इसके माध्यम से साझा किया गया


कार्यभार के लिए सुरक्षा समझौते Power Platform

सुरक्षा कार्यभार प्रणाली और उसके उपयोगकर्ताओं के डेटा की गोपनीयता, अखंडता और उपलब्धता का आश्वासन प्रदान करती है। कार्यभार और सॉफ्टवेयर विकास एवं सिस्टम के परिचालन घटकों के लिए सुरक्षा नियंत्रण आवश्यक हैं। जब टीमें किसी कार्यभार को डिजाइन और संचालित करती हैं, तो वे सुरक्षा नियंत्रणों पर कभी समझौता नहीं कर सकतीं।

कार्यभार के डिज़ाइन चरण के दौरान, यह विचार करना महत्वपूर्ण है कि सुरक्षा डिज़ाइन सिद्धांतों और सुरक्षा के लिए डिज़ाइन समीक्षा चेकलिस्ट में दी गई अनुशंसाओं पर आधारित निर्णय अन्य स्तंभों के लक्ष्यों और अनुकूलन प्रयासों को कैसे प्रभावित कर सकते हैं। कुछ निर्णयों से कुछ स्तंभों को लाभ हो सकता है, जबकि अन्य के लिए यह नुकसानदेह हो सकता है। यह आलेख उन समझौतों के उदाहरण सूचीबद्ध करता है जिनका सामना कार्यभार टीम को अनुभव अनुकूलन के लिए कार्यभार वास्तुकला और संचालन डिजाइन करते समय करना पड़ सकता है।

सुरक्षा और विश्वसनीयता में समझौता

समझौता: जटिलता में वृद्धि। विश्वसनीयता स्तंभ सरलता को प्राथमिकता देता है और अनुशंसा करता है कि विफलता के बिंदुओं को न्यूनतम किया जाए।

  • कुछ सुरक्षा नियंत्रणों से गलत कॉन्फ़िगरेशन का जोखिम बढ़ सकता है, जिससे सेवा में बाधा उत्पन्न हो सकती है। सुरक्षा नियंत्रणों के उदाहरण जो गलत कॉन्फ़िगरेशन उत्पन्न कर सकते हैं, उनमें नेटवर्क ट्रैफ़िक नियम, आईपी फ़ायरवॉल सेटिंग्स, और भूमिका-आधारित या विशेषता-आधारित एक्सेस नियंत्रण असाइनमेंट शामिल हैं।

  • कार्यभार सुरक्षा टूलींग को अक्सर कार्यभार की वास्तुकला, परिचालन और रनटाइम आवश्यकताओं की कई परतों में शामिल किया जाता है। ये उपकरण लचीलेपन, उपलब्धता और क्षमता नियोजन को प्रभावित कर सकते हैं। टूलिंग में सीमाओं को ध्यान में न रखने से विश्वसनीयता संबंधी समस्या उत्पन्न हो सकती है, जैसे कि एग्जिट फायरवॉल पर सोर्स नेटवर्क एड्रेस ट्रांसलेशन (SNAT) पोर्ट समाप्त हो जाना।

समझौता: महत्वपूर्ण निर्भरताओं में वृद्धि. विश्वसनीयता स्तंभ महत्वपूर्ण निर्भरताओं को न्यूनतम करने की अनुशंसा करता है. ऐसा कार्यभार जो महत्वपूर्ण निर्भरताओं, विशेषकर बाह्य निर्भरताओं को न्यूनतम करता है, उसके विफलता बिंदुओं पर अधिक नियंत्रण होता है।

सुरक्षा स्तंभ को पहचान और कार्यों को स्पष्ट रूप से सत्यापित करने के लिए कार्यभार की आवश्यकता होती है। सत्यापन प्रमुख सुरक्षा घटकों पर महत्वपूर्ण निर्भरता के माध्यम से होता है। यदि वे घटक उपलब्ध नहीं हैं या उनमें खराबी है, तो सत्यापन पूरा नहीं हो सकेगा। यह विफलता कार्यभार को क्षीण अवस्था में डाल देती है। इन महत्वपूर्ण एकल-विफलता-बिंदु निर्भरताओं के कुछ उदाहरण हैं:

