在云计算环境中,保护Java应用程序可用的有效措施和工具

译文 精选
云计算 云原生
在本文中,我们将重点讨论Java,提供一些可以帮助我们保护云计算环境下的Java应用程序的有效措施和工具。

​译者 | 刘涛

审校 | 重楼

云计算(Cloud)技术是近年来计算机科学的一个重要突破。大多数组织已经通过将自己的应用程序移入云平台而获益。不过,如何保证应用程序在第三方服务器上的安全性,是一项艰巨的挑战。

在本文中,我们将重点讨论Java,提供一些可以帮助我们保护云计算环境下的Java应用程序的有效措施和工具。

一、在云环境中保护Java应用程序

安全性是软件开发中最复杂、最广泛和最关键的方面之一。然而,软件安全性通常被忽视,或者在开发周期结束时仅仅做一些简单调整。重大数据安全漏洞列表每年总计暴露30亿条记录,其中包括一些大公司。如果这种事能发生在他们身上,也能发生在你身上。

由于云计算的分布特性,以及第三方的参与,导致应用程序向云计算平台迁移过程中存在的安全隐患日益增多。但是,我们可以采取一些措施来保证云环境下应用程序的安全性,最大限度地减少攻击。

值得庆幸的是, Java已经存在很长时间,并且有许多内置的安全机制,是开发基于云平台上应用程序的最流行的编程语言之一。Java安全组件经历了严格的模拟真实环境测试,并定期更新,以解决新出现的安全漏洞。Java生态系统中还包含了各种各样的工具来分析和报告安全性问题。

然而,即使在可靠的开发环境中,也必须保持谨慎。在复杂的应用程序开发过程中,漏洞可能潜伏在后台。在云计算环境下为Java应用提供安全保障是一件非常复杂的事情,它要求对各种安全风险进行认真地考虑,并采用最有效的措施和工具。

二、在云环境下保护Java应用程序的最佳措施

下面,我们将介绍如何在云计算中创建安全的Java应用程序。

1.清洁代码

我们建议在不丧失实用性的情况下尽量简化代码,因为在复杂的环境下经常会出现漏洞。用最少的信息量写代码。实现细节的隐藏使得代码更加安全和易于维护。在编写安全Java代码时,我们建议您牢记以下几点:

(1)使用Java的访问修饰符(Access Modifiers)以获得优势。如果您知道如何为类、方法及其属性指定各种访问级别,那么您的代码将得到更好地保护。凡事应密尽密。

(2)应始终定义最小API和接口表面。通过将组件彼此解耦,使组件在最小可行区域上进行交互。避免即使违规行为只影响了应用程序的一部分,其他应用程序也会受到影响。

2.避免暴露源代码中的敏感信息

开发人员应避免在源代码中对密码或API密钥等敏感信息进行硬编码,而是使用配置文件、环境变量或密钥存储来存储和管理这些信息。所有个人身份信息,如信用卡、社会安全号码等,均受上述密码政策的约束。您的应用程序在处理已提供给它的任何个人信息时应格外小心。

3.实现身份验证和授权

身份验证和授权是保护Java应用程序免受未经授权访问的重要安全机制。开发人员应该实施强大的身份验证和授权机制,以验证与应用程序交互的用户、服务和系统的身份。为了实现这一点,可以采取多因素身份验证、密码策略、访问控制列表和基于角色的访问控制。

4.执行输入验证

输入验证是一项重要的安全措施,有助于防止SQL注入和跨网站脚本等攻击。开发人员应验证所有从用户和其他系统接收的输入数据,然后再处理它,以确保它符合预期的格式,不包含恶意代码或字符。这一点尤其适用于其他工具和系统。例如,某些字符有可能成为操作系统命令行的参数!

SQL注入:当程序员建立一个动态的数据库查询以接收用户的输入时,将会带来 SQL注入的风险。攻击者可以在任何屏幕的输入栏将SQL指令插入到输入数据中。然后,由于代码中的缺陷,该程序在数据库中会执行恶意SQL语句。因此,不要使用动态SQL,而是使用准备好的语句(带有参数化查询)。否则,永远不要连接参数来创建SQL语句,这样会增加发生 SQL注入攻击的可能性。更好的做法是使用已保存过的语句,并始终验证白名单上的输入。

跨站点脚本:当攻击者使用Web应用程序向其他用户分发恶意代码时,通常会以浏览器端脚本的形式发生跨站点脚本(XSS)攻击。

为了防止这种情况,请使用经过验证的库对HTML上下文的输出进行HTML编码,并使用白名单允许字符过滤输入,以确保Java代码应用程序的安全。对JavaScript使用JavaScript Unicode转义。

5.避免序列化

对于Java来说,序列化就是把一个对象转换成一个二进制字节流,以便它能够在Java虚拟机之间进行移植,然后再用一个反序列化来重建它。序列化为Java类建立了一个接口,它避免了常用的字段存取控制技术,如构造器和存取修饰器。这样,远程输入就能被转换成全功能的对象。

因此,避免序列化是至关重要的,尤其是在处理安全敏感的类时。这样,所有类字段都可以被访问,因为序列化一个类会产生一个公共接口。在使用序列化之前,一定要考虑哪些字段是可访问的,因为它对应用程序来说可能本质上是不安全的。据说重载特定的构造函数和方法会影响代码。尽量避免这种情况。

6.实现加密和哈希算法(hash)

加密与哈希算法是一种重要的安全手段,可以有效地保护数据的传输与休眠。开发人员应使用如AES或RSA等强加密算法对传输中的数据进行加密,并使用如SHA-256或SHA-512等安全哈希算法对密码和其他敏感数据进行加密,然后再将其存储在数据库或其他存储系统中。

7.避免通过错误消息暴露实现

生成错误消息可能会为攻击者提供大量数据。特别是堆栈跟踪,可以披露有关您正在运行的软件以及如何使用它的详细信息。应对最终用户隐藏堆栈跟踪。例如,失败登录尝试的警告,错误消息应为"登录失败”,而不是“找不到该用户”或“密码不正确”,否则用户将得到一些关于基础技术堆栈和处理的提示信息。请确保您的信息尽量保密。

8.实施监控和日志记录

监控和日志记录是实时检测和响应安全事件的重要安全措施。开发人员应该实施有力的监控和日志记录机制,以跟踪应用程序活动、检测异常情况,并在发生安全事件时生成警报。要做到这一点,可以使用诸如Log4j、Logback或者 Splunk之类的工具收集并分析应用程序日志。

三、用于保护云计算环境中Java应用程序安全的工具

以下工具可用于有效地保护云计算环境中的应用程序:

1.身份和访问管理(IAM)

IAM是一种云计算服务,它为保护云计算资源提供了认证与授权机制。IAM有助于管理用户身份、角色和权限,使开发人员能够控制对数据库、存储系统和API等云资源的访问。AWS IAM和Google Cloud IAM是用于保护云中Java应用程序的流行IAM服务。

2.Web应用防火墙(WAF)

WAF是一种安全工具,用于保护Web应用程序免受SQL注入和跨站点脚本等常见攻击。WAF位于应用程序和用户之间,检查进入流量并阻止恶意请求。在云计算环境下,为 Java应用程序提供安全保护的常用WA包括AWS WAF, Azure WAF,以及谷歌的Cloud Armor。

3.漏洞扫描程序

漏洞扫描程序是扫描应用程序和基础设施以查找安全漏洞的工具。漏洞扫描程序可识别安全漏洞并提供修复建议。在云计算环境下,常用的漏洞扫描器包括 Qualys,Tenable以及OpenVAS。

4.代码分析工具

代码分析工具可以分析源代码以识别安全漏洞和编码错误。代码分析工具使用静态代码分析和动态代码分析技术来识别安全缺陷,如缓冲区溢出、SQL注入和跨站点脚本。在云计算环境下,常用的代码分析工具有Checkmarx,Fortify,Veracode等。

5.DevSecOps工具

DevSecOps工具可以将安全性集成到软件开发的生命周期。DevSecOps工具自动化了安全测试、代码分析和漏洞管理,使开发人员能够在开发过程的早期识别和修复安全缺陷。在云计算环境下,一些常用的保护Java应用程序的DevSecOps工具包括Jenkins、GitLab和CircleCI。

6.加密和密钥管理工具

加密和密钥管理工具可以使开发人员能够对传输中和静止中的数据进行加密并管理加密密钥。加密和密钥管理工具为加密密钥提供安全存储,并确保只有授权用户才能访问这些密钥。在云计算环境下,保护Java应用程序的常用加密和密钥管理工具包括AWS KMS、Azure密钥库和谷歌云KMS。

7.容器安全工具

容器安全工具可以为容器化应用程序提供安全性。容器安全工具监视容器活动,识别漏洞,并为容器提供运行时保护。在云计算环境下,为Java应用程序提供安全防护的几种常见的容器安全工具有Aquasecurity,Sysdig以及Twistlock。

四、结论

保护云计算环境下的Java应用程序,需要对不同类型的安全风险和最佳措施工具的实现进行充分考虑。开发人员应该关注以下方面:

编写代码封装实现并对网络隐藏敏感信息。加密应该用于通过网络或其他方式分享敏感信息不可避免的情况。应正确实施身份验证和授权,以确保合法访问者能够获得正确的信息。

对输入数据进行验证,避免序列化处理,以保证外部输入不会注入恶意代码,从而接管系统。这包括阻止SQL注入和跨站脚本。

监控和记录应用程序活动,以便实时检测安全漏洞。

在云计算环境下,可以使用多种工具对Java应用进行安全防护,包括IAM、WAF、漏洞扫描、代码分析、 DevSecOps、加密密钥管理以及容器安全工具等。

通过遵循最佳措施并使用合适的工具,开发人员可以在云计算环境中构建安全的Java应用程序,并抵御安全威胁。

原文链接:https://hackernoon.com/securing-java-applications-in-the-cloud-best-practices-and-tools

译者介绍

刘涛,51CTO社区编辑,某大型央企系统上线检测管控负责人。​

责任编辑:武晓燕 来源: 51CTO技术栈
相关推荐

2012-03-09 17:30:28

ibmdw

2011-12-22 10:30:49

2021-10-11 09:00:00

云原生Kubernetes安全

2011-07-05 09:48:02

云计算迁移

2020-08-25 14:03:20

应用程序屏蔽应用程序内保护网络攻击

2012-09-24 09:29:11

云应用部署云计算模式应用性能监控

2011-02-25 10:33:16

ibmdw云计算

2022-08-03 08:21:16

FindexLinux应用程序

2020-09-03 10:54:32

个人隐私云安全

2020-05-20 09:40:34

云计算数据安全

2019-07-09 11:44:29

云计算网络安全攻击链

2011-12-06 10:10:59

云计算移动应用

2018-12-14 11:44:33

云计算公共云资源

2013-12-11 09:45:26

2021-11-02 17:27:40

部署高可用Kubernetes

2011-07-01 09:46:44

云计算迁移

2012-07-18 11:29:32

ibmdw

2022-08-30 20:00:37

零信任Linkerd

2022-09-08 18:45:07

Web应用程序API保护平台网络攻击

2020-02-13 10:52:51

云计算混合云IT
点赞
收藏

51CTO技术栈公众号