chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

剖析無服務器 (Serverless) 架構基礎安全指南

電子工程師 ? 來源:賢集網 ? 作者:通訊基站 ? 2021-03-24 11:41 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

無服務器(Serverless)架構使組織無需內部服務器即可大規(guī)模構建和部署軟件。像函數即服務(FaaS)模型這樣的微服務盛行,推動了無服務器架構的普及。無服務器架構能夠節(jié)省巨大的成本,并為大規(guī)??缮炜s性提供靈活性。

本文將概述確保無服務器架構的安全性應考慮的關鍵領域。雖然最適合的無服務器生態(tài)系統(tǒng)的解決方案是獨一無二的,但以下內容將為建立無服務器架構安全方法提供堅實的基礎。

流動的攻擊面

簡而言之,軟件環(huán)境的攻擊面包括未經授權用戶可以輸入或提取數據的所有點。了解和監(jiān)控這些點是有效實現無服務器安全的關鍵。

無服務器系統(tǒng)由數十個、數百個甚至數千個組件組成。每一個新的工具、服務或平臺集成到無服務器系統(tǒng)中,都為惡意和未經授權的用戶提供了新的切入點。每次擴展和修整無服務器架構時,攻擊面都會發(fā)生變化。

此外,由于無服務器架構的入口點眾多且拓撲復雜,無服務器攻擊面是多層次、多維度的。無服務器架構的攻擊面具有很高的復雜性和波動性,因此人工映射和監(jiān)控這些攻擊面幾乎不可能。

自動映射和監(jiān)控無服務器架構

對于無服務器系統(tǒng)的自動化監(jiān)控和發(fā)現,使你可以領先威脅一步,找到系統(tǒng)的安全薄弱點。你只能保護你能看到的東西。除非監(jiān)控工具可以隨著系統(tǒng)的擴展而增加其可見性范圍,否則系統(tǒng)的大部分可見性將很快消失。

在無服務器架構中,很有可能會采用自動連續(xù)部署。這意味著攻擊面上的新弱點也在不斷地自動生成。如果監(jiān)控和發(fā)現能力無法跟上,無服務器架構中新的部分將很容易受到攻擊。

幸運的是,有可用的平臺可以實時映射和監(jiān)控無服務器架構。許多平臺功能擴展了安全性,能指出未經授權的用戶可以惡意操縱數據的位置。其中的某些平臺在設計時特別考慮了無服務器安全性。

數據注入:最常見的無服務器安全風險

對于無服務器架構,數據注入是最常見安全風險。自第一個無服務器系統(tǒng)上線以來,注入漏洞已成為無服務器安全討論的普遍特征。

無服務器架構的每個組件和函數都需要來自大量來源的輸入。這些輸入可能是云存儲事件、來自API網關的命令、消息隊列事件、數據庫更改、來自IoT遙測的信號、甚至是電子郵件。這個輸入列表實際上是無限的,僅受限于架構的規(guī)模和內容。

可以說,規(guī)模越大,函數輸入數據的來源就越豐富。

這些確實是已看到的問題。每一種不同類型的來源均帶有獨特的消息格式和編碼方案。其中的任何一種都可能包含不受信任或受攻擊者控制的輸入。預測和消除這些惡意注入是一個艱巨的挑戰(zhàn)。

投資函數監(jiān)控和日志記錄,實現強大的無服務器安全性

在這種情況下,“投資”不一定指金融投資。時間和精力更為重要,盡管已發(fā)現投入時間和精力不足,會帶來額外的代價。不要拖延時間和精力的投入。重大安全漏洞造成的代價影響,遠遠超過保護自己免受此類侵害的相對較低的投入。

許多云供應商提供了基本形式的日志記錄功能或函數,常見示例包括AWS CloudWatch或Azure函數。盡管這些函數為無服務器環(huán)境啟用了非?;镜娜罩居涗?,但是代價可能很高,并且一旦無服務器架構擴展到一定規(guī)?;蛞欢ǔ潭鹊膹碗s性時,它們就可能無法滿足你的要求。

開箱即用的解決方案并不總是適合需求。盡管它們具有基本函數,但它們可能缺乏在應用程序層進行全面安全事件審計的能力。無服務器架構的規(guī)模和形態(tài)的設計越獨特,這種解決方案的不適合性便越正確。有許多專家構建的平臺和工具可用來彌補這些監(jiān)控和日志記錄的不足。

如何實施日志記錄

正如本文所說,函數監(jiān)控和日志記錄需要(但值得)投入一些時間和精力。在無服務器環(huán)境中使用函數日志記錄要克服的主要障礙是,監(jiān)控和日志記錄存在于組織數據中心范圍之外。

通過協調工程師,無服務器開發(fā)人員和DevOps團隊來創(chuàng)建無服務器架構獨有的日志記錄邏輯,該邏輯可以從各種云函數和服務中收集日志,并將其推送到遠程SIEM(安全信息和事件管理)系統(tǒng)上。

