五步法降低基于PaaS的SaaS应用开发风险

对于希望按需快速部署、监控和扩展网络应用的云计算架构师和开发人员来说,AWS的Elastic Beanstalk (测试版)是一个非常有用的工具。他们所要做的就是上传代码并让Elastic Beanstalk自动处理部署任务——从容量配置、负载平衡和自动缩放到应用运行情况监控。与此同时,他们可以保留对控制应用的AWS资源的完全控制。

他们甚至可以在任意时间使用Elastic Beanstalk控制台来访问底层资源。

也就是说,在平台即服务(PaaS)上进行网络应用开发是存在着一定风险漏洞的。具体的威胁风险包括黑客、软件设计缺陷或者不良的测试方法。这些风险有可能会利用漏洞来影响应用或大幅度降低应用的性能。

通过降低PaaS上SaaS应用开发的风险,云计算架构师和开发人员将会更加深刻地了解他们应用所面对的显著威胁。然后,只需简单地实施具有成本效益的保障措施,这些深刻了解就将有助于实现较高的投资回报。通过减少漏洞被利用的频率,它们还有助于减少灾难恢复的成本。

以下是开始减少你的风险的五大步骤:

• 资产识别

• 漏洞与威胁识别

• 风险评估

• 应用相关保障措施修补漏洞

• 实施风险缓解策略

第一步 资产识别

首先识别与在PaaS上软件即服务(SaaS)应用开发相关的资产,然后为每一个资产分配一个数值。确定所有资产所属的类别。下面是一些例子:

用户:SaaS开发人员和SaaS用户都应归于这一类别。每个用户组的数值都应当基于开发和测试应用时所用去的平均工时数。

资源:这是指被PaaS开发人员使用以运行和存储SaaS应用的资源。例如,Elastic Beanstalk使用了亚马逊弹性云计算(EC2)、亚马逊简单存储服务、亚马逊简单通知服务、亚马逊CloudWatch、弹性负载平衡以及自动缩放等功能。其数值应基于这些资源的所用即所付的支出。Elastic Beanstalk是免费的。

安全性:这就意味着加密机制、防火墙以及行业安全标准,其中包括了SecaaS(安全即服务)。其数值是基于用于实施安全措施的工时。

文档:培训手册、管理准则、安全标准、物理标准、应急计划、灾难恢复计划以及服务等级协议(SLA)等也只是文档中的若干示例而已。其数值是基于用于发布文档所需的媒介类型的——如打印、在线或数字媒体(CD)等。

软件:操作系统;漏洞测试工具;办公工具(文档、电子表格、演示文稿);日志分析工具;以及编程语言(Java、 .NET、 PHP脚本程序语言、Node.js 编程语言、Python和Ruby) 都应被视为软件。其数值应基于软件的采购价格或用于在PaaS上进行SaaS应用开发所需的所用即所付支出。

第二步 漏洞与威胁识别

黑客并不是唯一会利用PaaS漏洞的威胁来源。以下是威胁来源的其他一些示例:

• 软件设计缺陷可能会让恶意SQL注入。

• 不正确的访问控制配置可能会导致应用正在处理的存储敏感数据被盗。

• 不正确的防火墙配置可能导致意外的PaaS停用。

• 由于云计算的资源池和弹性特性而出现的数据恢复脆弱性。这意味着分配给一位用户的资源有可能会被意外地重现分配给另一位不同的用户。这样,也就无法总是保证能够为前一位用户恢复数据。

第三步 风险评估

用户希望得到保证,即PaaS将持续地保持可用性,同时他们获得更多流量资源的需求能够得到满足。对于不可用性风险的评估是一种定量的方法。一些示例包括:

• PaaS在一年中由于基础设施即服务(IaaS)停用而变得不可用的估计频率

• 由于不正确防火墙配置而受到PaaS攻击的估计频率

• 不能满足SLA中承诺性能的估计频率

• 支持PaaS运行的IaaS的网络路由器和交换机发生不成功故障的估计频率。

第四步 应用相关保障措施修补漏洞

执行成本效益保障措施是降低在PaaS上进行SaaS应用开发风险的一种方法。下面是一些例子:

• 应用已被正确设计,且没有软件缺陷。PaaS开发人员和云计算架构师拥有了足够的技能和经验在PaaS上开发设计良好的应用。

• 用户已根据他们不同的角色和/或数据敏感度对访问控制配置进行了正确的设置。日志记录选项已被激活。

• 防火墙设置已被正确设置。入侵检测系统和负载平衡器均已到位。一个PaaS故障机制策略已得到增强。PaaS的输入输出流量数据已被加密。

第五步 实施风险缓解策略

资产识别、漏洞与威胁识别、风险评估以及应用相关保障措施修补漏洞的具体实施过程会随着具体组织的实际情况不同而有所差异。为了对整个过程实施标准化并降低相关成本,应实施风险缓解策略。

这个策略应包括AWS资源、编程语言以及在PaaS上用于开发、运行以及存储应用的服务器(在前文所述的情况中,就是指Elastic Beanstalk),而且因重大技术变革、用户需求变更以及组织需求变更需对该策略进行周期性审查和更新。

总之,拥有一个良好的团队遵循上述五个步骤就能够降低在PaaS上进行SaaS软件开发的风险。一个高水平的PaaS开发团队将有助于进行提前规划和确定具有成本效益风险缓解过程中应当包含的内容。

原文发布于微信公众号 - 云计算D1net(D1Net02)

原文发表时间:2014-08-18

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏大数据挖掘DT机器学习

【推荐】网站转化率与漏斗模型

前段时间刚完成了一个分析网站流程的每个步骤的流失率,并用漏斗模型进行展示的需求,这里跟大家来分享一下。分析过程可以从以下三步展开:确定需要分析的访问路径...

4006
来自专栏ThoughtWorks

TW洞见〡今日最佳答案:为什么互联网公司不开除测试?

点击上方“思特沃克”可以订阅哦! 本篇洞见内容来自知乎。 欢迎点击最底部【阅读原文】跳转至ThoughtWorks官方微博就此问题发表你的看法。 文章末尾另有关...

3705
来自专栏斑斓

剖析大数据平台的数据源

我在一次社区活动中做过一次分享,演讲题目为《大数据平台架构技术选型与场景运用》。在演讲中,我主要分析了大数据平台架构的生态环境,并主要以数据源、数据采集、数据存...

4107
来自专栏喔家ArchiSelf

Rethinking IoT

在地铁阅读时光里读完了《重构物联网的未来》一书,稍感失望。该书的英文原著书名为:《Rethinking The Internet of Things-- A S...

984
来自专栏WeTest质量开放平台团队的专栏

WeTest弱网络测试,再难搭的网络也只要5分钟!

? 玩游戏的朋友相信都极其痛恨下述情况,小助手将其归类为“弱网络五大恨”! 网络连接突然停滞,无提示! 购买商品网络崩溃,打水漂! 断线情况异常频繁,难恢复!...

2393
来自专栏腾讯云技术沙龙

陈新宇:CKafka在人脸识别PAAS中的应用

我叫陈新宇,在格灵深瞳负责数据流的研发,首先特别感谢如今老师,他们把Kafka一个优秀的消息中间件写出来,也感谢腾讯云做了调优工作,现在就该到我们这些做应用的人...

1.1K5
来自专栏织云平台团队的专栏

模型剖析 | 如何解决业务运维的四大难题?

3243
来自专栏SDNLAB

Facebook开源Katran负载均衡器并公开Provisioning Tool

2366
来自专栏web前端教室

没有哪个教程,是一点难度不带的,要以递归的方式来学习教程。

今天文章的标题的是在和一个新同学聊天沟通的时候,偶然提到的, ? 我觉得ta的心态特别好,对于学习的心态也特别的端正。很清楚的明白,目前还有许多不懂的地方,而这...

2107
来自专栏专知

Facebook深度学习框架Caffe2代码正式并入PyTorch

Facebook同时支持两个深度学习工具 Caffe2和 PyTorch, 显然不重复造轮子, 而是让能复用的组件和库(比如操作库)在这两个项目之间共享是没有争...

41212

扫码关注云+社区

领取腾讯云代金券