偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

五大關(guān)鍵步驟 降低基于PaaS的SaaS應(yīng)用開發(fā)風(fēng)險(xiǎn)

云計(jì)算 PaaS SaaS
擁有一個(gè)良好的團(tuán)隊(duì)遵循上述五個(gè)步驟就能夠降低在PaaS上進(jìn)行SaaS軟件開發(fā)的風(fēng)險(xiǎn)。一個(gè)高水平的PaaS開發(fā)團(tuán)隊(duì)將有助于進(jìn)行提前規(guī)劃和確定具有成本效益風(fēng)險(xiǎn)緩解過程中應(yīng)當(dāng)包含的內(nèi)容。

對于希望按需快速部署、監(jiān)控和擴(kuò)展網(wǎng)絡(luò)應(yīng)用的云計(jì)算架構(gòu)師和開發(fā)人員來說,AWS的Elastic Beanstalk (測試版)是一個(gè)非常有用的工具。他們所要做的就是上傳代碼并讓Elastic Beanstalk自動處理部署任務(wù)——從容量配置、負(fù)載平衡和自動縮放到應(yīng)用運(yùn)行情況監(jiān)控。與此同時(shí),他們可以保留對控制應(yīng)用的AWS資源的完全控制。他們甚至可以在任意時(shí)間使用Elastic Beanstalk控制臺來訪問底層資源。

也就是說,在平臺即服務(wù)(PaaS)上進(jìn)行網(wǎng)絡(luò)應(yīng)用開發(fā)是存在著一定風(fēng)險(xiǎn)漏洞的。具體的威脅風(fēng)險(xiǎn)包括黑客、軟件設(shè)計(jì)缺陷或者不良的測試方法。這些風(fēng)險(xiǎn)有可能會利用漏洞來影響應(yīng)用或大幅度降低應(yīng)用的性能。

通過降低PaaS上SaaS應(yīng)用開發(fā)的風(fēng)險(xiǎn),云計(jì)算架構(gòu)師和開發(fā)人員將會更加深刻地了解他們應(yīng)用所面對的顯著威脅。然后,只需簡單地實(shí)施具有成本效益的保障措施,這些深刻了解就將有助于實(shí)現(xiàn)較高的投資回報(bào)。通過減少漏洞被利用的頻率,它們還有助于減少災(zāi)難恢復(fù)的成本。

以下是開始減少你的風(fēng)險(xiǎn)的五大步驟:

  • 資產(chǎn)識別
  • 漏洞與威脅識別
  • 風(fēng)險(xiǎn)評估
  • 應(yīng)用相關(guān)保障措施修補(bǔ)漏洞
  • 實(shí)施風(fēng)險(xiǎn)緩解策略

五大關(guān)鍵步驟 降低基于PaaS的SaaS應(yīng)用開發(fā)風(fēng)險(xiǎn)

第一步 資產(chǎn)識別

1.首先識別與在PaaS上軟件即服務(wù)(SaaS)應(yīng)用開發(fā)相關(guān)的資產(chǎn),然后為每一個(gè)資產(chǎn)分配一個(gè)數(shù)值。確定所有資產(chǎn)所屬的類別。下面是一些例子:1.用戶:SaaS開發(fā)人員和SaaS用戶都應(yīng)歸于這一類別。每個(gè)用戶組的數(shù)值都應(yīng)當(dāng)基于開發(fā)和測試應(yīng)用時(shí)所用去的平均工時(shí)數(shù)。

2.資源:這是指被PaaS開發(fā)人員使用以運(yùn)行和存儲SaaS應(yīng)用的資源。例如,Elastic Beanstalk使用了亞馬遜彈性云計(jì)算(EC2)、亞馬遜簡單存儲服務(wù)、亞馬遜簡單通知服務(wù)、亞馬遜CloudWatch、彈性負(fù)載平衡以及自動縮放等功能。其數(shù)值應(yīng)基于這些資源的所用即所付的支出。Elastic Beanstalk是免費(fèi)的。

3.安全性:這就意味著加密機(jī)制、防火墻以及行業(yè)安全標(biāo)準(zhǔn),其中包括了SecaaS(安全即服務(wù))。其數(shù)值是基于用于實(shí)施安全措施的工時(shí)。

4.文檔:培訓(xùn)手冊、管理準(zhǔn)則、安全標(biāo)準(zhǔn)、物理標(biāo)準(zhǔn)、應(yīng)急計(jì)劃、災(zāi)難恢復(fù)計(jì)劃以及服務(wù)等級協(xié)議(SLA)等也只是文檔中的若干示例而已。其數(shù)值是基于用于發(fā)布文檔所需的媒介類型的——如打印、在線或數(shù)字媒體(CD)等。

5.軟件:操作系統(tǒng);漏洞測試工具;辦公工具(文檔、電子表格、演示文稿);日志分析工具;以及編程語言(Java、 .NET、 PHP腳本程序語言、Node.js 編程語言、Python和Ruby) 都應(yīng)被視為軟件。其數(shù)值應(yīng)基于軟件的采購價(jià)格或用于在PaaS上進(jìn)行SaaS應(yīng)用開發(fā)所需的所用即所付支出。

第二步 漏洞與威脅識別

黑客并不是唯一會利用PaaS漏洞的威脅來源。以下是威脅來源的其他一些示例:

