Популярность бессерверных архитектур связана с экономией средств, гибкостью и масштабируемостью.
Бессерверная архитектура позволяет организациям создавать и развертывать программное обеспечение в любом масштабе без использования внутренних серверов.
Но что нужно учитывать для обеспечения безопасности бессерверной архитектуры? Разберем в этой статье.
Мониторинг бессерверной архитектуры
Бессерверная система состоит из десятков, сотен компонентов. Новые точки входа для неавторизованных пользователей добавляются с новыми инструментами, услугами или платформами, которые интегрируются в экосистему. Каждый раз, когда ваша архитектура масштабируется и сокращается, поверхность атаки изменяется.
Поверхность бессерверной атаки является многоуровневой: высокая сложность и изменчивый характер поверхности атаки вашей бессерверной архитектуры делают ручное отображение и мониторинг практически невозможными.
Мониторинг этих точек – ключ к эффективной бессерверной безопасности. Однако ручной мониторинг крайне трудно осуществить из-за высокой сложности и изменчивости поверхности атаки.
Автоматизация мониторинга и обнаружения систем позволит вам быть на шаг впереди угроз. Существуют платформы, которые могут отображать и отслеживать вашу бессерверную архитектуру в режиме реального времени. Многие из них также имеют функции, которые распространяются на безопасность и определяют, где неавторизованные пользователи могут злонамеренно манипулировать данными.
Ведение журнала о событиях
Каждый компонент и функция вашей бессерверной архитектуры принимает данные из самых разных источников:
- это могут быть события облачного хранилища,
- команды шлюзов API,
- события очереди сообщений,
- изменения базы данных,
- сигналы телеметрии Интернета вещей,
- или электронные письма.
Список ограничивается только масштабом и содержанием вашей архитектуры. Чем больше вы масштабируете, тем больше источников информации.
Каждый из этих различных типов источников имеет уникальный формат сообщения и схему кодирования. Любой из них может содержать ненадежный или контролируемый злоумышленником набор данных. Обнаружение и устранение этих вредоносных «вложений» может быть сложной задачей.
Многие поставщики облачных услуг предоставляют базовые журналы (например, AWS CloudWatch ). И хотя у готовых решений есть базовые функции, им может не хватать мощности для полного аудита событий безопасности на уровне приложений. Это становится серьезной проблемой по мере увеличения вашей бессерверной архитектуры. Специальные платформы и инструменты восполняют эти недостатки в мониторинге и ведении журнала.
Сервисы облачного хранения
Некоторые типы журналов включают:
- отчеты об аутентификации и авторизации,
- критических ошибках, сбоях и изменениях,
- активности вредоносных программ,
- сетевой активности и доступе к ресурсам.
Создайте регламент ведения журнала для вашей архитектуры. Вам понадобится инструмент, который сможет собирать данные из различных облачных журналов и сервисов, отправляя их в удаленную систему SIEM .
Собранные журналы и данные необходимо где-то хранить. Именно здесь вступают в игру промежуточные облачные сервисы хранения. С их помощью вы обеспечите мониторинг событий безопасности в реальном времени.
Привилегированные разрешения и нарушенная аутентификация
В бессерверной архитектуре может быть множество слабых мест, если к функциям и пользователям не будут применена надлежащая проверка.
Бессерверная архитектура ориентирована на микросервисы и может содержать сотни отдельных функций. Помимо того, что они служат прокси для других процессов, многие бессерверные функции могут оставлять общедоступные веб-API открытыми. Вот почему необходимо применять аутентификацию.
Неисправная или неэффективная схема аутентификации создаст потенциально неограниченное количество точек доступа для неавторизованных пользователей по мере роста вашей бессерверной экосистемы.
Управление разрешениями и ролями может показаться очень сложной задачей. Одна из наиболее распространенных ошибок безопасности, это применение стандартной модели разрешений. Это, конечно, сэкономит время, но сделает вашу бессерверную среду невероятно уязвимой.
Тщательно подходите к проектированию, сборке и развертыванию! Если вам нужна помощь, обратитесь к специалистам CloudNetworks .
В заключении о бессерверной безопасности
Есть и другие моменты безопасности, о которых стоит помнить. Например:
- Не забудьте списать устаревшие функции и облачные ресурсы.
- Регулярно выполняйте автоматизацию, очищая среду от ненужных файлов и удаляя неиспользуемые роли, удостоверения и зависимости.
- Избегайте повторного использования сред выполнения. При переносе среды выполнения ценные и конфиденциальные данные могут остаться.
Эффективность не должна достигаться за счет безопасности!
Если вам требуется надежный ИТ-интегратор, обратитесь к нам за бесплатной консультацией по вопросам защиты вашего бизнеса.