Saugumo kompromisai dėl Power Platform darbo krūvio
Sauga suteikia darbo krūvio sistemos ir jos vartotojų duomenų konfidencialumo, vientisumo ir prieinamumo garantijas. Saugumo kontrolė reikalinga darbo krūviui ir programinės įrangos kūrimui bei sistemos veikimo komponentams. Kai komandos kuria ir valdo darbo krūvį, jos beveik niekada negali eiti į kompromisus dėl saugos kontrolės.
Darbo krūvio projektavimo etape svarbu apsvarstyti, kaip sprendimai, pagrįsti saugos dizaino principais ir rekomendacijomis, pateiktomis saugos peržiūros kontroliniame sąraše Dizaino peržiūra, gali paveikti kitų ramsčių tikslus ir optimizavimo pastangas. Tam tikri sprendimai gali būti naudingi vieniems ramsčiams, o kitiems – kompromisai. Šiame straipsnyje pateikiami kompromisų, su kuriais darbo krūvio komanda gali susidurti kurdama darbo krūvio architektūrą ir patirties optimizavimo operacijas, pavyzdžiai.
Saugumo kompromisai su patikimumu
Kompromisas: padidėjęs sudėtingumas. Patikimumo ramstis teikia pirmenybę paprastumui ir rekomenduoja kuo labiau sumažinti gedimo taškus.
Kai kurie saugos valdikliai gali padidinti netinkamos konfigūracijos riziką, dėl kurios gali sutrikti paslaugos teikimas. Saugos valdiklių, kurie gali įvesti netinkamą konfigūraciją, pavyzdžiai apima tinklo srauto taisykles, IP užkardos parametrus ir vaidmenimis arba atributais pagrįstus prieigos valdymo priskyrimus.
Darbo krūvio saugos įrankiai dažnai įtraukiami į daugelį darbo krūvio architektūros, operacijų ir vykdyklės reikalavimų sluoksnių. Šie įrankiai gali turėti įtakos atsparumui, pasiekiamumui ir pajėgumų planavimui. Jei neatsižvelgsite į įrankių apribojimus, gali įvykti patikimumo įvykis, pvz., šaltinio tinklo adresų perkodavimo (SNAT) prievado išsekimas išėjimo užkardoje.
Kompromisas: padidėjusi kritinė priklausomybė. Patikimumo ramstis rekomenduoja sumažinti kritines priklausomybes. Darbo krūvis, kuris sumažina kritines priklausomybes, ypač išorines, labiau kontroliuoja savo gedimo taškus.
Ramstis Sauga reikalauja darbo krūvio, kad būtų galima aiškiai patikrinti tapatybes ir veiksmus. Tikrinimas atliekamas naudojant kritines priklausomybes nuo pagrindinių saugos komponentų. Jei šių komponentų nėra arba jie veikia netinkamai, patvirtinimas gali būti neužbaigtas. Dėl šio gedimo darbo krūvis pablogėja. Keletas šių kritinių vieno gedimo taško priklausomybių pavyzdžių:
- Įėjimo ir išėjimo ugniasienės
- Atšauktųjų sertifikatų sąrašai
- Tapatybės teikėjai, pvz., Microsoft Entra ID
Kompromisas: padidėjęs atkūrimo po nelaimių sudėtingumas. Darbo krūvis turi patikimai atsigauti po visų formų nelaimių.
Saugos valdikliai gali turėti įtakos atkūrimo laiko tikslams. Šį efektą gali sukelti papildomi veiksmai, kurių reikia norint iššifruoti atsargines duomenų kopijas, arba operacinės prieigos delsa, kurią sukelia svetainės patikimumo triažas.
Pati saugumo kontrolė, pavyzdžiui, slaptos saugyklos ir jų turinys, turi būti įtraukta į darbo krūvio atkūrimo po ekstremaliųjų įvykių planą ir turi būti patvirtinta per atkūrimo pratybas.
