借助四个防御阶段,保护PaaS免受黑客攻击

时间:14-12-20 栏目:云安全 作者:爱说云网 评论:0 点击: 1,474 次

平台即服务(PaaS)天生存在会被黑客钻空子的安全漏洞。为了缓解这个风险,你应该考虑采用深层防御(defense-in-depth)方法。这种方法让你可以建立多层防御机制,以便在黑客与攻击目标之间设置重重障碍。

你不能单单依赖一种安全机制来阻止黑客――其实需要多层其他机制来保护PaaS,远离不同类型的攻击。你应该借助提供更强大障碍的其他机制,弥补某一种机制的天生弱点。

深层防御方法

传统的深层防御技术适用于全面控制其IT基础设施(包括物理服务器和网络)的公司。至于PaaS深层防御,你只能享有PaaS提供商赋予你的控制权。

PaaS提供商让开发人员可以在PaaS上构建、测试、部署且运行软件即服务(SaaS)应用程序。开发人员可以改变在企业内部开发的应用程序的行为,让应用程序在PaaS上可以顺利运行,然后设置用户阈值水平,以便其团队成员能够并行使用PaaS。

开发人员可以使用笔记本电脑或移动设备,远程访问PaaS。PaaS提供商并不允许开发人员控制在PaaS上运行应用程序所需要的操作系统、物理服务器或网络基础设施。

PaaS深层防御生命周期的四个阶段

1. 资产识别阶段

想建立多层防御机制,识别资产是第一步。你需要将这些资产分为用户资产、云资产、数据资产、管理资产、软件资产、环境资产和硬件资产。

•用户资产包括:PaaS开发人员、测试人员、策略制定者,可能还有服务级别协议(SLA)经理。风险经理和PaaS操作员让团队结构显得很完整。

•云资产包括:PaaS提供商(比如微软Azure)以及PaaS运行在其中的基础设施即服务(IaaS)的类型。IaaS可能是专有的,也可能是开源的。

•数据资产包括:数据敏感性(非机密数据和机密数据)、人员、业务交易及与PaaS直接有关的其他日常操作。

•管理资产包括:说明文档、用户参考手册、库存记录和操作规程。这类资产还包括:生命周期规程、灾难恢复方案、用户许可证、标准以及与其他有关方有关的SLA图。

•软件资产包括:应用程序、测试工具和日志选项列表。

•环境资产涉及环境系统、大楼、备份设施、空调、采暖和供水系统。你在使用PaaS时需要处于一个舒适区。

•硬件资产包括:公司发放或公司批准的可远程访问PaaS的个人笔记本电脑和移动设备。这类资产并不包括物理服务器和网络的底层的IaaS基础设施。

2. 对手识别阶段

下一步是识别哪些可能是你的对手。可能面临的对手包括:个人、恐怖组织和国家。对手有可能:

•悄无声息地被动监控PaaS开发人员、测试人员、策略制定者和业务分析师之间的联系;

•利用社会工程学伎俩,窃取或访问PaaS硬件资产;

•对云资源发送大量的过剩数据包,导致对PaaS发动拒绝服务攻击;

•将恶意软件恶意植入PaaS故障切换算法;以及

•直接攻击用来控制PaaS网络流量的软件定义网络(SDN)控制器。

3. 防御层次阶段

你需要设置障碍,以赶跑对手。下面是设置每一层防御的要点。

针对被动攻击,

•第一道防线是让流量先通过PaaS里面的安全防火墙。

•第二道防线是PaaS访问控制机制。

针对内部攻击,

•第一道防线是PaaS物理安全和人员安全;

•第二道防线是PaaS访问控制机制。

针对邻近攻击,

•第一道防线是物理安全和人员安全;

•第二道防线是反技术侦察措施。

针对分发攻击,

•第一道防线是可信的开发和应用程序部署。

•第二道防线是完整性和机密性控制机制。

针对主动攻击,

•第一道防线是部署嵌套式防火墙、反病毒软件和入侵检测工具。

•第二道防线是PaaS用户身份验证控制措施和故障切换机制。

4.评审阶段

你应该定期评审深层防御,因为可能会出现新的攻击类型,需要部署更多的防线。另外,市面上可能会出现更经济高效的技术,它们可能会改变防线的次序(比如由第二道防线变成第一道防线)。最后,用户在需要设置哪些障碍来阻碍对手方面的认识也会有所变化。

