|
| Windows Azure |
本週微軟提供 Windows Azure 雲端運算環境中程式撰寫時的最佳典範。
「我們撰寫本文的目的是因為,不論我們為 Windows Azure 加進多少安全防護,最重要的是撰寫雲端程式或提供代管服務的人必須瞭解,他們寫程式必須從一開始就具備安全意識。」微軟安全開發生命週期的首席安全方案經理 Michael Howard 在部落格中說道。
雲端程式的安全最佳典範文件涵蓋服務層和應用層安全性、 Azure 平台內建防護、網路基礎架構和強化使用者權限服務。
在 Azure 安全服務中,與雲端身份管理有關的是 Windows Identity Foundation 、 Active Directory Federation Services 2.0 及 Windows Azure AppFabric Access Control Service 。
本白皮書旨在教導開發人員如何減少雲端威脅及「解釋你可能會遭到的威脅,如傳輸埠掃瞄、阻斷服務等等。」Howard 說。
雲端框架的服務層中,開發人員必須滿足 Windows Azure 服務上傳統應用的安全要求。「任何其餘的威脅都必須以應用或服務降低。」這份名為 《Windows Azure 應用安全最佳典範》白皮書說。
本白皮書也指出提供授權、驗證及稽核的 Azure 平台服務,以及用於引發此類功能的方法迥異於建立於資料中心的工具,如 Kerberos 、 Active Directory 和 Windows Event Logs 等。微軟提供的安全建議舉例如下:
‧利用特有網域,而非*servicename*.cloudapp.net 來區隔雲端和企業網路。 cloudapp.net 域名空間應全部由 Windows Azure 客戶所用。
‧將 Web 角色獨立出來,並將個別角色的工作切分開來。
‧以「守門者」設計模式獨立出存取權限,它可以切分工作。
‧使用多支儲存密鑰
一個 Azure 最多可以有 5 支儲存密鑰。「這種方法可讓信任度較低的角色持有較不重要的密鑰,信任度高的持有重要密鑰,降低特定密鑰被竊的風險。」

