1 数字时代的微服务安全
微服务架构已经成为构建现代应用程序的默认方式。要从微服务中获得最大的收益,需要清楚地了解微服务安全及其架构设计。微服务安全的设计应是预设安全,需要站在微服务架构角度进行安全治理,结合数字化时代及业务特性,保证业务价值实现。
如何保证微服务架构的安全?CSA发布《微服务架构模式》,给出了 CSA 的最佳实践与总结,通过 CSA 微服务安全参考架构以及安全控制措施叠加的新思路,保证了微服务在架构层面的安全性。
1.1 数字化时代的网格管理
数字化转型是全球的热门话题,是组织应用新兴技术从根本上提高组织的业绩及创新的新兴方法。在云计算、大数据、物联网(IoT)、人工智能、5G(6G),和移动应用等新兴技术的应用,加速了整个社会及组织形态的变化。这些新兴技术已经改变了传统的工作流程,并使组织成为数字化时代网格模式与网格管理。
数字化时代网格模式在数字化转型中无处不在,在每个行业都在发生。网格模式影响组织的所有活动、功能和流程,也影响着组织每个部门,因为它可以影响业务模型本身。数字化时代的网格管理是指在数字转型背景下,业务、功能、流程、安全等都是相互关联的,网格管理模式是数字化的核心表现。
网格管理模式下组织的生存离不开效率,效率是敏捷性最重要的指标。组织级敏捷转型的终级目标是把敏捷应用到整个组织中,给业务带来创新与收益。组织采用敏捷建模可以提升响应能力,微服务架构是敏捷建模(AM)的应用体现。
1.2.微服务安全是数字化成功的重要基石
数字化转型成功的重要基石之一是业务与IT的关系,需要缩小两者之间的差距,专注于相同的目标。这也是微服务可以在数字转型过程中发挥作用的地方。
微服务可谓当下一大热门词汇,与之并驾齐驱的包括物联网、容器化与区块链等新兴技术。微服务提供敏捷性、可靠性、可维护性、可扩展性和可部署性,帮助组织完成数字化转型过程。微服务架构越来越多地用于设计和实现基于云部署的基础设施、大型应用程序和服务中的应用程序系统。
在应用微服务架构时需要解决许多安全挑战,这也刺激着组织思考微服务安全性在数字化转型中的价值实现,即业务放到云基础设施上并不等于走入数字化时代,业务放到云基础设施必须保证架构的安全性,微服务安全是数字化转型必守之城。
2 如何设计微服务成为可信安全系统
2.1 CSA 微服务安全参考架构
DevSecOps模式成为DevOps最新的演进路线,帮助组织在数字化转型过程中实现云原生的安全性。通过将架构的使用、架构模式和安全控制措施叠加成为一个整体,在技术上实现了网格模式,确保了组织应用的机密性、完整性和可用性(CIA)。
无论组织领导者倾向于购买现成解决方案还是 “内部构建”,微服务和API消费的集成都会是一种常见的系统集成预期。随着组织继续对流程数字化,安全团队必须应对增加的攻击矢量和更复杂的管理,同时还要与越来越复杂的攻击者保持同步。面对这一巨大的挑战,安全团队必须评估和更新他们的遗留安全过程、工具和技能集,以适应新的、可适应的组织安全方法。
为了便于指导安全控制措施叠加对微服务的施用,通用微服务架构模式通过两个分支形成了两个不同的视角。第一个视角着眼于组织层面。组织层面包含了可协助实现微服务架构治理的信息技术资产。组织期望减少控制措施状态的变数。自定义编码、生产状态变通方案和一次性修改都会增加开发成本。第二个视角着眼于软件层面。分布式微服务应用的分解图,这种状况存在于软件层面,是最接近软件代码的表现方式。该图描述了合成的分布式微服务应用程序的一般性图景。
如何保证微服务架构的安全?|CSA发布《微服务架构模式》
2.2 安全控制措施叠加
安全叠加概念:是指运用裁剪标准及指南的方法裁剪控制基线后得出的一个全套特定控制措施、控制措施强化和补充指南集,帮助组织实现安全管控。
安全控制措施叠加可通过执行相关业务和安全策略把风险降至一个可接受水平。控制挑选是在业务需要、投放市场时间和风险容忍度之间平衡的结果。安全叠加包装了一种软件模式,尽管它可能会带来更大的安全控制覆盖范围,但是,适合于一种模式的,只会有一个安全叠加。在微服务架构内的不同位置和层级发挥作用的控制措施,会产生形成软件深度防御的累加效应。
成功的微服务架构实践不仅意味着组织技术架构和IT技能的革新,还意味着在管理模式与应用模式上的改进。微服务安全应用安全叠加方法结合美国国家标准和技术研究所(NIST)特别出版物SP 800-53《联邦信息系统和机构安全和隐私控制措施》。
开发人员一旦掌握软件设计模式和安全控制措施叠加,就可以在架构成熟度上更上一层楼,从特定的微服务视角揭示底层服务交付框架具体方面(如数据、集成和部署架构)所需要的控制状态。虽然这些还不是“微服务架构”,但可以支持对于那些要求保证系统行为可重复性、可靠性、准确性和完整性的架构和设计。
如何保证微服务架构的安全?|CSA发布《微服务架构模式》
3 总结及建议
1.微服务架构应预设安全,在整合架构设计层面充分考虑安全性。
2. 微服务架构应整合DevSecOps,应用DevSecOps文化,实现左移(前置),更好地构建应用程序。
3. 微服务架构应考虑安全工具,从技术层面可以落实DevSecOps宣言,实现云原生安全落地。
4. 微服务架构应关注安全漏洞,及时更新落地框架及补丁,实现管理与技术安全层面的双同步。
5. 微服务架构应使用安全容器,保持微服务安全和云本地安全。
6. 微服务架构应实现API安全性,防止应用程序受到攻击。