Megosztás a következőn keresztül:


Biztonsági kompromisszumok

A biztonság biztosítja a számítási feladatok rendszerének és felhasználóinak adatainak bizalmasságát, integritását és rendelkezésre állását. A számítási feladatokhoz, valamint a rendszer szoftverfejlesztési és üzemeltetési összetevőihez biztonsági vezérlők szükségesek. Amikor a csapatok megterveznek és működtetnek egy számítási feladatot, szinte soha nem veszélyeztethetik a biztonsági vezérlőket.

A számítási feladatok tervezési fázisában fontos figyelembe venni, hogy a biztonsági tervezési alapelveken és a Biztonsági tervezési felülvizsgálati ellenőrzőlistán szereplő javaslatokon alapuló döntések hogyan befolyásolhatják más pillérek céljait és optimalizálását. Bizonyos biztonsági döntések bizonyos pillérek előnyére válhatnak, de kompromisszumot jelentenek mások számára. Ez a cikk azokat a példákat ismerteti, amelyekkel a számítási feladatokért felelős csapat biztonsági garanciák létrehozásakor találkozhat.

Biztonsági kompromisszumok a megbízhatósággal

Kompromisszum: Fokozott összetettség. A megbízhatósági pillér prioritást ad az egyszerűségnek, és javasolja a meghibásodási pontok minimalizálását.

  • Egyes biztonsági vezérlők növelhetik a helytelen konfiguráció kockázatát, ami szolgáltatáskimaradáshoz vezethet. A helytelen konfigurációt okozó biztonsági vezérlők közé tartoznak például a hálózati forgalmi szabályok, az identitásszolgáltatók, a víruskeresési kizárások és a szerepköralapú vagy attribútumalapú hozzáférés-vezérlési hozzárendelések.

  • A megnövekedett szegmentálás általában összetettebb környezetet eredményez az erőforrás- és hálózati topológia, valamint az operátorok hozzáférése szempontjából. Ez az összetettség több meghibásodási pontot eredményezhet a folyamatokban és a számítási feladatok végrehajtásában.

  • A számítási feladatok biztonsági eszközeit gyakran beépítik a számítási feladatok architektúrájának, műveleteinek és futtatókörnyezeti követelményeinek számos rétegébe. Ezek az eszközök hatással lehetnek a rugalmasságra, a rendelkezésre állásra és a kapacitástervezésre. Ha nem veszi figyelembe az eszközhasználat korlátait, az olyan megbízhatósági eseményhez vezethet, mint az SNAT-portok kimerülése a kimenő tűzfalon.

Kompromisszum: Megnövekedett kritikus függőségek. A megbízhatósági pillér a kritikus függőségek minimalizálására tesz javaslatot. Egy olyan számítási feladat, amely minimalizálja a kritikus függőségeket, különösen a külsőket, nagyobb mértékben szabályozhatja a meghibásodási pontokat.

A biztonsági pillér megköveteli, hogy egy számítási feladat explicit módon ellenőrizze az identitásokat és műveleteket. Az ellenőrzés a kulcsfontosságú biztonsági összetevők kritikus függőségeiből történik. Ha ezek az összetevők nem érhetők el, vagy ha hibásak, előfordulhat, hogy az ellenőrzés nem fejeződik be. Ez a hiba csökkentett állapotba helyezi a számítási feladatot. Néhány példa ezekre a kritikus egypontos meghibásodási függőségekre:

  • Bejövő és kimenő tűzfalak.
  • A visszavont tanúsítványok listája.
  • A Hálózati idő protokoll (NTP) kiszolgáló által biztosított pontos rendszeridő.
  • Identitásszolgáltatók, például Microsoft Entra ID.

Kompromisszum: A vészhelyreállítás összetettségének növelése. A számítási feladatoknak megbízhatóan helyre kell állniuk a katasztrófa minden formájából.

  • A biztonsági vezérlők hatással lehetnek a helyreállítási idő célkitűzéseire. Ezt a hatást a biztonsági mentési adatok visszafejtéséhez szükséges további lépések vagy a hely megbízhatósági osztályozása által okozott üzemeltetési hozzáférési késések okozhatják.

  • Maguknak a biztonsági vezérlőknek, például a titkos tárolóknak és azok tartalmának vagy az edge DDoS-védelemnek a számítási feladat vészhelyreállítási tervének részét kell képezniük, és helyreállítási próbákkal kell ellenőrizniük.

  • A biztonsági vagy megfelelőségi követelmények korlátozhatják az adattárolási beállításokat vagy a biztonsági mentések hozzáférés-vezérlési korlátozásait, ami tovább bonyolíthatja a helyreállítást még az offline replikák szegmentálásával.

Kompromisszum: Megnövekedett változás. A futásidejű módosításokat tapasztaló számítási feladatok nagyobb megbízhatósági kockázatnak vannak kitéve a változás miatt.

  • A szigorúbb javítási és frissítési szabályzatok további változásokat eredményeznek a számítási feladatok éles környezetében. Ez a változás a következő forrásokból származik:

    • Az alkalmazáskód gyakrabban jelenik meg a tárak frissítései vagy az alaptároló lemezképeinek frissítései miatt
    • Az operációs rendszerek fokozott rutinjavítása
    • Naprakészen maradni a verziószámozott alkalmazásokkal vagy adatplatformokkal
    • Szállítói javítások alkalmazása a környezetben lévő szoftverekre
  • A kulcsok, a szolgáltatásnév hitelesítő adatai és a tanúsítványok rotációs tevékenységei növelik a rotáció időzítése és az új értéket használó ügyfelek átmeneti problémáinak kockázatát.

Biztonsági kompromisszumok a Cost Optimization használatával

Kompromisszum: További infrastruktúra. A számítási feladatok költségoptimalizálásának egyik módszere, hogy módot keresünk az összetevők sokféleségének és számának csökkentésére és a sűrűség növelésére.

A számítási feladatok egyes összetevői vagy tervezési döntései csak a rendszerek és adatok biztonságának (titkosságának, integritásának és rendelkezésre állásának) védelmére léteznek. Ezek az összetevők, bár növelik a környezet biztonságát, szintén növelik a költségeket. Ezeket is költségoptimalizálásnak kell alávetni. A biztonságközpontú további erőforrások vagy licencelési költségek néhány példaforrása a következő:

  • Számítás, hálózat és adatszegmentálás elkülönítéshez, ami néha magában foglalja a különálló példányok futtatását, megakadályozva a közös elhelyezést és a sűrűség csökkentését.
  • Speciális megfigyelhetőségi eszközök, például egy SIEM, amely képes összesítést és fenyegetésfelderítést végezni.
  • Speciális hálózati berendezések vagy képességek, például tűzfalak vagy elosztott szolgáltatásmegtagadás-megelőzés.
  • A bizalmassági és információtípus-címkék rögzítéséhez szükséges adatbesorolási eszközök.
  • Speciális tárolási vagy számítási képességek, amelyek támogatják a inaktív és átvitel alatt lévő titkosítást, például HSM-et vagy bizalmas számítási funkciókat.
  • Dedikált tesztelési környezetek és tesztelési eszközök annak ellenőrzésére, hogy a biztonsági vezérlők működnek-e, és hogy feltárják a korábban feltáratlan hiányosságokat a lefedettségben.

Az előző elemek gyakran az éles környezeteken kívül is léteznek az előkészítési és vészhelyreállítási erőforrásokban.

Kompromisszum: Megnövekedett az infrastruktúra iránti kereslet. A Költségoptimalizálás pillér rangsorolja az erőforrások iránti kereslet csökkenését, hogy lehetővé tegye az olcsóbb termékváltozatok használatát, kevesebb példányt vagy csökkentett fogyasztást.

  • Prémium termékváltozatok: A felhőbeli és a szállítói szolgáltatások bizonyos biztonsági intézkedései, amelyek kihasználhatják a számítási feladatok biztonsági helyzetének előnyeit, csak drágább termékváltozatokban vagy rétegekben találhatók.

  • Naplótárolás: Magas megbízhatóságú biztonsági monitorozási és naplózási adatok, amelyek széles körű lefedettséget biztosítanak, növelik a tárolási költségeket. A biztonsági megfigyelhetőségi adatokat gyakran hosszabb ideig tárolják, mint általában a működési elemzésekhez.

  • Nagyobb erőforrás-felhasználás: A folyamatban lévő és a gazdagépen lévő biztonsági vezérlők további erőforrások iránti keresletet okozhatnak. A inaktív és az átvitel alatt lévő adatok titkosítása szintén növelheti a keresletet. Mindkét forgatókönyvhöz magasabb példányszámra vagy nagyobb termékváltozatokra lehet szükség.

Kompromisszum: Megnövekedett folyamat- és üzemeltetési költségek. A személyzeti folyamat költségei a teljes tulajdonlási költség részét képezik, és a számítási feladatok megtérülését képezik. Ezeknek a költségeknek az optimalizálása a költségoptimalizálási pillér ajánlása.

  • Az átfogóbb és szigorúbb javításkezelési rendszer a rutinfeladatokra fordított idő és pénz növekedéséhez vezet. Ez a növekedés gyakran párosul azzal a várakozással, hogy a nulladik napi kihasználtságra való alkalmi javításra való felkészültségbe fektetnek.

  • A jogosulatlan hozzáférés kockázatának csökkentésére szolgáló szigorúbb hozzáférés-vezérlés összetettebb felhasználói felügyelethez és üzemeltetési hozzáféréshez vezethet.

  • A biztonsági eszközök és folyamatok oktatása és tudatossága időt vesz igénybe, és költségekkel jár az anyagok, az oktatók és esetleg a képzési környezetek számára.

  • A szabályozásoknak való megfelelés további beruházásokat igényelhet az auditokhoz és a megfelelőségi jelentések készítéséhez.

  • A biztonsági incidensekre való reagálás előkészítéséhez szükséges gyakorlatok tervezése és végrehajtása időt vesz igénybe.

  • Időt kell lefoglalni a biztonsághoz kapcsolódó rutin- és alkalmi folyamatok tervezéséhez és végrehajtásához, például kulcs- vagy tanúsítványforgatáshoz.

  • Az SDLC biztonsági ellenőrzése általában speciális eszközöket igényel. Előfordulhat, hogy a szervezetnek fizetnie kell ezekért az eszközökért. A tesztelés során talált problémák rangsorolása és elhárítása szintén időt vesz igénybe.

  • A rendszer belső működése (más néven feketedobozos tesztelés) ismerete nélkül végzett white-box teszteléshez vagy teszteléshez külső biztonsági szakemberek felvétele, beleértve a behatolástesztelést is, költségekkel jár.

Biztonsági kompromisszumok az operatív kiválósággal

Kompromisszum: A megfigyelhetőség és a használhatóság komplikációi. Az operatív kiválóság megköveteli, hogy az architektúrák működőképesek és megfigyelhetők legyenek. A leginkább használható architektúrák azok, amelyek a legátláthatóbbak az összes érintett számára.

  • A biztonsági előnyöket a kiterjedt naplózás biztosítja, amely nagy megbízhatósági betekintést nyújt a számítási feladatokba az alaptervektől való eltérések riasztásához és az incidensek elhárításához. Ez a naplózás jelentős mennyiségű naplót generálhat, ami megnehezítheti a megbízhatóságra vagy teljesítményre irányuló elemzések biztosítását.

  • Az adatmaszkolásra vonatkozó megfelelőségi irányelvek követésekor a rendszer a naplók bizonyos szegmenseit vagy akár nagy mennyiségű táblázatos adatot is újra kiszúr a bizalmasság védelme érdekében. A csapatnak értékelnie kell, hogy ez a megfigyelhetőségi rés hogyan befolyásolhatja a riasztásokat, vagy akadályozza az incidensek elhárítását.

  • Az erős erőforrás-szegmentálás növeli a megfigyelhetőség összetettségét azáltal, hogy további szolgáltatásközi elosztott nyomkövetést és korrelációt igényel a folyamatkövetések rögzítéséhez. A szegmentálás emellett növeli a számítási és az adatszolgáltatás felületét is.

  • Egyes biztonsági vezérlők a tervezés során akadályozzák a hozzáférést. Az incidenskezelés során ezek a vezérlők lelassíthatják a számítási feladatok kezelőinek vészhelyzeti hozzáférését. Ezért az incidenskezelési terveknek nagyobb hangsúlyt kell fektetni a tervezésre és a részletezésekre az elfogadható hatékonyság elérése érdekében.

Kompromisszum: Csökkent az agilitás és a megnövekedett összetettség. A számítási feladatok csapatai mérik a sebességüket, hogy idővel javíthassák a kézbesítési tevékenységek minőségét, gyakoriságát és hatékonyságát. A számítási feladatok összetettségi tényezői a műveletek során felmerülő munkamennyiség és kockázat szempontjából.

  • A szigorúbb változásellenőrzési és jóváhagyási szabályzatok, amelyek csökkentik a biztonsági rések bevezetésének kockázatát, lelassíthatják az új funkciók fejlesztését és biztonságos üzembe helyezését. A biztonsági frissítések és javítások kezelése azonban növelheti a gyakoribb üzemelő példányok iránti keresletet. Emellett az emberi kapuval rendelkező jóváhagyási szabályzatok az üzemeltetési folyamatokban megnehezíthetik ezen folyamatok automatizálását.

  • A biztonsági tesztelés olyan eredményeket eredményez, amelyeket rangsorolni kell, ami blokkolhatja a tervezett munkát.

  • A rutin, az alkalmi és a vészhelyzeti folyamatokhoz naplózásra lehet szükség a megfelelőségi követelményeknek való megfelelés érdekében. Ez a naplózás növeli a folyamatok futtatásának merevségét.

  • A számítási feladatok csapatai növelhetik az identitáskezelési tevékenységek összetettségét, mivel a szerepkör-definíciók és -hozzárendelések részletessége nő.

  • A biztonsághoz, például a tanúsítványkezeléshez kapcsolódó rutinműveletek számának növelése növeli az automatizálandó folyamatok számát.

Kompromisszum: Fokozott koordinációs erőfeszítések. Az a csapat, amely minimalizálja a külső kapcsolattartási és felülvizsgálati pontokat, hatékonyabban szabályozhatja a műveleteket és az ütemtervet.

  • Ahogy a nagyobb szervezet vagy külső entitások külső megfelelőségi követelményei növekednek, az auditoroknak való megfelelés elérésének és igazolásának összetettsége is nő.

  • A biztonság olyan speciális készségeket igényel, amelyekkel a számítási feladatokat végző csapatok általában nem rendelkeznek. Ezek a jártasságok gyakran a nagyobb szervezettől vagy harmadik felektől származnak. Mindkét esetben létre kell hozni az erőfeszítések, a hozzáférés és a felelősség összehangolását.

  • A megfelelőség vagy a szervezeti követelmények gyakran megkövetelik a biztonsági incidensek felelős közzétételéhez szükséges, karbantartott kommunikációs terveket. Ezeket a terveket figyelembe kell venni a biztonsági koordinációs erőfeszítésekben.

Biztonsági kompromisszumok a teljesítményhatékonysággal

Kompromisszum: Megnövekedett késés és többletterhelés. A teljesítményalapú számítási feladatok csökkentik a késést és a többletterhelést.

  • A biztonsági vezérlők, például a tűzfalak és a tartalombiztonsági szűrők az általuk védett folyamatokban találhatók. Ezek a folyamatok ezért további ellenőrzésnek vannak alávetve, ami késést ad a kérésekhez. A nagymértékben leválasztott architektúrában az elosztott természet azt eredményezheti, hogy ezek az ellenőrzések többször is előfordulnak egyetlen felhasználó vagy adatfolyam-tranzakció esetében.

  • Az identitásvezérlők megkövetelik egy ellenőrzött összetevő minden egyes meghívásának explicit ellenőrzését. Ez az ellenőrzés számítási ciklusokat használ fel, és hálózati bejárást igényelhet az engedélyezéshez.

  • A titkosításhoz és a visszafejtéshez dedikált számítási ciklusokra van szükség. Ezek a ciklusok növelik a folyamatok által felhasznált időt és erőforrásokat. Ez a növekedés általában korrelál az algoritmus összetettségével, valamint a nagy entrópia- és változatos inicializálási vektorok (IV-k) előállításával.

  • Ahogy a naplózás terjedelme növekszik, a rendszererőforrásokra és a hálózati sávszélességre gyakorolt hatás a naplók streamelésekor is növekedhet.

  • Az erőforrás-szegmentálás gyakran vezet be hálózati ugrásokat a számítási feladatok architektúrájában.

Kompromisszum: Nagyobb az esély a helytelen konfigurálásra. A teljesítménycélok megbízható teljesítése a tervezés kiszámítható implementációitól függ.

A biztonsági vezérlők helytelen konfigurálása vagy túlterjedése a nem hatékony konfiguráció miatt befolyásolhatja a teljesítményt. Példák a teljesítményre hatással lévő biztonsági vezérlőkonfigurációkra:

  • Tűzfalszabály-rendezés, összetettség és mennyiség (részletesség).

  • Nem sikerült kizárni a kulcsfájlokat a fájlintegritási monitorokból vagy vírusolvasókból. A lépés figyelmen kívül hagyása zárolási versengéshez vezethet.

  • A webalkalmazási tűzfalak mély csomagvizsgálatot végeznek a védett összetevők szempontjából irreleváns nyelvek vagy platformok esetében.

Ismerkedjen meg a többi pillérre vonatkozó kompromisszumokkal: