服務器環境中一些已知的特別重要的日志報告類型包括身份驗證和授權、嚴重錯誤和故障、更改、惡意軟件活動、網絡活動和資源訪問。

無論使用哪種無服務器架構模型,其中的許多日志報告都是關鍵報告。但是,在復雜且不斷變化的無服務器環境中,監控和可見性可能很棘手。創建可在單個存儲庫中隔離,提取和整理這些日志報告的邏輯,對于實時監控整個架構至關重要。

通過日志邏輯收集的日志需要存儲在某個地方。這是中間云存儲服務發揮作用的地方。通過使用單個外部系統來整理整個無服務器生態系統中的日志記錄信息,對安全事件進行實時監控。

在無服務器架構的拓撲中跨所有無服務器函數跟蹤和遏制攻擊者和惡意/未經授權的輸入,而無需考慮層。

函數權限過高和身份驗證失敗

如果沒有對函數和用戶進行盡職調查和適當的審查,則無服務器架構中可能存在致命的弱點組合。

首先是健壯的身份驗證。無服務器通常意味著面向微服務的架構設計。微服務架構可以包含數百個單獨的函數。除了充當其他進程的代理外,許多無服務器函數還會使用公共Web API暴露在外。這就是為什么應用健壯的身份驗證方案至關重要的原因。

隨著無服務器系統的發展,身份驗證方案失敗或效率低下,可能會為未經授權的用戶創建無限數量的訪問點。這本身是危險的,但是如果函數權限過高,則可能會造成災難性的后果。

在具有數十甚至數百個組件的無服務器環境中,管理函數權限和角色感覺就像一場艱苦的戰斗。工程師犯下的最常見的安全錯誤之一是試圖偷工減料并應用“包羅萬象”的權限模型。盡管這樣可以節省時間,但它使無服務器環境中的所有內容都極易受到攻擊。

如果由于未遵守盡職調查而同時存在以上兩個缺陷,則無服務器系統很容易被惡意外部用戶訪問。身份驗證失敗會打開大門,函數權限過高會將無服務器系統交給進入到系統的惡意外部用戶。在設計,構建和部署過程中通過透徹周到的考慮,可以避免這兩種情況。

進一步的無服務器安全注意事項

當然,還有其他考慮。例如,切記要停用過時的函數和云資源。這不僅有助于節約成本,而且舊的和未使用的組件會增加不必要的架構攻擊面的維度。定期自動整理無服務器環境,并刪除未使用的角色,身份和依賴項。

避免重用執行環境也很重要。對于云供應商而言,在兩次調用之間保留執行環境可能很誘人。它使平臺在處理新的調用時效率更高。但是,當執行環境被保留下來時,有價值的敏感數據可能會被保留下來。確保別以犧牲安全性為代價來實現效率。

無服務器環境是獨特的,因此實現無服務器安全性的方法也應是獨特的。

這始終是最重要的考慮因素。無論是部署配置,權限模型還是日志記錄工具,開箱即用的解決方案都只能提供通用的保護。獨特的無服務器環境需要一種獨特的無服務器安全方法。

編輯:jq

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 函數
    +關注

    關注

    3

    文章

    4117

    瀏覽量

    61460
  • FAA
    FAA
    +關注

    關注

    0

    文章

    18

    瀏覽量

    6823
  • serverless
    +關注

    關注

    0

    文章

    62

    瀏覽量

    4444
  • 無服務器
    +關注

    關注

    0

    文章

    16

    瀏覽量

    4033
收藏 人收藏

    評論

    相關推薦

    服務器遠程不上服務器怎么辦?服務器無法遠程的原因是什么?

    、安全軟件問題 被安全軟件屏蔽了 解決辦法:檢查云鎖和安全狗類安全軟件有沒有把電腦本地IP加入服務器白名單中,如果沒有的話就把電腦本地IP加
    發表于 02-27 16:21

    linux服務器和windows服務器

    和適用性。 首先,Linux服務器是一種基于開源的操作系統,其內核是由許多個人和組織共同開發和維護的。它具有高度的穩定性和安全 性。由于Linux操作系統的開放性,用戶可以根據自己的需求和喜好進行自定義配置
    發表于 02-22 15:46

    鴻蒙原生應用元服務實戰-Serverless華為賬戶認證登錄需盡快適配

    一、ArkTS\\\\API9,服務器端基于serverless開發的應用與元服務華為賬號注冊登錄功能暫時是不支持的 二、3月1日后的審核要求 3月1日的時間是快到了。 三、會導致的結果
    發表于 02-20 10:14