在無服務器環(huán)境中一些已知的特別重要的日志報告類型包括身份驗證和授權、嚴重錯誤和故障、更改、惡意軟件活動、網絡活動和資源訪問。

無論使用哪種無服務器架構模型,其中的許多日志報告都是關鍵報告。但是,在復雜且不斷變化的無服務器環(huán)境中,監(jiān)控和可見性可能很棘手。創(chuàng)建可在單個存儲庫中隔離,提取和整理這些日志報告的邏輯,對于實時監(jiān)控整個架構至關重要。

通過日志邏輯收集的日志需要存儲在某個地方。這是中間云存儲服務發(fā)揮作用的地方。通過使用單個外部系統(tǒng)來整理整個無服務器生態(tài)系統(tǒng)中的日志記錄信息,對安全事件進行實時監(jiān)控。

在無服務器架構的拓撲中跨所有無服務器函數跟蹤和遏制攻擊者和惡意/未經授權的輸入,而無需考慮層。

函數權限過高和身份驗證失敗

如果沒有對函數和用戶進行盡職調查和適當的審查,則無服務器架構中可能存在致命的弱點組合。

首先是健壯的身份驗證。無服務器通常意味著面向微服務的架構設計。微服務架構可以包含數百個單獨的函數。除了充當其他進程的代理外,許多無服務器函數還會使用公共Web API暴露在外。這就是為什么應用健壯的身份驗證方案至關重要的原因。

隨著無服務器系統(tǒng)的發(fā)展,身份驗證方案失敗或效率低下,可能會為未經授權的用戶創(chuàng)建無限數量的訪問點。這本身是危險的,但是如果函數權限過高,則可能會造成災難性的后果。

在具有數十甚至數百個組件的無服務器環(huán)境中,管理函數權限和角色感覺就像一場艱苦的戰(zhàn)斗。工程師犯下的最常見的安全錯誤之一是試圖偷工減料并應用“包羅萬象”的權限模型。盡管這樣可以節(jié)省時間,但它使無服務器環(huán)境中的所有內容都極易受到攻擊。

如果由于未遵守盡職調查而同時存在以上兩個缺陷,則無服務器系統(tǒng)很容易被惡意外部用戶訪問。身份驗證失敗會打開大門,函數權限過高會將無服務器系統(tǒng)交給進入到系統(tǒng)的惡意外部用戶。在設計,構建和部署過程中通過透徹周到的考慮,可以避免這兩種情況。

進一步的無服務器安全注意事項

當然,還有其他考慮。例如,切記要停用過時的函數和云資源。這不僅有助于節(jié)約成本,而且舊的和未使用的組件會增加不必要的架構攻擊面的維度。定期自動整理無服務器環(huán)境,并刪除未使用的角色,身份和依賴項。

避免重用執(zhí)行環(huán)境也很重要。對于云供應商而言,在兩次調用之間保留執(zhí)行環(huán)境可能很誘人。它使平臺在處理新的調用時效率更高。但是,當執(zhí)行環(huán)境被保留下來時,有價值的敏感數據可能會被保留下來。確保別以犧牲安全性為代價來實現效率。

無服務器環(huán)境是獨特的,因此實現無服務器安全性的方法也應是獨特的。

這始終是最重要的考慮因素。無論是部署配置,權限模型還是日志記錄工具,開箱即用的解決方案都只能提供通用的保護。獨特的無服務器環(huán)境需要一種獨特的無服務器安全方法。

編輯:jq

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規(guī)問題,請聯系本站處理。 舉報投訴
  • 函數
    +關注

    關注

    3

    文章

    4408

    瀏覽量

    66906
  • FAA
    FAA
    +關注

    關注

    0

    文章

    18

    瀏覽量

    7003
  • serverless
    +關注

    關注

    0

    文章

    65

    瀏覽量

    4852
  • 無服務器
    +關注

    關注

    0

    文章

    18

    瀏覽量

    4176
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    串口服務器產品解析與應用方案選型指南

    廣泛。本文將基于權威數據平臺的統(tǒng)計和市場分析,全面解讀串口服務器技術的發(fā)展現狀、行業(yè)標準、主要品牌廠商、優(yōu)勢產品及應用方案,為從業(yè)者提供詳盡的參考指南。 一、串口服務器技術概述 1.1 什么是串口
    的頭像 發(fā)表于 11-18 15:33 ?290次閱讀

    服務器 vs 容器:一張圖幫你選對技術棧!

    在云計算時代,服務器架構Serverless)與容器化部署(Containerization)已成為企業(yè)構建現代化應用的兩大主流方案。二者均以“降本增效”為核心目標,卻在底層邏輯、
    的頭像 發(fā)表于 09-11 11:06 ?249次閱讀
    <b class='flag-5'>無</b><b class='flag-5'>服務器</b> vs 容器:一張圖幫你選對技術棧!

    Jtti.cc零信任安全防護架構實施在VPS云服務器構建指南

    VPS云服務器上構建零信任安全體系,從身份驗證、微隔離到持續(xù)監(jiān)測,提供一套完整的實施框架。 零信任安全防護架構實施在VPS云服務器構建
    的頭像 發(fā)表于 08-21 15:39 ?565次閱讀

    如何構建Linux服務器安全防護體系

    前言:作為一名運維工程師,我見過太多因為安全配置不當而被攻破的服務器。本文將分享我多年來積累的實戰(zhàn)經驗,教你如何構建一套完整的Linux服務器安全防護體系。
    的頭像 發(fā)表于 08-05 17:35 ?903次閱讀

    服務器怎么清除cmos?別再踩坑!手把手教你安全操作+避坑指南

    遺忘、BIOS配置錯誤或需重置至出廠狀態(tài)時,清除CMOS成為必要操作。本文將從技術原理出發(fā),結合不同服務器架構特點,系統(tǒng)闡述安全清除CMOS的方法,并對比傳統(tǒng)與現代技術的差異,為運維人員提供可靠指導。
    的頭像 發(fā)表于 08-04 14:42 ?2217次閱讀
    <b class='flag-5'>服務器</b>怎么清除cmos?別再踩坑!手把手教你<b class='flag-5'>安全</b>操作+避坑<b class='flag-5'>指南</b>

    華納云服務器角色服務器失敗的原因和解決辦法

    在現代企業(yè)中,服務器是IT基礎架構的核心,它們承擔著關鍵的任務,包括數據存儲、應用程序托管和網絡服務等。服務器角色的穩(wěn)定性和可靠性對于企業(yè)的連續(xù)運營至關重要。然而,
    的頭像 發(fā)表于 07-17 18:18 ?443次閱讀

    HarmonyOS5云服務技術分享--Serverless抽獎模板部署

    手把手教你部署HarmonyOS Serverless抽獎活動模板(附貼心提醒) 嘿,小伙伴們!今天給大家分享一個超實用的教程——如何用華為HarmonyOS的Serverless模板快速搭建抽獎
    發(fā)表于 05-22 20:25

    HarmonyOS5云服務技術分享--Serverless搭建抽獎

    活動搭建。不用寫后端代碼,不用操心服務器維護,特別適合想快速上線運營活動的朋友~ 快跟我一起看看怎么操作吧! ? 一、前期準備(劃重點?。?1?? 創(chuàng)建項目地基: 登錄AGC控制臺新建項目(已有項目可
    發(fā)表于 05-22 20:20

    新加坡服務器延遲大嗎?真相在這里#新加坡服務器 #服務器

    服務器
    jf_57681485
    發(fā)布于 :2025年04月18日 13:48:50

    存儲服務器怎么搭建?RAKsmart實戰(zhàn)指南

    搭建存儲服務器需兼顧硬件性能、數據冗余與安全訪問。以RAKsmart服務器為例,整體流程可分為五步:需求評估→硬件選型→RAID配置→系統(tǒng)部署→網絡設置。以下是小編對RAKsmart存儲服務器
    的頭像 發(fā)表于 04-01 10:09 ?1001次閱讀

    DeepSeek企業(yè)級部署服務器資源計算 以raksmart裸機云服務器為例

    以RakSmart裸機云服務器為例,針對DeepSeek企業(yè)級部署的服務器資源計算指南,涵蓋GPU/CPU/內存/存儲/網絡等核心維度的詳細計算方法與配置推薦,主機推薦小編為您整理發(fā)布以raksmart裸機云
    的頭像 發(fā)表于 03-21 10:17 ?838次閱讀

    NTP校時服務器 時鐘同步服務器

    服務器
    jf_75250307
    發(fā)布于 :2025年03月19日 20:56:34

    服務器電源故障原因有哪些,服務器電源故障判斷方法

    服務器作為現代數據中心的核心組件,其穩(wěn)定性和可靠性至關重要。電源作為服務器的“心臟”,其故障可能導致整個系統(tǒng)停機,嚴重影響業(yè)務的連續(xù)性和數據的安全性。本文旨在深入探討服務器電源故障的常
    的頭像 發(fā)表于 01-30 14:26 ?2632次閱讀

    NTP服務器故障排除技巧 NTP服務器與網絡安全

    網絡時間協議(NTP)服務器對于確保網絡中的設備時間同步至關重要。無論是在企業(yè)網絡還是數據中心,時間同步都是網絡安全和數據一致性的基礎。然而,NTP服務器可能會遇到各種問題,從配置錯誤到網絡
    的頭像 發(fā)表于 12-18 15:13 ?3641次閱讀