Bezpečnostné kompromisy pre Power Platform pracovné zaťaženie
Zabezpečenie poskytuje dôvernosť, integritu a dostupnosť systému pracovného zaťaženia a údajov jeho používateľov. Bezpečnostné kontroly sú potrebné pre pracovné zaťaženie a pre vývoj softvéru a prevádzkové komponenty systému. Keď tímy navrhujú a prevádzkujú pracovné zaťaženie, takmer nikdy nemôžu robiť kompromisy v oblasti bezpečnostných kontrol.
Počas fázy návrhu pracovného zaťaženia je dôležité zvážiť, ako sa rozhodujú na základe princípov návrhu zabezpečenia a odporúčaní v kontrolnom zozname kontroly návrhu pre zabezpečenie môže ovplyvniť ciele a optimalizačné snahy iných pilierov. Niektoré rozhodnutia môžu byť prínosom pre niektoré piliere, zatiaľ čo pre iné môžu byť kompromisom. Tento článok uvádza príklady kompromisov, s ktorými sa môže tím pracovného zaťaženia stretnúť pri navrhovaní architektúry pracovného zaťaženia a operácií na optimalizáciu skúseností.
Bezpečnostné kompromisy so spoľahlivosťou
Kompromis: Zvýšená zložitosť. Pilier Spoľahlivosť uprednostňuje jednoduchosť a odporúča minimalizovať miesta zlyhania.
Niektoré bezpečnostné kontroly môžu zvýšiť riziko nesprávnej konfigurácie, ktorá môže viesť k prerušeniu služby. Príklady bezpečnostných kontrol, ktoré môžu spôsobiť nesprávnu konfiguráciu, zahŕňajú pravidlá sieťovej prevádzky, nastavenia brány firewall IP a priradenia riadenia prístupu založené na rolách alebo atribútoch.
Nástroje zabezpečenia pracovného zaťaženia sú často začlenené do mnohých vrstiev architektúry, operácií a požiadaviek na prevádzkový čas pracovného zaťaženia. Tieto nástroje môžu ovplyvniť odolnosť, dostupnosť a plánovanie kapacity. Neschopnosť zohľadniť obmedzenia v nástrojoch môže viesť k udalosti spoľahlivosti, ako je vyčerpanie portu prekladu zdrojovej siete (SNAT) na výstupnom firewalle.
Kompromis: Zvýšené kritické závislosti. Pilier spoľahlivosti odporúča minimalizovať kritické závislosti. Pracovná záťaž, ktorá minimalizuje kritické závislosti, najmä externé, má väčšiu kontrolu nad bodmi zlyhania.
Pilier zabezpečenia vyžaduje pracovné zaťaženie na explicitné overenie identít a akcií. Overenie prebieha prostredníctvom kritických závislostí na kľúčových bezpečnostných komponentoch. Ak tieto komponenty nie sú k dispozícii alebo ak nefungujú správne, overenie sa nemusí dokončiť. Toto zlyhanie uvádza pracovné zaťaženie do zhoršeného stavu. Niektoré príklady týchto kritických závislostí jedného bodu zlyhania sú:
- Vstupné a výstupné firewally
- Zoznamy zrušených certifikátov
- Poskytovatelia identity, napríklad Microsoft Entra ID
Kompromis: Zvýšená zložitosť obnovy po havárii. Pracovné zaťaženie sa musí spoľahlivo zotaviť zo všetkých foriem katastrofy.
Kontroly zabezpečenia môžu ovplyvniť ciele času obnovy. Tento efekt môže byť spôsobený dodatočnými krokmi, ktoré sú potrebné na dešifrovanie zálohovaných údajov, alebo oneskorením prevádzkového prístupu, ktoré je spôsobené triedením spoľahlivosti lokality.
Samotné bezpečnostné kontroly, napríklad tajné trezory a ich obsah, musia byť súčasťou plánu obnovy pracovného zaťaženia po havárii a musia byť overené pomocou cvičení obnovy.
