云原生保護應用程序代碼的措施有以下這些:
僅通過TLS訪問:如果你的代碼需要通過TCP通信,請提前與客戶端執行TLS握手。除少數情況外,請加密傳輸中的所有內容。更進一步,加密服務之間的網絡流量是一個好主意。這可以通過被稱為雙向TLS或mTLS的過程來完成,該過程對兩個證書持有服務之間的通信執行雙向驗證。
限制通信端口范圍:此建議可能有點不言自明,但是在任何可能的情況下,你都只應公開服務上對于通信或度量收集絕對必要的端口。
第三方依賴性安全:最好定期掃描應用程序的第三方庫以了解已知的安全漏洞。每種編程語言都有一個自動執行此檢查的工具。
靜態代碼分析:大多數語言都提供給了一種方法,來分析代碼段中是否存在潛在的不安全的編碼實踐。只要有可能,你都應該使用自動工具執行檢查,該工具可以掃描代碼庫以查找常見的安全錯誤。
動態探測攻擊:你可以對服務運行一些自動化工具,來嘗試一些眾所周知的服務攻擊。這些攻擊包括SQL注入、CSRF和XSS。OWASPZedAttack代理工具是最受歡迎的動態分析工具之一。
回答所涉及的環境:聯想天逸510S、Windows 10。
云原生保護應用程序代碼的措施有以下這些:
僅通過TLS訪問:如果你的代碼需要通過TCP通信,請提前與客戶端執行TLS握手。除少數情況外,請加密傳輸中的所有內容。更進一步,加密服務之間的網絡流量是一個好主意。這可以通過被稱為雙向TLS或mTLS的過程來完成,該過程對兩個證書持有服務之間的通信執行雙向驗證。
限制通信端口范圍:此建議可能有點不言自明,但是在任何可能的情況下,你都只應公開服務上對于通信或度量收集絕對必要的端口。
第三方依賴性安全:最好定期掃描應用程序的第三方庫以了解已知的安全漏洞。每種編程語言都有一個自動執行此檢查的工具。
靜態代碼分析:大多數語言都提供給了一種方法,來分析代碼段中是否存在潛在的不安全的編碼實踐。只要有可能,你都應該使用自動工具執行檢查,該工具可以掃描代碼庫以查找常見的安全錯誤。
動態探測攻擊:你可以對服務運行一些自動化工具,來嘗試一些眾所周知的服務攻擊。這些攻擊包括SQL注入、CSRF和XSS。OWASPZedAttack代理工具是最受歡迎的動態分析工具之一。
回答所涉及的環境:聯想天逸510S、Windows 10。