English French German Spain Italian Japanese

sábado, 19 de junho de 2010

Microsoft oferece aos desenvolvedores Cloud Dicas de Segurança


A Microsoft publicou nesta semana um guia de melhores práticas para escrever aplicações para o seu ambiente de cloud computing Windows Azure.
"Nós escrevemos este artigo, porque não importa quantas defesas nós adicionamos o Windows Azure, é importante que as pessoas construindo software ou serviços de hospedagem em" The Cloud "entender que eles também devem construir software com a segurança em mente desde o início", blogged Michael Howard, gerente do programa de segurança do Security Microsof da equipe ciclo de desenvolvimento.
As melhores práticas para o desenvolvimento de aplicações seguras nuvem detalhadas no documento abrange a camada de serviço e de segurança do aplicativo, a plataforma Azure's built-in proteções, a infra-estrutura de rede e serviços privilégio endurecimento do usuário. 


Entre os serviços de segurança para o Azure que abordam o problema de gerenciamento de identidade em torno do pegajoso nuvem são Windows Identidade Foundation, Active Directory Federation Services 2.0 e Windows Azure AppFabric Access Control Service. 


O documento visa ensinar aos desenvolvedores como para mitigar as ameaças para a nuvem, bem como ", explicando algumas das ameaças que podem ser suscetíveis a, como a exploração portuária, de negação de serviço, e assim por diante", disse Howard em um vídeo blog.
Na camada de serviço do quadro de nuvens, os desenvolvedores devem mapear sua regular, requisitos de segurança noncloud para aplicativos aos serviços do Windows Azure. "Qualquer ameaça restante deve ser atenuado pelo aplicativo ou serviço", "Microsoft Security Best Practices para aplicativos do Windows Azure", diz documento. 


O documento também observa que os serviços da plataforma Azure fornecer autenticação, autorização e auditoria, bem como os métodos usados para invocá-los em aplicativos, são muito diferentes do que suas contrapartes em ferramentas no local de redes, tais como Kerberos, o Active Directory e Windows logs de eventos. Entre a vasta gama de dicas desenvolvedor da Microsoft:

    
* Use um domínio personalizado ao invés de *. * servicename cloudapp.net a fim de separar as nuvens do espaço da empresa - o namespace cloudapp.net é usado por todos os clientes da Microsoft Azure.
    
* Isolar papéis Web e deveres distintos dos papéis individuais.
    
* Isolar o acesso privilegiado através de um gatekeeper "padrão de design que fornece uma separação de funções.
    
* Use várias chaves de armazenamento. 


Uma assinatura Azure pode ter até cinco teclas de armazenamento. "Essa diversidade pode ser usado para minimizar a exposição de uma chave especial para o roubo, colocando as chaves menor confiança em baixa confiança dos papéis e as chaves de maior confiança em funções superiores de confiança", disse a Microsoft em seu papel.











0 comentários:

Postar um comentário

Twitter Delicious Facebook Digg Stumbleupon Favorites More