Warning: file_get_contents(/data/phpspider/zhask/data//catemap/9/security/4.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Ruby on rails 像Redis这样的插件对Heroku/EC2安全吗?_Ruby On Rails_Security_Heroku_Amazon Ec2_Redis - Fatal编程技术网

Ruby on rails 像Redis这样的插件对Heroku/EC2安全吗?

Ruby on rails 像Redis这样的插件对Heroku/EC2安全吗?,ruby-on-rails,security,heroku,amazon-ec2,redis,Ruby On Rails,Security,Heroku,Amazon Ec2,Redis,我正在考虑使用Heroku作为我们的平台,而不是管理我们自己的系统。我们有一个Ruby/Rails堆栈,并使用Resque作为后台作业处理器。我正在评估RedisToGo和Redistogreen等插件,但看起来所有服务都没有安全的传输层。然而,根据调查,这并不重要: 您是否提供与服务器的加密连接? 不是。大多数在EC2或Heroku工作的组织都将亚马逊的内部网络视为“受信任”的网络,因此传输级安全没有多大意义。我们建议不要在开放的互联网上传输应该安全的数据 作为一个执行任务的人,让我对未加密的

我正在考虑使用Heroku作为我们的平台,而不是管理我们自己的系统。我们有一个Ruby/Rails堆栈,并使用Resque作为后台作业处理器。我正在评估RedisToGo和Redistogreen等插件,但看起来所有服务都没有安全的传输层。然而,根据调查,这并不重要:

您是否提供与服务器的加密连接?

不是。大多数在EC2或Heroku工作的组织都将亚马逊的内部网络视为“受信任”的网络,因此传输级安全没有多大意义。我们建议不要在开放的互联网上传输应该安全的数据

作为一个执行任务的人,让我对未加密的数据传输感到有点不安。另一方面,他们提出了一个很好的观点。如果亚马逊被认为是一个值得信任的内部网络,那么我们就不必担心第三方试图嗅出我们的踪迹


所以我的问题是:如果我在Heroku/EC2生态系统中,使用这些附加组件安全吗?

我已经使用AWS多年,没有任何问题,而且大多数AWS用户似乎都没有恶意。此外,亚马逊为其基础设施提供了全面的监控解决方案。例如,他们可以在几分钟内(如果不是几秒钟的话)判断是否有其他客户试图入侵您的服务器。我相信AWS也不允许在他们的虚拟/物理网络基础设施上使用混杂模式


但是,您还必须了解您希望数据的安全程度。如果您想要100%的安全性,没有其他用户会嗅探您的数据,那么请加密您的连接/数据传输。虽然不太可能,但如果其他AWS用户共享同一以太网段,他们可能会嗅探数据。

我使用AWS多年,没有任何问题,而且大多数AWS用户似乎并不恶意。此外,亚马逊为其基础设施提供了全面的监控解决方案。例如,他们可以在几分钟内(如果不是几秒钟的话)判断是否有其他客户试图入侵您的服务器。我相信AWS也不允许在他们的虚拟/物理网络基础设施上使用混杂模式


但是,您还必须了解您希望数据的安全程度。如果您想要100%的安全性,没有其他用户会嗅探您的数据,那么请加密您的连接/数据传输。虽然不太可能,但如果其他AWS用户共享同一以太网段,他们可能会嗅探数据。

当前的建议是,如果您希望对流量进行SSL加密,则使用带有Redis的安全代理(例如,请参阅上的辩论)。好吧,在现有Heroku的Redis提供商中,只有Redis云可以提供这种功能

至于安全性是否是Heroku应用程序及其AWS附加组件的要求,这实际上与数据的性质以及被潜在恶意方读取的风险有关。只要记住,即使是非常低的风险仍然是一种风险,没有安全机制是牢不可破的,所以基本上是一个问题,你愿意投资多少,让别人更难搞乱你的东西


(尽职调查-我在Garantia Data工作,这是一家运营Redis云和Memcached云的公司。)

如果您希望对流量进行SSL加密,当前的建议是在Redis中使用安全代理(例如,请参阅上的辩论)。好吧,在现有Heroku的Redis提供商中,只有Redis云可以提供这种功能

至于安全性是否是Heroku应用程序及其AWS附加组件的要求,这实际上与数据的性质以及被潜在恶意方读取的风险有关。只要记住,即使是非常低的风险仍然是一种风险,没有安全机制是牢不可破的,所以基本上是一个问题,你愿意投资多少,让别人更难搞乱你的东西


(尽职调查-我在GalTANA数据工作,该公司运行ReiSIS云和MeMcCurm云。)

< P>我认为这非常危险。例如,Heroku建议在本地运行应用程序进行开发并复制配置:


这意味着你的笔记本电脑将进行未加密连接——可能是通过公共WIFI,肯定是通过公共互联网——到你的Redis to Go实例。因此,AWS是否允许在他们的网络上进行嗅探是完全无关的。

< P>我认为这是非常危险的。例如,Heroku建议在本地运行应用程序进行开发并复制配置:


这意味着你的笔记本电脑将进行未加密连接——可能是通过公共WIFI,肯定是通过公共互联网——到你的Redis to Go实例。因此,AWS是否允许在其网络上进行嗅探是完全不相关的。

您肯定是对的,AWS不允许混杂模式:。但这难道不会阻止其他用户在同一以太网段上嗅探吗?(感谢Rico的回复)没错,禁用混杂模式应该可以防止以太网嗅探,但就像任何事情一样,没有什么是100%保证的,如果你知道我的意思,黑客可以是有创意的。AWS不允许混杂模式,你肯定是对的:。但这难道不会阻止其他用户在同一以太网段上嗅探吗?(感谢Rico的回复)没错,禁用混杂模式应该可以防止以太网嗅探,但就像任何事情一样,没有什么是100%保证的,如果你知道我的意思,黑客可以是有创造力的。