サーバーレス クラウド セキュリティ: サーバーレス コンピューティングを保護する方法

サーバーレス クラウド セキュリティ: サーバーレス コンピューティングを保護する方法

サーバーレス コンピューティングは、クラウド コンピューティングの開発トレンドの 1 つであり、最も複雑なトレンドの 1 つでもあります。他の新しいテクノロジーと同様に、サーバーレス コンピューティングも新しい技術的リスクをもたらします。したがって、組織はサーバーレスとは​​何かを理解し、サーバーレス ワークロードを安全に実行するために必要なセキュリティ手順を理解する必要があります。

[[264156]]

サーバーレス コンピューティングを使用すると、組織が独自の物理サーバーを実行する必要がなく、クラウド コンピューティングを最も基本的なレベルで表現できます。サーバーレス コンピューティングの支持者はその純粋なサービス アプローチを称賛していますが、懐疑論者は複雑さとセキュリティの問題を指摘しています。

では、サーバーレス クラウド コンピューティングとは一体何でしょうか?そしておそらくもっと重要なのは、組織がそれを保護するためにどのように積極的な措置を講じることができるかということです。

サーバーレスコンピューティングとは何ですか?

サーバーレス コンピューティングは「サービスとしての機能」と呼ばれることもありますが、これはおそらくより説明的な用語です。サーバーレスは、一部のベンダーではイベント駆動型コンピューティングとも呼ばれます。

クラウド コンピューティングでは、組織は独自の物理サーバーを使用する必要はなく、代わりに実行中のアプリケーションを提供する仮想サーバー コンピューティング インスタンスを使用します。サーバーレス モデルでは、サービス コンポーネントがさらに一歩進んで、サーバー自体が抽象化されます。

つまり、サーバーレスの場合、他のクラウド コンピューティング サービスと同様に、長時間実行されるサーバーやコンテナーは必要なく、イベント トリガーに基づいて特定のタスクを達成するために単純な関数が実行されます。

たとえば、長時間実行される電子メール サービスを使用する代わりに、サーバーレスの電子メール機能を使用すると、電子メールの送信が必要なときにいつでも電子メール機能をトリガーできます。

サーバーレス コンピューティングは AWS Lambda サービスによって先駆的に導入され、現在では Microsoft の Azure パブリック クラウドと Google Cloud Platform (GCP) でも利用できます。プライベート クラウドおよび Kubernetes コンテナ オーケストレーション システムのデプロイメント用のサーバーレスをサポートするオープン ソース オプションも複数あります。

サーバーレスコンピューティング:長所と短所

サーバーレスコンピューティングのリスク

サーバーレス コンピューティングは、組織にサービス提供に対する異なる、より俊敏なアプローチを提供しますが、新たなリスクをもたらす可能性のある異なる展開および管理パラダイムでもあります。

組織が考慮すべきサーバーレス コンピューティングのリスクには、次のものがあります。

  • ベンダーのセキュリティ:サーバーレス関数はプロバイダーのインフラストラクチャ上で実行されますが、安全であるかどうかはわかりません。
  • マルチテナント:サーバーレス サービスの関数は、多くの場合、複数の顧客向けにコードを実行する共有インフラストラクチャ上で実行されます。機密データが関係する場合、これは問題になる可能性があります。
  • 暗号化:サーバーレス関数は、多くの場合、データベースやその他の特権リソースを呼び出すことができます。接続が暗号化されていない場合、データが漏洩する可能性があります。
  • セキュリティの誤った構成:さまざまなリソースにアクセスできるようにするために、開発者はアクセス キー、トークン、パスワードを関数に直接入力する場合があります。これらの秘密を守らないことはリスクです。
  • 関数の権限:通常、サーバーレス関数には、サーバーが取得する権限と同じ権限が付与されます。ただし、サーバーレス関数を実行するには最小限の権限が必要であり、権限を過剰に設定すると関数が潜在的なリスクにさらされる可能性があります。
  • コンポーネントの脆弱性:機能は、多くの場合、サードパーティのライブラリとコンポーネントのサプライ チェーンに依存します。コンポーネントの 1 つに既知 (または未知) の脆弱性がある場合、サーバーレス関数が悪用される可能性があります。

サーバーレスセキュリティの管理方法

サーバーレス セキュリティを管理するには、適切な制御とポリシーを導入することが重要です。クラウド コンピューティング サーバーのセキュリティ ポリシーはクラウド内の仮想コンピューティング サーバー インスタンスには効果的ですが、サーバーレス コンピューティングには、さらに高度な制御、細分性、可視性が必要です。

サーバーレス権限の削減

サーバーレス コンピューティングのリスクは、必要以上に多くの権限を持つ関数が存在することです。サーバーレス化により、デプロイされたすべての機能に対して最小権限モデルを適用することで、脅威を大幅に軽減できます。機能の開発フェーズでは、ステージング環境で自動チェックを設定して、権限の数を減らすことができます。関数の動作を分析することで、実行中の関数によって実際に使用されている権限を確認することもできます。この可視性により、管理者は必要な権限のみを有効にできるようになります。

認証の実装

同じクラウド プロバイダー内かどうかに関係なく、サービスを呼び出すすべての関数には、リスクを制限するためにアクセス制御と認証が必要です。クラウド コンピューティング プロバイダーは、管理者が従うべきサーバーレス認証を実装するためのベスト プラクティスに関するガイダンスを提供します。

クラウドプラットフォームプロバイダーコントロールの使用

クラウド コンピューティング プロバイダーには、ユーザーが潜在的な構成ミスを特定できるようにするためのさまざまな組み込みサービスもあります。たとえば、AWS Trusted Advisor は AWS Lambda を実行するためのオプションです。

ログ機能アクティビティ

サーバーレス関数はイベント駆動型でステートレスであるため、リアルタイムのアクティビティを表示すると、ほとんどのアクティビティを見逃してしまうことがよくあります。クラウド プロバイダー (またはサードパーティ) のサーバーレスのログ記録と監視を使用すると、脅威のハンティングが必要なときに監査証跡を使用できます。

監視機能層

関数は複数のレイヤーを持つことができ、さまざまなコードやサードパーティのライブラリを呼び出すことができます。機能レイヤーを監視することで、管理者はインジェクションの試みや悪意のあるアクティビティを特定できます。

サードパーティのセキュリティツールを検討する

サーバーレス プラットフォーム プロバイダーは多くの場合、何らかのセキュリティ制御を統合していますが、その範囲は限定されており、関数を実行するプラットフォームのみに焦点を当てています。サーバーレス コンピューティングの可視性と制御性をさらに高めるさまざまなサードパーティ ツールとテクノロジーが存在します。

サーバーレスコンピューティングセキュリティベンダー

サーバーレス コンピューティング セキュリティ ツールの市場は比較的新しいものですが、この分野にはすでに複数のベンダーが存在します。サーバーレス テクノロジーでは、短命でステートレスなコンテナーが使用されることが多いため、コンテナー セキュリティ ベンダーとの重複がいくつかあります (eSecurity Planet のコンテナー セキュリティ ベンダーのリストを参照)。

アクアセキュリティ

Aqua Security は、組織がサーバーレスのリスクを評価および軽減するのに役立つ、完全なコンテナおよびサーバーレス セキュリティ プラットフォームを提供します。

ヌウェバ

Nuweba はサーバーレス業界の新参者であり、大手パブリック クラウド プロバイダーのサーバーレス サービスと統合する独自の安全な Functions as a Service プラットフォームを備えて 2019 年 2 月に登場しました。

ピュアセック

PureSec サーバーレス セキュリティ プラットフォームは、サーバーレス セキュリティの課題に対応するために特別に構築されており、組織の既存の継続的インテグレーション/継続的開発 (CI/CD) ワークフローに統合できます。

