Sicurezza nei microservices Flashcards
Superfice di attacco piú larga porta a seguenti problemi
Many entry points che possono portare a problemi
La sicurezza di un’app è data dal weakest entry point
Differenze security scanning monoliti e microservizi
-Sui monoliti bastava effettuare security screening una volta
-Ogni microservizio deve portarsi dietro il suo security screening
Effettuare security screening multipli porta problemi di performance
Work around
Trust the network
Come gestire il service to service communication
deve avere luogo su un canale protetto
Ogni microservizio ha certificato, e microservizio che ascolta in grado di capire se certificato valido
Come posso utilizzare i logs in relazione alla sicurezza dei microservizi
per prendere varie metriche del sistema
Logs possono anche triggerare allerts
Traces cosa sono
permettono di seguire percorso di una request da inizio alla fine
Containers utilizzati per scalabilitá orizzontale, come gestiamo le credenziali, cosa devono ricordarsi
buoni per scalare orizzontalmente sistema
Ma devono ricordare clients che hanno possibilità di accedere al sistema
Credenziali, di solito injected a boot time, nel container file system
Come si passa context in un sistema distribuito
Si utilizza JSON file che viene crittografato per sicurezza
Differenze nei teams accettate quando si creano microservizi
Tecnologie diverse
Tool differenti
Di solito team centrale di sicurezza e un esperto di sicurezza per ogni team
Differenze nei teams accettate quando si creano microservizi
Tecnologie diverse
Tool differenti
Di solito team centrale di sicurezza e un esperto di sicurezza per ogni team
Controllo di accesso non sufficiente
utilizzare Oauth 2.0
Service accessibile pubblicamente
utilizzare gateway
Troppi privilegi micro service
utilizziamo least privilege principle
Utilizzo di home made crypto
utilizziamo established one
Dati non criptati
utilizziamo criptaggio dei dati