启动深层防御,使PaaS免受黑客攻击
平台即服务(PaaS)天生存在会被黑客钻空子的安全漏洞。为了缓解这个风险,你应该考虑采用深层防御(defense-in-depth)方法。这种方法让你可以建立多层防御机制,以便在黑客与攻击目标之间设置重重障碍。
你不能单单依赖一种安全机制来阻止黑客 其实需要多层其他机制来保护PaaS,远离不同类型的攻击。你应该借助提供更强大障碍的其他机制,弥补某一种机制的天生弱点。
深层防御方法
传统的深层防御技术适用于全面控制其IT基础设施(包括物理服务器和网络)的公司。至于PaaS深层防御,你只能享有PaaS提供商赋予你的控制权。
PaaS提供商让开发人员可以在PaaS上构建、测试、部署且运行软件即服务(SaaS)应用程序。开发人员可以改变在企业内部开发的应用程序的行为,让应用程序在PaaS上可以顺利运行,然后设置用户阈值水平,以便其团队成员能够并行使用PaaS。
开发人员可以使用笔记本电脑或移动设备,远程访问PaaS。PaaS提供商并不允许开发人员控制在PaaS上运行应用程序所需要的操作系统、物理服务器或网络基础设施。
PaaS深层防御生命周期的四个阶段
1. 资产识别阶段
想建立多层防御机制,识别资产是第一步。你需要将这些资产分为用户资产、云资产、数据资产、管理资产、软件资产、环境资产和硬件资产。
"用户资产包括:PaaS开发人员、测试人员、策略制定者,可能还有服务级别协议(SLA)经理。风险经理和PaaS操作员让团队结构显得很完整。
"云资产包括:PaaS提供商(比如微软Azure)以及PaaS运行在其中的基础设施即服务(IaaS)的类型。IaaS可能是专有的,也可能是开源的。
"数据资产包括:数据敏感性(非机密数据和机密数据)、人员、业务交易及与PaaS直接有关的其他日常操作。
"管理资产包括:说明文档、用户参考手册、库存记录和操作规程。这类资产还包括:生命周期规程、灾难恢复方案、用户许可证、标准以及与其他有关方有关的SLA图。
"软件资产包括:应用程序、测试工具和日志选项列表。
"环境资产涉及环境系统、大楼、备份设施、空调、采暖和供水系统。你在使用PaaS时需要处于一个舒适区。
"硬件资产包括:公司发放或公司批准的可远程访问PaaS的个人笔记本电脑和移动设备。这类资产并不包括物理服务器和网络的底层的IaaS基础设施。
2. 对手识别阶段
下一步是识别哪些可能是你的对手。可能面临的对手包括:个人、恐怖组织和国家。对手有可能:
"悄无声息地被动监控PaaS开发人员、测试人员、策略制定者和业务分析师之间的联系;
"利用社会工程学伎俩,窃取或访问PaaS硬件资产;
"对云资源发送大量的过剩数据包,导致对PaaS发动拒绝服务攻击;
"将恶意软件恶意植入PaaS故障切换算法;以及
"直接攻击用来控制PaaS网络流量的软件定义网络(SDN)控制器。
3. 防御层次阶段
你需要设置障碍,以赶跑对手。下面是设置每一层防御的要点。
针对被动攻击,
"第一道防线是让流量先通过PaaS里面的安全防火墙。
"第二道防线是PaaS访问控制机制。
针对内部攻击,
"第一道防线是PaaS物理安全和人员安全;
"第二道防线是PaaS访问控制机制。
针对邻近攻击,
"第一道防线是物理安全和人员安全;
"第二道防线是反技术侦察措施。
针对分发攻击,
"第一道防线是可信的开发和应用程序部署。
"第二道防线是完整性和机密性控制机制。
针对主动攻击,
"第一道防线是部署嵌套式防火墙、反病毒软件和入侵检测工具。
"第二道防线是PaaS用户身份验证控制措施和故障切换机制。
4.评审阶段
你应该定期评审深层防御,因为可能会出现新的攻击类型,需要部署更多的防线。另外,市面上可能会出现更经济高效的技术,它们可能会改变防线的次序(比如由第二道防线变成第一道防线)。最后,用户在需要设置哪些障碍来阻碍对手方面的认识也会有所变化。
结束语
想保护PaaS,设置层层防御是最稳妥的做法。一种安全机制的天生弱点可以借助其他机制为对手设置更有效的障碍这一优点来克服。