
服務器機箱隨著開發及運維及微服務架構變得越來越普遍,APP的開發團隊正尋求使用更為輕量級的云服務來部署應用的工作負載。一種常被采用的技術就是無服務器計算,它將整個的工作負載(容器和操作系統實例)都交給供應商的背板架構,從而使開發人員可以創建微服務的 APP,僅要求在云供應商的環境中上傳和操作 APP 代碼。然而,無服務器云架構使用的日漸增加暴露了一些安全團隊需要評估和解決的新的潛在風險。本文將討論關于無服務器架構的安全問題,以及解決或緩解這些問題的更佳 方法。無服務器的編碼風險無服務器計算尤其易于遭受編碼安全風險。例如,惡意代碼的執行可以經由無服務器架構產生,并且可以長時間存在于內存中。無服務器環境中的固有缺陷本身也是一個問題,因為這些缺陷會導致遠程代碼的執行。無服務器環境也容易產生代碼安全問題。由于容器的宿主平臺可能大規模地超出范圍,因此,團隊必須專注于保護輸入、代碼和執行。在制定減輕無服務器安全風險的策略時,企業應當首先專注于靜態代碼的審查。
為了服務器機箱掃描代碼,有些第三方的供應商可以整合到無服務器的環境中。很多無服務器的編碼風險都會存在而不管代碼在何處和如何運行,由此導致如下的核心問題 :一是事件劫持。劫持缺陷仍可以影響代碼及其處理輸入的方式。改進的輸入驗證和預定義的數據庫層邏輯(例如存儲過程)有助于修復這個問題。二是失敗的認證。企業必須重視無服務 器 APP 用 戶的角色定義和強認證的執行。三是不安全的 APP 秘密存儲。API 密鑰、加密密鑰和其它秘密往往涉及到無服務器的功能執行。安全團隊應當確保開發人員使用成熟的秘密管理工具和某種特定云的密鑰存儲。四是異常處理不當。
KIWACN凱王科技專注服務器機箱OEM/ODM解決方案廠家。