  • प्रवेश और निकास फ़ायरवॉल
  • प्रमाणपत्र निरस्तीकरण सूचियाँ
  • पहचान प्रदाता, जैसे Microsoft Entra आईडी

समझौता: आपदा पुनर्प्राप्ति की जटिलता में वृद्धि। कार्यभार को सभी प्रकार की आपदाओं से विश्वसनीय रूप से उबरना होगा।

  • सुरक्षा नियंत्रण पुनर्प्राप्ति समय उद्देश्यों को प्रभावित कर सकते हैं. यह प्रभाव बैकअप डेटा को डिक्रिप्ट करने के लिए आवश्यक अतिरिक्त चरणों या साइट विश्वसनीयता ट्राइएज द्वारा उत्पन्न परिचालन पहुंच देरी के कारण हो सकता है।

  • सुरक्षा नियंत्रण स्वयं, उदाहरण के लिए गुप्त तिजोरियां और उनकी सामग्री, कार्यभार की आपदा रिकवरी योजना का हिस्सा होना चाहिए और रिकवरी अभ्यास के माध्यम से उन्हें मान्य किया जाना चाहिए।

  • सुरक्षा या अनुपालन आवश्यकताएं बैकअप के लिए डेटा रेजीडेंसी विकल्पों या पहुंच नियंत्रण प्रतिबंधों को सीमित कर सकती हैं, जिससे पुनर्प्राप्ति और भी जटिल हो सकती है।

ट्रेडऑफ़: परिवर्तन की दर में वृद्धि. एक कार्यभार जो रनटाइम परिवर्तन का अनुभव करता है, उस परिवर्तन के कारण विश्वसनीयता प्रभाव के अधिक जोखिम के संपर्क में आता है।

  • सख्त समाधान अद्यतन नीतियों से कार्यभार के उत्पादन परिवेश में अधिक परिवर्तन होते हैं। यह परिवर्तन निम्नलिखित स्रोतों से आता है:

    • समाधानों के अपडेट के कारण एप्लिकेशन कोड को अधिक बार जारी करना
    • Power Platform रिलीज़ वेव अपडेट लागू करना
    • पर्यावरण में Power Platform पर्यावरण सेटिंग्स के कॉन्फ़िगरेशन को अपडेट करना
    • पर्यावरण में प्रयुक्त लाइब्रेरी या घटकों पर पैच लागू करना
  • कुंजियों, सेवा प्रिंसिपल क्रेडेंशियल्स और प्रमाणपत्रों के लिए रोटेशन गतिविधियों से रोटेशन के समय और क्लाइंट द्वारा नए मान का उपयोग करने के कारण क्षणिक समस्याओं का जोखिम बढ़ जाता है।

परिचालन उत्कृष्टता के साथ सुरक्षा समझौता

ट्रेडऑफ़: अवलोकनीयता और सेवाक्षमता में जटिलताएं। परिचालन उत्कृष्टता के लिए आर्किटेक्चर का सेवाक्षम और अवलोकनीय होना आवश्यक है। सबसे अधिक उपयोगी आर्किटेक्चर वे हैं जो इसमें शामिल सभी लोगों के लिए सबसे अधिक पारदर्शी हैं।

  • व्यापक लॉगिंग से सुरक्षा लाभ मिलता है जो आधार रेखाओं से विचलनों तथा घटना प्रत्युत्तर के लिए चेतावनी देने हेतु कार्यभार में उच्च निष्ठा अंतर्दृष्टि प्रदान करता है। यह लॉगिंग बड़ी मात्रा में लॉग उत्पन्न कर सकती है, जिससे विश्वसनीयता या प्रदर्शन पर लक्षित जानकारी प्रदान करना कठिन हो सकता है।

  • जब डेटा मास्किंग के लिए अनुपालन दिशानिर्देशों का पालन किया जाता है, तो गोपनीयता की रक्षा के लिए लॉग के विशिष्ट खंडों या यहां तक ​​कि बड़ी मात्रा में सारणीबद्ध डेटा को भी हटा दिया जाता है। टीम को यह मूल्यांकन करने की आवश्यकता है कि यह अवलोकनीयता अंतर किस प्रकार चेतावनी को प्रभावित कर सकता है या घटना में बाधा उत्पन्न कर सकता है।

