Cloudentwurfsmuster, die Sicherheit unterstützen
Beim Entwerfen von Workloadarchitekturen sollten Sie Branchenmuster verwenden, die häufig auftretende Herausforderungen angehen. Muster können Ihnen helfen, absichtliche Kompromisse innerhalb von Workloads zu machen und für das gewünschte Ergebnis zu optimieren. Sie können auch dazu beitragen, Risiken zu minimieren, die von bestimmten Problemen ausgehen, die sich auf Zuverlässigkeit, Leistung, Kosten und Betriebsabläufe auswirken können. Diese Risiken können auf fehlende Sicherheitsgarantien hinweisen, wenn sie unbeaufsichtigt bleiben, erhebliche Risiken für das Unternehmen darstellen können. Diese Muster werden von realen Erfahrungen unterstützt, sind für Cloud-Skalierungs- und Betriebsmodelle konzipiert und sind von Natur aus anbieterunabhängig. Die Verwendung von bekannten Mustern als Möglichkeit zum Standardisieren Ihres Workloadentwurfs ist eine Komponente der operativen Exzellenz.
Viele Entwurfsmuster unterstützen direkt eine oder mehrere Architekturpfeiler. Entwurfsmuster, die die Säule Sicherheit unterstützen, priorisieren Konzepte wie Segmentierung und Isolation, starke Autorisierung, einheitliche Anwendungssicherheit und moderne Protokolle.
Entwurfsmuster für die Sicherheit
In der folgenden Tabelle sind Cloudentwurfsmuster zusammengefasst, die die Sicherheitsziele unterstützen.
Muster | Zusammenfassung |
---|---|
Ambassador | Kapselt und verwaltet die Netzwerkkommunikation, indem übergreifende Aufgaben im Zusammenhang mit der Netzwerkkommunikation entladen werden. Die resultierenden Hilfsdienste initiieren die Kommunikation im Auftrag des Clients. Dieser Vermittlungspunkt bietet die Möglichkeit, die Sicherheit der Netzwerkkommunikation zu erhöhen. |
Back-Ends für Front-Ends | Individualisiert die Dienstebene einer Workload, indem separate Dienste erstellt werden, die exklusiv für eine bestimmte Front-End-Schnittstelle sind. Aufgrund dieser Trennung kann die Sicherheit und Autorisierung in der Dienstebene, die einen Client unterstützt, auf die von diesem Client bereitgestellte Funktionalität angepasst werden, wodurch möglicherweise die Oberfläche einer API reduziert und laterale Bewegungen zwischen verschiedenen Back-Ends, die unterschiedliche Funktionen verfügbar machen können. |
Bulkhead | Führt eine absichtliche und vollständige Segmentierung zwischen Komponenten ein, um den Strahlradius von Fehlfunktionen zu isolieren. Sie können diese Strategie auch verwenden, um Sicherheitsvorfälle für das kompromittierte Bulkhead zu enthalten. |
Anspruchsprüfung | Trennt Daten vom Messagingflow und bietet eine Möglichkeit, die daten im Zusammenhang mit einer Nachricht separat abzurufen. Dieses Muster unterstützt das Fernhalten vertraulicher Daten aus Nachrichtentexten, anstatt sie in einem geschützten Datenspeicher zu verwalten. Mit dieser Konfiguration können Sie eine strengere Autorisierung einrichten, um den Zugriff auf die vertraulichen Daten von Diensten zu unterstützen, von denen erwartet wird, dass sie die Daten verwenden, aber die Sichtbarkeit aus Nebendiensten wie Warteschlangenüberwachungslösungen entfernen. |
Verbundidentität | Delegiert die Vertrauensstellung an einen Identitätsanbieter, der sich außerhalb der Workload befindet, um Benutzer zu verwalten und die Authentifizierung für Ihre Anwendung bereitzustellen. Durch Die Externalisierung der Benutzerverwaltung und -authentifizierung können Sie erweiterte Funktionen für die identitätsbasierte Bedrohungserkennung und -prävention erhalten, ohne diese Funktionen in Ihrer Workload implementieren zu müssen. Externe Identitätsanbieter verwenden moderne interoperable Authentifizierungsprotokolle. |
Gatekeeper | Entlädt die Anforderungsverarbeitung, die speziell für die Sicherheits- und Zugriffssteuerungserzwingung vor und nach der Weiterleitung der Anforderung an einen Back-End-Knoten dient. Durch das Hinzufügen eines Gateways zum Anforderungsflow können Sie Sicherheitsfunktionen wie Webanwendungsfirewalls, DDoS-Schutz, Boterkennung, Anforderungsbearbeitung, Authentifizierungsinitiierung und Autorisierungsprüfungen zentralisieren. |
Gatewayaggregation | Vereinfacht Clientinteraktionen mit Ihrer Workload, indem Aufrufe von mehreren Back-End-Diensten in einer einzigen Anforderung aggregiert werden. Diese Topologie reduziert häufig die Anzahl der Touchpunkte, die ein Client mit einem System hat, wodurch die öffentliche Oberfläche und die Authentifizierungspunkte reduziert werden. Die aggregierten Back-Ends können vollständig netzwerkisoliert von Clients bleiben. |
Gatewayabladung | Entlädt die Anforderungsverarbeitung vor und nach der Weiterleitung der Anforderung an einen Back-End-Knoten auf ein Gatewaygerät. Durch das Hinzufügen eines Gateways zum Anforderungsflow können Sie Sicherheitsfunktionen wie Firewalls für Webanwendungen und TLS-Verbindungen mit Clients zentralisieren. Alle von der Plattform bereitgestellten Funktionen bieten bereits erhöhte Sicherheit. |
Herausgeber/Abonnent | Entkoppelt Komponenten in einer Architektur, indem die direkte Client-zu-Service-Kommunikation durch die Kommunikation über einen zwischengeschalteten Nachrichtenbroker oder Ereignisbus ersetzt wird. Durch diese Ersetzung wird eine wichtige Sicherheitssegmentierungsgrenze eingeführt, die es Warteschlangenabonnenten ermöglicht, vom Herausgeber netzwerkisoliert zu sein. |
Quarantäne | Stellt sicher, dass externe Ressourcen ein vom Team vereinbartes Qualitätsniveau erfüllen, bevor sie für die Nutzung in der Workload autorisiert werden. Diese Überprüfung dient als erste Sicherheitsüberprüfung externer Artefakte. Die Validierung eines Artefakts wird in einer segmentierten Umgebung durchgeführt, bevor es innerhalb des Secure Development Lifecycle (SDL) verwendet wird. |
Sidecar | Erweitert die Funktionalität einer Anwendung, indem nichtprimäre oder übergreifende Aufgaben in einem begleitenden Prozess gekapselt werden, der neben der Standard-Anwendung vorhanden ist. Wenn Sie diese Aufgaben kapseln und out-of-process bereitstellen, können Sie die Oberfläche sensibler Prozesse auf den Code reduzieren, der zum Ausführen der Aufgabe benötigt wird. Sie können sidecars auch verwenden, um einer Anwendungskomponente, die nicht nativ mit dieser Funktionalität entwickelt wurde, übergreifende Sicherheitssteuerelemente hinzuzufügen. |
Drosselung | Legt Grenzwerte für die Rate oder den Durchsatz eingehender Anforderungen an eine Ressource oder Komponente fest. Sie können die Grenzwerte so entwerfen, dass Ressourcenerschöpfung verhindert wird, die durch automatisierten Missbrauch des Systems entstehen könnte. |
Valet-Schlüssel | Gewährt sicherheitsbeschränkten Zugriff auf eine Ressource, ohne eine zwischengeschaltete Ressource als Proxy für den Zugriff zu verwenden. Dieses Muster ermöglicht es einem Client, direkt auf eine Ressource zuzugreifen, ohne langlebige oder dauerhafte Anmeldeinformationen zu benötigen. Alle Zugriffsanforderungen beginnen mit einer überprüfbaren Transaktion. Der gewährte Zugriff ist dann sowohl im Umfang als auch in der Dauer begrenzt. Dieses Muster erleichtert auch das Widerrufen des gewährten Zugriffs. |
Nächste Schritte
Sehen Sie sich die Cloudentwurfsmuster an, die die anderen Azure Well-Architected Framework-Säulen unterstützen: