アプリケーション依存関係マッピングの基礎、クラウド コンピューティング環境におけるアプリケーション依存関係の重要性について学習し、4 つの主要なベスト プラクティスについて説明します。 アプリケーション依存性マッピングとは何ですか?アプリケーション依存性マッピング (ADM) を使用すると、企業はエコシステム全体の包括的なマップを作成できます。死角を回避し、間違いや抜け穴を防ぐのに役立ちます。アプリケーション依存性マッピング (ADM) ソリューションは、エコシステム全体のポートやサービスを含むすべてのインスタンス、アプリケーション、通信チャネルを識別してマッピングできます。 ベンダーネイティブ、オープンソース、ベンダーに依存しない商用ツールなど、さまざまなアプリケーション依存関係マッピング ソリューションが存在します。ベンダーに依存しないソリューションにより、Microsoft Azure、Google Cloud、AWS などの複数のクラウド コンピューティング プロバイダー上のサブネット、VPC、セキュリティ グループを迅速かつ簡単に識別できます。 アプリケーション依存関係マッピング ソリューションは、アプリケーションの依存関係を視覚的に表す直感的なマップを表示できます。このマップは共有、検査、計画やトラブルシューティングに使用できます。マップの視覚化は、ビジネス戦略の開発をサポートし、ビジネス シナリオ別に整理し、アラートと情報をリアルタイムで優先順位付けするのに役立ちます。 クラウド コンピューティングにおいてアプリケーション依存関係マッピングが重要なのはなぜですか?アプリケーション依存関係マッピングは、企業がすべてのアプリケーション依存関係を移行するのに役立ちます。そうしないと、重要な依存関係を見逃し、それなしで移行してしまう可能性があります。その結果、アプリケーションでパフォーマンスの問題や停止が発生する可能性があります。アプリケーション依存関係マッピングは、これらの問題を回避するのに役立ちます。 クラウド コンピューティング プロバイダーは、移行前に依存関係をマッピングすることの重要性を理解しており、Azure、AWS、Google Cloud などのオンプレミス環境向けのアプリケーション依存関係マッピング ツールを提供しています。これらのツールは環境に固有の結果を提供するため、これらのクラウド プラットフォームのいずれかに移行する場合にのみ使用する必要があります。 あるいは、ベンダーに依存しないツールを使用することもできます。無料のオープンソース ツールなど、さまざまなオプションが利用可能です。ほとんどのツールは、アプリケーションを分析し、サーバー間の関係をモデル化し、受信および送信接続の遅延、必要な TCP ポート、実行中のプロセスを識別します。 クラウドプロバイダーADMツール(1)AWSアプリケーションディスカバリーサービス AWS アプリケーション検出サービスは、オンプレミスのデータセンターに関する情報を収集し、企業が移行プロジェクトを計画するのに役立ちます。データ センターの移行には、相互に深く依存する何千ものワークロードが関係することが多いため、移行プロセスの早い段階でサーバーの使用率データを分析し、依存関係のマッピングを実行することが重要です。 AWS アプリケーション検出サービスは、サーバーの使用状況、動作、構成データを集約して提示し、企業がワークロードをより深く理解できるようにします。このサービスでは、データ ストレージを使用して、収集したデータを暗号化された形式で保存します。 ユーザーはデータを CSV ファイルとしてエクスポートし、それを使用して AWS の総所有コスト (TCO) を見積もり、それに応じてクラウド移行を計画できます。このデータは AWS Migration Hub でも確認でき、ユーザーはこれを使用してサーバーを移行し、移行の進行状況を追跡できます。 (2)Azureアプリケーションインサイト Azure Application Insights は、リアルタイム Web アプリケーションの監視とスケーラブルなアプリケーション パフォーマンス管理 (APM) を提供する Azure Monitor の機能です。ユーザーは、Azure Application Insights を使用してパフォーマンスの異常を自動的に検出し、分析ツールを使用して問題を診断できます。 この機能はユーザーの行動に関する情報を提供し、ユーザーがアプリで何を行っているかを理解するのに役立ちます。 Azure Application Insights はこのデータを活用して、アプリケーションの可用性とパフォーマンスを継続的に向上させることができます。既定のアプリケーション ダッシュボードを使用すると、Azure App Insights で負荷、パフォーマンス、応答性を追跡し、依存関係、AJAX 呼び出し、ページの読み込みを監視できます。 クラウドにおける依存関係管理のベストプラクティスと戦略(1)修正版 バージョン固定では、アプリケーション内のソフトウェア依存関係のバージョンを制限し、特定のバージョン (理想的には単一のバージョン) が使用されるようにします。 依存関係のバージョンを固定すると、アプリケーションが時間的に固定されます。アプリケーションを再現可能にすることは良い習慣ですが、アプリケーションが依存関係に更新を組み込むのを妨げるという悪影響があり、セキュリティやバグの修正が見逃される可能性があります。 ユーザーは、自動化された依存関係管理ツールを使用してソース管理リポジトリを操作することで、この問題を軽減できます。依存関係マネージャーは、ソフトウェア依存関係の新しいバージョンを監視し、アプリケーションを更新します。通常、これには変更ログ データなどの更新の詳細が含まれます。 (2)ハッシュと署名の検証 パッケージによって公開されたアーティファクトがインストールするものであることを確認する方法はいくつかあります。アーティファクトのハッシュをアーティファクト リポジトリと比較することで、アーティファクトの信頼性とセキュリティ レベルを検証できます。 ハッシュ検証により、ユーザーは依存関係に正しいファイルが含まれていること、および悪意のある行為者がそれらを改ざんしていないことを確認できます。アーティファクトの検証または最初の取得中にアーティファクト リポジトリにリストされるハッシュは、安全で侵害されていないと信頼されます。 ユーザーは署名検証を使用して、アーティファクト検証プロセスにセキュリティ レイヤーを追加することもできます。アーティファクトは、ソフトウェア メンテナーまたはアーティファクト リポジトリ (またはその両方) によって署名できます。 (3)プライベート依存関係とパブリック依存関係の混在を避ける クラウド ネイティブ アプリケーションは通常、オープン ソース ソフトウェア、サードパーティ コード、クローズド ソース コンポーネント、内部ライブラリなど、さまざまなコンポーネントに依存します。プライベート リポジトリは、複数のアプリケーション間でビジネス ロジックを共有し、同じツールを再利用して外部ライブラリと内部ライブラリをインストールする場合に特に便利です。 ただし、パブリック依存関係とプライベート依存関係を組み合わせると、アプリケーションが依存関係混乱攻撃にさらされる可能性があります。難読化攻撃は、脅威アクターが内部プロジェクトと同じ名前でプロジェクトをオープンソース リポジトリに公開したときに発生します。次に、攻撃者は誤って設定されたインストーラーを使用して、正当な内部パッケージに悪意のあるライブラリを密かにインストールしようとしました。 依存関係の混乱攻撃を回避するのに役立ついくつかのプラクティスを次に示します。 • ロック ファイルにハッシュまたは署名をリストして、すべての依存関係を検証します。 • 内部依存関係とサードパーティ依存関係のインストール プロセスが 2 つの異なる手順を使用して分離されていることを確認します。 • プロキシまたは手動プロセスを使用して、サードパーティの依存関係をプライベート リポジトリに明示的にミラーリングします。 (4)脆弱性スキャン 他のコンポーネントと同様に、依存関係には新しく発見された脆弱性やゼロデイ脆弱性が含まれる場合があります。ユーザーは、依存関係をスキャンし、脆弱性が見つかった場合に通知を受け取るプロセスを設定する必要があります。ただし、脆弱性データベース内の依存関係を手動で監視し、サードパーティ ソフトウェアの依存関係を確実に監査することは困難です。 脆弱性スキャナーは依存関係を自動的かつ継続的に分析し、脆弱性が発見されるとすぐにそれを探します。脆弱性スキャン ツールはロック ファイルを使用して、依存するアーティファクトを識別し、新しい脆弱性が発生したときに通知します。アップグレード パスを提案できるツールがあります。 結論はここでは、アプリケーション依存関係マッピングの基礎、クラウド コンピューティング環境におけるアプリケーション依存関係の重要性について説明し、ユーザーがクラウド アプリケーション マッピングをより有効に活用してセキュリティ リスクを回避するのに役立つ 4 つの主要なベスト プラクティスについて説明します。 • バージョン固定 – 依存関係が安全なバージョン範囲に制限されるようにします。理想的には 1 つのバージョンに制限されます。 • ハッシュと署名の検証 – パッケージ内の成果物が本物であり、悪意のあるコンポーネントが含まれていないことを確認します。 •プライベート依存関係とパブリック依存関係の混在を避ける – サードパーティの依存関係が安全であることを確認した後、サードパーティの依存関係を信頼できるプライベート リポジトリにミラーリングすることをお勧めします。 • 脆弱性スキャン – すべての依存関係が既知の脆弱性についてスキャンされていることを確認します。 これにより、クラウド展開の可視性と制御性が向上することを期待しています。 |
<<: Kubernetes を一緒に学ぶ: ワークロードのハイライト
>>: K8S トラブルシューティング ガイド: ネットワークの問題のトラブルシューティングのアイデア
ユーラシアクラウドはどうですか?ユーラシアクラウドロサンゼルスAS9929はいかがでしょうか?ロサン...
タイトルはウェブサイトの最も重要なリソース要素です。タイトルはユーザーにとって最も目を引く要素です。...
[[388307]]この記事は、Cui Hao 氏が執筆した WeChat 公開アカウント「Shis...
翻訳者 |李睿校正:孫淑娟コードとしてのインフラストラクチャ: その起源近年、Docker の登場と...
「脱消離」は現代の生活態度であり、多くの人々のライフスタイルとなっています。その第一歩は、不要なもの...
2013年、ビッグデータが話題になりましたが、その概念は多くの人にとって漠然としたものでした。企業に...
ウェブサイトのコンバージョン率が低いことのいくつかの兆候、主にウェブサイトのコンバージョン率が低いい...
無制限トラフィックの「rectified.net」や安価な1Gbps無制限トラフィックの「cloud...
[[420296]] Mac 上で Windows をスムーズに実行するとなると、多くの人がまず P...
2009年に設立された智寮クラウド(zllyun)は、重慶順迪ネットワークテクノロジー株式会社と重慶...
アプリストアでモバイルゲームの検索最適化 ( ASO ) をうまく行うにはどうすればよいでしょうか。...
設立から2年以上の格安サーバープロバイダーであるreprisehosting(AS番号AS62838...
1. 51Fanli.comのキャッシュバック方式は批判され、79万元全額を換金するには12年かかる...
国内のITインターネットの急速な発展に伴い、著者が従事しているSEO検索エンジン最適化業界を含め、各...
モーニングポスト記者の沈良、張少潔、張静燕鉄道の春節旅行シーズンは昨日も引き続きチケット販売のピーク...