Saugos arba atitikties reikalavimai gali apriboti atsarginių kopijų saugojimo galimybes arba prieigos kontrolės apribojimus, o tai gali dar labiau apsunkinti atkūrimą.
Kompromisas: padidėjęs pokyčių tempas. Darbo krūviui, kuris patiria vykdymo laiko pasikeitimą, kyla didesnė patikimumo poveikio rizika dėl šio pakeitimo.
Griežtesnės sprendimų naujinimo strategijos lemia daugiau darbo krūvio gamybos aplinkos pakeitimų. Šis pakeitimas gaunamas iš tokių šaltinių kaip šie:
- Programos kodo išleidimas dažniau dėl sprendimų atnaujinimų
- Išleidimo bangos naujinimų taikymas Power Platform
- Aplinkos parametrų Power Platform konfigūracijų naujinimas aplinkoje
- Pataisų taikymas bibliotekoms ar komponentams, naudojamiems aplinkoje
Raktų, pagrindinių paslaugų kredencialų ir sertifikatų rotacijos veikla padidina trumpalaikių problemų riziką dėl rotacijos laiko ir klientų, naudojančių naują vertę.
Saugumo kompromisai su veiklos meistriškumu
Kompromisas: Stebimumo ir tinkamumo naudoti komplikacijos. Veiklos meistriškumas reikalauja, kad architektūros būtų tinkamos naudoti ir stebimos. Labiausiai aptarnaujamos architektūros yra tos, kurios yra skaidriausios visiems dalyvaujantiems.
Saugai naudingas išsamus registravimas, kuris suteikia daug tikslių įžvalgų apie darbo krūvį, kad būtų galima įspėti apie nukrypimus nuo bazinių linijų ir apie incidentų atsakymas. Šis registravimas gali generuoti didelį žurnalų kiekį, todėl gali būti sunkiau pateikti įžvalgų, skirtų patikimumui ar našumui.
Kai laikomasi duomenų maskavimo atitikties gairių, tam tikri žurnalų segmentai ar net dideli lentelių duomenų kiekiai redaguojami, kad būtų apsaugoti konfidencialumo. Komanda turi įvertinti, kaip šis pastebimumo atotrūkis gali paveikti įspėjimą ar trukdyti atsakymas incidentą.
Kai kurios saugumo kontrolės priemonės trukdo patekti projektuojant. Incidento atsakymas metu šios kontrolės priemonės gali sulėtinti darbo krūvį, operatorių avarinę prieigą. Todėl į atsakymas incidentų planus reikia įtraukti daugiau dėmesio planavimui ir pratyboms, kad būtų pasiektas priimtinas veiksmingumas.
Kompromisas: sumažėjęs judrumas ir padidėjęs sudėtingumas. Darbo krūvio komandos matuoja savo greitį, kad laikui bėgant galėtų pagerinti pristatymo veiklos kokybę, dažnumą ir efektyvumą. Darbo krūvio sudėtingumas priklauso nuo pastangų ir rizikos, susijusios su operacijomis.
Griežtesnė pakeitimų kontrolės ir patvirtinimo politika, siekiant sumažinti saugos spragų atsiradimo riziką, gali sulėtinti naujų funkcijų kūrimą ir saugų diegimą. Tačiau lūkesčiai spręsti saugos naujinimus ir pataisas gali padidinti dažnesnių diegimų poreikį. Be to, žmogaus patvirtinta politika veiklos procesuose gali apsunkinti tų procesų automatizavimą.
Atlikus saugumo bandymus, gaunamos išvados, kurioms reikia teikti pirmenybę, o tai gali blokuoti planuojamus darbus.
Įprastiems, ad hoc ir avariniams procesams gali reikėti audito registravimo, kad jis atitiktų atitikties reikalavimus. Šis registravimas padidina procesų vykdymo standumą.
Darbo krūvio komandos gali apsunkinti tapatybės valdymo veiklas, nes padidėja vaidmenų apibrėžimų ir priskyrimų detalumas.
Padidėjęs įprastų operacinių užduočių, susijusių su sauga, pvz., sertifikatų valdymas, skaičius padidina automatizuojamų procesų skaičių.
Kompromisas: didesnės koordinavimo pastangos. Komanda, kuri sumažina išorinių kontaktinių ir peržiūros taškų skaičių, gali efektyviau kontroliuoti savo operacijas ir laiko juostą.
Didėjant išoriniams atitikties reikalavimams iš didesnės organizacijos ar išorinių subjektų, taip pat tampa sudėtingiau pasiekti ir įrodyti atitiktį auditoriams.
Saugai reikia specializuotų įgūdžiai, kurių darbo krūvio komandos paprastai neturi. Šie įgūdžiai dažnai gaunami iš didesnės organizacijos arba iš trečiųjų šalių. Abiem atvejais reikia nustatyti pastangų, prieigos ir atsakomybės koordinavimą.
Atitiktis ar organizaciniai reikalavimai dažnai reikalauja turėti komunikacijos planus, kad būtų galima atsakingai atskleisti pažeidimus. Į šiuos planus turi būti atsižvelgta dedant pastangas saugumo srityje.
Saugumo kompromisai su patirties optimizavimu
Kompromisas: padidėjusi trintis. Optimizuojant patirtį siekiama padėti vartotojams būti produktyvesniems ir greičiau priimti sprendimus.
Saugumo paviršiaus plotai turėtų būti kuo mažesni, o tai gali neigiamai paveikti trečiųjų šalių komponentų ir integracijų, kurių norima optimizuoti patirtį, naudojimą.
Duomenų klasifikavimas gali apsunkinti duomenų paiešką ir naudojimą darbo krūvyje.
Saugos protokolai padidina vartotojo sąveikos sudėtingumą ir gali sukelti naudojimo iššūkių.
Saugumo kompromisai su našumo efektyvumu
Kompromisas: padidėjęs delsos laikas ir pridėtinės išlaidos. Našus darbo krūvis sumažina delsą ir pridėtines išlaidas.
Tikrinimo saugos valdikliai, pvz., užkardos ir turinio filtrai, yra srautuose, kuriuos jie apsaugo. Todėl šie srautai turi būti papildomai tikrinami, o tai padidina užklausų delsą.
Tapatybės kontrolė reikalauja, kad kiekvienas kontroliuojamo komponento iškvietimas būtų aiškiai patikrintas. Šis tikrinimas naudoja skaičiavimo ciklus ir autorizacijai gali prireikti tinklo perėjimo.
Šifravimui ir iššifravimui reikalingi specialūs skaičiavimo ciklai. Šie ciklai padidina tų srautų sunaudojamą laiką ir išteklius. Šis padidėjimas paprastai koreliuoja su algoritmo sudėtingumu ir didelės entropijos bei įvairių inicijavimo vektorių (IV) generavimu.
Didėjant registravimo mastui, taip pat gali padidėti poveikis sistemos ištekliams ir tinklo pralaidumui, kad būtų galima perduoti tuos žurnalus.
Išteklių segmentavimas dažnai įveda tinklo šuolius į darbo krūvio architektūrą.
Kompromisas: padidėjusi netinkamos konfigūracijos tikimybė. Patikimas veiklos rezultatų tikslų įgyvendinimas priklauso nuo nuspėjamo dizaino įgyvendinimo.
Netinkama konfigūracija arba per didelis saugos valdiklių išplėtimas gali turėti įtakos našumui dėl neefektyvios konfigūracijos. Saugos kontrolės konfigūracijų, kurios gali turėti įtakos našumui, pavyzdžiai:
Užkardos taisyklės tvarka, sudėtingumas ir kiekis (detalumas).
Nepavyko išskirti pagrindinių failų iš failų vientisumo monitorių ar virusų skaitytuvų. Nepaisydami šio veiksmo, galite užrakinti nesutarimus.
Žiniatinklio programų užkardos, atliekančios išsamų kalbų ar platformų, kurios nėra svarbios saugomiems komponentams, paketų patikrinimą.