Mindst én ud af fem organisationer, 21%, der har gennemført serverless computing som en del af deres cloud-baseret infrastruktur. Det er konklusionen på en ny undersøgelse af 108 IT-chefer foretaget af Datamation. En anden 39% planlægger eller overvejer at serverless ressourcer.

Foto: Joe McKendrick
Spørgsmålet er, vil serverless computing snart opnå en kritisk masse, der anvendes af et flertal af virksomheder? Sammen med dette, hvad er konsekvenserne for sikkerhed?
Eksisterende lokale systemer og applikationer-du kan ringe til nogle af dem “legacy” — kræver stadig mere traditionelle pleje og fodring. Selv den eksisterende cloud-baserede applikationer er stadig struktureret omkring de mere serverful tilstand af udvikling og levering.
Det er, hvad mange virksomheder, der beskæftiger sig med lige nu-masser af traditionelle applikationer til at styre selv, mens de begynder overgangen til serverless tilstand. Igen, selv hvis programmer eller systemer, der er i skyen, der stadig er tættere på DET traditionelle end serverless på det kontinuum, siger Marc Feghali, grundlægger og VP, product management for Attivo Netværk. “Traditionelle IT-arkitekturer bruger en server infrastruktur, der kræver styring af systemer og tjenester, der kræves til et program til at fungere,” siger han. Det betyder ikke noget, hvis serverne tilfældigvis er på stedet eller cloud-baseret. “Ansøgningen skal altid være løb, og organisationen skal dreje op andre instanser af applikationen til at håndtere en større belastning, der har tendens til at være ressourcekrævende.”
Serverless arkitektur går meget dybere end den traditionelle cloud-arrangementer, som stadig er modelleret på serverful model. Serverless, Feghali siger, er mere kornet, “og i stedet fokuserer på at have den infrastruktur, der er leveret af en tredjepart, med den organisation, kun for at give koden for de programmer, opdelt i funktioner, der hostes af tredjepart. Dette gør det muligt at anvende til at skalere baseret på funktion brug. Det er mere omkostningseffektiv, da tredjeparts-afgifter for, hvor ofte programmet bruger funktionen, i stedet for at have program, der kører hele tiden.”
Hvordan skal de eksisterende eller arv arkitektur udfases? Er det en instant skåret over, eller skal det være en mere gradvis overgang? Feghali opfordrer en gradvis overgang, meget opmærksom på sikkerhedskrav. “Der er specifikke use cases, der stadig vil kræve, at eksisterende, ældre arkitektur,” og serverless computing “er begrænset af krav til ydeevne, ressourcebegrænsninger og sikkerhedsmæssige bekymringer,” Feghali påpeger. Fordelen serverless tilbyder er, at det “udmærker sig ved at reducere omkostninger til at beregne. Der bliver sagt, hvor det er muligt, bør man gradvist migrere over til serverless infrastruktur til at gøre sikker på, at det kan håndtere de behov, før en udfasning af den ældre infrastruktur.”
Vigtigst af alt, en serverless arkitektur opfordrer til, at man ser på sikkerhed i nye måder, siger Feghali “Med den nye service eller løsning, sikkerhed rammer har brug for at blive vurderet for at se, hvilke nye huller og risici, der vil præsentere sig selv. De vil derefter nødt til at revurdere deres kontroller og processer til at forfine dem til at håndtere disse nye risiko-modeller.”
Sikkerhedsprotokoller og processer adskiller sig i en serverless miljø. Nemlig, med brug af serverless computing, en virksomhed, der er angrebet overflade udvider. “Angrebet overflade er meget større, som angribere kan udnytte hver en del af ansøgningen som en indgang til det,” Feghali siger, og som omfatter “anvendelse lag, kode, afhængigheder, konfigurationer og enhver cloud-ressourcer til deres applikation kræver for at fungere korrekt. Der er ingen OS til at bekymre sig om at sikre, men der er ingen måde til at installere endpoint eller netværk-niveau detektering løsninger såsom antivirus eller [indbrudssikring eller forebyggelse systemer. Denne manglende synlighed gør det muligt for angribere at forblive uopdaget, som de udnytter sårbare funktioner til deres angreb, om at stjæle data eller kompromis certifikater, nøgler, og legitimationsoplysninger til at få adgang til organisationen.”
På dette tidspunkt, at indføre de sikkerhedsmæssige foranstaltninger, der er nødvendige for bedre at beskytte serverless miljøer kan tilføje flere omkostninger og overhead, ifølge en undersøgelse foretaget af University of California i Berkeley, ledet af Eric Jonas. “Serverless computing omrokerer ansvaret for sikkerheden, at flytte mange af dem fra skyen bruger til cloud-udbyder uden fundamentalt at ændre dem,” deres rapporten. “Men serverless computing skal også kæmpe med de risici, der er forbundet i både program-opdeling multi-tenant ressourcefordeling.”
En tilgang til at sikre serverless er “oblivious algoritmer,” UC Berkeley holdet fortsætter. “Tendensen til at nedbryde serverless applikationer i mange små funktioner, der forværrer denne sikkerhed eksponering. Mens den primære sikkerhed bekymring er fra eksterne angribere, netværk mønstre kan være beskyttet fra de ansatte ved at vedtage oblivious algoritmer. Desværre, disse har tendens til at have høje faste.”
Fysisk isolation af serverless ressourcer og funktioner er en anden tilgang, — men, selvfølgelig, leveres med premium-priser fra cloud-udbydere. Jonas og hans team også se muligheder for at skabe meget kraftige forekomster af serverless funktioner. “Udfordringen i at yde funktion-niveau sandboxing er at opretholde en kort opstart uden caching, udførelse miljøer på en måde, der deler tilstand mellem gentagne funktion kald. En mulighed ville være, at lokalt snapshot de tilfælde, således at hver funktion kan starte fra ren tilstand.”
Feghali ‘ s firma, Attivio Netværk, fokuserer på vedtagelse af “bedrag teknologier, der” har til formål at give os større synlighed på tværs af de forskellige komponenter i en serverless stak, “som en måde at forstå, når sikkerhedskontrol, der ikke fungerer som de skal, opdage angreb, der er ved at omgås dem, og efter anmeldelse af overtrædelser af insidere, leverandører eller eksterne trussel aktører.”
Den nederste linje er, at overdrage nøglerne til den server stack til en tredjepart cloud-udbyder, betyder ikke, at outsourcing sikkerhed. Sikkerhed skal forblive den virksomhed kundens ansvar, fordi det er dem, der bliver nødt til at svare i tilfælde af en overtrædelse.
Relaterede Emner:
DET Prioriteter
Digital Transformation
Datacentre
CXO
Innovation
Opbevaring