    鴻蒙原生應用/元服務開發-Serverless賬戶驗證碼的問題

    在應用/元服務早期使用過程中,-Serverless賬戶驗證碼的格式是[AGC][應用/元服務名稱],如下圖。 但是,在最近,[應用/元服務]名稱直接變成了【default】,用戶收到
    發表于 12-27 15:55

    高防服務器和普通服務器之間的區別是什么

    等,和通用的計算機架構類似,但是由于需要提供高可靠的服務,因此在處理能力、穩定性、可靠性、安全性、可擴展性、可管理性等方面要求較高。在網絡環境下,根據服務器提供的
    的頭像 發表于 12-15 14:37 ?274次閱讀

    HarmonyOS/OpenHarmony原生應用開發-華為Serverless服務支持情況(四)

    。借助云存儲服務,您可以無需關心存儲服務器的開發、部署、運維、擴容等事務,大大降低了應用使用存儲的門檻,讓您可以專注于應用的業務能力構建,助力您的商業成功。 是支持HarmonyOS
    發表于 10-16 14:20

    HarmonyOS/OpenHarmony原生應用開發-華為Serverless認證服務說明(二)

    Serverless認證服務說明 幫助應用快速構建安全可靠的用戶認證系統,給用戶更簡捷的登錄體驗。支持手機號、郵箱、國內外主流三方平臺帳號、游客匿名帳號等多種登錄方式。 1.功能介紹 支持多種登錄方式,使您
    發表于 10-10 14:59

    HarmonyOS/OpenHarmony原生應用開發-華為Serverless云端服務支持說明(一)

    Serverless又叫服務器計算,是一種按需提供云端服務架構服務模型。應用運行所需的
    發表于 10-08 10:22

    華為云云耀云服務器實例 L:為企業提供安全可靠的輕量應用服務器架構

    隨著互聯網應用的普及,用戶的個人信息和敏感數據在應用中的存儲和傳輸變得越來越重要。輕量應用服務器通過提供安全的數據傳輸和存儲機制,確保用戶數據不被未經授權的訪問和篡改。它們通常具有強大的安全
    的頭像 發表于 09-08 00:07 ?224次閱讀
    華為云云耀云<b class='flag-5'>服務器</b>實例 L:為企業提供<b class='flag-5'>安全</b>可靠的輕量應用<b class='flag-5'>服務器</b><b class='flag-5'>架構</b>

    pc服務器服務器的區別是什么

    按上圖指令架構分類,服務器可以分為: CISC復雜指令集 CISC服務器也稱為?。福?b class='flag-5'>服務器,目前比較主流。主要是采用Intel、AMD處理器芯片。 iRISC精簡指令集 RI
    發表于 08-25 09:48 ?1400次閱讀
    pc<b class='flag-5'>服務器</b>和<b class='flag-5'>服務器</b>的區別是什么

    新唐工業計算機/服務器安全智聯升級方案

    壓力,如何提供高質量的產品及客制化服務,用以提升產品單價。另外、如何有效縮減產品開發時間,及早讓產品上市,正是提升投資回報的關鍵。 新唐工業計算機/服務器安全智聯升級方案 新唐工業計算機/服務
    發表于 08-25 08:07

    移植ARM DHCP服務器版本1程序員指南

    這本書由ARM DHCP服務器服務器軟件提供, 假定ARM DHCP服務器移植源可以作為參考, 也假設您可以訪問程序員的 C 和 ARM 組裝語言指南。 本程序員
    發表于 08-18 06:46

    基于用戶的許可證服務器管理指南

    指南介紹了如何為在基于用戶的許可模式下獲得許可的Arm產品安裝和管理許可服務器。
    發表于 08-08 06:58

    什么是服務器指令?

    服務器
    YS YYDS
    發布于 :2023年06月23日 01:02:04

    服務器與PC機的比較

    ? ? ? 第1章、什么是服務器 服務器的邏輯架構仍然遵循馮·諾依曼架構,主要包含:處理器(CPU、GPU、DPU等)、存儲器、I/O接口,以及SSD、BMC、PCIe插槽、主板、電源
    的頭像 發表于 06-17 14:51 ?584次閱讀
    <b class='flag-5'>服務器</b>與PC機的比較
    亚洲欧美日韩精品久久_久久精品AⅤ无码中文_日本中文字幕有码在线播放_亚洲视频高清不卡在线观看
    <acronym id="s8ci2"><small id="s8ci2"></small></acronym>
    <rt id="s8ci2"></rt><rt id="s8ci2"><optgroup id="s8ci2"></optgroup></rt>
    <acronym id="s8ci2"></acronym>
    <acronym id="s8ci2"><center id="s8ci2"></center></acronym>