對(duì)于希望按需快速部署、監(jiān)控和擴(kuò)展網(wǎng)絡(luò)應(yīng)用的云計(jì)算架構(gòu)師和開發(fā)人員來說,AWS的Elastic Beanstalk (測試版)是一個(gè)非常有用的工具。他們所要做的就是上傳代碼并讓Elastic Beanstalk自動(dòng)處理部署任務(wù)——從容量配置、負(fù)載平衡和自動(dòng)縮放到應(yīng)用運(yùn)行情況監(jiān)控。與此同時(shí),他們可以保留對(duì)控制應(yīng)用的AWS資源的完全控制。
他們甚至可以在任意時(shí)間使用Elastic Beanstalk控制臺(tái)來訪問底層資源。
也就是說,在平臺(tái)即服務(wù)(PaaS)上進(jìn)行網(wǎng)絡(luò)應(yīng)用開發(fā)是存在著一定風(fēng)險(xiǎn)漏洞的。具體的威脅風(fēng)險(xiǎn)包括黑客、軟件設(shè)計(jì)缺陷或者不良的測試方法。這些風(fēng)險(xiǎn)有可能會(huì)利用漏洞來影響應(yīng)用或大幅度降低應(yīng)用的性能。
通過降低PaaS上SaaS應(yīng)用開發(fā)的風(fēng)險(xiǎn),云計(jì)算架構(gòu)師和開發(fā)人員將會(huì)更加深刻地了解他們應(yīng)用所面對(duì)的顯著威脅。然后,只需簡單地實(shí)施具有成本效益的保障措施,這些深刻了解就將有助于實(shí)現(xiàn)較高的投資回報(bào)。通過減少漏洞被利用的頻率,它們還有助于減少災(zāi)難恢復(fù)的成本。
以下是開始減少你的風(fēng)險(xiǎn)的五大步驟:
• 資產(chǎn)識(shí)別
• 漏洞與威脅識(shí)別
• 風(fēng)險(xiǎn)評(píng)估
• 應(yīng)用相關(guān)保障措施修補(bǔ)漏洞
• 實(shí)施風(fēng)險(xiǎn)緩解策略
第一步 資產(chǎn)識(shí)別
首先識(shí)別與在PaaS上軟件即服務(wù)(SaaS)應(yīng)用開發(fā)相關(guān)的資產(chǎn),然后為每一個(gè)資產(chǎn)分配一個(gè)數(shù)值。確定所有資產(chǎn)所屬的類別。下面是一些例子:
用戶:SaaS開發(fā)人員和SaaS用戶都應(yīng)歸于這一類別。每個(gè)用戶組的數(shù)值都應(yīng)當(dāng)基于開發(fā)和測試應(yīng)用時(shí)所用去的平均工時(shí)數(shù)。
資源:這是指被PaaS開發(fā)人員使用以運(yùn)行和存儲(chǔ)SaaS應(yīng)用的資源。例如,Elastic Beanstalk使用了亞馬遜彈性云計(jì)算(EC2)、亞馬遜簡單存儲(chǔ)服務(wù)、亞馬遜簡單通知服務(wù)、亞馬遜CloudWatch、彈性負(fù)載平衡以及自動(dòng)縮放等功能。其數(shù)值應(yīng)基于這些資源的所用即所付的支出。Elastic Beanstalk是免費(fèi)的。
安全性:這就意味著加密機(jī)制、防火墻以及行業(yè)安全標(biāo)準(zhǔn),其中包括了SecaaS(安全即服務(wù))。其數(shù)值是基于用于實(shí)施安全措施的工時(shí)。
文檔:培訓(xùn)手冊(cè)、管理準(zhǔn)則、安全標(biāo)準(zhǔn)、物理標(biāo)準(zhǔn)、應(yīng)急計(jì)劃、災(zāi)難恢復(fù)計(jì)劃以及服務(wù)等級(jí)協(xié)議(SLA)等也只是文檔中的若干示例而已。其數(shù)值是基于用于發(fā)布文檔所需的媒介類型的——如打印、在線或數(shù)字媒體(CD)等。
軟件:操作系統(tǒng);漏洞測試工具;辦公工具(文檔、電子表格、演示文稿);日志分析工具;以及編程語言(Java、 .NET、 PHP腳本程序語言、Node.js 編程語言、Python和Ruby) 都應(yīng)被視為軟件。其數(shù)值應(yīng)基于軟件的采購價(jià)格或用于在PaaS上進(jìn)行SaaS應(yīng)用開發(fā)所需的所用即所付支出。
第二步 漏洞與威脅識(shí)別
黑客并不是唯一會(huì)利用PaaS漏洞的威脅來源。以下是威脅來源的其他一些示例:
• 軟件設(shè)計(jì)缺陷可能會(huì)讓惡意SQL注入。
• 不正確的訪問控制配置可能會(huì)導(dǎo)致應(yīng)用正在處理的存儲(chǔ)敏感數(shù)據(jù)被盜。
• 不正確的防火墻配置可能導(dǎo)致意外的PaaS停用。
• 由于云計(jì)算的資源池和彈性特性而出現(xiàn)的數(shù)據(jù)恢復(fù)脆弱性。這意味著分配給一位用戶的資源有可能會(huì)被意外地重現(xiàn)分配給另一位不同的用戶。這樣,也就無法總是保證能夠?yàn)榍耙晃挥脩艋謴?fù)數(shù)據(jù)。
第三步 風(fēng)險(xiǎn)評(píng)估
用戶希望得到保證,即PaaS將持續(xù)地保持可用性,同時(shí)他們獲得更多流量資源的需求能夠得到滿足。對(duì)于不可用性風(fēng)險(xiǎn)的評(píng)估是一種定量的方法。一些示例包括:
• PaaS在一年中由于基礎(chǔ)設(shè)施即服務(wù)(IaaS)停用而變得不可用的估計(jì)頻率
• 由于不正確防火墻配置而受到PaaS攻擊的估計(jì)頻率
• 不能滿足SLA中承諾性能的估計(jì)頻率
• 支持PaaS運(yùn)行的IaaS的網(wǎng)絡(luò)路由器和交換機(jī)發(fā)生不成功故障的估計(jì)頻率。
第四步 應(yīng)用相關(guān)保障措施修補(bǔ)漏洞
執(zhí)行成本效益保障措施是降低在PaaS上進(jìn)行SaaS應(yīng)用開發(fā)風(fēng)險(xiǎn)的一種方法。下面是一些例子:
• 應(yīng)用已被正確設(shè)計(jì),且沒有軟件缺陷。PaaS開發(fā)人員和云計(jì)算架構(gòu)師擁有了足夠的技能和經(jīng)驗(yàn)在PaaS上開發(fā)設(shè)計(jì)良好的應(yīng)用。
• 用戶已根據(jù)他們不同的角色和/或數(shù)據(jù)敏感度對(duì)訪問控制配置進(jìn)行了正確的設(shè)置。日志記錄選項(xiàng)已被激活。
• 防火墻設(shè)置已被正確設(shè)置。入侵檢測系統(tǒng)和負(fù)載平衡器均已到位。一個(gè)PaaS故障機(jī)制策略已得到增強(qiáng)。PaaS的輸入輸出流量數(shù)據(jù)已被加密。
第五步 實(shí)施風(fēng)險(xiǎn)緩解策略
資產(chǎn)識(shí)別、漏洞與威脅識(shí)別、風(fēng)險(xiǎn)評(píng)估以及應(yīng)用相關(guān)保障措施修補(bǔ)漏洞的具體實(shí)施過程會(huì)隨著具體組織的實(shí)際情況不同而有所差異。為了對(duì)整個(gè)過程實(shí)施標(biāo)準(zhǔn)化并降低相關(guān)成本,應(yīng)實(shí)施風(fēng)險(xiǎn)緩解策略。
這個(gè)策略應(yīng)包括AWS資源、編程語言以及在PaaS上用于開發(fā)、運(yùn)行以及存儲(chǔ)應(yīng)用的服務(wù)器(在前文所述的情況中,就是指Elastic Beanstalk),而且因重大技術(shù)變革、用戶需求變更以及組織需求變更需對(duì)該策略進(jìn)行周期性審查和更新。
總之,擁有一個(gè)良好的團(tuán)隊(duì)遵循上述五個(gè)步驟就能夠降低在PaaS上進(jìn)行SaaS軟件開發(fā)的風(fēng)險(xiǎn)。一個(gè)高水平的PaaS開發(fā)團(tuán)隊(duì)將有助于進(jìn)行提前規(guī)劃和確定具有成本效益風(fēng)險(xiǎn)緩解過程中應(yīng)當(dāng)包含的內(nèi)容。