  • कुछ सुरक्षा नियंत्रण डिज़ाइन के कारण पहुंच में बाधा डालते हैं। घटना प्रत्युत्तर के दौरान, ये नियंत्रण कार्यभार संचालकों की आपातकालीन पहुंच को धीमा कर सकते हैं। इसलिए, स्वीकार्य प्रभावकारिता तक पहुंचने के लिए घटना योजनाओं में नियोजन और अभ्यास पर अधिक जोर देने की आवश्यकता है।

विपरीत परिणाम: चपलता में कमी और जटिलता में वृद्धि। कार्यभार टीमें अपने वेग को मापती हैं ताकि वे समय के साथ वितरण गतिविधियों की गुणवत्ता, आवृत्ति और दक्षता में सुधार कर सकें। कार्यभार की जटिलता परिचालन में शामिल प्रयास और जोखिम को प्रभावित करती है।

  • सुरक्षा कमजोरियों के जोखिम को कम करने के लिए सख्त परिवर्तन नियंत्रण और अनुमोदन नीतियां नई सुविधाओं के विकास और सुरक्षित तैनाती को धीमा कर सकती हैं। हालाँकि, सुरक्षा अद्यतन और पैचिंग की अपेक्षा से अधिक लगातार तैनाती की मांग बढ़ सकती है। इसके अतिरिक्त, परिचालन प्रक्रियाओं में मानव-आधारित अनुमोदन नीतियां उन प्रक्रियाओं को स्वचालित करना अधिक कठिन बना सकती हैं।

  • सुरक्षा परीक्षण के परिणामस्वरूप ऐसे निष्कर्ष सामने आते हैं जिन्हें प्राथमिकता देने की आवश्यकता होती है, जिससे नियोजित कार्य में बाधा उत्पन्न हो सकती है।

  • नियमित, तदर्थ और आपातकालीन प्रक्रियाओं को अनुपालन आवश्यकताओं को पूरा करने के लिए ऑडिट लॉगिंग की आवश्यकता हो सकती है। इस लॉगिंग से प्रक्रियाओं को चलाने की कठोरता बढ़ जाती है।

  • कार्यभार वाली टीमें पहचान प्रबंधन गतिविधियों की जटिलता को बढ़ा सकती हैं, क्योंकि भूमिका परिभाषाओं और असाइनमेंट की विस्तृत जानकारी बढ़ जाती है।

  • सुरक्षा से जुड़े नियमित परिचालन कार्यों की संख्या में वृद्धि, जैसे प्रमाणपत्र प्रबंधन, स्वचालित करने के लिए प्रक्रियाओं की संख्या में वृद्धि करती है।

समझौता: समन्वय प्रयासों में वृद्धि। एक टीम जो संपर्क और समीक्षा के बाहरी बिंदुओं को न्यूनतम करती है, वह अपने संचालन और समयरेखा को अधिक प्रभावी ढंग से नियंत्रित कर सकती है।

  • जैसे-जैसे बड़े संगठन या बाहरी संस्थाओं से बाह्य अनुपालन आवश्यकताएं बढ़ती हैं, लेखा परीक्षकों के साथ अनुपालन प्राप्त करने और साबित करने की जटिलता भी बढ़ती जाती है।

  • सुरक्षा के लिए विशेष कौशल की आवश्यकता होती है जो कार्यभार वाली टीमों के पास आमतौर पर नहीं होता। ये दक्षताएं अक्सर बड़े संगठन या तीसरे पक्ष से प्राप्त की जाती हैं। दोनों ही मामलों में प्रयास, पहुंच और जिम्मेदारी का समन्वय स्थापित किया जाना आवश्यक है।

  • अनुपालन या संगठनात्मक आवश्यकताओं के लिए अक्सर उल्लंघनों के जिम्मेदार प्रकटीकरण के लिए संचार योजनाओं को बनाए रखने की आवश्यकता होती है। इन योजनाओं को सुरक्षा समन्वय प्रयासों में शामिल किया जाना चाहिए।

