近年来无服务器架构发展势头正猛,预计未来十年将增长近25%。据称,2022年无服务器架构市场的规模超过了90亿美元,年复合增长率预计将增加。到2032年,市场规模可能超过900亿美元。
这表明,在组织日益采用DevOps的影响下,这个行业大有潜力。然而,如果不以可靠的方式处理网络安全风险,所有这些进展都可能受到阻碍。
无服务器环境的一些最常见风险是拒绝服务(DoS)攻击、身份验证破坏和注入漏洞。运行时应用程序自我保护(RASP)并不是一种新颖的网络安全方法,但由于它能够处理零日攻击和实施零信任安全,重新引起了人们的关注。
RASP的工作原理
Gartner给RASP下的定义是:“一种整合或融入到应用程序或应用程序运行时环境中的安全技术,它能够控制应用程序的执行,并检测和防止实时攻击。”其目的是让RASP系统能够在人为干预有限的情况下应对新的攻击,这一切都实时进行,因为它不是外部保护,它直接内置在应用程序本身中。
RASP还在使用的任何默认身份验证协议这个基础上提供了额外的保护层。如今恶意攻击者更擅长检测此类协议,就连已经过身份验证的用户和设备也可能受到感染而发起攻击,同时始终不被发现。
然而,RASP被配置为标记所有不符合预设标准的事件;为此,它不仅查看网络上的每个事务,还考虑事件的上下文。这限制了误报的发生,确保与之合作的人可以专注于实际的安全事件。
此外,尽管安全平台应该定期打补丁,但如果某个应用程序的补丁有一段时间打不上,RASP可以自动提供短期修复。这对于零日攻击特别有用,因为响应的时间窗口比平常更小。
所有这些都使RASP成为实现零信任安全的一种非常有效的解决方案。它特别适用于零信任网络访问以及基于身份的分段,而说到网络安全,这两者都是零信任理念的推荐要素。
使用RASP保护无服务器架构的步骤
就像云联络中心必须保护客户数据一样,所有使用无服务器架构的云解决方案都必须配备自我保护系统。下面几个步骤可以帮助您保护环境。
1. 确定需要保护的资产
首先确定无服务器架构中需要保护的关键资产。这可能包括敏感数据、函数、API或对应用程序的安全和功能至关重要的任何其他资源,还包括无服务器函数本身以及它们访问的数据。
2. 评估这些资产面临的风险
进行彻底的风险评估,以识别已确定资产的潜在漏洞和威胁。这番评估将帮助您了解与无服务器架构相关的特定风险。然后,您可以相应地确定安全工作的优先级。
3. 实施RASP
实施专门为无服务器架构设计的RASP工具,确保它们与您在使用的那家云提供商兼容。
应该留意的一些安全功能包括如下:
- 输入验证和清理。
- 安全身份验证和授权。
- 数据加密。
- 安全的日志记录和审计。
- 基于行为的异常检测。
4. 监控RASP解决方案,留意警报和事件
RASP旨在在人为干预有限的情况下进行自我保护,但您仍需要做好一些监控以确保它正常工作。这通常意味着您必须能够深入了解应用程序行为,并检测异常、可疑活动或针对无服务器函数的攻击。
然后,及时调查并响应任何生成的警报。还可以通过安全信息和事件管理(SIEM)系统进行监控,这种系统集中汇总来自各个来源的日志和事件,包括RASP解决方案。
5. 修复任何已识别的漏洞
这可能需要修补或更新易受攻击的组件、修改访问控制或实施额外的安全措施。定期检查并解决RASP解决方案已识别的漏洞,以维护安全的无服务器架构。