プロテゴラボ

Protego Labs は、開発から展開までのライフサイクル全体にわたるセキュリティを提供することを目指して、サーバーレス セキュリティにも注力しています。

スニク

Snyk プラットフォームを使用すると、組織は機能を継続的にスキャンして、潜在的なリスクを特定できます。

ツイストロック

Twistlock のプラットフォームは、開発および展開ライフサイクル全体を通じてコン​​テナとサーバーレス機能のセキュリティを提供します。

<<:  ハイブリッド クラウドとマルチクラウド: どちらのソリューションがビジネスに適していますか?

>>:  産業インターネットの時代、華雲データは「クラウド」を活用して製造企業の変革とアップグレードを推進しています

推薦する

インターネットの新しい法則: 良いドメイン名 = 悪いウェブサイト

昔々(90 年代半ば)、ウェブサイトの URL に一般的な単語を使用すると、ウェブサイトへのトラフィ...

xenspec: 月額 2 ドル、1Gbps の帯域幅、無制限のトラフィック、40G の防御、ロサンゼルス/シカゴ、kvm/1g のメモリ/1 コア/10g の SSD

Xenspec では、次の特典を提供しています: (1) シカゴとロサンゼルスでの VPS プロモー...

優れたウェブマスターツールの推奨事項: Baidu 外部リンクツール

ウェブサイト上の外部リンクの数は、常に重要な SEO 最適化指標となっています。以前は、ウェブサイト...

2023 年の SaaS 価格設定に関するリーダー向けガイド

SaaS 企業は「ハードモード」で 2023 年を迎えます。あらゆる証拠が、今年も経済にとって厳し...

複数のクラウドプロバイダーを効果的に連携する方法

企業が複数のクラウド プロバイダーと契約する前に、コンピューティング、ストレージ、セキュリティなどの...

タオバオマーケティング:商品タイトルのホットワードの徹底的な最適化

今日は、ホットワードを活用して製品を徹底的に最適化する方法を詳しくご紹介します。まずは、カテゴリー内...

エッジコンピューティングの利点は何ですか?

世界中で数十億台のデバイスがインターネットに接続され、テラバイト単位のデータが生成されており、毎日生...

PR5以上の友情リンクを取得するにはどうすればよいですか?

私はしばらくウェブサイトの仕事をしてきました。新人から初級開発者になるまでには長い時間と苦痛の過程を...

パブリッククラウド市場の状況について、私はこれら2つの権威あるレポートに「先導」されました

2020 年のクラウド コンピューティング市場は全体として「クラウドへの急成長」と言えますが、過去 ...

ウェブサイトやアプリ上の偽のトラフィックを識別する方法

1. 交通詐欺の性質1. 人間と機械の違いは何ですか?実際のトラフィックは、実際の人々の実際の行動の...

彼女がアオ・ビンに尋ねました: 分散トランザクションとは何ですか?

[[337759]]この記事はWeChatの公開アカウント「三太子敖冰」から転載したもので、著者は三...

ウェブサイトのプレビュー: 新しいウェブサイトの立ち上げを急がないでください

他のウェブマスターと話し合った結果、Xiaomao は、新しいウェブサイトを構築した友人たちが皆、ウ...

YY音楽業界チェーン調査:隠れたリーダーが人気をコントロール

[はじめに] 多くのオンラインゲームユーザーは、特典を楽しむためにお金を払う習慣をすでに身に付けてい...

Mituo テンプレート: ハードウェア製品の Web サイト テンプレートの推奨

2018年最もホットなプロジェクト:テレマーケティングロボットがあなたの参加を待っていますハードウェ...

24khost イースタープロモーション: 2G メモリ/160G ハードディスク/2T トラフィック/6.5 USD/月

2010 年に設立された 24khost は、豊富なリソース、特にハードディスクを備えた重要なローエ...