Minst en av fem organisationer, 21%, har genomfört serverlösa design som en del av deras cloud-baserad infrastruktur. Det är slutsatsen av en färsk undersökning av 108 IT-chefer som utförs av Datamation. Ytterligare 39 procent planerar eller funderar på att serverlösa resurser.

Foto: Joe McKendrick
Frågan är, kommer serverlösa design snart få en kritisk massa, som används av en majoritet av företag? Tillsammans med detta, vad är konsekvenserna för säkerhet?
Befintliga lokaler system och applikationer-du kan kalla en del av dem “legacy” – fortfarande kräver mer traditionell skötsel och utfodring. Även befintliga cloud-baserade applikationer är fortfarande uppbyggt kring de mer serverful metod för utveckling och leverans.
Det är vad många företag arbetar med nu-massor av traditionella program för att hantera även när de börjar en övergång till serverlösa läge. Igen, även om applikationer eller system i molnet, som fortfarande är närmare DET än traditionella serverlösa på continuum, säger Marc Feghali, grundare och VP product management för Attivo Nätverk. “Traditionella IT-arkitekturer använder en server infrastruktur, som kräver hantering av de system och tjänster som krävs för ett program att fungera, säger han. Det spelar ingen roll om servrar råkar vara på lokaler eller cloud-baserade. “Ansökan måste alltid vara igång, och organisationen måste snurra upp andra instanser av programmet för att hantera mer last som har en tendens att vara resurskrävande.”
Serverlösa arkitektur går mycket djupare än de traditionella moln arrangemang, som fortfarande bygger på serverful modell. Serverlösa, Feghali säger, är mer detaljerad, “och fokuserar istället på att ha den infrastruktur som tillhandahålls av en tredje part, med den organisation som tillhandahåller koden för program uppdelade i funktioner som tillhandahålls av tredje part. Detta gör att programmet skala baserad på funktion och användning. Det är mer kostnadseffektivt eftersom tredje parters avgifter för hur ofta programmet använder funktionen, istället för att ha programmet igång hela tiden.”
Hur bör den befintliga eller äldre arkitektur fasas ut? Är det en omedelbar klippa över, eller ska det vara en mer gradvis övergång? Feghali uppmanar en gradvis migrering, betala nära uppmärksamhet till kraven på säkerhet. “Det finns specifika användningsfall som fortfarande kommer att kräva att befintliga äldre arkitektur” och serverlösa computing “är begränsade av krav på prestanda, resursbegränsningar och säkerhetsfrågor,” Feghali påpekar. Fördelen serverlösa erbjuder är att den “utmärker sig i att minska kostnaderna för att beräkna. Som sagt, om möjligt, bör flyttas över till serverlösa infrastruktur gör att den kan hantera de krav på ansökan innan utfasning av befintlig infrastruktur.”
Viktigare, en serverlösa arkitektur samtal för att titta på säkerhet på nya sätt, säger Feghali, “Med det nya tjänst eller lösning, trygghet behöver utvärderas för att se vilka nya luckor och risker kommer att presentera sig. De kommer då att behöva omvärdera sina kontroller och processer för att förädla dem för att möta dessa nya risk-modeller.”
Säkerhetsprotokoll och processer skiljer sig åt i serverlösa miljö. Nämligen, med hjälp av serverlösa design, ett företag attack ytan utvidgas. “Attacken ytan är mycket större som en angripare kan utnyttja varje del av programmet som en inkörsport,” Feghali säger, vilket inkluderar “applikationslagret, kod, beroenden, konfigurationer och några moln resurser tillämpningen kräver för att fungera ordentligt. Det finns inget OS för att oroa sig trygga, men det finns inget sätt att installera slutpunkt eller nät-nivå upptäckt lösningar såsom antivirus eller [inbrottsskydd eller förebyggande system[. Denna brist på insyn gör det möjligt för angripare att förbli oupptäckta som de utnyttjar sårbara funktioner för sina attacker, om att stjäla data eller kompromiss certifikat, nycklar, och autentiseringsuppgifter för att komma åt organisationen.”
Vid denna punkt, att införa de säkerhetsåtgärder som behövs för att bättre skydda serverlösa miljöer kan lägga mer kostnader och omkostnader, enligt en studie från University of California i Berkeley, som leds av Eric Jonas. “Serverlösa design och omfördelar ansvar, skiftande många av dem från molnet användaren till cloud provider utan att i grunden förändra dem,” deras rapporten. “Men, serverlösa design måste också brottas med de inneboende riskerna i både ansökan uppdelningen flera hyresgäster resursfördelning.”
En strategi för att skydda serverlösa är “omedvetna algoritmer,” UC Berkeley team fortsätter. “Det finns en tendens att bryta ner serverlösa program i många små funktioner förvärrar denna säkerhet exponering. Medan den viktigaste säkerhetsfrågan är från yttre angripare, de mönster som kan skyddas från de anställda genom att anta omedvetna algoritmer. Tyvärr, dessa tenderar att ha höga omkostnader.”
Fysisk isolering av serverlösa resurser och funktioner är en annan metod-men detta, naturligtvis, kommer med premium prissättning från moln leverantörer. Jonas och hans team också se möjligheterna med att skapa en mycket snabb instanser av serverlösa funktioner. “Utmaningen i att tillhandahålla funktion-nivå sandlåda är att upprätthålla en kort start tid utan caching utförande miljöer på ett sätt som aktier tillstånd mellan upprepade funktion instanser. En möjlighet skulle vara att lokalt ögonblicksbild fall, så att varje funktion kan börja från rent tillstånd.”
Feghali är fast, Attivio Nätverk, fokuserar på antagandet av “bedrägeri teknik” som är avsedda att ge ökad synlighet över de olika komponenterna i en serverlösa stack”, som ett sätt att förstå när säkerhetskontroller inte fungerar som de ska, upptäcka attacker som har genom-gått för dem, och för anmälan av politik kränkningar av insiders, leverantörer, eller yttre hot aktörer.”
Summan av kardemumman är att lämna över nycklarna till servern stack till en tredje part moln leverantör innebär inte outsourcing säkerhet. Säkerheten måste vara företaget kundens ansvar, eftersom det är de som får svara på i händelse av en överträdelse.
Relaterade Ämnen:
DET Prioriteringar
Digital Omvandling
Datacenter
CXO
Innovation
Förvaring