当前位置:首页 > 科技  > 软件

​2024年保护微服务的前十种技术

来源: 责编: 时间:2024-03-18 09:42:03 277观看
导读一、引言与当前正在使用的任何其他技术或方法一样,微服务也有其自己的一套缺陷和问题。尽管如此,微服务架构的采用率不断增加,预计到2028年将达到1718.2亿美元。然而,尽管团队使用微服务,但确保这些微服务的安全性仍然被视

一、引言

与当前正在使用的任何其他技术或方法一样,微服务也有其自己的一套缺陷和问题。尽管如此,微服务架构的采用率不断增加,预计到2028年将达到1718.2亿美元。Ar228资讯网——每日最新资讯28at.com

然而,尽管团队使用微服务,但确保这些微服务的安全性仍然被视为事后事项。 这可能导致应用程序中的许多安全问题,甚至可能使用户数据面临风险,甚至导致应用程序停机。因此,让我们看看在2024年保护微服务的前10种方法!Ar228资讯网——每日最新资讯28at.com

Ar228资讯网——每日最新资讯28at.com

Ar228资讯网——每日最新资讯28at.com

二、微服务架构的常见威胁是什么?

在深入研究保护微服务之前,了解可能使您基于微服务的应用程序面临风险的威胁是很重要的。Ar228资讯网——每日最新资讯28at.com

1. 滥用有缺陷的身份验证和授权

攻击者获取对基于微服务的应用程序的访问权限的主要原因是身份验证和访问策略的配置错误。这些策略和机制的配置错误将是灾难性的,因为它可能暴露敏感信息,甚至让攻击者通过执行远程代码来获得对系统的访问权限。Ar228资讯网——每日最新资讯28at.com

2. 基于API的攻击

在微服务架构中,API安全性的重要性是毫无争议的,因为每个组件都与API相互连接;此外,当OWASP提出其自己的十大最常见问题清单时,您就知道这个方面有多重要。Ar228资讯网——每日最新资讯28at.com

攻击者通常通过身份验证和有效载荷处理配置错误来利用API端点,通过操纵有效载荷绕过可能已经设置的任何验证。Ar228资讯网——每日最新资讯28at.com

3. DDoS和DoS攻击

在适当的控制措施缺失的情况下,没有人免疫拒绝服务攻击。Ar228资讯网——每日最新资讯28at.com

这是我们必须接受的现实,因为任何人都可以轻松获取提供DDoS服务的服务,价格低至每天$30,具体取决于攻击的规模和持续时间。 当您的基于微服务的应用程序可能能够扩展以抵抗DDoS或DoS攻击以保持其服务运行时;Ar228资讯网——每日最新资讯28at.com

真正的问题是以何种代价? 在DDoS或DoS攻击期间,微服务的扩展将对成本产生重大影响,因为即使使用诸如AWS Lambda等无服务器解决方案,计算资源也不便宜。Ar228资讯网——每日最新资讯28at.com

Ar228资讯网——每日最新资讯28at.com

三、保护微服务的策略

既然我们已经确认了即使微服务也会受到攻击,并且这只是一个“何时”的问题。Ar228资讯网——每日最新资讯28at.com

让我们看看一些策略,我们可以实施以减少攻击可能带来的影响。Ar228资讯网——每日最新资讯28at.com

1. 安全设计

顾名思义,安全设计或左移安全性意味着安全性必须从设计阶段考虑,并必须在整个开发生命周期中应用。这可能不是微服务特有的概念,但由于它带来的显著好处,必须遵循此概念。Ar228资讯网——每日最新资讯28at.com

如果您目前正在实践DevSecOps,那么您很可能正在遵循左移或安全设计原则,在这里您在每个开发阶段都考虑安全性。这不仅有助于在非常早期阶段识别威胁和安全问题,而且由于整个体系结构可以被设计为以最小的努力解决安全问题,因此还可以减少修复这些问题所需的工作量。Ar228资讯网——每日最新资讯28at.com

2. 零信任架构

Ar228资讯网——每日最新资讯28at.com

这些架构设计对网络安全领域并不陌生,多年来我们已经看到其采用率稳步增长。这将我们多年来一直在使用的多种安全技术组合成一个强大的设计,能够减少甚至是最复杂应用程序的攻击面。Ar228资讯网——每日最新资讯28at.com

零信任基于一些共同的关键原则,这些原则共同发挥作用,形成了最安全的应用程序部署;其中一些原则是:Ar228资讯网——每日最新资讯28at.com

  • 最小特权
  • 持续监控和验证
  • 设备访问控制
  • 微分割

由于微服务独立于其他服务,这种方法非常适合确保即使一个微服务被攻破,攻击者也无法危及应用程序的其余部分。Ar228资讯网——每日最新资讯28at.com

3. 访问控制(IAM)

安全性的最重要方面之一是访问控制,甚至是零信任架构背后的关键原则之一,该架构要求仅为任何给定实体分配最小特权。Ar228资讯网——每日最新资讯28at.com

将有多个用户,如果没有多个账户用于允许每个微服务与其他微服务或其他服务(如数据库)进行通信。在这些部署中,必须分配最小数量的访问权限,以允许微服务执行定义的任务。Ar228资讯网——每日最新资讯28at.com

此外,如果您使用诸如AWS Lambda之类的解决方案,则建议使用短寿命的凭证,例如“角色”,这样用户帐户必须假定角色才能执行任务,没有此角色将没有任何本机权限。Ar228资讯网——每日最新资讯28at.com

4. 威胁建模

Ar228资讯网——每日最新资讯28at.com

您可能知道您的微服务在应用程序构建到小规模时做什么,但是一旦您的应用程序增长并且您的微服务数量失控增长时,所有这些都会发生变化!很快,您将不知道做什么以及理解的任何意义都开始消失。Ar228资讯网——每日最新资讯28at.com

一旦发生这种情况,您将很可能在架构和微服务内留下未计划的空白,这些空白允许攻击者进入。Ar228资讯网——每日最新资讯28at.com

这就是威胁建模派上用场的地方,它允许考虑系统的数据流、服务间通信和外部威胁等多个方面。Ar228资讯网——每日最新资讯28at.com

威胁建模使架构师能够可视化和识别体系结构中存在的各种问题,并确保在构建应用程序之前修复了已识别的风险,从而节省了在开发和测试阶段所花费的大量金钱和时间。Ar228资讯网——每日最新资讯28at.com

5. 漏洞管理

我们已经确认微服务运行在不同的语言上,并在单个微服务中有多个组件来启用其功能。Ar228资讯网——每日最新资讯28at.com

漏洞管理是一种被忽视的方法,允许工程师和管理员识别和修补这些不同组件,无论是容器基础架构、代码还是甚至是使用的第三方库。Ar228资讯网——每日最新资讯28at.com

正确的漏洞和补丁管理不仅能够实现安全应用程序,而且能够实现严格的合规性。Ar228资讯网——每日最新资讯28at.com

6. 事件响应

Ar228资讯网——每日最新资讯28at.com

这是没有人愿意考虑的事情,因为每个人都忙于保护他们的应用程序。时代已经改变了,规划一个合适的事件响应可以帮助您的应用程序从攻击中恢复。Ar228资讯网——每日最新资讯28at.com

这是因为现在不再是如果您的应用程序受到攻击,而是WHEN它将受到攻击,拥有适当的事件响应程序将有助于准备您的应用程序和团队更好地应对特定类型的攻击。Ar228资讯网——每日最新资讯28at.com

拥有详细的事件响应手册还可以帮助发展您的微服务设计,因为从中学到的经验可以直接纳入应用程序的设计中。Ar228资讯网——每日最新资讯28at.com

7. 密钥管理

Ar228资讯网——每日最新资讯28at.com

复杂的应用程序可能有数百甚至数千个微服务协同工作,这些功能可能需要使用API密钥、密码和其他形式的密钥以进行身份验证。Ar228资讯网——每日最新资讯28at.com

在应用程序中管理数百个密钥变得很麻烦,当您需要安全地存储、使用并轮换每个密钥时,就更是如此。这通常是当开发人员变懒,将这些密钥硬编码到源代码中或将它们存储在配置文件中时。将密钥以明文形式存储是一场灾难,攻击者可以简单地读取源代码或纯文本并检索这些密钥。Ar228资讯网——每日最新资讯28at.com

推荐的密钥管理方法是将所有密钥存储在安全的保险库中,例如HashiCorp Vault、AWS Secrets Manager或AWS Systems Manager Parameter Store。这些解决方案使开发人员能够安全地存储并根据需要检索他们的密钥,而无需将它们硬编码到源代码中,甚至存储在配置文件中。Ar228资讯网——每日最新资讯28at.com

8. 容器安全性

当您在保护微服务架构的所有其他方面时,一个关键组件经常被忽视。这是运行所有微服务的组件,在大多数情况下这些是容器!Ar228资讯网——每日最新资讯28at.com

确保您的容器基础架构得到安全保护与确保微服务本身的安全性同样重要,因为容器安全性中的漏洞可能使攻击者能够进入基础架构并从底层破坏应用程序。Ar228资讯网——每日最新资讯28at.com

因此,关注关键的安全方面,如但不限于容器镜像、运行时、注册表、网络和运行时安全性,至关重要。Ar228资讯网——每日最新资讯28at.com

此外,关注供应商特定组件,如Kubernetes Pod Security,确保它们根据规范进行加固,这也将增加您在容器环境中的安全性。Ar228资讯网——每日最新资讯28at.com

9. 服务网格

这个专用的基础架构层添加到您的微服务架构之上,允许您控制微服务之间的通信。该层引入了关键组件,如:Ar228资讯网——每日最新资讯28at.com

  • 边车
  • 服务发现
  • 负载均衡
  • 流量管理
  • 安全策略
  • 可观察性和分布式跟踪

所有这些组件在提供对应用程序中流动数据更多控制方面发挥着至关重要的作用。Ar228资讯网——每日最新资讯28at.com

10. 可用性的断路器模式

保护微服务架构不仅意味着加固各个组件,还要使架构能够在攻击或可能出现的其他操作问题期间处理故障和错误。Ar228资讯网——每日最新资讯28at.com

断路器模式的概念使应用程序能够将特定微服务与应用程序的其余部分隔离开来,如果连续发生故障,这种隔离可以使应用程序的一部分(取决于哪个微服务有问题)能够正常运行,但也可以防止资源枯竭。Ar228资讯网——每日最新资讯28at.com

此外,应用程序将能够确定故障的微服务是否已恢复,通过优雅地尝试向先前有问题的微服务发送请求并监视其响应,而不会强制整个负载到它,这可能会导致服务再次失败。Ar228资讯网——每日最新资讯28at.com

结论

保护微服务并非总是一帆风顺,需要一些计划。然而,通过正确的技术、工具和程序的组合,您的基于微服务的应用程序可以更安全、更有抵抗力地抵御攻击。Ar228资讯网——每日最新资讯28at.com

本文链接:http://www.28at.com/showinfo-26-76531-0.html​2024年保护微服务的前十种技术

声明:本网页内容旨在传播知识,若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。邮件:2376512515@qq.com

上一篇: C++变量详解:声明、定义与作用域

下一篇: 跨端轻量JavaScript引擎的实现与探索

标签:
  • 热门焦点
  • 6月安卓手机好评榜:魅族20 Pro蝉联冠军

    性能榜和性价比榜之后,我们来看最后的安卓手机好评榜,数据来源安兔兔评测,收集时间2023年6月1日至6月30日,仅限国内市场。第一名:魅族20 Pro好评率:95%5月份的时候魅族20 Pro就是
  • 掘力计划第 20 期:Flutter 混合开发的混乱之治

    在掘力计划系列活动第20场,《Flutter 开发实战详解》作者,掘金优秀作者,Github GSY 系列目负责人恋猫的小郭分享了Flutter 混合开发的混乱之治。Flutter 基于自研的 Skia 引擎
  • 一文看懂为苹果Vision Pro开发应用程序

    译者 | 布加迪审校 | 重楼苹果的Vision Pro是一款混合现实(MR)头戴设备。Vision Pro结合了虚拟现实(VR)和增强现实(AR)的沉浸感。其高分辨率显示屏、先进的传感器和强大的处理能力
  • 得物效率前端微应用推进过程与思考

    一、背景效率工程随着业务的发展,组织规模的扩大,越来越多的企业开始意识到协作效率对于企业团队的重要性,甚至是决定其在某个行业竞争中突围的关键,是企业长久生存的根本。得物
  • 如何使用JavaScript创建一只图像放大镜?

    译者 | 布加迪审校 | 重楼如果您曾经浏览过购物网站,可能遇到过图像放大功能。它可以让您放大图像的特定区域,以便浏览。结合这个小小的重要功能可以大大改善您网站的用户体验
  • 2天涨粉255万,又一赛道在抖音爆火

    来源:运营研究社作者 | 张知白编辑 | 杨佩汶设计 | 晏谈梦洁这个暑期,旅游赛道彻底火了:有的「地方」火了——贵州村超旅游收入 1 个月超过 12 亿;有的「博主」火了&m
  • 自研Exynos回归!三星Galaxy S24系列将提供Exynos和骁龙双版本

    年初,全新的三星Galaxy S23系列发布,包含Galaxy S23、Galaxy S23+和Galaxy S23 Ultra三个版本,全系搭载超频版骁龙8 Gen 2,虽同样采用台积电4nm工艺制
  • iQOO 11S评测:行业唯一的200W标准版旗舰

    【Techweb评测】去年底,iQOO推出了“电竞旗舰”iQOO 11系列,作为一款性能强机,该机不仅全球首发2K 144Hz E6全感屏,搭载了第二代骁龙8平台及144Hz电竞
  • 回归OPPO两年,一加赢了销量,输了品牌

    成为OPPO旗下主打性能的先锋品牌后,一加屡创佳绩。今年618期间,一加手机全渠道销量同比增长362%,凭借一加 11、一加 Ace 2、一加 Ace 2V三款爆品,一加
Top