अनुभव अनुकूलन के साथ सुरक्षा समझौता

समझौता: घर्षण में वृद्धि। अनुभव को अनुकूलित करने का उद्देश्य उपयोगकर्ताओं को अधिक उत्पादक बनाने और तेजी से निर्णय लेने में मदद करना है।

  • सुरक्षा सतह क्षेत्रों को न्यूनतम किया जाना चाहिए, जो अनुभव को अनुकूलित करने के लिए वांछित तृतीय-पक्ष घटकों और एकीकरणों के उपयोग पर नकारात्मक प्रभाव डाल सकता है।

  • डेटा वर्गीकरण कार्यभार में डेटा को ढूंढना और उसका उपभोग करना अधिक कठिन बना सकता है।

  • सुरक्षा प्रोटोकॉल उपयोगकर्ता इंटरैक्शन की जटिलता को बढ़ाते हैं और इसके परिणामस्वरूप प्रयोज्यता के लिए चुनौतियां उत्पन्न हो सकती हैं।

प्रदर्शन दक्षता के साथ सुरक्षा समझौता

ट्रेडऑफ़: विलंबता और ओवरहेड में वृद्धि। एक बेहतर कार्य-भार विलंबता और ओवरहेड को कम करता है।

  • निरीक्षण सुरक्षा नियंत्रण, जैसे फायरवॉल और सामग्री फिल्टर, उन प्रवाहों में स्थित होते हैं जिन्हें वे सुरक्षित करते हैं। इसलिए ये प्रवाह अतिरिक्त सत्यापन के अधीन होते हैं, जिससे अनुरोधों में विलंब बढ़ जाता है।

  • पहचान नियंत्रण के लिए नियंत्रित घटक के प्रत्येक आह्वान को स्पष्ट रूप से सत्यापित करना आवश्यक होता है। इस सत्यापन में कम्प्यूट चक्रों का उपयोग होता है तथा प्राधिकरण के लिए नेटवर्क ट्रैवर्सल की आवश्यकता हो सकती है।

  • एन्क्रिप्शन और डिक्रिप्शन के लिए समर्पित कंप्यूट चक्र की आवश्यकता होती है। इन चक्रों से उन प्रवाहों द्वारा उपभोग किये जाने वाले समय और संसाधनों में वृद्धि होती है। यह वृद्धि आमतौर पर एल्गोरिथम की जटिलता और उच्च-एन्ट्रॉपी और विविध आरंभीकरण वैक्टर (IVs) की पीढ़ी के साथ सहसंबद्ध होती है।

  • जैसे-जैसे लॉगिंग की व्यापकता बढ़ती है, उन लॉग्स को स्ट्रीम करने के लिए सिस्टम संसाधनों और नेटवर्क बैंडविड्थ पर प्रभाव भी बढ़ सकता है।

  • संसाधन विभाजन अक्सर कार्यभार की वास्तुकला में नेटवर्क हॉप्स का परिचय देता है।

ट्रेडऑफ़: ग़लत कॉन्फ़िगरेशन की संभावना बढ़ जाती है। प्रदर्शन लक्ष्यों को विश्वसनीय रूप से पूरा करना डिज़ाइन के पूर्वानुमानित कार्यान्वयन पर निर्भर करता है।

अकुशल कॉन्फ़िगरेशन के कारण सुरक्षा नियंत्रणों का गलत कॉन्फ़िगरेशन या अत्यधिक विस्तार, प्रदर्शन को प्रभावित कर सकता है। सुरक्षा नियंत्रण कॉन्फ़िगरेशन के उदाहरण जो प्रदर्शन को प्रभावित कर सकते हैं, उनमें शामिल हैं:

  • फ़ायरवॉल नियम क्रम, जटिलता, और मात्रा (ग्रैन्युलरिटी)।

  • फ़ाइल अखंडता मॉनिटर या वायरस स्कैनर से महत्वपूर्ण फ़ाइलों को बाहर करने में विफल होना। इस चरण की उपेक्षा करने से लॉक विवाद उत्पन्न हो सकता है।

  • वेब अनुप्रयोग फ़ायरवॉल उन भाषाओं या प्लेटफ़ॉर्मों के लिए गहन पैकेट निरीक्षण करते हैं जो संरक्षित किए जा रहे घटकों के लिए अप्रासंगिक हैं।