Desventajas de seguridad
La seguridad proporciona garantías de confidencialidad, integridad y disponibilidad del sistema de una carga de trabajo y de los datos de sus usuarios. Los controles de seguridad son necesarios para la carga de trabajo y para los componentes operativos y de desarrollo de software del sistema. Cuando los equipos diseñan y operan una carga de trabajo, casi nunca pueden poner en peligro los controles de seguridad.
Durante la fase de diseño de una carga de trabajo, es importante tener en cuenta cómo las decisiones basadas en los principios de diseño de seguridad y las recomendaciones de la lista de comprobación de revisión de diseño de Seguridad podrían influir en los objetivos y optimizaciones de otros pilares. Algunas decisiones de seguridad pueden beneficiarse de algunos pilares, pero constituyen desventajas para otros. En este artículo se describen los inconvenientes de ejemplo que podría encontrar un equipo de carga de trabajo al establecer garantías de seguridad.
Desventajas de seguridad con confiabilidad
Compensación: mayor complejidad. El pilar confiabilidad prioriza la simplicidad y recomienda que se minimicen los puntos de error.
Algunos controles de seguridad pueden aumentar el riesgo de una configuración incorrecta, lo que puede provocar interrupciones del servicio. Algunos ejemplos de controles de seguridad que pueden introducir una configuración incorrecta incluyen reglas de tráfico de red, proveedores de identidades, exclusiones de análisis de virus y asignaciones de control de acceso basadas en roles o basadas en atributos.
El aumento de la segmentación suele dar lugar a un entorno más complejo en términos de topología de red y recursos y acceso de operador. Esta complejidad puede provocar más puntos de error en los procesos y en la ejecución de la carga de trabajo.
Las herramientas de seguridad de carga de trabajo se suelen incorporar en muchas capas de los requisitos de arquitectura, operaciones y tiempo de ejecución de una carga de trabajo. Estas herramientas pueden afectar a la resistencia, la disponibilidad y el planeamiento de la capacidad. Si no se tiene en cuenta las limitaciones de las herramientas, se puede producir un evento de confiabilidad, como el agotamiento de puertos SNAT en un firewall de salida.
Compensación: aumento de las dependencias críticas. El pilar Confiabilidad recomienda minimizar las dependencias críticas. Una carga de trabajo que minimiza las dependencias críticas, especialmente las externas, tiene más control sobre sus puntos de error.
El pilar Seguridad requiere una carga de trabajo para comprobar explícitamente las identidades y las acciones. La comprobación se produce a través de dependencias críticas en los componentes de seguridad clave. Si esos componentes no están disponibles o si no funcionan correctamente, es posible que la comprobación no se complete. Este error coloca la carga de trabajo en un estado degradado. Algunos ejemplos de estas dependencias críticas de un solo punto de error son:
- Firewalls de entrada y salida.
- Listas de revocación de certificados.
- Hora precisa del sistema proporcionada por un servidor de Protocolo de tiempo de red (NTP).
- Proveedores de identidades, como Microsoft Entra ID.
Compensación: mayor complejidad de la recuperación ante desastres. Una carga de trabajo debe recuperarse de forma confiable de todas las formas de desastre.
Los controles de seguridad pueden afectar a los objetivos de tiempo de recuperación. Este efecto puede deberse a los pasos adicionales necesarios para descifrar los datos de copia de seguridad o por retrasos de acceso operativo creados por la evaluación de prioridades de confiabilidad del sitio.
Los propios controles de seguridad, por ejemplo, almacenes secretos y su contenido o protección contra DDoS perimetral, deben formar parte del plan de recuperación ante desastres de la carga de trabajo y deben validarse a través de los simulacros de recuperación.
Los requisitos de seguridad o cumplimiento pueden limitar las opciones de residencia de datos o las restricciones de control de acceso para las copias de seguridad, lo que podría complicar aún más la recuperación mediante la segmentación de réplicas incluso sin conexión.
Compensación: mayor tasa de cambio. Una carga de trabajo que experimenta el cambio en tiempo de ejecución se expone a un mayor riesgo de impacto en la confiabilidad debido a ese cambio.
Las directivas de revisión y actualización más estrictas conducen a más cambios en el entorno de producción de una carga de trabajo. Este cambio procede de orígenes como estos:
- El código de aplicación que se publica con más frecuencia debido a actualizaciones de bibliotecas o actualizaciones de imágenes de contenedor base
- Mayor aplicación de revisiones rutinarias de sistemas operativos
- Mantenerse al día con aplicaciones o plataformas de datos con versiones
- Aplicación de revisiones de proveedor al software en el entorno
Las actividades de rotación de claves, credenciales de entidad de servicio y certificados aumentan el riesgo de problemas transitorios debido a la sincronización de la rotación y los clientes que usan el nuevo valor.
Desventajas de seguridad con optimización de costos
Compensación: infraestructura adicional. Un enfoque para optimizar los costos de una carga de trabajo es buscar formas de reducir la diversidad y el número de componentes y aumentar la densidad.
Algunos componentes de carga de trabajo o decisiones de diseño solo existen para proteger la seguridad (confidencialidad, integridad y disponibilidad) de sistemas y datos. Estos componentes, aunque mejoran la seguridad del entorno, también aumentan los costos. También deben estar sujetos a la optimización de costos. Algunos orígenes de ejemplo para estos recursos adicionales centrados en la seguridad o los costos de licencia son:
- Proceso, red y segmentación de datos para el aislamiento, que a veces implica ejecutar instancias independientes, lo que impide la colocalización y reduce la densidad.
- Herramientas de observabilidad especializadas, como un SIEM que puede realizar la agregación y la inteligencia sobre amenazas.
- Dispositivos o funcionalidades de red especializados, como firewalls o prevención de denegación de servicio distribuida.
- Herramientas de clasificación de datos necesarias para capturar etiquetas de confidencialidad e tipo de información.
- Funcionalidades especializadas de almacenamiento o proceso para admitir el cifrado en reposo y en tránsito, como una funcionalidad de proceso confidencial o HSM.
- Entornos de pruebas dedicados y herramientas de pruebas para validar que los controles de seguridad funcionan y descubrir brechas no descubiertas previamente en la cobertura.
Los elementos anteriores a menudo también existen fuera de los entornos de producción, en los recursos de preproducción y recuperación ante desastres.
Compensación: aumento de la demanda en la infraestructura. El pilar Optimización de costos prioriza la reducción de la demanda de recursos para permitir el uso de SKU más baratas, menos instancias o un consumo reducido.
SKU Premium: algunas medidas de seguridad en los servicios de nube y proveedor que pueden beneficiarse de la posición de seguridad de una carga de trabajo solo pueden encontrarse en SKU o niveles más caros.
Almacenamiento de registros: la supervisión de seguridad de alta fidelidad y los datos de auditoría que proporcionan una amplia cobertura aumentan los costos de almacenamiento. Los datos de observabilidad de seguridad también se almacenan a menudo durante períodos de tiempo más largos de los que normalmente se necesitarían para obtener información operativa.
Mayor consumo de recursos: los controles de seguridad en proceso y en host pueden introducir una demanda adicional de recursos. El cifrado de datos en reposo y en tránsito también puede aumentar la demanda. Ambos escenarios pueden requerir mayores recuentos de instancias o SKU más grandes.
Compensación: aumento de los costos operativos y de procesos. Los costos de proceso de personal forman parte del costo total total de propiedad y se tienen en cuenta el retorno de una carga de trabajo sobre la inversión. Optimizar estos costos es una recomendación del pilar Optimización de costos.
Un régimen de gestión de revisiones más completo y estricto conduce a un aumento del tiempo y el dinero invertido en estas tareas rutinarias. Este aumento suele estar asociado con la expectativa de invertir en preparación para la aplicación de revisiones ad hoc para vulnerabilidades de seguridad de día cero.
Los controles de acceso más estrictos para reducir el riesgo de acceso no autorizado pueden provocar una administración de usuarios más compleja y acceso operativo.
La formación y la concienciación de las herramientas y los procesos de seguridad tardan tiempo en los empleados y también conllevan costos para materiales, instructores y, posiblemente, entornos de entrenamiento.
Cumplir con las regulaciones podría requerir inversiones adicionales para auditorías y generar informes de cumplimiento.
El planeamiento y la realización de simulacros para la preparación de la respuesta a incidentes de seguridad tarda tiempo.
El tiempo debe asignarse para diseñar y realizar procesos rutinarios y ad hoc asociados a la seguridad, como la rotación de claves o certificados.
Normalmente, la validación de seguridad del SDLC requiere herramientas especializadas. Es posible que su organización tenga que pagar por estas herramientas. La priorización y la corrección de problemas encontrados durante las pruebas también tardan tiempo.
Contratar profesionales de seguridad de terceros para realizar pruebas o pruebas de caja blanca que se realizan sin el conocimiento de los trabajos internos de un sistema (a veces conocidos como pruebas de caja negra), incluidas las pruebas de penetración, incurren en costos.
Desventajas de seguridad con excelencia operativa
Compensación: complicaciones en la observabilidad y la capacidad de servicio. La excelencia operativa requiere que las arquitecturas sean accesibles y observables. Las arquitecturas más útiles son las más transparentes para todos los implicados.
La seguridad se beneficia del registro extenso que proporciona información de alta fidelidad sobre la carga de trabajo para alertar sobre las desviaciones de las líneas base y para la respuesta a incidentes. Este registro puede generar un volumen significativo de registros, lo que puede dificultar la información que se dirige a confiabilidad o rendimiento.
Cuando se siguen las directrices de cumplimiento para el enmascaramiento de datos, se redactan segmentos específicos de registros o incluso grandes cantidades de datos tabulares para proteger la confidencialidad. El equipo debe evaluar cómo esta brecha de observabilidad podría afectar a las alertas o dificultar la respuesta a incidentes.
La segmentación de recursos sólida aumenta la complejidad de la observabilidad al requerir un seguimiento distribuido entre servicios adicional y una correlación para capturar seguimientos de flujo. La segmentación también aumenta el área expuesta del proceso y los datos al servicio.
Algunos controles de seguridad impiden el acceso por diseño. Durante la respuesta a incidentes, estos controles pueden ralentizar el acceso de emergencia de los operadores de carga de trabajo. Por lo tanto, los planes de respuesta a incidentes deben incluir más énfasis en la planificación y los simulacros para alcanzar una eficacia aceptable.
Compensación: disminución de la agilidad y mayor complejidad. Los equipos de carga de trabajo miden su velocidad para que puedan mejorar la calidad, la frecuencia y la eficacia de las actividades de entrega a lo largo del tiempo. Factores de complejidad de la carga de trabajo en el esfuerzo y el riesgo implicados en las operaciones.
Las directivas de control de cambios y aprobación más estrictas para reducir el riesgo de introducir vulnerabilidades de seguridad pueden ralentizar el desarrollo y la implementación segura de nuevas características. Sin embargo, la expectativa de abordar las actualizaciones de seguridad y la aplicación de revisiones puede aumentar la demanda de implementaciones más frecuentes. Además, las directivas de aprobación controladas por personas en los procesos operativos pueden dificultar la automatización de esos procesos.
Las pruebas de seguridad dan como resultado resultados que deben priorizarse, lo que podría bloquear el trabajo planeado.
Los procesos rutinarios, ad hoc y de emergencia pueden requerir el registro de auditoría para cumplir los requisitos de cumplimiento. Este registro aumenta la rigidez de la ejecución de los procesos.
Los equipos de carga de trabajo pueden aumentar la complejidad de las actividades de administración de identidades a medida que aumenta la granularidad de las definiciones y asignaciones de roles.
Un mayor número de tareas operativas rutinarias asociadas a la seguridad, como la administración de certificados, aumenta el número de procesos que se van a automatizar.
Compensación: aumento de los esfuerzos de coordinación. Un equipo que minimiza los puntos de contacto externos y la revisión puede controlar sus operaciones y escala de tiempo de forma más eficaz.
A medida que aumentan los requisitos de cumplimiento externo de la organización más grande o de las entidades externas, también aumenta la complejidad de lograr y demostrar el cumplimiento con los auditores.
La seguridad requiere aptitudes especializadas que los equipos de carga de trabajo no suelen tener. Esas competencias a menudo proceden de la organización más grande o de terceros. En ambos casos, es necesario establecer la coordinación del esfuerzo, el acceso y la responsabilidad.
Los requisitos de cumplimiento o de la organización suelen requerir planes de comunicación mantenidos para la divulgación responsable de infracciones. Estos planes deben tenerse en cuenta en los esfuerzos de coordinación de seguridad.
Desventajas de seguridad con eficiencia de rendimiento
Equilibrio: mayor latencia y sobrecarga. Una carga de trabajo eficaz reduce la latencia y la sobrecarga.
Los controles de seguridad de inspección, como los firewalls y los filtros de seguridad de contenido, se encuentran en los flujos que protegen. Por lo tanto, esos flujos están sujetos a una comprobación adicional, lo que agrega latencia a las solicitudes. En una arquitectura muy desacoplada, la naturaleza distribuida puede provocar que estas inspecciones se produzcan varias veces para una sola transacción de flujo de datos o usuario.
Los controles de identidad requieren que cada invocación de un componente controlado se compruebe explícitamente. Esta comprobación consume ciclos de proceso y podría requerir el recorrido de red para la autorización.
El cifrado y el descifrado requieren ciclos de proceso dedicados. Estos ciclos aumentan el tiempo y los recursos consumidos por esos flujos. Este aumento suele estar correlacionado con la complejidad del algoritmo y la generación de vectores de inicialización (IV) de alta entropía y diversos.
A medida que aumenta la amplitud del registro, el impacto en los recursos del sistema y el ancho de banda de red para transmitir esos registros también puede aumentar.
La segmentación de recursos suele introducir saltos de red en la arquitectura de una carga de trabajo.
Compensación: mayor probabilidad de mal configuración. Los objetivos de rendimiento de forma confiable dependen de las implementaciones predecibles del diseño.
Una configuración incorrecta o sobreextensión de controles de seguridad puede afectar al rendimiento debido a una configuración ineficaz. Entre los ejemplos de configuraciones de control de seguridad que pueden afectar al rendimiento se incluyen:
Orden de reglas de firewall, complejidad y cantidad (granularidad).
No se pueden excluir archivos clave de monitores de integridad de archivos o escáneres de virus. El abandono de este paso puede dar lugar a la contención de bloqueos.
Firewalls de aplicaciones web que realizan una inspección profunda de paquetes para lenguajes o plataformas que son irrelevantes para los componentes que se protegen.
Vínculos relacionados
Explore los inconvenientes de los otros pilares: