怎样确保云API远离黑客攻击
发布日期:2016-2-6 16:2:32
没有合适的安全措施,云API就会成为黑客的一扇门。那么怎样确保云API的安全呢? 开发者可使用云应用编程接口编码,而这个接口具备一项云提供商(如阿里云)的服务。但是同时对于云应用也是危险的,因为API也具备受攻击的一面,可能危害敏感业务数据。这意味着提供商和软件开发者需要按优先次序确定云API的安全。 无会话安全实践促进更好的云端可扩展性 首先,像数据体内或者在简单对象访问协议头的用户名和密码是不安全的。相反,开发者应该使用无会话安全实践,别不HTTP认证,基于口令的认证或者Web 服务安全。无会话安全也促进了更好地云服务可扩展性,因为任何服务器都可处理用户请求,而且无需在它们之间共享会话。 开发者应该确定是否一个API执行了第二次安全检查,比如用户是否有合适的授权去查看、编辑或者删除服务和数据。一旦最初的认证是清晰的,开发者通常忽略了第二次的安全策略。 云提供商(如阿里云)和开发者应该针对常见威胁测试云API安全,比如注入式攻击和跨站伪造。对于云服务提供商正在创建的API,测试尤为重要。然而,用户应该独立的核实云API安全,因为其对于审计和法规遵从非常重要。 若加密密钥是API调用访问和认证方法论的一部分,就要安全地存储密钥,而且永远不要将其编码到一个文件或者脚本里面。 执行API变更报告 虽然安全是云API构造和使用的一个关键部分,但对于考虑变更日志和报告特性也很重要。这个特性可帮助追踪用户访问的云资源以及数据和配置变更。 软件开发者引用一个或更多的云API调用改变了云托管的数据,发布了新的计算资源,并且变更了资源供应到一个云实例。每一个这种活动都应该生成日志追踪,开发者可以方便地访问。综合日志对于审计、法律追踪和其他的法规 问题至关重要。 原文链接:http://www.searchcloudcomputing.com.cn/showcontent_90657.htm 上一条: 红帽Ceph代码库遭黑客攻击(附Ceph干净版操作) 下一条: 从云用户小豆的顾虑解读公有云安全策略
|