เหตุใดการรักษาความปลอดภัยในปริมาณงานบนคลาวด์จึงเริ่มต้นที่ระดับคอนเทนเนอร์

เหตุใดการรักษาความปลอดภัยในปริมาณงานบนคลาวด์จึงเริ่มต้นที่ระดับคอนเทนเนอร์

แนวทางใหม่ที่เปิดใช้งานบนคลาวด์ในการพัฒนาแอปพลิเคชันจำเป็นต้องมีแนวทางใหม่ในการรักษาความปลอดภัย โดยเฉพาะอย่างยิ่ง แอปพลิเคชันที่ใช้ระบบคลาวด์โดยทั่วไปจะใช้การบรรจุคอนเทนเนอร์และการแบ่งส่วนย่อยของปริมาณงานเพื่อจำกัดสิ่งที่เรียกว่าการเข้าถึงปริมาณงานจากตะวันออก-ตะวันตก ซึ่งรวมถึงการสื่อสารระหว่างคอนเทนเนอร์เมื่อรวมกันเป็นแอปพลิเคชัน

กลยุทธ์ดังกล่าวตรงกันข้ามกับเครื่องเสมือนหรือรหัสรันไทม์

ที่ทำงานบนเซิร์ฟเวอร์ในศูนย์ข้อมูล ซึ่งการรักษาความปลอดภัยหลักคือการป้องกันปริมณฑล ซึ่งรักษาความปลอดภัยการเข้าถึงเหนือ-ใต้ระหว่างไคลเอ็นต์และเซิร์ฟเวอร์

ในสภาพแวดล้อมแบบผสมผสาน หน่วยงานต้องเสริมกระบวนทัศน์ของการป้องกันขอบเขตด้วยกลยุทธ์การป้องกันในระดับไมโครเซกเมนต์ แพทริก ซัลลิแวน หัวหน้าเจ้าหน้าที่เทคโนโลยีสำหรับกลยุทธ์ความปลอดภัยของ Akamai กล่าว เมื่อรวมกันแล้ว แนวทางเหล่านี้ก่อให้ เกิดพื้นฐานของการไม่ไว้วางใจเป็นศูนย์ เขากล่าวระหว่างงานIndustry Exchange Cloud ของ Federal News Network

“คุณยังคงต้องปกป้องส่วนหน้านั้น” ซัลลิแวนกล่าว “แต่เบื้องหลังนั้น ด้วยการแบ่งส่วนย่อย คุณสามารถจำกัดเส้นทางการสื่อสารเหล่านั้นได้ ดังนั้นแม้ในสถานการณ์ที่เลวร้ายที่สุด ที่ผู้โจมตีสามารถตั้งหลักบนปริมาณงานเดียวได้ เช่น อาจเป็นเว็บเซิร์ฟเวอร์ เป็นต้น พวกเขาก็มีข้อจำกัดอย่างมากในสิ่งที่พวกเขาสามารถทำได้เพื่อดำเนินการต่อ”

Akamaiเองก็เปลี่ยนจากรากฐานมาเป็นเครือข่ายการส่งเนื้อหาทางอินเทอร์เน็ต Sullivan กล่าว “เราได้ขยายตัวเพื่อเป็นผู้นำในการป้องกันเว็บแอปและอินเทอร์เฟซการเขียนโปรแกรมแอปพลิเคชัน” เขากล่าว “เราเป็นผู้เล่นรายใหญ่ในการเข้าถึงแบบไม่ไว้วางใจ”

ในปี 2566 บริษัทคาดว่ารายรับจากการรักษาความปลอดภัยทางไซเบอร์จะสูงกว่ารายได้จากบริการสตรีมมิ่งและประสิทธิภาพของเว็บไซต์ ซัลลิแวนกล่าว

มีหน่วยงานไม่กี่แห่งที่ขึ้นอยู่กับระบบคลาวด์โดยสิ้นเชิง

 ส่วนใหญ่ทำงานในสภาพแวดล้อมแบบไฮบริด: ในศูนย์ข้อมูลของตนเองและในระบบคลาวด์หลายตัว และภายในคลาวด์ พวกมันทำงานได้หลายวิธีเช่นกัน เขาตั้งข้อสังเกต เวิร์กโหลดที่โฮสต์บนคลาวด์บางส่วนมีอยู่ในรูปแบบของการจำลองแบบของเซิร์ฟเวอร์ในศูนย์ข้อมูล เช่น วิธีการแบบแร็คแอนด์สแต็ก เป็นต้น

ในทางตรงกันข้าม “การตอบโต้กับชั้นวางและสแต็กนั้นเป็นแนวทางแบบคลาวด์เนทีฟมากกว่า ซึ่งคุณดูที่ความสามารถเฉพาะของคลาวด์และทบทวนสมมติฐานการออกแบบบางอย่างเหล่านั้นอีกครั้ง” ซัลลิแวนกล่าว

ขยายความปลอดภัยให้เหนือขอบเขต

ซึ่งรวมถึงบริการรักษาความปลอดภัยด้วย การรักษาความปลอดภัยในขอบเขตอาจยังคงทำงานได้จากอุปกรณ์ไฟร์วอลล์ที่มีอยู่จริง แต่ “การรักษาความปลอดภัยที่มีอยู่ในแบบจำลองการแบ่งส่วนที่ใช้ซอฟต์แวร์นั้นอยู่ในภาระงาน” ซัลลิแวนกล่าว

ในรูปแบบคลาวด์เนทีฟนั้น แต่ละคอนเทนเนอร์เมื่อรวมกันเป็นเวิร์กโหลดจะเรียกใช้เอเจนต์ตามแท็กหรือหลายแท็ก เขาอธิบาย ซึ่งรวมถึงแท็กแบบสแตติกที่คงอยู่ สืบทอดมาจากการเริ่มต้นของบริการ เช่นเดียวกับแท็กแบบไดนามิกที่สอบถามปริมาณงานเพื่อหาช่องโหว่ที่พบในการใช้งานจริง

“การตัดสินใจด้านความปลอดภัยจะเกิดขึ้นที่นั่นกับภาระงาน” ซัลลิแวนกล่าว

การปกป้อง API ยังเป็นองค์ประกอบสำคัญของความไม่ไว้วางใจในสภาพแวดล้อมแบบคลาวด์เนทีฟอีกด้วย เขากล่าวเสริม นั่นเป็นเพราะคอนเทนเนอร์โต้ตอบกันผ่าน API

“API มีพื้นผิวการโจมตีของตัวเอง” ซัลลิแวนกล่าว “รายการ Open Web Application Security Project ของช่องโหว่ 10 อันดับแรกนั้นแตกต่างกันเล็กน้อยสำหรับ API ซึ่งแตกต่างจากพื้นผิวการโจมตีเว็บ ส่วนใหญ่เป็นเพราะการเปิดเผยโดยตรงของตรรกะทางธุรกิจที่คุณเห็นด้วย API [คอนเทนเนอร์]”

ได้รับการมองเห็นที่จำเป็นเพื่อลดความเสี่ยง

การระเบิดของ API จากการพัฒนาแอปพลิเคชันคอนเทนเนอร์ที่ทำงานในเครือข่ายไมโครเซกเมนต์เปลี่ยนงานของเจ้าหน้าที่รักษาความปลอดภัย เขากล่าว “ความท้าทายหลักสำหรับทีมรักษาความปลอดภัยคือการมองเห็น การทำความเข้าใจว่า API เหล่านั้นทั้งหมดอยู่ที่ไหน”

วิธีที่จะทำให้มองเห็นได้คือผ่านกระบวนการกำกับดูแลการพัฒนาที่เปิดโอกาสให้ทีมรักษาความปลอดภัยตรวจสอบ APIs เขากล่าว จากนั้นจึงเป็นเรื่องของการจัดการความเสี่ยงและการจัดการกับ API ที่มีความเสี่ยงที่สุดก่อน ซัลลิแวนกล่าวว่าการเปิดใช้งานแนวทางนี้เป็นการเกิดขึ้นของเว็บแอปและแพลตฟอร์มการป้องกัน API (WAAP)การรักษาความปลอดภัยในรูปแบบ Zero Trust — ที่ระดับ API และไมโครเซอร์วิส — ช่วยลดความกังวลเกี่ยวกับพาหะของภัยคุกคาม เช่น การโจมตีแบบฟิชชิงและบอท ไม่มีการตกแต่งภายในที่นุ่มนวล

credit: FactoryOutletSaleMichaelKors.com
OrgPinteRest.com
hallokosmo.com
20mg-cialis-canadian.com
crise-economique-2008.com
latrucotecadeblogs.com
1001noshti.com
007AntiSpyware.com
bravurastyle.com
WoodlandhillsWeather.com