Найти в Дзене

Бессерверная архитектура: как обеспечить безопасность?

Оглавление

Популярность бессерверных архитектур связана с экономией средств, гибкостью и масштабируемостью.

Бессерверная архитектура позволяет организациям создавать и развертывать программное обеспечение в любом масштабе без использования внутренних серверов.

Но что нужно учитывать для обеспечения безопасности бессерверной архитектуры? Разберем в этой статье.

Мониторинг бессерверной архитектуры

Бессерверная система состоит из десятков, сотен компонентов. Новые точки входа для неавторизованных пользователей добавляются с новыми инструментами, услугами или платформами, которые интегрируются в экосистему. Каждый раз, когда ваша архитектура масштабируется и сокращается, поверхность атаки изменяется.

Поверхность бессерверной атаки является многоуровневой: высокая сложность и изменчивый характер поверхности атаки вашей бессерверной архитектуры делают ручное отображение и мониторинг практически невозможными.

Мониторинг этих точек – ключ к эффективной бессерверной безопасности. Однако ручной мониторинг крайне трудно осуществить из-за высокой сложности и изменчивости поверхности атаки.

Автоматизация мониторинга и обнаружения систем позволит вам быть на шаг впереди угроз. Существуют платформы, которые могут отображать и отслеживать вашу бессерверную архитектуру в режиме реального времени. Многие из них также имеют функции, которые распространяются на безопасность и определяют, где неавторизованные пользователи могут злонамеренно манипулировать данными.

Ведение журнала о событиях

Каждый компонент и функция вашей бессерверной архитектуры принимает данные из самых разных источников:

  • это могут быть события облачного хранилища,
  • команды шлюзов API,
  • события очереди сообщений,
  • изменения базы данных,
  • сигналы телеметрии Интернета вещей,
  • или электронные письма.

Список ограничивается только масштабом и содержанием вашей архитектуры. Чем больше вы масштабируете, тем больше источников информации.

Каждый из этих различных типов источников имеет уникальный формат сообщения и схему кодирования. Любой из них может содержать ненадежный или контролируемый злоумышленником набор данных. Обнаружение и устранение этих вредоносных «вложений» может быть сложной задачей.

Многие поставщики облачных услуг предоставляют базовые журналы (например, AWS CloudWatch ). И хотя у готовых решений есть базовые функции, им может не хватать мощности для полного аудита событий безопасности на уровне приложений. Это становится серьезной проблемой по мере увеличения вашей бессерверной архитектуры. Специальные платформы и инструменты восполняют эти недостатки в мониторинге и ведении журнала.

Сервисы облачного хранения

Некоторые типы журналов включают:

  • отчеты об аутентификации и авторизации,
  • критических ошибках, сбоях и изменениях,
  • активности вредоносных программ,
  • сетевой активности и доступе к ресурсам.

Создайте регламент ведения журнала для вашей архитектуры. Вам понадобится инструмент, который сможет собирать данные из различных облачных журналов и сервисов, отправляя их в удаленную систему SIEM .

Собранные журналы и данные необходимо где-то хранить. Именно здесь вступают в игру промежуточные облачные сервисы хранения. С их помощью вы обеспечите мониторинг событий безопасности в реальном времени.

Привилегированные разрешения и нарушенная аутентификация

В бессерверной архитектуре может быть множество слабых мест, если к функциям и пользователям не будут применена надлежащая проверка.

Бессерверная архитектура ориентирована на микросервисы и может содержать сотни отдельных функций. Помимо того, что они служат прокси для других процессов, многие бессерверные функции могут оставлять общедоступные веб-API открытыми. Вот почему необходимо применять аутентификацию.

Неисправная или неэффективная схема аутентификации создаст потенциально неограниченное количество точек доступа для неавторизованных пользователей по мере роста вашей бессерверной экосистемы.

Управление разрешениями и ролями может показаться очень сложной задачей. Одна из наиболее распространенных ошибок безопасности, это применение стандартной модели разрешений. Это, конечно, сэкономит время, но сделает вашу бессерверную среду невероятно уязвимой.

Тщательно подходите к проектированию, сборке и развертыванию! Если вам нужна помощь, обратитесь к специалистам CloudNetworks .

В заключении о бессерверной безопасности

Есть и другие моменты безопасности, о которых стоит помнить. Например:

  1. Не забудьте списать устаревшие функции и облачные ресурсы.
  2. Регулярно выполняйте автоматизацию, очищая среду от ненужных файлов и удаляя неиспользуемые роли, удостоверения и зависимости.
  3. Избегайте повторного использования сред выполнения. При переносе среды выполнения ценные и конфиденциальные данные могут остаться.

Эффективность не должна достигаться за счет безопасности!

Если вам требуется надежный ИТ-интегратор, обратитесь к нам за бесплатной консультацией по вопросам защиты вашего бизнеса.