Biztonsági kompromisszumok
A biztonság biztosítja a számítási feladatok rendszerének és felhasználóinak adatainak bizalmasságát, integritását és rendelkezésre állását. A számítási feladatokhoz, valamint a rendszer szoftverfejlesztési és üzemeltetési összetevőihez biztonsági vezérlők szükségesek. Amikor a csapatok megterveznek és működtetnek egy számítási feladatot, szinte soha nem veszélyeztethetik a biztonsági vezérlőket.
A számítási feladatok tervezési fázisában fontos figyelembe venni, hogy a biztonsági tervezési alapelveken és a Biztonsági tervezési felülvizsgálati ellenőrzőlistán szereplő javaslatokon alapuló döntések hogyan befolyásolhatják más pillérek céljait és optimalizálását. Bizonyos biztonsági döntések bizonyos pillérek előnyére válhatnak, de kompromisszumot jelentenek mások számára. Ez a cikk azokat a példákat ismerteti, amelyekkel a számítási feladatokért felelős csapat biztonsági garanciák létrehozásakor találkozhat.
Biztonsági kompromisszumok a megbízhatósággal
Kompromisszum: Fokozott összetettség. A megbízhatósági pillér prioritást ad az egyszerűségnek, és javasolja a meghibásodási pontok minimalizálását.
Egyes biztonsági vezérlők növelhetik a helytelen konfiguráció kockázatát, ami szolgáltatáskimaradáshoz vezethet. A helytelen konfigurációt okozó biztonsági vezérlők közé tartoznak például a hálózati forgalmi szabályok, az identitásszolgáltatók, a víruskeresési kizárások és a szerepköralapú vagy attribútumalapú hozzáférés-vezérlési hozzárendelések.
A megnövekedett szegmentálás általában összetettebb környezetet eredményez az erőforrás- és hálózati topológia, valamint az operátorok hozzáférése szempontjából. Ez az összetettség több meghibásodási pontot eredményezhet a folyamatokban és a számítási feladatok végrehajtásában.
A számítási feladatok biztonsági eszközeit gyakran beépítik a számítási feladatok architektúrájának, műveleteinek és futtatókörnyezeti követelményeinek számos rétegébe. Ezek az eszközök hatással lehetnek a rugalmasságra, a rendelkezésre állásra és a kapacitástervezésre. Ha nem veszi figyelembe az eszközhasználat korlátait, az olyan megbízhatósági eseményhez vezethet, mint az SNAT-portok kimerülése a kimenő tűzfalon.
Kompromisszum: Megnövekedett kritikus függőségek. A megbízhatósági pillér a kritikus függőségek minimalizálására tesz javaslatot. Egy olyan számítási feladat, amely minimalizálja a kritikus függőségeket, különösen a külsőket, nagyobb mértékben szabályozhatja a meghibásodási pontokat.
A biztonsági pillér megköveteli, hogy egy számítási feladat explicit módon ellenőrizze az identitásokat és műveleteket. Az ellenőrzés a kulcsfontosságú biztonsági összetevők kritikus függőségeiből történik. Ha ezek az összetevők nem érhetők el, vagy ha hibásak, előfordulhat, hogy az ellenőrzés nem fejeződik be. Ez a hiba csökkentett állapotba helyezi a számítási feladatot. Néhány példa ezekre a kritikus egypontos meghibásodási függőségekre:
- Bejövő és kimenő tűzfalak.
- A visszavont tanúsítványok listája.
- A Hálózati idő protokoll (NTP) kiszolgáló által biztosított pontos rendszeridő.
- Identitásszolgáltatók, például Microsoft Entra ID.
Kompromisszum: A vészhelyreállítás összetettségének növelése. A számítási feladatoknak megbízhatóan helyre kell állniuk a katasztrófa minden formájából.
A biztonsági vezérlők hatással lehetnek a helyreállítási idő célkitűzéseire. Ezt a hatást a biztonsági mentési adatok visszafejtéséhez szükséges további lépések vagy a hely megbízhatósági osztályozása által okozott üzemeltetési hozzáférési késések okozhatják.
Maguknak a biztonsági vezérlőknek, például a titkos tárolóknak és azok tartalmának vagy az edge DDoS-védelemnek a számítási feladat vészhelyreállítási tervének részét kell képezniük, és helyreállítási próbákkal kell ellenőrizniük.
A biztonsági vagy megfelelőségi követelmények korlátozhatják az adattárolási beállításokat vagy a biztonsági mentések hozzáférés-vezérlési korlátozásait, ami tovább bonyolíthatja a helyreállítást még az offline replikák szegmentálásával.
Kompromisszum: Megnövekedett változás. A futásidejű módosításokat tapasztaló számítási feladatok nagyobb megbízhatósági kockázatnak vannak kitéve a változás miatt.
A szigorúbb javítási és frissítési szabályzatok további változásokat eredményeznek a számítási feladatok éles környezetében. Ez a változás a következő forrásokból származik:
- Az alkalmazáskód gyakrabban jelenik meg a tárak frissítései vagy az alaptároló lemezképeinek frissítései miatt
- Az operációs rendszerek fokozott rutinjavítása
- Naprakészen maradni a verziószámozott alkalmazásokkal vagy adatplatformokkal
- Szállítói javítások alkalmazása a környezetben lévő szoftverekre
A kulcsok, a szolgáltatásnév hitelesítő adatai és a tanúsítványok rotációs tevékenységei növelik a rotáció időzítése és az új értéket használó ügyfelek átmeneti problémáinak kockázatát.
Biztonsági kompromisszumok a Cost Optimization használatával
Kompromisszum: További infrastruktúra. A számítási feladatok költségoptimalizálásának egyik módszere, hogy módot keresünk az összetevők sokféleségének és számának csökkentésére és a sűrűség növelésére.
A számítási feladatok egyes összetevői vagy tervezési döntései csak a rendszerek és adatok biztonságának (titkosságának, integritásának és rendelkezésre állásának) védelmére léteznek. Ezek az összetevők, bár növelik a környezet biztonságát, szintén növelik a költségeket. Ezeket is költségoptimalizálásnak kell alávetni. A biztonságközpontú további erőforrások vagy licencelési költségek néhány példaforrása a következő:
- Számítás, hálózat és adatszegmentálás elkülönítéshez, ami néha magában foglalja a különálló példányok futtatását, megakadályozva a közös elhelyezést és a sűrűség csökkentését.
- Speciális megfigyelhetőségi eszközök, például egy SIEM, amely képes összesítést és fenyegetésfelderítést végezni.
- Speciális hálózati berendezések vagy képességek, például tűzfalak vagy elosztott szolgáltatásmegtagadás-megelőzés.
- A bizalmassági és információtípus-címkék rögzítéséhez szükséges adatbesorolási eszközök.
- Speciális tárolási vagy számítási képességek, amelyek támogatják a inaktív és átvitel alatt lévő titkosítást, például HSM-et vagy bizalmas számítási funkciókat.
- Dedikált tesztelési környezetek és tesztelési eszközök annak ellenőrzésére, hogy a biztonsági vezérlők működnek-e, és hogy feltárják a korábban feltáratlan hiányosságokat a lefedettségben.
Az előző elemek gyakran az éles környezeteken kívül is léteznek az előkészítési és vészhelyreállítási erőforrásokban.
Kompromisszum: Megnövekedett az infrastruktúra iránti kereslet. A Költségoptimalizálás pillér rangsorolja az erőforrások iránti kereslet csökkenését, hogy lehetővé tegye az olcsóbb termékváltozatok használatát, kevesebb példányt vagy csökkentett fogyasztást.
Prémium termékváltozatok: A felhőbeli és a szállítói szolgáltatások bizonyos biztonsági intézkedései, amelyek kihasználhatják a számítási feladatok biztonsági helyzetének előnyeit, csak drágább termékváltozatokban vagy rétegekben találhatók.
Naplótárolás: Magas megbízhatóságú biztonsági monitorozási és naplózási adatok, amelyek széles körű lefedettséget biztosítanak, növelik a tárolási költségeket. A biztonsági megfigyelhetőségi adatokat gyakran hosszabb ideig tárolják, mint általában a működési elemzésekhez.
Nagyobb erőforrás-felhasználás: A folyamatban lévő és a gazdagépen lévő biztonsági vezérlők további erőforrások iránti keresletet okozhatnak. A inaktív és az átvitel alatt lévő adatok titkosítása szintén növelheti a keresletet. Mindkét forgatókönyvhöz magasabb példányszámra vagy nagyobb termékváltozatokra lehet szükség.
Kompromisszum: Megnövekedett folyamat- és üzemeltetési költségek. A személyzeti folyamat költségei a teljes tulajdonlási költség részét képezik, és a számítási feladatok megtérülését képezik. Ezeknek a költségeknek az optimalizálása a költségoptimalizálási pillér ajánlása.
Az átfogóbb és szigorúbb javításkezelési rendszer a rutinfeladatokra fordított idő és pénz növekedéséhez vezet. Ez a növekedés gyakran párosul azzal a várakozással, hogy a nulladik napi kihasználtságra való alkalmi javításra való felkészültségbe fektetnek.
A jogosulatlan hozzáférés kockázatának csökkentésére szolgáló szigorúbb hozzáférés-vezérlés összetettebb felhasználói felügyelethez és üzemeltetési hozzáféréshez vezethet.
A biztonsági eszközök és folyamatok oktatása és tudatossága időt vesz igénybe, és költségekkel jár az anyagok, az oktatók és esetleg a képzési környezetek számára.
A szabályozásoknak való megfelelés további beruházásokat igényelhet az auditokhoz és a megfelelőségi jelentések készítéséhez.
A biztonsági incidensekre való reagálás előkészítéséhez szükséges gyakorlatok tervezése és végrehajtása időt vesz igénybe.
Időt kell lefoglalni a biztonsághoz kapcsolódó rutin- és alkalmi folyamatok tervezéséhez és végrehajtásához, például kulcs- vagy tanúsítványforgatáshoz.
Az SDLC biztonsági ellenőrzése általában speciális eszközöket igényel. Előfordulhat, hogy a szervezetnek fizetnie kell ezekért az eszközökért. A tesztelés során talált problémák rangsorolása és elhárítása szintén időt vesz igénybe.
A rendszer belső működése (más néven feketedobozos tesztelés) ismerete nélkül végzett white-box teszteléshez vagy teszteléshez külső biztonsági szakemberek felvétele, beleértve a behatolástesztelést is, költségekkel jár.
Biztonsági kompromisszumok az operatív kiválósággal
Kompromisszum: A megfigyelhetőség és a használhatóság komplikációi. Az operatív kiválóság megköveteli, hogy az architektúrák működőképesek és megfigyelhetők legyenek. A leginkább használható architektúrák azok, amelyek a legátláthatóbbak az összes érintett számára.
A biztonsági előnyöket a kiterjedt naplózás biztosítja, amely nagy megbízhatósági betekintést nyújt a számítási feladatokba az alaptervektől való eltérések riasztásához és az incidensek elhárításához. Ez a naplózás jelentős mennyiségű naplót generálhat, ami megnehezítheti a megbízhatóságra vagy teljesítményre irányuló elemzések biztosítását.
Az adatmaszkolásra vonatkozó megfelelőségi irányelvek követésekor a rendszer a naplók bizonyos szegmenseit vagy akár nagy mennyiségű táblázatos adatot is újra kiszúr a bizalmasság védelme érdekében. A csapatnak értékelnie kell, hogy ez a megfigyelhetőségi rés hogyan befolyásolhatja a riasztásokat, vagy akadályozza az incidensek elhárítását.
Az erős erőforrás-szegmentálás növeli a megfigyelhetőség összetettségét azáltal, hogy további szolgáltatásközi elosztott nyomkövetést és korrelációt igényel a folyamatkövetések rögzítéséhez. A szegmentálás emellett növeli a számítási és az adatszolgáltatás felületét is.
Egyes biztonsági vezérlők a tervezés során akadályozzák a hozzáférést. Az incidenskezelés során ezek a vezérlők lelassíthatják a számítási feladatok kezelőinek vészhelyzeti hozzáférését. Ezért az incidenskezelési terveknek nagyobb hangsúlyt kell fektetni a tervezésre és a részletezésekre az elfogadható hatékonyság elérése érdekében.
Kompromisszum: Csökkent az agilitás és a megnövekedett összetettség. A számítási feladatok csapatai mérik a sebességüket, hogy idővel javíthassák a kézbesítési tevékenységek minőségét, gyakoriságát és hatékonyságát. A számítási feladatok összetettségi tényezői a műveletek során felmerülő munkamennyiség és kockázat szempontjából.
A szigorúbb változásellenőrzési és jóváhagyási szabályzatok, amelyek csökkentik a biztonsági rések bevezetésének kockázatát, lelassíthatják az új funkciók fejlesztését és biztonságos üzembe helyezését. A biztonsági frissítések és javítások kezelése azonban növelheti a gyakoribb üzemelő példányok iránti keresletet. Emellett az emberi kapuval rendelkező jóváhagyási szabályzatok az üzemeltetési folyamatokban megnehezíthetik ezen folyamatok automatizálását.
A biztonsági tesztelés olyan eredményeket eredményez, amelyeket rangsorolni kell, ami blokkolhatja a tervezett munkát.
A rutin, az alkalmi és a vészhelyzeti folyamatokhoz naplózásra lehet szükség a megfelelőségi követelményeknek való megfelelés érdekében. Ez a naplózás növeli a folyamatok futtatásának merevségét.
A számítási feladatok csapatai növelhetik az identitáskezelési tevékenységek összetettségét, mivel a szerepkör-definíciók és -hozzárendelések részletessége nő.
A biztonsághoz, például a tanúsítványkezeléshez kapcsolódó rutinműveletek számának növelése növeli az automatizálandó folyamatok számát.
Kompromisszum: Fokozott koordinációs erőfeszítések. Az a csapat, amely minimalizálja a külső kapcsolattartási és felülvizsgálati pontokat, hatékonyabban szabályozhatja a műveleteket és az ütemtervet.
Ahogy a nagyobb szervezet vagy külső entitások külső megfelelőségi követelményei növekednek, az auditoroknak való megfelelés elérésének és igazolásának összetettsége is nő.
A biztonság olyan speciális készségeket igényel, amelyekkel a számítási feladatokat végző csapatok általában nem rendelkeznek. Ezek a jártasságok gyakran a nagyobb szervezettől vagy harmadik felektől származnak. Mindkét esetben létre kell hozni az erőfeszítések, a hozzáférés és a felelősség összehangolását.
A megfelelőség vagy a szervezeti követelmények gyakran megkövetelik a biztonsági incidensek felelős közzétételéhez szükséges, karbantartott kommunikációs terveket. Ezeket a terveket figyelembe kell venni a biztonsági koordinációs erőfeszítésekben.
Biztonsági kompromisszumok a teljesítményhatékonysággal
Kompromisszum: Megnövekedett késés és többletterhelés. A teljesítményalapú számítási feladatok csökkentik a késést és a többletterhelést.
A biztonsági vezérlők, például a tűzfalak és a tartalombiztonsági szűrők az általuk védett folyamatokban találhatók. Ezek a folyamatok ezért további ellenőrzésnek vannak alávetve, ami késést ad a kérésekhez. A nagymértékben leválasztott architektúrában az elosztott természet azt eredményezheti, hogy ezek az ellenőrzések többször is előfordulnak egyetlen felhasználó vagy adatfolyam-tranzakció esetében.
Az identitásvezérlők megkövetelik egy ellenőrzött összetevő minden egyes meghívásának explicit ellenőrzését. Ez az ellenőrzés számítási ciklusokat használ fel, és hálózati bejárást igényelhet az engedélyezéshez.
A titkosításhoz és a visszafejtéshez dedikált számítási ciklusokra van szükség. Ezek a ciklusok növelik a folyamatok által felhasznált időt és erőforrásokat. Ez a növekedés általában korrelál az algoritmus összetettségével, valamint a nagy entrópia- és változatos inicializálási vektorok (IV-k) előállításával.
Ahogy a naplózás terjedelme növekszik, a rendszererőforrásokra és a hálózati sávszélességre gyakorolt hatás a naplók streamelésekor is növekedhet.
Az erőforrás-szegmentálás gyakran vezet be hálózati ugrásokat a számítási feladatok architektúrájában.
Kompromisszum: Nagyobb az esély a helytelen konfigurálásra. A teljesítménycélok megbízható teljesítése a tervezés kiszámítható implementációitól függ.
A biztonsági vezérlők helytelen konfigurálása vagy túlterjedése a nem hatékony konfiguráció miatt befolyásolhatja a teljesítményt. Példák a teljesítményre hatással lévő biztonsági vezérlőkonfigurációkra:
Tűzfalszabály-rendezés, összetettség és mennyiség (részletesség).
Nem sikerült kizárni a kulcsfájlokat a fájlintegritási monitorokból vagy vírusolvasókból. A lépés figyelmen kívül hagyása zárolási versengéshez vezethet.
A webalkalmazási tűzfalak mély csomagvizsgálatot végeznek a védett összetevők szempontjából irreleváns nyelvek vagy platformok esetében.
Kapcsolódó hivatkozások
Ismerkedjen meg a többi pillérre vonatkozó kompromisszumokkal: