Inconvenientes de seguridad

La seguridad proporciona garantías de confidencialidad, integridad y disponibilidad del sistema de una carga de trabajo y de los datos de sus usuarios. Los controles de seguridad son necesarios para la carga de trabajo y para los componentes operativos y de desarrollo de software del sistema. Cuando los equipos diseñan y operan una carga de trabajo, casi nunca pueden poner en peligro los controles de seguridad.

Durante la fase de diseño de una carga de trabajo, es importante tener en cuenta cómo las decisiones basadas en los principios de diseño de seguridad y las recomendaciones de la lista de comprobación de revisión de diseño de Seguridad pueden influir en los objetivos y optimizaciones de otros pilares. Algunas decisiones de seguridad pueden beneficiarse de algunos pilares, pero constituyen inconvenientes para otros. En este artículo se describen los inconvenientes de ejemplo que un equipo de carga de trabajo podría encontrar al establecer garantías de seguridad.

Inconvenientes de seguridad con confiabilidad

Equilibrio: mayor complejidad. El pilar Confiabilidad prioriza la simplicidad y recomienda que se minimicen los puntos de error.

  • Algunos controles de seguridad pueden aumentar el riesgo de errores de configuración, lo que puede provocar interrupciones del servicio. Algunos ejemplos de controles de seguridad que pueden introducir configuraciones incorrectas incluyen reglas de tráfico de red, proveedores de identidades, exclusiones de análisis de virus y asignaciones de control de acceso basadas en roles o basados en atributos.

  • La segmentación aumentada suele dar lugar a un entorno más complejo en términos de topología de red y recursos y acceso al operador. Esta complejidad puede provocar más puntos de error en los procesos y en la ejecución de la carga de trabajo.

  • Las herramientas de seguridad de cargas de trabajo a menudo se incorporan en muchas capas de la arquitectura, las operaciones y los requisitos de tiempo de ejecución de una carga de trabajo. Estas herramientas pueden afectar a la resistencia, la disponibilidad y el planeamiento de la capacidad. Si no se tiene en cuenta las limitaciones de las herramientas, se puede producir un evento de confiabilidad, como el agotamiento de puertos SNAT en un firewall de salida.

Equilibrio: aumento de las dependencias críticas. El pilar Confiabilidad recomienda minimizar las dependencias críticas. Una carga de trabajo que minimiza las dependencias críticas, especialmente las externas, tiene más control sobre sus puntos de error.

El pilar Seguridad requiere una carga de trabajo para comprobar explícitamente las identidades y las acciones. La comprobación se produce a través de dependencias críticas en los componentes de seguridad clave. Si esos componentes no están disponibles o si no funcionan correctamente, es posible que la comprobación no se complete. Este error coloca la carga de trabajo en un estado degradado. Algunos ejemplos de estas dependencias críticas de un único punto de error son:

  • Firewalls de entrada y salida.
  • Listas de revocación de certificados.
  • Hora precisa del sistema proporcionada por un servidor de Protocolo de tiempo de red (NTP).
  • Proveedores de identidades, como Microsoft Entra id.

Equilibrio: mayor complejidad de la recuperación ante desastres. Una carga de trabajo debe recuperarse de forma confiable de todas las formas de desastre.

  • Los controles de seguridad pueden afectar a los objetivos de tiempo de recuperación. Este efecto puede deberse a los pasos adicionales necesarios para descifrar los datos de copia de seguridad o por retrasos de acceso operativo creados por la evaluación de prioridades de confiabilidad del sitio.

  • Los propios controles de seguridad, por ejemplo, almacenes secretos y su contenido o protección contra DDoS perimetral, deben formar parte del plan de recuperación ante desastres de la carga de trabajo y deben validarse mediante simulacros de recuperación.

  • Los requisitos de seguridad o cumplimiento pueden limitar las opciones de residencia de datos o las restricciones de control de acceso para las copias de seguridad, lo que podría complicar aún más la recuperación mediante la segmentación de réplicas incluso sin conexión.

Compensación: aumento de la tasa de cambio. Una carga de trabajo que experimenta cambios en tiempo de ejecución se expone a un mayor riesgo de impacto en la confiabilidad debido a ese cambio.

  • Las directivas de revisión y actualización más estrictas provocan más cambios en el entorno de producción de una carga de trabajo. Este cambio procede de orígenes como estos:

    • El código de aplicación que se publica con más frecuencia debido a actualizaciones de bibliotecas o actualizaciones de imágenes de contenedor base
    • Mayor aplicación de revisiones rutinarias de los sistemas operativos
    • Mantenerse al día con aplicaciones con versiones o plataformas de datos
    • Aplicación de revisiones de proveedor al software en el entorno
  • Las actividades de rotación de claves, credenciales de entidad de servicio y certificados aumentan el riesgo de problemas transitorios debido al momento de la rotación y los clientes que usan el nuevo valor.

Inconvenientes de seguridad con optimización de costos

Compensación: infraestructura adicional. Un enfoque para optimizar el costo de una carga de trabajo es buscar formas de reducir la diversidad y el número de componentes y aumentar la densidad.

Algunos componentes de carga de trabajo o decisiones de diseño solo existen para proteger la seguridad (confidencialidad, integridad y disponibilidad) de sistemas y datos. Estos componentes, aunque mejoran la seguridad del entorno, también aumentan los costos. También deben estar sujetos a la optimización de costos. Algunos orígenes de ejemplo para estos recursos adicionales centrados en la seguridad o los costos de licencia son:

  • Proceso, red y segmentación de datos para el aislamiento, lo que a veces implica ejecutar instancias independientes, lo que impide la colocalización y reduce la densidad.
  • Herramientas de observabilidad especializadas, como un SIEM que puede realizar la agregación y la inteligencia sobre amenazas.
  • Dispositivos o funcionalidades de red especializados, como firewalls o prevención de denegación de servicio distribuida.
  • Herramientas de clasificación de datos necesarias para capturar etiquetas de tipo de información y confidencialidad.
  • Funcionalidades especializadas de almacenamiento o proceso para admitir el cifrado en reposo y en tránsito, como una funcionalidad de proceso confidencial o HSM.
  • Entornos de pruebas dedicados y herramientas de pruebas para validar que los controles de seguridad funcionan y descubrir brechas no detectadas previamente en la cobertura.

Los elementos anteriores suelen existir fuera de los entornos de producción, en los recursos de preproducción y recuperación ante desastres.

Compensación: aumento de la demanda en la infraestructura. El pilar Optimización de costos prioriza la reducción de la demanda de recursos para permitir el uso de SKU más baratas, menos instancias o un consumo reducido.

  • SKU Premium: algunas medidas de seguridad en los servicios de nube y proveedor que pueden beneficiarse de la posición de seguridad de una carga de trabajo solo se pueden encontrar en SKU o niveles más caros.

  • Almacenamiento de registros: los datos de auditoría y supervisión de seguridad de alta fidelidad que proporcionan una amplia cobertura aumentan los costos de almacenamiento. Los datos de observabilidad de seguridad también se almacenan a menudo durante períodos de tiempo más largos de los que normalmente se necesitarían para la información operativa.

  • Mayor consumo de recursos: los controles de seguridad en proceso y en host pueden introducir una demanda adicional de recursos. El cifrado de los datos en reposo y en tránsito también puede aumentar la demanda. Ambos escenarios pueden requerir mayores recuentos de instancias o SKU más grandes.

Compensación: aumento de los costos operativos y de procesos. Los costos de proceso de personal forman parte del costo total total de propiedad y se factorizarán en el retorno de la inversión de una carga de trabajo. Optimizar estos costos es una recomendación del pilar Optimización de costos.

  • Un régimen de gestión de revisiones más completo y estricto conduce a un aumento del tiempo y el dinero invertido en estas tareas rutinarias. Este aumento suele acoplarse con la expectativa de invertir en preparación para la aplicación de revisiones ad hoc para vulnerabilidades de seguridad de día cero.

  • Los controles de acceso más estrictos para reducir el riesgo de acceso no autorizado pueden dar lugar a una administración de usuarios más compleja y acceso operativo.

  • La formación y el conocimiento de las herramientas y procesos de seguridad ocupan tiempo de empleado y también incurren en costos de materiales, instructores y, posiblemente, entornos de entrenamiento.

  • Cumplir con las regulaciones puede requerir inversiones adicionales para auditorías y generar informes de cumplimiento.

  • El planeamiento y la realización de simulacros para la preparación de la respuesta a incidentes de seguridad tarda tiempo.

  • El tiempo debe asignarse para diseñar y realizar procesos rutinarios y ad hoc asociados a la seguridad, como la rotación de claves o certificados.

  • La validación de seguridad del SDLC normalmente requiere herramientas especializadas. Es posible que su organización tenga que pagar por estas herramientas. La priorización y la corrección de problemas encontrados durante las pruebas también tardan tiempo.

  • La contratación de profesionales de seguridad de terceros para realizar pruebas o pruebas de caja blanca que se realizan sin el conocimiento de los trabajos internos de un sistema (a veces conocidos como pruebas de caja negra), incluidas las pruebas de penetración, incurre en costos.

Desventajas de seguridad con excelencia operativa

Compensación: complicaciones en la observabilidad y la capacidad de servicio. La excelencia operativa requiere que las arquitecturas sean accesibles y observables. Las arquitecturas más útiles son las más transparentes para todos los implicados.

  • La seguridad se beneficia de un registro extenso que proporciona información de alta fidelidad sobre la carga de trabajo para alertar sobre las desviaciones de las líneas base y para la respuesta a incidentes. Este registro puede generar un volumen significativo de registros, lo que puede dificultar la información que se destina a la confiabilidad o al rendimiento.

  • Cuando se siguen las directrices de cumplimiento para el enmascaramiento de datos, se redactan segmentos específicos de registros o incluso grandes cantidades de datos tabulares para proteger la confidencialidad. El equipo debe evaluar cómo esta brecha de observabilidad podría afectar a las alertas o dificultar la respuesta a incidentes.

  • La segmentación de recursos sólida aumenta la complejidad de la observabilidad al requerir un seguimiento distribuido entre servicios adicional y una correlación para capturar seguimientos de flujo. La segmentación también aumenta el área expuesta del proceso y los datos al servicio.

  • Algunos controles de seguridad impiden el acceso por diseño. Durante la respuesta a incidentes, estos controles pueden ralentizar el acceso de emergencia de los operadores de carga de trabajo. Por lo tanto, los planes de respuesta a incidentes deben incluir más énfasis en la planificación y los simulacros para alcanzar una eficacia aceptable.

Equilibrio: disminución de la agilidad y mayor complejidad. Los equipos de carga de trabajo miden su velocidad para que puedan mejorar la calidad, la frecuencia y la eficacia de las actividades de entrega a lo largo del tiempo. Factores de complejidad de la carga de trabajo en el esfuerzo y el riesgo implicados en las operaciones.

  • Las directivas de control de cambios y aprobación más estrictas para reducir el riesgo de introducir vulnerabilidades de seguridad pueden ralentizar el desarrollo y la implementación segura de nuevas características. Sin embargo, la expectativa de abordar las actualizaciones de seguridad y la aplicación de revisiones puede aumentar la demanda de implementaciones más frecuentes. Además, las directivas de aprobación controladas por personas en los procesos operativos pueden dificultar la automatización de esos procesos.

  • Las pruebas de seguridad dan como resultado resultados que deben priorizarse, lo que podría bloquear el trabajo planeado.

  • Los procesos rutinarios, ad hoc y de emergencia pueden requerir el registro de auditoría para cumplir los requisitos de cumplimiento. Este registro aumenta la rigidez de la ejecución de los procesos.

  • Los equipos de carga de trabajo pueden aumentar la complejidad de las actividades de administración de identidades a medida que aumenta la granularidad de las definiciones de roles y las asignaciones.

  • Un mayor número de tareas operativas rutinarias asociadas a la seguridad, como la administración de certificados, aumenta el número de procesos que se van a automatizar.

Compensación: aumento de los esfuerzos de coordinación. Un equipo que minimiza los puntos externos de contacto y la revisión puede controlar sus operaciones y escala de tiempo de forma más eficaz.

  • A medida que aumentan los requisitos de cumplimiento externo de la organización más grande o de las entidades externas, también aumenta la complejidad de lograr y demostrar el cumplimiento con los auditores.

  • La seguridad requiere aptitudes especializadas que los equipos de carga de trabajo no suelen tener. A menudo, esas competencias se obtienen de la organización más grande o de terceros. En ambos casos, es necesario establecer la coordinación del esfuerzo, el acceso y la responsabilidad.

  • Los requisitos de cumplimiento o de la organización suelen requerir planes de comunicación mantenidos para la divulgación responsable de infracciones. Estos planes deben tenerse en cuenta en los esfuerzos de coordinación de seguridad.

Inconvenientes de seguridad con la eficiencia del rendimiento

Equilibrio: mayor latencia y sobrecarga. Una carga de trabajo eficaz reduce la latencia y la sobrecarga.

  • Los controles de seguridad de inspección, como los firewalls y los filtros de contenido, se encuentran en los flujos que protegen. Por lo tanto, esos flujos están sujetos a una comprobación adicional, lo que agrega latencia a las solicitudes.

  • Los controles de identidad requieren que cada invocación de un componente controlado se compruebe explícitamente. Esta comprobación consume ciclos de proceso y puede requerir un recorrido de red para la autorización.

  • El cifrado y el descifrado requieren ciclos de proceso dedicados. Estos ciclos aumentan el tiempo y los recursos consumidos por esos flujos. Este aumento suele estar correlacionado con la complejidad del algoritmo y la generación de vectores de inicialización de alta entropía y diversos (IVs).

  • A medida que aumenta la amplitud del registro, también puede aumentar el impacto en los recursos del sistema y el ancho de banda de red para el streaming de esos registros.

  • La segmentación de recursos suele introducir saltos de red en la arquitectura de una carga de trabajo.

Inconveniente: aumento de la posibilidad de configuración incorrecta. Cumplir de forma confiable los objetivos de rendimiento depende de implementaciones predecibles del diseño.

Una configuración incorrecta o sobreextensión de controles de seguridad puede afectar al rendimiento debido a una configuración ineficaz. Entre los ejemplos de configuraciones de control de seguridad que pueden afectar al rendimiento se incluyen:

  • Orden, complejidad y cantidad de reglas de firewall (granularidad).

  • No se pueden excluir archivos clave de monitores de integridad de archivos o escáneres de virus. El abandono de este paso puede dar lugar a la contención de bloqueos.

  • Firewalls de aplicaciones web que realizan una inspección profunda de paquetes para lenguajes o plataformas que son irrelevantes para los componentes que se protegen.

Explore los inconvenientes de los otros pilares: