微服务安全的思考与一些实践.PDFVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
微服务安全思考与实践微服务简介更的灵活性伴随着更复杂的安全挑战微服务安全范围介绍从到服务从员到组织从安全知识培养到组间合作模式尝试治理基础设施平台络运环境等资源的离散式分布所带来的管理难题设计开发测试部署运维该如何考虑服务的安全微服务的认证与授权强的开发具定是安全的吗微服务简介灵活性与治理难题微服务带来了更的开发团队更快的迭代更少的依赖更低的交付险谁该为服务的安全负责有什么办法能确保上百个互相调的服务是安全的呢于是我们开始思考如何保证你的内部服务不被外界访问如何确保核络不被侵服务之间的通信会被窃

X i a n S e c u r e D a y 微服务安全思考与实践 yczhang@ ThoughtWorks Security Community Zhang Yuchen INTRO ■ 微服务简介,更⼤的灵活性伴随着更复杂的安全挑战 ■ 微服务安全范围介绍——从⼈到服务 ■ 从⼈员到组织,从安全知识培养到组间合作模式 ■ 尝试治理基础设施——平台、⽹络、运⾏环境等 ■ 资源的离散式分布所带来的管理难题 ■ 设计、开发、测试、部署、运维——该如何考虑服务的安全 ■ 微服务的认证与授权 ■ 强⼤的开发⼯具⼀定是安全的吗? ■ Q A 微服务简介,灵活性 与治理难题 微服务带来了更⼩的开发团队,更快的迭代,更少的依赖,更低的交付⻛险 谁该为服务的安全负责?Dev or Ops?⼜有什么 办法能确保上百个互相调⽤的服务是安全的呢? 于是我们开始思考…… ■ 如何保证你的内部服务不被外界访问? ■ 如何确保核⼼⽹络不被⼊侵? ■ 服务之间的通信会被窃听吗? ■ 服务之间的授信该怎么处理? ■ 中间件⼀定是安全的吗? ■ 我们在哪⾥做⽤户的身份验证?哪⾥去做授权验证? ■ 如果攻击者拿下了⼀个服务,他可以⼗分简单的调⽤下游的服务吗? ■ 我们怎么知道请求是没有被篡改的呢? ■ 数据库密码,管理员身份,API Key ,秘钥等等该怎么办? ■ 你现在有多少个服务,多少个容器,多少个数据库,多少个队列? ■ ⼀个⼩组只有五个⼈,怎样才能把安全做到位呢? ■ 你能说出最新版 OWASP Top 10 的名字吗? …… ■ 尝试划定微服务安全的范围 ⼈员 组织结构 基础设施 资源 服务 身份 ⼯具 安全咨询团队 安全团队 I T 团队 基础设施团队 开发团队 ⽅法论 最佳实践 教育培训 信息更新 安全评估 威胁漏洞 身份安全 隐私保护 安全评估与安全教育 利⽤强⼤的基础设施 Philosophy: Automation, Infrastructure as Code, Resource Treating 基础设施方面的思考 基础设施方面的思考 —— NETWORK ■ VPN ■ Multi AZ ■ Cross Region ■ Firewall ■ CDN ■ ACL

文档评论(0)

yusuyuan + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档