المقايضات الأمنية

يوفر الأمان ضمانات سرية وتكامل وتوافر لنظام حمل العمل وبيانات مستخدميه. ضوابط الأمان مطلوبة لحمل العمل وتطوير البرامج والمكونات التشغيلية للنظام. عندما تصمم الفرق حمل عمل وتشغله، لا يمكنها اختراق عناصر التحكم في الأمان.

أثناء مرحلة تصميم حمل العمل، من المهم النظر في كيفية تأثير القرارات المستندة إلى مبادئ تصميم الأمان والتوصيات الواردة في قائمة التحقق من مراجعة التصميم للأمان على أهداف وتحسينات الركائز الأخرى. قد تفيد بعض القرارات الأمنية بعض الركائز ولكنها تشكل مفاضلات للآخرين. توضح هذه المقالة أمثلة المقايضات التي قد يواجهها فريق حمل العمل عند إنشاء ضمانات الأمان.

المقايضات الأمنية مع الموثوقية

المفاضلة: زيادة التعقيد. تعطي ركيزة الموثوقية الأولوية للتبسيط وتوصي بتقليل نقاط الفشل.

  • يمكن أن تزيد بعض عناصر التحكم في الأمان من خطر التكوين الخاطئ، مما قد يؤدي إلى تعطيل الخدمة. تتضمن أمثلة عناصر التحكم في الأمان التي يمكن أن تقدم تكوينا خاطئا قواعد نسبة استخدام الشبكة وموفري الهوية واستبعادات فحص الفيروسات وتعيينات التحكم في الوصول المستندة إلى الأدوار أو المستندة إلى السمات.

  • تؤدي زيادة التجزئة عادة إلى بيئة أكثر تعقيدا من حيث تخطيط الموارد والشبكة والوصول إلى المشغل. يمكن أن يؤدي هذا التعقيد إلى المزيد من نقاط الفشل في العمليات وفي تنفيذ حمل العمل.

  • غالبا ما يتم دمج أدوات أمان حمل العمل في العديد من طبقات متطلبات البنية والعمليات ووقت التشغيل لحمل العمل. قد تؤثر هذه الأدوات على المرونة والتوافر وتخطيط السعة. يمكن أن يؤدي الفشل في حساب القيود في الأدوات إلى حدث موثوقية، مثل استنفاد منفذ SNAT على جدار حماية الخروج.

المفاضلة: زيادة التبعيات الهامة. توصي ركيزة الموثوقية بتقليل التبعيات الهامة. حمل العمل الذي يقلل من التبعيات الهامة، خاصة الخارجية منها، لديه المزيد من التحكم في نقاط الفشل الخاصة به.

تتطلب ركيزة الأمان حمل عمل للتحقق صراحة من الهويات والإجراءات. يحدث التحقق عبر التبعيات الهامة على مكونات الأمان الرئيسية. إذا لم تكن هذه المكونات متوفرة أو إذا كانت تعطل، فقد لا يكتمل التحقق. يضع هذا الفشل حمل العمل في حالة تدهور. بعض الأمثلة على هذه التبعيات الحرجة أحادية نقطة الفشل هي:

  • جدران الحماية للدخول والخروج.
  • قوائم إبطال الشهادة.
  • وقت النظام الدقيق الذي يوفره خادم بروتوكول وقت الشبكة (NTP).
  • موفرو الهوية، مثل معرف Microsoft Entra.

المفاضلة: زيادة تعقيد الإصلاح بعد كارثة. يجب أن يتعافى حمل العمل بشكل موثوق من جميع أشكال الكوارث.

  • قد تؤثر عناصر التحكم في الأمان على أهداف وقت الاسترداد. يمكن أن يكون سبب هذا التأثير هو الخطوات الإضافية اللازمة لفك تشفير البيانات التي تم نسخها احتياطيا أو بسبب تأخيرات الوصول التشغيلية التي تم إنشاؤها بواسطة فرز موثوقية الموقع.

  • يجب أن تكون عناصر التحكم في الأمان نفسها، على سبيل المثال المخازن السرية ومحتوياتها أو حماية DDoS المتطورة، جزءا من خطة التعافي من الكوارث لحمل العمل ويجب التحقق من صحتها عبر تدريبات الاسترداد.

  • قد تحد متطلبات الأمان أو التوافق من خيارات موقع البيانات أو قيود التحكم في الوصول للنسخ الاحتياطية، مما قد يزيد من تعقيد الاسترداد عن طريق تقسيم النسخ المتماثلة حتى دون اتصال.