Požiadavky na bezpečnosť alebo súlad môžu obmedziť možnosti umiestnenia údajov alebo obmedzenia riadenia prístupu pre zálohy, čo môže ešte viac skomplikovať obnovu.
Kompromis: Zvýšená miera zmien. Pracovná záťaž, pri ktorej dochádza k zmene runtime, je v dôsledku tejto zmeny vystavená väčšiemu riziku vplyvu na spoľahlivosť.
Prísnejšie zásady aktualizácie riešení vedú k viacerým zmenám v produkčnom prostredí pracovného zaťaženia. Táto zmena pochádza zo zdrojov, ako sú tieto:
- Častejšie uvoľňovanie kódu aplikácie z dôvodu aktualizácií riešení
- Uplatňujú sa Power Platform aktualizácie vlny vydania
- Aktualizácia konfigurácií Power Platform nastavení prostredia v prostredí
- Aplikácia opráv na knižnice alebo komponenty používané v prostredí
Aktivity rotácie pre kľúče, poverenia hlavnej služby a certifikáty zvyšujú riziko prechodných problémov v dôsledku načasovania rotácie a klientov, ktorí používajú novú hodnotu.
Bezpečnostné kompromisy s Operational Excellence
Komplikácia: Komplikácie v pozorovateľnosti a použiteľnosti. Operational Excellence vyžaduje, aby boli architektúry použiteľné a pozorovateľné. Najviac použiteľné architektúry sú tie, ktoré sú najtransparentnejšie pre všetkých zúčastnených.
Bezpečnosť ťaží z rozsiahleho protokolovania, ktoré poskytuje verný prehľad o pracovnej záťaži na upozorňovanie na odchýlky od základných hodnôt a na incidenty odpoveď. Toto protokolovanie môže generovať značný objem protokolov, čo môže sťažiť poskytovanie prehľadov zameraných na spoľahlivosť alebo výkon.
Keď sa dodržiavajú usmernenia pre maskovanie údajov, špecifické segmenty protokolov alebo dokonca veľké množstvá tabuľkových údajov sa upravujú, aby sa chránila dôvernosť. Tím musí vyhodnotiť, ako môže táto medzera v pozorovateľnosti ovplyvniť varovanie alebo brániť incidentu odpoveď.
Niektoré bezpečnostné kontroly bránia prístupu už na základe návrhu. Počas incidentu odpoveď môžu tieto ovládacie prvky spomaliť núdzový prístup operátorov pracovnej záťaže. Plány incidentu odpoveď preto musia zahŕňať väčší dôraz na plánovanie a cvičenia, aby sa dosiahla prijateľná účinnosť.
Kompromis: Znížená obratnosť a zvýšená zložitosť. Pracovné tímy merajú svoju rýchlosť, aby mohli časom zlepšiť kvalitu, frekvenciu a efektívnosť doručovacích činností. Zložitosť pracovného zaťaženia ovplyvňuje úsilie a riziká spojené s operáciami.
Prísnejšie zásady kontroly a schvaľovania zmien na zníženie rizika zavedenia bezpečnostných zraniteľností môžu spomaliť vývoj a bezpečné nasadenie nových funkcií. Očakávanie riešenia bezpečnostných aktualizácií a opráv môže však zvýšiť dopyt po častejších nasadeniach. Okrem toho, človekom riadené politiky schvaľovania v prevádzkových procesoch môžu sťažiť automatizáciu týchto procesov.
Výsledkom testovania bezpečnosti sú zistenia, ktoré je potrebné uprednostniť, čo môže zablokovať plánovanú prácu.
Rutinné, ad hoc a núdzové procesy môžu vyžadovať protokolovanie auditu, aby sa splnili požiadavky zhody. Toto protokolovanie zvyšuje tuhosť behu procesov.
Tímy pracovného zaťaženia môžu zvýšiť zložitosť činností správy identít, keďže sa zvyšuje granularita definícií rolí a priradení.
Zvýšený počet rutinných prevádzkových úloh, ktoré sú spojené s bezpečnosťou, ako je napríklad správa certifikátov, zvyšuje počet procesov, ktoré je potrebné automatizovať.
Kompromis: Zvýšené úsilie o koordináciu. Tím, ktorý minimalizuje externé kontaktné body a kontroly, môže efektívnejšie kontrolovať svoje operácie a časovú os.
So zvyšujúcimi sa požiadavkami na externú zhodu zo strany väčšej organizácie alebo externých subjektov sa zvyšuje aj zložitosť dosiahnutia a preukázania zhody u audítorov.
Bezpečnosť si vyžaduje špecializované zručnosti, ktoré pracovné tímy zvyčajne nemajú. Tieto znalosti sú často získavané od väčšej organizácie alebo od tretích strán. V oboch prípadoch je potrebné zabezpečiť koordináciu úsilia, prístupu a zodpovednosti.
Súlad alebo organizačné požiadavky si často vyžadujú udržiavané komunikačné plány na zodpovedné odhalenie porušení. Tieto plány musia byť zahrnuté do úsilia o koordináciu bezpečnosti.
Bezpečnostné kompromisy s optimalizáciou skúseností
Kompromis: Zvýšené trenie. Optimalizácia prostredia sa zameriava na pomoc používateľom, aby boli produktívnejší a robili rýchlejšie rozhodnutia.
Oblasti zabezpečenia by mali byť minimalizované, čo môže negatívne ovplyvniť používanie komponentov a integrácií tretích strán, ktoré sú potrebné na optimalizáciu zážitku.
Klasifikácia údajov môže sťažiť vyhľadávanie a spotrebu údajov v pracovnom zaťažení.
Bezpečnostné protokoly zvyšujú zložitosť používateľských interakcií a môžu viesť k problémom s použiteľnosťou.
Bezpečnostné kompromisy s efektívnosťou výkonu
Kompromis: Zvýšená latencia a réžia. Výkonná pracovná záťaž znižuje latenciu a réžiu.
Kontrolné prvky zabezpečenia inšpekcie, ako sú brány firewall a filtre obsahu, sú umiestnené v tokoch, ktoré zabezpečujú. Tieto toky preto podliehajú dodatočnému overovaniu, čo zvyšuje latenciu žiadostí.
Kontroly identity vyžadujú, aby bolo každé vyvolanie kontrolovaného komponentu explicitne overené. Toto overenie spotrebúva výpočtové cykly a na autorizáciu môže vyžadovať prechod cez sieť.
Šifrovanie a dešifrovanie vyžadujú vyhradené výpočtové cykly. Tieto cykly zvyšujú čas a zdroje spotrebované týmito tokmi. Toto zvýšenie zvyčajne koreluje so zložitosťou algoritmu a generovaním vysoko entropických a rôznych inicializačných vektorov (IV).
S rastúcou rozsiahlosťou protokolovania sa môže zvýšiť aj vplyv na systémové zdroje a šírku pásma siete pri streamovaní týchto protokolov.
Segmentácia prostriedkov často zavádza sieťové skoky do architektúry pracovného zaťaženia.
Kompromis: Zvýšená šanca na nesprávnu konfiguráciu. Spoľahlivé splnenie výkonnostných cieľov závisí od predvídateľných implementácií návrhu.
Nesprávna konfigurácia alebo nadmerné rozšírenie ovládacích prvkov zabezpečenia môže ovplyvniť výkon z dôvodu neefektívnej konfigurácie. Príklady konfigurácií riadenia zabezpečenia, ktoré môžu ovplyvniť výkon, zahŕňajú:
Poradie pravidiel brány firewall, zložitosť a množstvo (zrnitosť).
Neschopnosť vylúčiť kľúčové súbory z monitorov integrity súborov alebo antivírusových skenerov. Zanedbanie tohto krok môže viesť k sporu o zámok.
Brány firewall webových aplikácií vykonávajúce hĺbkovú kontrolu paketov pre jazyky alebo platformy, ktoré nie sú relevantné pre komponenty, ktoré sú chránené.