Defending Serverless Infrastructure in the Cloud
视频学习笔记

- 典型的Serverless
- AWS lambda
- Azure
- GCP Functions
- 阿里云函数计算

- 攻击方式与威胁
- 反向工程执行环境
- 识别有风险的AKSK(密钥)
- 抽取授权用的Token?
- 偷取别人的云资源Token?
- 提交网络限制来阻止别人的访问?
- 譬如,故意捣乱让电信运营商把这个ServerlessIP封了。
- 分层日志,检测恶意行为。

- 攻击者可以自己写反向代理后门 -_-

- 三个平台的模样。

- 默认函数执行环境。

- 函数计算时的密钥存储方案有以下几种:
- 硬编码在代码中
- 部署在一个配置文件中
- 通过运行时环境注入到内存中
- 使用KMS来存储

- 如果我能到别人目录下,我到哪里找密钥。

- 找到了一个例子 — 以Google为例。

- 以亚马逊云为例

- 缓解方案:用云原生的密钥管理工具来干。

- 安全的方法 — 举个栗子。

- 官方处理方案 — 用密钥存储方案。
- 后面几页介绍的是如何使用,此处略。

- 函数计算病毒的栗子

- 函数计算的网络隔离。

- 访问日志记录
- 分层互信分组
- 禁止外网访问?
- 可以链接内网环境?

- 在这张图中进行威胁建模,后面略。(其实就看每个链路和实体上需要干啥安全控制)