  • 軟件設(shè)計(jì)缺陷可能會讓惡意SQL注入。
  • 不正確的訪問控制配置可能會導(dǎo)致應(yīng)用正在處理的存儲敏感數(shù)據(jù)被盜。
  • 不正確的防火墻配置可能導(dǎo)致意外的PaaS停用。
  • 由于云計(jì)算的資源池和彈性特性而出現(xiàn)的數(shù)據(jù)恢復(fù)脆弱性。這意味著分配給一位用戶的資源有可能會被意外地重現(xiàn)分配給另一位不同的用戶。這樣,也就無法總是保證能夠?yàn)榍耙晃挥脩艋謴?fù)數(shù)據(jù)。

第三步 風(fēng)險(xiǎn)評估

用戶希望得到保證,即PaaS將持續(xù)地保持可用性,同時(shí)他們獲得更多流量資源的需求能夠得到滿足。對于不可用性風(fēng)險(xiǎn)的評估是一種定量的方法。一些示例包括:

  • PaaS在一年中由于基礎(chǔ)設(shè)施即服務(wù)(IaaS)停用而變得不可用的估計(jì)頻率
  • 由于不正確防火墻配置而受到PaaS攻擊的估計(jì)頻率
  • 不能滿足SLA中承諾性能的估計(jì)頻率
  • 支持PaaS運(yùn)行的IaaS的網(wǎng)絡(luò)路由器和交換機(jī)發(fā)生不成功故障的估計(jì)頻率。

第四步 應(yīng)用相關(guān)保障措施修補(bǔ)漏洞

執(zhí)行成本效益保障措施是降低在PaaS上進(jìn)行SaaS應(yīng)用開發(fā)風(fēng)險(xiǎn)的一種方法。下面是一些例子:

  • 應(yīng)用已被正確設(shè)計(jì),且沒有軟件缺陷。PaaS開發(fā)人員和云計(jì)算架構(gòu)師擁有了足夠的技能和經(jīng)驗(yàn)在PaaS上開發(fā)設(shè)計(jì)良好的應(yīng)用。
  • 用戶已根據(jù)他們不同的角色和/或數(shù)據(jù)敏感度對訪問控制配置進(jìn)行了正確的設(shè)置。日志記錄選項(xiàng)已被激活。
  • 防火墻設(shè)置已被正確設(shè)置。入侵檢測系統(tǒng)和負(fù)載平衡器均已到位。一個(gè)PaaS故障機(jī)制策略已得到增強(qiáng)。PaaS的輸入輸出流量數(shù)據(jù)已被加密。

第五步實(shí)施風(fēng)險(xiǎn)緩解策略

資產(chǎn)識別、漏洞與威脅識別、風(fēng)險(xiǎn)評估以及應(yīng)用相關(guān)保障措施修補(bǔ)漏洞的具體實(shí)施過程會隨著具體組織的實(shí)際情況不同而有所差異。為了對整個(gè)過程實(shí)施標(biāo)準(zhǔn)化并降低相關(guān)成本,應(yīng)實(shí)施風(fēng)險(xiǎn)緩解策略。

這個(gè)策略應(yīng)包括AWS資源、編程語言以及在PaaS上用于開發(fā)、運(yùn)行以及存儲應(yīng)用的服務(wù)器(在前文所述的情況中,就是指Elastic Beanstalk),而且因重大技術(shù)變革、用戶需求變更以及組織需求變更需對該策略進(jìn)行周期性審查和更新。

總之,擁有一個(gè)良好的團(tuán)隊(duì)遵循上述五個(gè)步驟就能夠降低在PaaS上進(jìn)行SaaS軟件開發(fā)的風(fēng)險(xiǎn)。一個(gè)高水平的PaaS開發(fā)團(tuán)隊(duì)將有助于進(jìn)行提前規(guī)劃和確定具有成本效益風(fēng)險(xiǎn)緩解過程中應(yīng)當(dāng)包含的內(nèi)容。

責(zé)任編輯:Ophira 來源: 中國IDC圈
相關(guān)推薦

2010-03-10 19:36:08

Python djan

2013-06-04 09:17:11

云計(jì)算過渡關(guān)鍵步驟

2016-02-24 16:52:46

企業(yè)IT方案

2011-05-27 15:16:37

網(wǎng)站跳出率

2025-02-11 11:59:26

2023-12-21 11:59:29

2022-05-11 10:21:47

物聯(lián)網(wǎng)安全網(wǎng)絡(luò)安全物聯(lián)網(wǎng)

2015-12-18 16:57:06

2020-05-13 13:09:21

微隔離網(wǎng)絡(luò)攻擊網(wǎng)絡(luò)安全

2021-02-09 09:48:43

AR技術(shù)人工智能

2023-09-20 17:20:46

增強(qiáng)現(xiàn)實(shí)ARVR

2020-12-20 17:18:00

深度學(xué)習(xí)模型機(jī)器學(xué)習(xí)

2022-01-24 08:00:00

元宇宙數(shù)字環(huán)境技術(shù)

2014-12-18 09:43:50

云計(jì)算云計(jì)算技術(shù)

2020-08-18 11:52:38

Veeam

2021-12-31 08:15:59

云原生技術(shù)通信

2019-09-18 20:28:26

大數(shù)據(jù)數(shù)據(jù)處理數(shù)據(jù)采集

2018-08-07 07:30:15

GDPR《通用數(shù)據(jù)保護(hù)條例》數(shù)據(jù)安全

2015-10-28 09:45:52

Azure應(yīng)用開發(fā)微軟

2023-12-29 18:18:56

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號