Что делает JAMStack безопасным? - PullRequest
0 голосов
/ 10 ноября 2018

В каждом описании JAMstack упоминается «безопасность» как преимущество, например:

Статическая природа приложения JAMstack упрощает масштабирование и практически не приводит к дополнительным затратам на разработку.Подход JAMstack также может улучшить состояние безопасности вашего приложения, поскольку статические сайты обычно имеют небольшой вектор атаки.

https://www.contentful.com/r/knowledgebase/jamstack-cms/

обеспечивает лучшую производительность, более высокий уровень безопасности, более низкую стоимостьмасштабирования и лучшего опыта разработчика.

https://jamstack.org/

Я действительно не понимаю, что в этом «более безопасного».Я вижу только такие цитаты:

разработчики могут использовать опыт сторонних сервисов для улучшения функций безопасности вашего веб-сайта / приложения

Итак, вКороче говоря, единственная «безопасность» здесь исходит из того факта, что Auth0, Octa, или кто-то еще должен быть хорош в безопасности, потому что это их фокус?Или я что-то упустил?

Редактировать, нашел еще одну цитату:

Если на вашем сервере не запущены базы данных, плагины или динамическое программное обеспечение, вероятность внедрения кода и взломазначительно сократилось.Когда ваш веб-сайт представляет собой набор статических файлов, все динамические функции обрабатываются с помощью API и клиентского JavaScript, что исключает необходимость полагаться на плагины CMS.Хотя вполне возможно, что внешний API-интерфейс, обрабатывающий постоянные данные, может представлять уязвимость, устранение вашей CMS устраняет многочисленные точки отказа и векторы атак.Что касается статичных блогов, то не сложно сказать, что безопасность, по сути, не является проблемой, по крайней мере, по сравнению с обычной установкой WordPress.

https://builtvisible.com/go-static-try-jamstack/

Итак,кажется, что большая часть "безопасности" просто не имеет WordPress?

1 Ответ

0 голосов
/ 11 ноября 2018

Да, это в основном это.

Наличие «no wordpress» означает:

  • Нет Wordpress , Drupal , Jumla , MySQL и т. Д ...
  • Сторона веб-сервера ( IIS , Apache , Nginx ), возможно, все еще здесь, если вы не используете сторонний cdn, но его проще обновлять и смягчать, потому что он обслуживать только статические файлы, не нужно управлять php \ python \ усложнять плагины и зависимости cgi.
  • Нет сохраненного XSS, только отражено .

Это резко сужает поверхность атаки.

...