Modèles de conception cloud qui prennent en charge la sécurité

Lorsque vous concevez des architectures de charge de travail, vous devez utiliser des modèles de secteur qui répondent aux défis courants. Les modèles peuvent vous aider à faire des compromis intentionnels au sein des charges de travail et à optimiser le résultat souhaité. Ils peuvent également aider à atténuer les risques qui proviennent de problèmes spécifiques, ce qui peut affecter la fiabilité, les performances, les coûts et les opérations. Ces risques peuvent indiquer l’absence de garanties de sécurité, s’ils sont laissés sans assistance, peuvent représenter des risques importants pour l’entreprise. Ces modèles sont soutenus par une expérience réelle, sont conçus pour l’échelle du cloud et les modèles d’exploitation, et sont intrinsèquement indépendants des fournisseurs. L’utilisation de modèles connus comme moyen de normaliser la conception de votre charge de travail est un composant de l’excellence opérationnelle.

De nombreux modèles de conception prennent directement en charge un ou plusieurs piliers d’architecture. Les modèles de conception qui prennent en charge le pilier Sécurité donnent la priorité aux concepts tels que la segmentation et l’isolation, l’autorisation forte, la sécurité uniforme des applications et les protocoles modernes.

Modèles de conception pour la sécurité

Le tableau suivant récapitule les modèles de conception cloud qui prennent en charge les objectifs de sécurité.

Modèle Résumé
Ambassadeur Encapsule et gère les communications réseau en déchargeant les tâches transversales liées à la communication réseau. Les services d’assistance résultants lancent la communication pour le compte du client. Ce point de médiation offre l’occasion d’améliorer la sécurité des communications réseau.
Services principaux destinés aux frontaux Individualise la couche de service d’une charge de travail en créant des services distincts qui sont exclusifs à une interface frontend spécifique. En raison de cette séparation, la sécurité et l’autorisation dans la couche de service qui prennent en charge un client peuvent être adaptées aux fonctionnalités fournies par ce client, ce qui peut réduire la surface d’exposition d’une API et les mouvements latéraux entre différents back-ends susceptibles d’exposer différentes fonctionnalités.
Cloisonnement Introduit une segmentation intentionnelle et complète entre les composants pour isoler le rayon d’explosion des dysfonctionnements. Vous pouvez également utiliser cette stratégie pour contenir des incidents de sécurité sur la cloison compromise.
Vérification des revendications Sépare les données du flux de messagerie, ce qui permet de récupérer séparément les données liées à un message. Ce modèle prend en charge la conservation des données sensibles en dehors des corps de message, au lieu de les gérer dans un magasin de données sécurisé. Cette configuration vous permet d’établir une autorisation plus stricte pour prendre en charge l’accès aux données sensibles à partir de services censés utiliser les données, mais supprimer la visibilité des services auxiliaires tels que les solutions de surveillance de file d’attente.
Identité fédérée Délègue l’approbation à un fournisseur d’identité externe à la charge de travail pour gérer les utilisateurs et fournir l’authentification pour votre application. En externalisant la gestion et l’authentification des utilisateurs, vous pouvez obtenir des fonctionnalités évoluées pour la détection et la prévention des menaces basées sur l’identité sans avoir à implémenter ces fonctionnalités dans votre charge de travail. Les fournisseurs d’identité externes utilisent des protocoles d’authentification interopérables modernes.
Opérateur de contrôle Décharge le traitement des demandes spécifiquement pour l’application de la sécurité et du contrôle d’accès avant et après le transfert de la demande vers un nœud principal. L’ajout d’une passerelle dans le flux de requête vous permet de centraliser les fonctionnalités de sécurité telles que les pare-feu d’applications web, la protection DDoS, la détection de bot, la manipulation des demandes, l’initiation de l’authentification et les vérifications d’autorisation.
Agrégation de passerelle Simplifie les interactions client avec votre charge de travail en agrégeant les appels à plusieurs services back-end dans une seule requête. Cette topologie réduit souvent le nombre de points tactiles d’un client avec un système, ce qui réduit la surface d’exposition publique et les points d’authentification. Les back-ends agrégés peuvent rester entièrement isolés du réseau des clients.
Déchargement de passerelle Décharge le traitement des demandes vers un appareil de passerelle avant et après le transfert de la demande vers un nœud principal. L’ajout d’une passerelle dans le flux de requête vous permet de centraliser les fonctionnalités de sécurité telles que les pare-feu d’applications web et les connexions TLS avec les clients. Toutes les fonctionnalités déchargées fournies par la plateforme offrent déjà une sécurité renforcée.
Serveur de publication/abonné Dissocie les composants d’une architecture en remplaçant la communication directe client-service par une communication via un répartiteur de messages intermédiaire ou un bus d’événements. Ce remplacement introduit une limite de segmentation de sécurité importante qui permet aux abonnés de file d’attente d’être isolés du réseau de l’éditeur.
Quarantaine Garantit que les ressources externes répondent à un niveau de qualité convenu par l’équipe avant d’être autorisées à les consommer dans la charge de travail. Cette case activée sert de première validation de sécurité des artefacts externes. La validation sur un artefact est effectuée dans un environnement segmenté avant son utilisation dans le cycle de vie de développement sécurisé (SDL).
Sidecar Étend les fonctionnalités d’une application en encapsulant des tâches non primaires ou transversales dans un processus complémentaire qui existe parallèlement à l’application main. En encapsulant ces tâches et en les déployant hors processus, vous pouvez réduire la surface d’exposition des processus sensibles à seulement le code nécessaire pour accomplir la tâche. Vous pouvez également utiliser des side-car pour ajouter des contrôles de sécurité transversaux à un composant d’application qui n’est pas conçu en mode natif avec cette fonctionnalité.
Limitation Impose des limites sur le débit ou le débit des demandes entrantes à une ressource ou à un composant. Vous pouvez concevoir les limites pour éviter l’épuisement des ressources qui pourrait résulter d’un abus automatisé du système.
Clé Valet Octroie un accès limité à la sécurité à une ressource sans utiliser de ressource intermédiaire pour proxyer l’accès. Ce modèle permet à un client d’accéder directement à une ressource sans avoir besoin d’informations d’identification durables ou permanentes. Toutes les demandes d’accès commencent par une transaction pouvant être audité. L’accès accordé est ensuite limité dans l’étendue et la durée. Ce modèle facilite également la révocation de l’accès accordé.

Étapes suivantes

Passez en revue les modèles de conception cloud qui prennent en charge les autres piliers d’Azure Well-Architected Framework :