對于希望按需快速部署、監(jiān)控和擴(kuò)展網(wǎng)絡(luò)應(yīng)用的云計(jì)算架構(gòu)師和開發(fā)人員來說,aws的elasticbeanstalk(測試版)是一個(gè)非常有用的工具。他們所要做的就是上傳代碼并讓elasticbeanstalk自動(dòng)處理部署任務(wù)――從容量配置、負(fù)載平衡和自動(dòng)縮放到應(yīng)用運(yùn)行情況監(jiān)控。
與此同時(shí),他們可以保留對控制應(yīng)用的aws資源的完全控制。他們甚至可以在任意時(shí)間使用elasticbeanstalk控制臺(tái)來訪問底層資源。也就是說,在平臺(tái)即服務(wù)(paas)上進(jìn)行網(wǎng)絡(luò)應(yīng)用開發(fā)是存在著一定風(fēng)險(xiǎn)漏洞的。具體的威脅風(fēng)險(xiǎn)包括黑客、軟件設(shè)計(jì)缺陷或者不良的測試方法。
這些風(fēng)險(xiǎn)有可能會(huì)利用漏洞來影響應(yīng)用或大幅度降低應(yīng)用的性能。通過降低paas上saas應(yīng)用開發(fā)的風(fēng)險(xiǎn),云計(jì)算架構(gòu)師和開發(fā)人員將會(huì)更加深刻地了解他們應(yīng)用所面對的顯著威脅。然后,只需簡單地實(shí)施具有成本效益的保障措施,這些深刻了解就將有助于實(shí)現(xiàn)較高的投資回報(bào)。
通過減少漏洞被利用的頻率,它們還有助于減少災(zāi)難恢復(fù)的成本。以下是開始減少你的風(fēng)險(xiǎn)的五大步驟: 資產(chǎn)識別 漏洞與威脅識別 風(fēng)險(xiǎn)評估 應(yīng)用相關(guān)保障措施修補(bǔ)漏洞 實(shí)施風(fēng)險(xiǎn)緩解策略 第一步資產(chǎn)識別首先識別與在paas上軟件即服務(wù)(saas)應(yīng)用開發(fā)相關(guān)的資產(chǎn),然后為每一個(gè)資產(chǎn)分配一個(gè)數(shù)值。確定所有資產(chǎn)所屬的類別。
下面是一些例子:用戶:saas開發(fā)人員和saas用戶都應(yīng)歸于這一類別。每個(gè)用戶組的數(shù)值都應(yīng)當(dāng)基于開發(fā)和測試應(yīng)用時(shí)所用去的平均工時(shí)數(shù)。資源:這是指被paas開發(fā)人員使用以運(yùn)行和存儲(chǔ)saas應(yīng)用的資源。例如,elasticbeanstalk使用了亞馬遜彈性云計(jì)算(ec2)、亞馬遜簡單存儲(chǔ)服務(wù)、亞馬遜簡單通知服務(wù)、亞馬遜cloudwatch、彈性負(fù)載平衡以及自動(dòng)縮放等功能。其數(shù)值應(yīng)基于這些資源的所用即所付的支出。elasticbeanstalk是免費(fèi)的。安全性:這就意味著加密機(jī)制、防火墻以及行業(yè)安全標(biāo)準(zhǔn),其中包括了secaas(安全即服務(wù))。
其數(shù)值是基于用于實(shí)施安全措施的工時(shí)。文檔:培訓(xùn)手冊、管理準(zhǔn)則、安全標(biāo)準(zhǔn)、物理標(biāo)準(zhǔn)、應(yīng)急計(jì)劃、災(zāi)難恢復(fù)計(jì)劃以及服務(wù)等級協(xié)議(sla)等也只是文檔中的若干示例而已。其數(shù)值是基于用于發(fā)布文檔所需的媒介類型的――如打印、在線或數(shù)字媒體(cd)等。軟件:操作系統(tǒng);漏洞測試工具;辦公工具(文檔、電子表格、演示文稿);日志分析工具;以及編程語言(java、.net、php腳本程序語言、node.js編程語言、python和ruby)都應(yīng)被視為軟件。其數(shù)值應(yīng)基于軟件的采購價(jià)格或用于在paas上進(jìn)行saas應(yīng)用開發(fā)所需的所用即所付支出。
第二步漏洞與威脅識別 黑客并不是唯一會(huì)利用paas漏洞的威脅來源。以下是威脅來源的其他一些示例: 軟件設(shè)計(jì)缺陷可能會(huì)讓惡意sql注入。不正確的訪問控制配置可能會(huì)導(dǎo)致應(yīng)用正在處理的存儲(chǔ)敏感數(shù)據(jù)被盜。
不正確的防火墻配置可能導(dǎo)致意外的paas停用。由于云計(jì)算的資源池和彈性特性而出現(xiàn)的數(shù)據(jù)恢復(fù)脆弱性。這意味著分配給一位用戶的資源有可能會(huì)被意外地重現(xiàn)分配給另一位不同的用戶。
這樣,也就無法總是保證能夠?yàn)榍耙晃挥脩艋謴?fù)數(shù)據(jù)。第三步風(fēng)險(xiǎn)評估用戶希望得到保證,即paas將持續(xù)地保持可用性,同時(shí)他們獲得更多流量資源的需求能夠得到滿足。對于不可用性風(fēng)險(xiǎn)的評估是一種定量的方法。一些示例包括:paas在一年中由于基礎(chǔ)設(shè)施即服務(wù)(iaas)停用而變得不可用的估計(jì)頻率 由于不正確防火墻配置而受到paas攻擊的估計(jì)頻率不能滿足sla中承諾性能的估計(jì)頻率 支持paas運(yùn)行的iaas的網(wǎng)絡(luò)路由器和交換機(jī)發(fā)生不成功故障的估計(jì)頻率。
第四步應(yīng)用相關(guān)保障措施修補(bǔ)漏洞 執(zhí)行成本效益保障措施是降低在paas上進(jìn)行saas應(yīng)用開發(fā)風(fēng)險(xiǎn)的一種方法。下面是一些例子:應(yīng)用已被正確設(shè)計(jì),且沒有軟件缺陷。paas開發(fā)人員和云計(jì)算架構(gòu)師擁有了足夠的技能和經(jīng)驗(yàn)在paas上開發(fā)設(shè)計(jì)良好的應(yīng)用。用戶已根據(jù)他們不同的角色和/或數(shù)據(jù)敏感度對訪問控制配置進(jìn)行了正確的設(shè)置。日志記錄選項(xiàng)已被激活。防火墻設(shè)置已被正確設(shè)置。入侵檢測系統(tǒng)和負(fù)載平衡器均已到位。一個(gè)paas故障機(jī)制策略已得到增強(qiáng)。
paas的輸入輸出流量數(shù)據(jù)已被加密。第五步實(shí)施風(fēng)險(xiǎn)緩解策略資產(chǎn)識別、漏洞與威脅識別、風(fēng)險(xiǎn)評估以及應(yīng)用相關(guān)保障措施修補(bǔ)漏洞的具體實(shí)施過程會(huì)隨著具體組織的實(shí)際情況不同而有所差異。為了對整個(gè)過程實(shí)施標(biāo)準(zhǔn)化并降低相關(guān)成本,應(yīng)實(shí)施風(fēng)險(xiǎn)緩解策略。這個(gè)策略應(yīng)包括aws資源、編程語言以及在paas上用于開發(fā)、運(yùn)行以及存儲(chǔ)應(yīng)用的服務(wù)器(在前文所述的情況中,就是指elasticbeanstalk),而且因重大技術(shù)變革、用戶需求變更以及組織需求變更需對該策略進(jìn)行周期性審查和更新??傊瑩碛幸粋€(gè)良好的團(tuán)隊(duì)遵循上述五個(gè)步驟就能夠降低在paas上進(jìn)行saas軟件開發(fā)的風(fēng)險(xiǎn)。一個(gè)高水平的paas開發(fā)團(tuán)隊(duì)將有助于進(jìn)行提前規(guī)劃和確定具有成本效益風(fēng)險(xiǎn)緩解過程中應(yīng)當(dāng)包含的內(nèi)容。