为了避免基础架构即服务(IaaS)的安全问题,很多担心安全的企业会选择使用一个简单的解决方案:在它们进入云端之前加密对象。不幸的是,这种方法对于减缓平台即服务(PaaS)的安全问题并不是最优的方案。在PaaS环境中,数据必然会被访问、修改和存储,这意味着数据需要解密和重加密,因此引入了主要的管理问题。加密挑战远不是PaaS安全问题的唯一挑战!

数据缺少单一位置增加PaaS安全挑战

PaaS提供了软件开发环境以及结果输出或者文件的存储容量,实际的平台并不是单一的主机,而是可以看做集群主机群。这意味着,你的数据位置并不是分离成主机上具体的扇区。数据缺少单一的位置增加了安全挑战,单一位置比多位置更易于确保安全。

PaaS环境通过重复数据实现效率。重复数据为开发者和用户创造了数据高可用性,然而,数据不会完全被删除;相反指向数据的指针被删除了,这样就分布了数据残留,像任何其他的数据一样。这种情况下的不同在于精准的位置是未知的,很难产生威胁。

企业不必处理安全和程序员特权之间的平衡

使用PaaS的优势是企业不必处理安全和程序员特权之间的平衡。通常,程序员希望在特许环境下工作,且仅仅要求完全存取,而不是贯穿整个流程确定哪一个特权实际需要。通过转移开发到PaaS环境,企业将敏感问题转移给云服务提供商来解决。显然这并不能担保是最安全的或者是这个问题的最佳解决方案,但是将责任整体转移了。

PaaS文件系统通常高度分布

一个流行的实现就是使用Hadoop分布式文件系统(HDFS),HDFS服务使用独立管理的命名结点/命名空间(Namenode/Namespace);结点可能是独立的,但是云服务提供商(CSP)拥有集群,因此很可能标准化配置路径。HDFS使用一下默认的端口:50070、50075和50090。这些端口都是TCP端口,但是它们代表攻击载体,即各种输出可以尝试着导致失败或者DoS行为的地方。

此外,使用Map Reduce要求允许TCP访问端口50030和50060。一旦这些端口为操作和管理所用,它们也代表潜在的攻击载体。认识到潜在的攻击载体不是真正的漏洞很重要,它们代表在提交到PaaS架构之前附加的分析区域。适当的流量流评估和安全机制是最小的需求。CSP应该能够提供必要的安全,但是核查这个却是客户的责任。

小知识之PaaS:

PaaS是Platform-as-a-Service的缩写,意思是平台即服务。 把服务器平台作为一种服务提供的商业模式。通过网络进行程序提供的服务称之为SaaS(Software as a Service),而云计算时代相应的服务器平台或者开发环境作为服务进行提供就成为了PaaS(Platform as a Service)。