摘要: 如果您现在正开始着手准备解决自己的生产数据泄露问题,那么您可能需要看下这篇文档,了解如何可以从配置着手来改善下您目前的情况。
您是否在您的应用部署环境里遇到过以下情节
- 将敏感信息(如数据库连接串,含密码,下同)存放到生产环境的服务器上的配置文件里。
- 将敏感信息做成配置文件打包在软件工程的配置文件里,并发布到各类环境里。
- 在Docker编排时,将敏感信息直接存放到环境变量中。
如果您的生产环境存在以下情况,而您现在又开始着手准备解决自己的生产数据泄露问题,那么您可能需要看下这篇文档,了解如何可以从配置着手来改善下您目前的情况。
理解这方面的潜在威胁,可穿梭阅读:
理解这方面的要求,可穿梭阅读:
- 等保信息安全技术 信息系统安全等级保护基本要求 第三级
- 注:等保一共五级,第三级定义为:"信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。国家信息安全监管部门对该级信息系统安全等级保护工作进行监督、检查。该级别为现在大多数企业所采纳。
配置的发展简史和安全问题概述
大体来讲,配置的发展史如下图示。
- 静态明文配置:最初的配置方式,将配置以明文文件或者环境变量方式放置在本地。
- 基于配置中心的明文配置:随着微服务和配置中心技术兴起(阿里云ACM - 早期称为 Diamond,携程Apollo,百度的Disconf,或者Spring Cloud Config,等),配置开始往配置中心转移。
- 基于配置中心的配置安全加强:配置中心开始集成各类安全工具,以做到配置增强,典型如AWS Parameter Store。
关于前两个方式的问题简述如下。
静态明文配置的安全问题
在分布式互联网架构之前,早期的配置是存放在静态文件中。例如,数据库的连接信息(包含密码),通过手动打包的方式在各个环境(开发,测试,预发,生产,等)。如下图所示: