Bagikan melalui


Tradeoff keamanan

Keamanan memberikan kerahasiaan, integritas, dan jaminan ketersediaan sistem beban kerja dan data penggunanya. Kontrol keamanan diperlukan untuk beban kerja dan untuk pengembangan perangkat lunak dan komponen operasional sistem. Ketika tim merancang dan mengoperasikan beban kerja, mereka hampir tidak pernah dapat membahayakan kontrol keamanan.

Selama fase desain beban kerja, penting untuk mempertimbangkan bagaimana keputusan berdasarkan prinsip desain Keamanan dan rekomendasi dalam daftar periksa Ulasan desain untuk Keamanan dapat memengaruhi tujuan dan pengoptimalan pilar lain. Keputusan keamanan tertentu mungkin menguntungkan beberapa pilar tetapi merupakan tradeoff bagi orang lain. Artikel ini menjelaskan contoh tradeoff yang mungkin dihadapi tim beban kerja saat menetapkan jaminan keamanan.

Tradeoff keamanan dengan Keandalan

Tradeoff: Peningkatan kompleksitas. Pilar Keandalan memprioritaskan kesederhanaan dan merekomendasikan bahwa titik kegagalan diminimalkan.

  • Beberapa kontrol keamanan dapat meningkatkan risiko kesalahan konfigurasi, yang dapat menyebabkan gangguan layanan. Contoh kontrol keamanan yang dapat memperkenalkan kesalahan konfigurasi termasuk aturan lalu lintas jaringan, penyedia identitas, pengecualian pemindaian virus, dan penetapan kontrol akses berbasis peran atau berbasis atribut.

  • Peningkatan segmentasi biasanya menghasilkan lingkungan yang lebih kompleks dalam hal topologi sumber daya dan jaringan serta akses operator. Kompleksitas ini dapat menyebabkan lebih banyak titik kegagalan dalam proses dan dalam eksekusi beban kerja.

  • Alat keamanan beban kerja sering dimasukkan ke dalam banyak lapisan arsitektur, operasi, dan persyaratan runtime kerja beban kerja. Alat-alat ini dapat memengaruhi ketahanan, ketersediaan, dan perencanaan kapasitas. Kegagalan untuk memperhitungkan batasan dalam alat dapat menyebabkan peristiwa keandalan, seperti kelelahan port SNAT pada firewall keluar.

Tradeoff: Peningkatan dependensi kritis. Pilar Keandalan merekomendasikan untuk meminimalkan dependensi penting. Beban kerja yang meminimalkan dependensi kritis, terutama yang eksternal, memiliki kontrol lebih besar atas titik kegagalannya.

Pilar Keamanan memerlukan beban kerja untuk memverifikasi identitas dan tindakan secara eksplisit. Verifikasi terjadi melalui dependensi penting pada komponen keamanan utama. Jika komponen tersebut tidak tersedia atau jika tidak berfungsi, verifikasi mungkin tidak selesai. Kegagalan ini menempatkan beban kerja dalam keadaan terdegradasi. Beberapa contoh dependensi titik kegagalan tunggal penting ini adalah:

  • Firewall masuk dan keluar.
  • Daftar pencabutan sertifikat.
  • Waktu sistem akurat yang disediakan oleh server Protokol Waktu Jaringan (NTP).
  • Penyedia identitas, seperti ID Microsoft Entra.

Tradeoff: Peningkatan kompleksitas pemulihan bencana. Beban kerja harus dengan andal pulih dari semua bentuk bencana.

  • Kontrol keamanan dapat memengaruhi tujuan waktu pemulihan. Efek ini dapat disebabkan oleh langkah-langkah tambahan yang diperlukan untuk mendekripsi data yang dicadangkan atau oleh penundaan akses operasional yang dibuat oleh triase keandalan situs.

  • Kontrol keamanan itu sendiri, misalnya brankas rahasia dan kontennya atau perlindungan DDoS tepi, perlu menjadi bagian dari rencana pemulihan bencana beban kerja dan harus divalidasi melalui latihan pemulihan.

  • Persyaratan keamanan atau kepatuhan dapat membatasi opsi residensi data atau pembatasan kontrol akses untuk pencadangan, berpotensi mempersulit pemulihan lebih lanjut dengan mensegmentasi bahkan replika offline.

Tradeoff: Peningkatan tingkat perubahan. Beban kerja yang mengalami perubahan runtime terpapar lebih banyak risiko dampak keandalan karena perubahan tersebut.

  • Kebijakan patching dan pembaruan yang lebih ketat menyebabkan lebih banyak perubahan di lingkungan produksi beban kerja. Perubahan ini berasal dari sumber-sumber seperti ini:

    • Kode aplikasi dirilis lebih sering karena pembaruan pustaka atau pembaruan untuk gambar kontainer dasar
    • Peningkatan patching rutin sistem operasi
    • Tetap terkini dengan aplikasi atau platform data versi
    • Menerapkan patch vendor ke perangkat lunak di lingkungan
  • Aktivitas rotasi untuk kunci, kredensial perwakilan layanan, dan sertifikat meningkatkan risiko masalah sementara karena waktu rotasi dan klien menggunakan nilai baru.

Tradeoff keamanan dengan Pengoptimalan Biaya

Tradeoff: Infrastruktur tambahan. Salah satu pendekatan untuk mengoptimalkan beban kerja adalah mencari cara untuk mengurangi keragaman dan jumlah komponen dan meningkatkan kepadatan.

Beberapa komponen beban kerja atau keputusan desain hanya ada untuk melindungi keamanan (kerahasiaan, integritas, dan ketersediaan) sistem dan data. Komponen-komponen ini, meskipun mereka meningkatkan keamanan lingkungan, juga meningkatkan biaya. Mereka juga harus tunduk pada pengoptimalan biaya sendiri. Beberapa contoh sumber untuk sumber daya tambahan yang berpusat pada keamanan atau biaya lisensi ini adalah:

  • Segmentasi komputasi, jaringan, dan data untuk isolasi, yang terkadang melibatkan menjalankan instans terpisah, mencegah lokasi bersama dan mengurangi kepadatan.
  • Alat pengamatan khusus, seperti SIEM yang dapat melakukan agregasi dan inteligensi ancaman.
  • Peralatan atau kemampuan jaringan khusus, seperti firewall atau pencegahan penolakan layanan terdistribusi.
  • Alat klasifikasi data yang diperlukan untuk menangkap sensitivitas dan label jenis informasi.
  • Kemampuan penyimpanan atau komputasi khusus untuk mendukung enkripsi saat tidak aktif dan saat transit, seperti fungsionalitas HSM atau komputasi rahasia.
  • Lingkungan pengujian khusus dan alat pengujian untuk memvalidasi bahwa kontrol keamanan berfungsi dan untuk mengungkap kesenjangan yang belum diketahui sebelumnya dalam cakupan.

Item sebelumnya sering juga ada di luar lingkungan produksi, dalam sumber daya praproduksi dan pemulihan bencana.

Tradeoff: Peningkatan permintaan pada infrastruktur. Pilar Pengoptimalan Biaya memprioritaskan mendorong penurunan permintaan pada sumber daya untuk memungkinkan penggunaan SKU yang lebih murah, lebih sedikit instans, atau pengurangan konsumsi.

  • SKU Premium: Beberapa langkah keamanan di layanan cloud dan vendor yang dapat menguntungkan postur keamanan beban kerja mungkin hanya ditemukan di SKU atau tingkatan yang lebih mahal.

  • Penyimpanan log: Pemantauan keamanan keakuratan tinggi dan data audit yang menyediakan cakupan luas meningkatkan biaya penyimpanan. Data pengamatan keamanan juga sering disimpan untuk jangka waktu yang lebih lama daripada yang biasanya diperlukan untuk wawasan operasional.

  • Peningkatan konsumsi sumber daya: Kontrol keamanan dalam proses dan on-host dapat memperkenalkan permintaan tambahan untuk sumber daya. Enkripsi untuk data tidak aktif dan saat transit juga dapat meningkatkan permintaan. Kedua skenario dapat memerlukan jumlah instans yang lebih tinggi atau SKU yang lebih besar.

Tradeoff: Peningkatan proses dan biaya operasional. Biaya proses personel adalah bagian dari total biaya kepemilikan secara keseluruhan dan diperhitungkan dalam pengembalian investasi beban kerja. Mengoptimalkan biaya ini adalah rekomendasi pilar Pengoptimalan Biaya.

  • Rezim manajemen patch yang lebih komprehensif dan ketat menyebabkan peningkatan waktu dan uang yang dihabiskan untuk tugas-tugas rutin ini. Peningkatan ini sering ditambah dengan harapan berinvestasi dalam kesiapsiagaan untuk patching ad hoc untuk eksploitasi nol hari.

  • Kontrol akses yang lebih ketat untuk mengurangi risiko akses yang tidak sah dapat menyebabkan manajemen pengguna dan akses operasional yang lebih kompleks.

  • Pelatihan dan kesadaran untuk alat dan proses keamanan membutuhkan waktu karyawan dan juga dikenakan biaya untuk materi, instruktur, dan mungkin lingkungan pelatihan.

  • Mematuhi peraturan mungkin mengharuskan investasi tambahan untuk audit dan menghasilkan pelaporan kepatuhan.

  • Merencanakan dan melakukan latihan untuk kesiapsiagaan respons insiden keamanan membutuhkan waktu.

  • Waktu perlu dialokasikan untuk merancang dan melakukan proses rutin dan ad hoc yang terkait dengan keamanan, seperti rotasi kunci atau sertifikat.

  • Validasi keamanan SDLC biasanya memerlukan alat khusus. Organisasi Anda mungkin perlu membayar alat-alat ini. Memprioritaskan dan memulihkan masalah yang ditemukan selama pengujian juga membutuhkan waktu.

  • Mempekerjakan praktisi keamanan pihak ketiga untuk melakukan pengujian atau pengujian kotak putih yang dilakukan tanpa sepengetahuan pekerjaan internal sistem (terkadang dikenal sebagai pengujian kotak hitam), termasuk pengujian penetrasi, menimbulkan biaya.

Tradeoff keamanan dengan Keunggulan Operasional

Tradeoff: Komplikasi dalam pengamatan dan layanan. Keunggulan Operasional mengharuskan arsitektur dapat dilayankan dan dapat diamati. Arsitektur yang paling dapat dilayankan adalah arsitektur yang paling transparan bagi semua orang yang terlibat.

  • Manfaat keamanan dari pengelogan ekstensif yang memberikan wawasan keakuratan tinggi tentang beban kerja untuk memperingatkan penyimpangan dari garis besar dan untuk respons insiden. Pengelogan ini dapat menghasilkan volume log yang signifikan, yang dapat membuatnya lebih sulit untuk memberikan wawasan yang ditargetkan pada keandalan atau performa.

  • Ketika pedoman kepatuhan untuk masking data diikuti, segmen log tertentu atau bahkan data tabular dalam jumlah besar diredaksi untuk melindungi kerahasiaan. Tim perlu mengevaluasi bagaimana kesenjangan pengamatan ini dapat memengaruhi peringatan atau menghambat respons insiden.

  • Segmentasi sumber daya yang kuat meningkatkan kompleksitas pengamatan dengan memerlukan pelacakan dan korelasi terdistribusi lintas layanan tambahan untuk menangkap jejak aliran. Segmentasi juga meningkatkan area permukaan komputasi dan data ke layanan.

  • Beberapa kontrol keamanan menghambat akses berdasarkan desain. Selama respons insiden, kontrol ini dapat memperlambat akses darurat operator beban kerja. Oleh karena itu, rencana respons insiden perlu mencakup lebih banyak penekanan pada perencanaan dan latihan untuk mencapai kemanjuran yang dapat diterima.

Tradeoff: Penurunan kelincahan dan peningkatan kompleksitas. Tim beban kerja mengukur kecepatan mereka sehingga mereka dapat meningkatkan kualitas, frekuensi, dan efisiensi aktivitas pengiriman dari waktu ke waktu. Faktor kompleksitas beban kerja ke dalam upaya dan risiko yang terlibat dalam operasi.

  • Kontrol perubahan dan kebijakan persetujuan yang lebih ketat untuk mengurangi risiko memperkenalkan kerentanan keamanan dapat memperlambat pengembangan dan penyebaran fitur baru yang aman. Namun, harapan untuk mengatasi pembaruan dan patching keamanan dapat meningkatkan permintaan untuk penyebaran yang lebih sering. Selain itu, kebijakan persetujuan yang terjaga pada manusia dalam proses operasional dapat menyulitkan untuk mengotomatiskan proses tersebut.

  • Pengujian keamanan menghasilkan temuan yang perlu diprioritaskan, berpotensi memblokir pekerjaan yang direncanakan.

  • Proses rutin, ad hoc, dan darurat mungkin memerlukan pencatatan audit untuk memenuhi persyaratan kepatuhan. Pengelogan ini meningkatkan kekakuan menjalankan proses.

  • Tim beban kerja dapat meningkatkan kompleksitas aktivitas manajemen identitas saat granularitas definisi peran dan penugasan ditingkatkan.

  • Peningkatan jumlah tugas operasional rutin yang terkait dengan keamanan, seperti manajemen sertifikat, meningkatkan jumlah proses untuk diotomatisasi.

Tradeoff: Peningkatan upaya koordinasi. Tim yang meminimalkan titik kontak dan tinjauan eksternal dapat mengontrol operasi dan garis waktu mereka secara lebih efektif.

  • Karena persyaratan kepatuhan eksternal dari organisasi yang lebih besar atau dari entitas eksternal meningkat, kompleksitas mencapai dan membuktikan kepatuhan terhadap auditor juga meningkat.

  • Keamanan memerlukan keterampilan khusus yang biasanya tidak dimiliki tim beban kerja. Kemauan tersebut sering bersumber dari organisasi yang lebih besar atau dari pihak ketiga. Dalam kedua kasus tersebut, koordinasi upaya, akses, dan tanggung jawab perlu dibentuk.

  • Persyaratan kepatuhan atau organisasi sering memerlukan rencana komunikasi yang dipertahankan untuk pengungkapan pelanggaran yang bertanggung jawab. Rencana ini harus diperhitungkan dalam upaya koordinasi keamanan.

Tradeoff keamanan dengan Efisiensi Performa

Tradeoff: Peningkatan latensi dan overhead. Beban kerja berkinerja mengurangi latensi dan overhead.

  • Kontrol keamanan inspeksi, seperti firewall dan filter keamanan konten, terletak di alur yang diamankan. Oleh karena itu, alur tersebut tunduk pada verifikasi tambahan, yang menambahkan latensi ke permintaan. Dalam arsitektur yang sangat terpisah, sifat terdistribusi dapat menyebabkan inspeksi ini terjadi beberapa kali untuk satu pengguna atau transaksi aliran data.

  • Kontrol identitas mengharuskan setiap pemanggilan komponen terkontrol untuk diverifikasi secara eksplisit. Verifikasi ini menggunakan siklus komputasi dan mungkin memerlukan traversal jaringan untuk otorisasi.

  • Enkripsi dan dekripsi memerlukan siklus komputasi khusus. Siklus ini meningkatkan waktu dan sumber daya yang dikonsumsi oleh alur tersebut. Peningkatan ini biasanya berkorelasi dengan kompleksitas algoritma dan generasi vektor inisialisasi (IV) entropi tinggi dan beragam.

  • Ketika ekstensif pengelogan meningkat, dampak pada sumber daya sistem dan bandwidth jaringan untuk streaming log tersebut juga dapat meningkat.

  • Segmentasi sumber daya sering memperkenalkan lompatan jaringan dalam arsitektur beban kerja.

Tradeoff: Peningkatan kemungkinan kesalahan konfigurasi. Memenuhi target performa dengan andal tergantung pada implementasi desain yang dapat diprediksi.

Kesalahan konfigurasi atau overekstensi kontrol keamanan dapat memengaruhi performa karena konfigurasi yang tidak efisien. Contoh konfigurasi kontrol keamanan yang dapat memengaruhi performa meliputi:

  • Urutan aturan firewall, kompleksitas, dan kuantitas (granularitas).

  • Gagal mengecualikan file kunci dari monitor integritas file atau pemindai virus. Mengabaikan langkah ini dapat menyebabkan ketidakcocokan penguncian.

  • Firewall aplikasi web melakukan inspeksi paket mendalam untuk bahasa atau platform yang tidak relevan untuk komponen yang dilindungi.

Jelajahi tradeoff untuk pilar lainnya: