<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    無服務器給云原生安全帶來哪些風險


    發現錯別字 1年前 提問
    回答
    1
    瀏覽
    205
    請勿發布不友善或者負能量的內容。與人為善,比聰明更重要!
    回答數量: 1
    等保中級測評師 CICSA

    無服務器給云原生安全帶來以下風險:

    • 服務商風險:云服務商對無服務器的防護還很薄弱,服務商風險:云服務商對無服務器的防護還很薄弱。

    • Key的泄露:云原生應用對資源和設施的管理和使用基本都是基于Key,因此針對云原生的攻擊首先的變化就是對key的攻擊。根據統計,用戶的apikey無意泄露在github等網站其實是很常見的,因此有黑客專門去這些網站掃描無意提交的key信息。云服務商為了應對這種新攻擊,基本都與GitHub這些主流的網站進行合作,主動掃描發現這些泄露的key并及時通知其客戶消除風險。

    • 云原生配置風險:無服務器使用的資產是品類多、動態的、用完即走的,各種安全配置分散在各個產品中,缺乏統一管理和運維平臺,難以做到管理和檢查,從而導致配置安全和隱患,配置安全這個是容易被忽略的。多產品聯動已經足夠困難,更棘手的是,不少項目會跨廠商聯動,比如組合了阿里云、騰訊云、高德開放平臺、百度云等的產品,造成難度系數陡增。

    • 資產多:采用云原生的時候,資產比較隱蔽變化也快,這個需要云服務商多多工作,同時跨廠商的使用讓復雜度也更提升

    • API風險:無服務器是細粒度的服務,他的安全重點也就是API安全,如API異常調用、越權操作、違規調用。

    • 內部審計風險:云服務商的無服務器無法保障細粒度的操作的記錄和安全性,如更新代碼人員、部署新服務人員、刪除函數人員等,或要想實現付出的成本很高昂。

    • 功能天然風險:當前包括騰訊云的云函數在內的主流無服務器云服務商,都提供了鏡像部署和代碼部署兩種方式。在安全方面,鏡像部署面臨更多的安全風險(如鏡像安全風險、鏡像倉庫安全風險)。

    • 安全變量風險:若將配置或敏感信息保存在環境變量,一旦被突破這些信息直接泄露、被修改甚至被利用。建議:少用或不用環境變量,因此復雜的環境配置而導致必須用鏡像部署的,應該考慮將各種環境變量配置使用配置文件

    • 攻擊面廣:無服務器中微服務模式部署有著其先天的優勢而一定成為主流,但微服務隨之帶來了新的風險,可供攻擊的面也更廣泛;建議:采用“零信任”的理念來處理每次的訪問的安全防御。

    • 環境變量風險:使用環境變量替代配置文件雖然存儲更簡單,但是使用環境變量本就是不安全行為,攻擊者進入運行環境,可以輕易獲取、修改環境變量信息,引發信息泄露。騰訊云的文檔做的就不好,竟然有把數據庫的賬號密碼配置在環境變量

    • 資源權限管控風險:傳統的基礎設施是靜態的,無服務器中基礎設施的出現和使用是函數級動態的,因此每個函數與資源的權限映射會非常多,如何高效進行角色和權限的管控是個復雜問題,很多開發者暴力為所有函數配置單一角色和權限,這一行為極大增加函數使用風險。

    • 跨函數調用數據清理不及時引入數據泄露風險:在運行過程中,調用結束后沒有及時清除暫存的配置參數、賬號信息或其他業務敏感信息,后續調用的函數訪問時,可能存在越權和獲取機密數據的情況。在“單實例多并發”或“請求多并發”功能的加持下,這個風險又會額外增加。建議:函數執行時,不要偷懶直接復用當前已經存在的文件、內存變量、配置信息等,而是每次都應該視為全新使用,有臨時存儲的需求時,必須檢測操作的成功與否,以免誤用歷史信息。

    • 缺乏無服務器專有安全解決方案:現在的安全工具和安全體系是基于云場景中的虛擬機或容器底座,基于web應用或傳統框架進行設計開發和應用的。在servless上這些無法直接匹配或使用。

    • 錢包攻擊:傳統攻擊以阻塞業務為目標,無服務器的安全性讓攻擊者無法阻塞其業務,只能轉而進行錢包攻擊。

    回答所涉及的環境:聯想天逸510S、Windows 10。

    1年前 / 評論
    亚洲 欧美 自拍 唯美 另类