结束语

想保护PaaS,设置层层防御是最稳妥的做法。一种安全机制的天生弱点可以借助其他机制为对手设置更有效的障碍这一优点来克服。

相关文章

Amazon EC2 实例介绍
views 4133
Amazon EC2 提供多种经过优化,适用于不同使用案例的实例类型以供选择。实例类型由 CPU、内存、存储和网络容量组成不同的组合,可让您灵活地为您的应用程序选择适当的资源组合。每种实例类型都包括一种或多种实例大小,从而使您能够将您的资源扩展到符合目标工作负载的要求。 通用 ...
谷歌技术”三宝”之BigTable — 大数据云计算时代...
views 1698
2006年的OSDI有两篇google的论文,分别 是BigTable和Chubby。Chubby是一个分布式锁服务,基于Paxos算法;BigTable是一个用于管理结构化数据的分布式存储系统, 构建在GFS、Chubby、SSTable等google技术之上。相当多的google应用使用了Big...
Shellshock漏洞那些事:网络安全噩梦的开始...
views 1275
鉴于Linux/UNIX系统近日再次曝出危险等级超“心脏出血”的Bash漏洞——“Shellshock”,《连线》杂志周一特别刊文,介绍了该漏洞的过往与今生,并指出对于已经破损不堪的互联网而言,Shellshock或将只是一切噩梦的开始。以下为《连线》文章全文翻译内容: 布莱恩·福克斯(Brian...
云创存储荣获国家科技部2013年度民营科技发展贡献奖...
views 1516
    2014年12月18日,中国民营科技促进会评审委员会发布了关于2013年度民营科技发展贡献奖获奖名单公示的通知,根据《民营科技发展贡献奖评选方法》,云创存储顺利通过审核,凭借自身不断创新的精神,以及对民营科技事业发展作出的卓越贡献荣获“2013年度民营科技发展贡献企业奖”。      ...
云计算时代需要怎样的IT运维?
views 1432
 在这个数据为王的时代里,每个人每天都会创造出大量的数据活跃在互联网上。在企业内部也是一样,当大量的生产和经营数据集中在数据中心,一旦人们与数据中心因为IT故障而失去联系,停滞的也许不是个人应用受阻这样简单的后果。 东华软件网络技术事业部技术总监 曹荣海 在云计算的大环境下,相比于之前无论是IT运维...
云服务可以填补自备云的技术空白
views 1249
随着智能手机在消费者中不断流行,移动设备已经从公司为员工购买设备转变到了员工自备设备(BYOD)模式。 云可能会发生同样的转变。 BYOC,或者称作“自备云”,是一种机遇,使用户和工作人员能够使用个性化的云托管服务,以支持他们的工作。 虽然BYOC与BYOD类似 ,能够在成本优势与安全性/合规性风险...
云计算遭遇大数据 碰撞出技术革命
views 1597
前两天有人在微博发问,用什么样的方式讲述大数据和云计算才能非专业人士听的更清楚,其实关于大数据的案例有很多,商业智能分析也多次提到过关于数据挖掘的价值和意义,只不过在今天看数据比以前还多而已,大数据并不可怕,可怕的是他的实时分析能力,会让缺点和真相赤裸裸暴露在人们面前,那么当云计算遭遇大数据一股脑向...
微软从日本数据中心提供Office 365服务
views 1295
微软目前已宣布将从日本地区的数据中心为本地用户提供Office 365服务。微软此举,正是为了继续扩大从本地数据中心提供服务的范围。直接从本地数据中心提供Office 365服务可以满足金融服务、医疗保健、中央和地方政 府客户数据处理的法规要求,将敏感数据保存在本地。 Office 365 除此之...

声明: 本文由( 爱说云网 )原创编译,转载请保留链接: 借助四个防御阶段,保护PaaS免受黑客攻击

借助四个防御阶段,保护PaaS免受黑客攻击:等您坐沙发呢!

发表评论


读者排行