對于希望按需快速部署、監控和擴展網絡應用的云計算架構師和開發人員來說,aws的elasticbeanstalk(測試版)是一個非常有用的工具。他們所要做的就是上傳代碼并讓elasticbeanstalk自動處理部署任務――從容量配置、負載平衡和自動縮放到應用運行情況監控。
與此同時,他們可以保留對控制應用的aws資源的完全控制。他們甚至可以在任意時間使用elasticbeanstalk控制臺來訪問底層資源。也就是說,在平臺即服務(paas)上進行網絡應用開發是存在著一定風險漏洞的。具體的威脅風險包括黑客、軟件設計缺陷或者不良的測試方法。
這些風險有可能會利用漏洞來影響應用或大幅度降低應用的性能。通過降低paas上saas應用開發的風險,云計算架構師和開發人員將會更加深刻地了解他們應用所面對的顯著威脅。然后,只需簡單地實施具有成本效益的保障措施,這些深刻了解就將有助于實現較高的投資回報。
通過減少漏洞被利用的頻率,它們還有助于減少災難恢復的成本。以下是開始減少你的風險的五大步驟: 資產識別 漏洞與威脅識別 風險評估 應用相關保障措施修補漏洞 實施風險緩解策略 第一步資產識別首先識別與在paas上軟件即服務(saas)應用開發相關的資產,然后為每一個資產分配一個數值。確定所有資產所屬的類別。
下面是一些例子:用戶:saas開發人員和saas用戶都應歸于這一類別。每個用戶組的數值都應當基于開發和測試應用時所用去的平均工時數。資源:這是指被paas開發人員使用以運行和存儲saas應用的資源。例如,elasticbeanstalk使用了亞馬遜彈性云計算(ec2)、亞馬遜簡單存儲服務、亞馬遜簡單通知服務、亞馬遜cloudwatch、彈性負載平衡以及自動縮放等功能。其數值應基于這些資源的所用即所付的支出。elasticbeanstalk是免費的。安全性:這就意味著加密機制、防火墻以及行業安全標準,其中包括了secaas(安全即服務)。
其數值是基于用于實施安全措施的工時。文檔:培訓手冊、管理準則、安全標準、物理標準、應急計劃、災難恢復計劃以及服務等級協議(sla)等也只是文檔中的若干示例而已。其數值是基于用于發布文檔所需的媒介類型的――如打印、在線或數字媒體(cd)等。軟件:操作系統;漏洞測試工具;辦公工具(文檔、電子表格、演示文稿);日志分析工具;以及編程語言(java、.net、php腳本程序語言、node.js編程語言、python和ruby)都應被視為軟件。其數值應基于軟件的采購價格或用于在paas上進行saas應用開發所需的所用即所付支出。
第二步漏洞與威脅識別 黑客并不是唯一會利用paas漏洞的威脅來源。以下是威脅來源的其他一些示例: 軟件設計缺陷可能會讓惡意sql注入。不正確的訪問控制配置可能會導致應用正在處理的存儲敏感數據被盜。
不正確的防火墻配置可能導致意外的paas停用。由于云計算的資源池和彈性特性而出現的數據恢復脆弱性。這意味著分配給一位用戶的資源有可能會被意外地重現分配給另一位不同的用戶。
這樣,也就無法總是保證能夠為前一位用戶恢復數據。第三步風險評估用戶希望得到保證,即paas將持續地保持可用性,同時他們獲得更多流量資源的需求能夠得到滿足。對于不可用性風險的評估是一種定量的方法。一些示例包括:paas在一年中由于基礎設施即服務(iaas)停用而變得不可用的估計頻率 由于不正確防火墻配置而受到paas攻擊的估計頻率不能滿足sla中承諾性能的估計頻率 支持paas運行的iaas的網絡路由器和交換機發生不成功故障的估計頻率。
第四步應用相關保障措施修補漏洞 執行成本效益保障措施是降低在paas上進行saas應用開發風險的一種方法。下面是一些例子:應用已被正確設計,且沒有軟件缺陷。paas開發人員和云計算架構師擁有了足夠的技能和經驗在paas上開發設計良好的應用。用戶已根據他們不同的角色和/或數據敏感度對訪問控制配置進行了正確的設置。日志記錄選項已被激活。防火墻設置已被正確設置。入侵檢測系統和負載平衡器均已到位。一個paas故障機制策略已得到增強。
paas的輸入輸出流量數據已被加密。第五步實施風險緩解策略資產識別、漏洞與威脅識別、風險評估以及應用相關保障措施修補漏洞的具體實施過程會隨著具體組織的實際情況不同而有所差異。為了對整個過程實施標準化并降低相關成本,應實施風險緩解策略。這個策略應包括aws資源、編程語言以及在paas上用于開發、運行以及存儲應用的服務器(在前文所述的情況中,就是指elasticbeanstalk),而且因重大技術變革、用戶需求變更以及組織需求變更需對該策略進行周期性審查和更新。總之,擁有一個良好的團隊遵循上述五個步驟就能夠降低在paas上進行saas軟件開發的風險。一個高水平的paas開發團隊將有助于進行提前規劃和確定具有成本效益風險緩解過程中應當包含的內容。