المفاضلة: زيادة معدل التغيير. يتعرض حمل العمل الذي يواجه تغيير وقت التشغيل لمزيد من مخاطر تأثير الموثوقية بسبب هذا التغيير.

  • تؤدي سياسات التحديث والتصحيح الأكثر صرامة إلى المزيد من التغييرات في بيئة إنتاج حمل العمل. يأتي هذا التغيير من مصادر مثل هذه:

    • يتم إصدار التعليمات البرمجية للتطبيق بشكل متكرر بسبب تحديثات المكتبات أو التحديثات لصور الحاوية الأساسية
    • زيادة التصحيح الروتيني لأنظمة التشغيل
    • البقاء على اطلاع بالتطبيقات أو الأنظمة الأساسية للبيانات التي تم إصدارها
    • تطبيق تصحيحات المورد على البرامج في البيئة
  • تزيد أنشطة التدوير للمفاتيح وبيانات اعتماد كيان الخدمة والشهادات من خطر حدوث مشكلات عابرة بسبب توقيت التدوير والعملاء الذين يستخدمون القيمة الجديدة.

مقايضات الأمان مع تحسين التكلفة

المفاضلة: بنية أساسية إضافية. يتمثل أحد النهج لتحسين تكلفة حمل العمل في البحث عن طرق لتقليل تنوع وعدد المكونات وزيادة الكثافة.

توجد بعض مكونات حمل العمل أو قرارات التصميم فقط لحماية الأمان (سرية الأنظمة والبيانات وسلامتها وتوافرها). وهذه المكونات، على الرغم من أنها تعزز أمن البيئة، تزيد أيضا من التكاليف. يجب أن تخضع أيضا لتحسين التكلفة نفسها. بعض المصادر المثال لهذه الموارد الإضافية التي تركز على الأمان أو تكاليف الترخيص هي:

  • الحوسبة والشبكة وتجزئة البيانات للعزل، والتي تتضمن أحيانا تشغيل مثيلات منفصلة، ومنع الموقع المشترك وتقليل الكثافة.
  • أدوات المراقبة المتخصصة، مثل SIEM التي يمكنها إجراء التجميع وتحليل ذكي للمخاطر.
  • أجهزة أو قدرات الشبكات المتخصصة، مثل جدران الحماية أو منع رفض الخدمة الموزع.
  • أدوات تصنيف البيانات المطلوبة لالتقاط تسميات الحساسية ونوع المعلومات.
  • إمكانات تخزين أو حساب متخصصة لدعم التشفير في حالة الثبات والتنقل، مثل HSM أو وظيفة الحوسبة السرية.
  • بيئات اختبار مخصصة وأدوات اختبار للتحقق من أن عناصر التحكم في الأمان تعمل والكشف عن الثغرات التي لم يتم اكتشافها مسبقا في التغطية.

غالبا ما توجد العناصر السابقة أيضا خارج بيئات الإنتاج، في موارد ما قبل الإنتاج والتعافي من الكوارث.

المفاضلة: زيادة الطلب على البنية الأساسية. تعطي ركيزة Cost Optimization الأولوية لخفض الطلب على الموارد لتمكين استخدام وحدات SKU أرخص أو مثيلات أقل أو استهلاك أقل.

  • وحدات SKU المتميزة: قد يتم العثور على بعض تدابير الأمان في خدمات السحابة والموردين التي يمكن أن تفيد الوضع الأمني لحمل العمل فقط في وحدات SKU أو المستويات الأكثر تكلفة.

  • تخزين السجل: بيانات مراقبة الأمان والتدقيق عالية الدقة التي توفر تغطية واسعة تزيد من تكاليف التخزين. غالبا ما يتم تخزين بيانات مراقبة الأمان لفترات زمنية أطول مما قد تكون هناك حاجة إليه عادة للرؤى التشغيلية.

  • زيادة استهلاك الموارد: يمكن أن تؤدي عناصر التحكم الأمنية قيد المعالجة والمضيف إلى طلب إضافي على الموارد. يمكن أن يؤدي تشفير البيانات الثابتة والمتنقلة أيضا إلى زيادة الطلب. يمكن أن يتطلب كلا السيناريوهين عدد مثيلات أعلى أو وحدات SKU أكبر.

المفاضلة: زيادة تكاليف العمليات والتشغيل. تكاليف عمليات الموظفين هي جزء من التكلفة الإجمالية الإجمالية للملكية ويتم أخذها في الاعتبار في عائد حمل العمل على الاستثمار. تحسين هذه التكاليف هو توصية من ركيزة تحسين التكلفة.

  • يؤدي نظام إدارة التصحيح الأكثر شمولا وحزما إلى زيادة الوقت والمال المنفق على هذه المهام الروتينية. وغالبا ما تقترن هذه الزيادة بتوقع الاستثمار في التأهب للتصحيح المخصص لمآثر يوم الصفر.

  • يمكن أن تؤدي ضوابط الوصول الأكثر صرامة لتقليل مخاطر الوصول غير المصرح به إلى إدارة مستخدم أكثر تعقيدا والوصول التشغيلي.

  • يستغرق التدريب والوعي بأدوات الأمان والعمليات وقتا للموظفين ويتحمل أيضا تكاليف المواد والمعلمين وربما بيئات التدريب.

  • قد يتطلب الامتثال للوائح استثمارات إضافية لمراجعة الحسابات وإنشاء تقارير التوافق.

  • يستغرق التخطيط لإجراء تدريبات للتأهب للاستجابة للحوادث الأمنية وقتا.

  • يجب تخصيص الوقت لتصميم وتنفيذ العمليات الروتينية والمخصصة المرتبطة بالأمان، مثل تدوير المفتاح أو الشهادة.

  • يتطلب التحقق من صحة الأمان ل SDLC عادة أدوات متخصصة. قد تحتاج مؤسستك إلى الدفع مقابل هذه الأدوات. يستغرق تحديد أولويات المشكلات التي تم العثور عليها أثناء الاختبار ومعالجتها وقتا أيضا.

  • يؤدي توظيف ممارسين أمنيين تابعين لجهة خارجية لإجراء اختبار مربع أبيض أو اختبار يتم إجراؤه دون معرفة أعمال النظام الداخلية (المعروفة أحيانا باسم اختبار الصندوق الأسود)، بما في ذلك اختبار الاختراق، إلى تكبد تكاليف.

المقايضات الأمنية مع التميز التشغيلي

المفاضلة: المضاعفات في إمكانية الملاحظة وقابلية الخدمة. يتطلب التميز التشغيلي أن تكون البنيات قابلة للخدمة ويمكن ملاحظتها. البنى الأكثر قابلية للخدمة هي تلك الأكثر شفافية لجميع المعنيين.

  • مزايا الأمان من التسجيل الشامل الذي يوفر نظرة ثاقبة عالية الدقة في حمل العمل للتنبيه على الانحرافات عن الخطوط الأساسية والاستجابة للحوادث. يمكن أن يؤدي هذا التسجيل إلى إنشاء حجم كبير من السجلات، مما قد يجعل من الصعب توفير رؤى تستهدف الموثوقية أو الأداء.

  • عند اتباع إرشادات التوافق لإخفاء البيانات، يتم تنقيح مقاطع محددة من السجلات أو حتى كميات كبيرة من البيانات الجدولية لحماية السرية. يحتاج الفريق إلى تقييم كيفية تأثير فجوة إمكانية الملاحظة هذه على التنبيه أو إعاقة الاستجابة للحوادث.

  • يزيد تجزئة الموارد القوية من تعقيد إمكانية المراقبة من خلال طلب تتبع موزع إضافي عبر الخدمة والارتباط لالتقاط آثار التدفق. كما يزيد التجزئة من مساحة سطح الحوسبة والبيانات للخدمة.

  • تعوق بعض عناصر التحكم في الأمان الوصول حسب التصميم. أثناء الاستجابة للحوادث، يمكن أن تؤدي عناصر التحكم هذه إلى إبطاء وصول مشغلي حمل العمل في حالات الطوارئ. لذلك، يجب أن تتضمن خطط الاستجابة للحوادث مزيدا من التركيز على التخطيط والتدريبات من أجل الوصول إلى فعالية مقبولة.

المفاضلة: انخفاض السرعة وزيادة التعقيد. تقيس فرق حمل العمل سرعتها بحيث يمكنها تحسين جودة أنشطة التسليم وتكرارها وكفاءتها بمرور الوقت. عوامل تعقيد حمل العمل في الجهد والمخاطر المتضمنة في العمليات.

  • يمكن أن تؤدي سياسات التحكم في التغيير والموافقة الأكثر صرامة لتقليل مخاطر إدخال الثغرات الأمنية إلى إبطاء تطوير الميزات الجديدة ونشرها بشكل آمن. ومع ذلك، يمكن أن يزيد توقع معالجة تحديثات الأمان والتصحيح من الطلب على عمليات النشر الأكثر تكرارا. بالإضافة إلى ذلك، يمكن أن تجعل سياسات الموافقة المستندة إلى بوابات بشرية في العمليات التشغيلية من الصعب أتمتة تلك العمليات.

  • ينتج عن اختبار الأمان النتائج التي تحتاج إلى إعطاء الأولوية، مما قد يؤدي إلى حظر العمل المخطط له.

  • قد تتطلب العمليات الروتينية والمخصصة والطوارئ تسجيل التدقيق لتلبية متطلبات التوافق. يزيد هذا التسجيل من صلابة تشغيل العمليات.

  • قد تزيد فرق حمل العمل من تعقيد أنشطة إدارة الهوية مع زيادة دقة تعريفات الأدوار والتعيينات.

  • زيادة عدد المهام التشغيلية الروتينية المرتبطة بالأمان، مثل إدارة الشهادات، يزيد من عدد العمليات للأتمتة.

المفاضلة: زيادة جهود التنسيق. يمكن للفريق الذي يقلل من نقاط الاتصال الخارجية والمراجعة التحكم في عملياته والجداول الزمنية بشكل أكثر فعالية.

  • ومع زيادة متطلبات الامتثال الخارجي من المؤسسة الأكبر أو من الكيانات الخارجية، يزداد أيضا تعقيد تحقيق الامتثال لمراجعي الحسابات وإثباته.

  • يتطلب الأمان مهارات متخصصة لا تمتلكها فرق حمل العمل عادة. وغالبا ما يتم الحصول على هذه الكفاءات من المنظمة الأكبر أو من جهات خارجية. وفي كلتا الحالتين، يجب تحديد تنسيق الجهد والوصول والمسؤولية.

  • غالبا ما يتطلب الامتثال أو المتطلبات التنظيمية خطط اتصال مستمرة للكشف المسؤول عن الانتهاكات. ويجب مراعاة هذه الخطط في جهود التنسيق الأمني.

المقايضات الأمنية مع كفاءة الأداء

المفاضلة: زيادة زمن الانتقال والنفقات العامة. يقلل حمل العمل المنفذ من زمن الانتقال والنفقات العامة.

  • توجد عناصر تحكم أمان الفحص، مثل جدران الحماية وعوامل تصفية المحتوى، في التدفقات التي تؤمنها. ولذلك، تخضع هذه التدفقات للتحقق الإضافي، مما يضيف زمن انتقال للطلبات.

  • تتطلب عناصر التحكم في الهوية التحقق بشكل صريح من كل استدعاء لمكون خاضع للرقابة. يستهلك هذا التحقق دورات الحساب وقد يتطلب اجتياز الشبكة للتخويل.

  • يتطلب التشفير وفك التشفير دورات حساب مخصصة. تزيد هذه الدورات من الوقت والموارد التي تستهلكها تلك التدفقات. ترتبط هذه الزيادة عادة بتعقيد الخوارزمية وإنشاء متجهات تهيئة عالية الإنتروبيا ومتنوعة (IVs).

  • مع زيادة سعة التسجيل، يمكن أن يزيد التأثير على موارد النظام وعرض النطاق الترددي للشبكة لتدفق هذه السجلات أيضا.

  • تقدم تجزئة الموارد بشكل متكرر قفزات الشبكة في بنية حمل العمل.

المفاضلة: زيادة فرصة التكوين الخاطئ. يعتمد تحقيق أهداف الأداء بشكل موثوق على عمليات التنفيذ التي يمكن التنبؤ بها للتصميم.

يمكن أن يؤثر التكوين الخاطئ أو الإفراط في استخدام عناصر التحكم في الأمان على الأداء بسبب التكوين غير الفعال. تتضمن أمثلة تكوينات التحكم في الأمان التي يمكن أن تؤثر على الأداء ما يلي:

  • ترتيب قاعدة جدار الحماية والتعقيد والكمية (نقاوة).

  • فشل استبعاد الملفات الرئيسية من أجهزة عرض تكامل الملفات أو الماسحات الضوئية للفيروسات. يمكن أن يؤدي إهمال هذه الخطوة إلى قفل المنافسة.

  • تقوم جدران حماية تطبيقات الويب بإجراء فحص عميق للحزم للغات أو الأنظمة الأساسية غير ذات الصلة بالمكونات المحمية.

استكشف المقايضات للركائز الأخرى: