Ja, er zijn beveiliging consequenties te serverloze computing

0
169

Ten minste één op de vijf organisaties, 21%, hebben geïmplementeerd serverloze computing als onderdeel van hun cloud-based infrastructuur. Dat is de conclusie van een recent onderzoek van 108 IT-managers uitgevoerd door Datamation. Een andere 39% van plan of overweegt u serverloze middelen.

airport-chicago-ohare-cropped-nov-2015-photo-by-joe-mckendrick.jpg

Foto: Joe McKendrick

De vraag is, zal serverloze computing al snel versterking van de kritische massa, die door een meerderheid van de ondernemingen? Samen met dit, wat zijn de consequenties voor de veiligheid?

Bestaande on-premise applicaties en systemen-je kunt noemen een aantal van hen “legacy” — vereisen nog meer traditionele voeding en verzorging. Zelfs bestaande cloud-gebaseerde toepassingen zijn steeds opgebouwd rond het meer serverful stand van ontwikkeling en levering.

Dat is wat veel bedrijven omgaan met nu: veel traditionele applicaties te beheren, zelfs wanneer zij beginnen met een overgang naar serverloze modus. Nogmaals, zelfs als toepassingen of systemen zijn in de cloud, die steeds dichter bij de traditionele IT dan serverloze op het continuüm, zegt Marc Feghali, oprichter en vice president product management voor Attivo Netwerken. “Traditionele IT-architecturen gebruiken een server-infrastructuur, die vereist dat het beheer van de systemen en diensten die nodig zijn voor een toepassing van de functie”, zegt hij. Het maakt niet uit of de servers toevallig on-premise of cloud-based. “De aanvraag moet altijd worden uitgevoerd, en de organisatie moet de spin-up van een andere exemplaren van de toepassing voor het verwerken van meer belasting die de neiging te worden intensief.”

Serverloze architectuur gaat veel dieper dan de traditionele cloud-regelingen, die nog gebaseerd op de serverful model. Serverloze, Feghali zegt, is gedetailleerder, “focus in plaats daarvan op de infrastructuur die door een derde partij, de organisatie alleen het verstrekken van de code van de applicaties onderverdeeld in de functies die worden gehost door derde partijen. Dit kan de toepassing op de schaal gebaseerd op de functie van het gebruik. Het is meer kosten-effectief te zijn, aangezien de derde-partij de kosten voor hoe vaak de toepassing gebruikmaakt van de functie, in plaats van dat de applicatie draait de hele tijd.”

Hoe moet de bestaande of verouderde architectuur worden afgebouwd? Is het een instant knippen over, of moet het een meer geleidelijke migratie? Feghali dringt aan op een geleidelijke migratie, met aandacht voor veiligheid eisen. “Er zijn specifieke use cases die moeten nog bestaande, oude architectuur,” en serverloze computing “wordt beperkt door de prestatie-eisen, resource-beperkingen, en bezorgdheid over de veiligheid,” Feghali punten uit. Het voordeel serverloze biedt, is dat het “blinkt uit op het verminderen van de kosten voor berekenen. Dat gezegd zijnde, waar mogelijk, met een geleidelijk migreren over te serverloze infrastructuur om ervoor te zorgen dat het kan omgaan met de vereisten van de toepassing voor het uitfaseren van de bestaande infrastructuur.”

Belangrijker is dat een serverloze architectuur oproepen om te kijken naar de veiligheid in nieuwe manieren, zegt Feghali, “Met de nieuwe dienst of oplossing, beveiliging kaders moeten worden geëvalueerd om te zien welke nieuwe gaten en risico’ s zullen zich presenteren. Zij zullen dan opnieuw moeten evalueren hun controles en processen te verfijnen om ze te richten op deze nieuwe risico modellen.”

Security protocollen en processen verschillen in een serverloze omgeving. Namelijk, met het gebruik van een server is niet vereist computing, een onderneming van de aanval op het oppervlak vergroot. “De aanval oppervlak is veel groter als aanvallers de machine kunnen benutten elk onderdeel van de applicatie als een beginpunt,” Feghali zegt, waaronder “de applicatie laag, code, afhankelijkheden, configuraties en alle cloud-middelen hun toepassing vereist om goed te werken. Er is geen OS te maken over de beveiliging, maar er is geen manier om te installeren eindpunt of netwerk-niveau detectie-oplossingen, zoals antivirus of [inbraakbeveiliging of preventie systemen. Dit gebrek aan inzicht biedt aanvallers de mogelijkheid om ongemerkt te blijven als ze leverage kwetsbare functies voor hun aanvallen, of gegevens te stelen of compromis certificaten, sleutels en referenties toegang tot de organisatie.”

Op dit punt, de invoering van de veiligheidsmaatregelen die nodig is om een betere bescherming van de serverloze omgevingen kunnen meer kosten en overhead, volgens een studie van de Universiteit van Californië in Berkeley, geleid door Eric Jonas. “Serverloze computing reshuffles verantwoordelijkheid voor de veiligheid, het verschuiven van velen van hen uit de cloud wordt de gebruiker naar de cloud provider zonder fundamenteel te veranderen,” hun rapport staten. “Echter, serverloze computing moet ook worstelen met de risico’ s die inherent zijn aan zowel de toepassing uitsplitsing multi-tenant resource sharing.”

Een benadering van de beveiliging van een server is niet vereist is “zich niet bewust van algoritmen,” de UC Berkeley team blijft. “De neiging om te ontleden serverloze toepassingen in vele kleine functies verergert dit de veiligheid van de blootstelling. Terwijl de primaire veiligheid zorg is van externe aanvallers, het netwerk patronen kunnen worden beschermd door het aannemen van werknemers zich niet bewust van algoritmen. Helaas, deze hebben de neiging om een hoge overhead.”

Fysieke isolement van serverloze middelen en functies is een andere aanpak — maar dit komt, natuurlijk, met de premiestelling van cloud providers. Jonas en zijn team hebben ook de mogelijkheden te zien met het genereren van zeer snelle exemplaren van serverloze functies. “De uitdaging in het verstrekken van functie-niveau ‘sandboxing’ – het handhaven van een korte opstarttijd zonder caching, de uitvoering omgevingen op een manier die aandelen staat tussen herhaalde functie aanroepen. Een mogelijkheid zou zijn om lokaal een momentopname van de gevallen zo dat elke functie in schone staat.”

Feghali stevige, Attivio Netwerken, richt zich op het vaststellen van een “bedrog technologieën”, met als doel om meer inzicht in de diverse componenten in een serverloze stapel, “als een manier om te begrijpen als beveiligingscontroles niet werken zoals ze zouden moeten, het detecteren van aanvallen die door hen doorgegeven, en voor de kennisgeving van schending van het beleid door insiders, leveranciers of externe dreigingen.”

De bottom line is het overhandigen van de sleutels van de server stapel aan een derde partij cloud provider betekent niet dat het uitbesteden van beveiliging. Veiligheid blijft de onderneming de verantwoordelijkheid van de klant, omdat zij het zijn die nodig is om te reageren in het geval van een inbreuk.

Verwante Onderwerpen:

HET Prioriteiten

Digitale Transformatie

Datacenters

CXO

Innovatie

Opslag