Partager via


Compromis de sécurité pour Power Platform charges de travail

Le pilier Sécurité fournit des garanties en matière de confidentialité, d’intégrité et de disponibilité du système d’une charge de travail et des données de ses utilisateurs. Des contrôles de sécurité sont requis pour la charge de travail ainsi que pour le développement logiciel et les composants opérationnels du système. Lorsque les équipes conçoivent et gèrent une charge de travail, elles ne peuvent quasiment jamais faire de compromis sur les contrôles de sécurité.

Au cours de la phase de conception d’une charge de travail, il est important de considérer comment les décisions basées sur les principes de conception du pilier Sécurité et les recommandations de la liste de contrôle d’examen de la conception pour le pilier Sécurité peuvent influencer les objectifs et les efforts d’optimisation d’autres piliers. Certaines décisions peuvent bénéficier à certains piliers, mais constituer des compromis pour d’autres. Cet article répertorie des exemples de compromis qu’une équipe de charge de travail peut rencontrer lors de la conception de l’architecture et des opérations de charge de travail pour le pilier Optimisation de l’expérience.

Compromis liés au pilier Sécurité avec le pilier Fiabilité

Compromis : Complexité accrue. Le pilier Fiabilité offre la priorité à la simplicité et recommande de réduire au minimum les points de dysfonctionnement.

  • Certains contrôles de sécurité peuvent augmenter le risque de mauvaise configuration, ce qui peut entraîner une interruption du service. Parmi les exemples de contrôles de sécurité susceptibles d’introduire une mauvaise configuration figurent les règles de trafic réseau, les paramètres de pare-feu IP et les attributions de contrôle d’accès axées sur des rôles ou des attributs.

  • Les outils de sécurité des charges de travail sont souvent intégrés à de nombreuses couches de l’architecture, aux opérations et aux exigences d’exécution d’une charge de travail. Ces outils peuvent affecter la résilience, la disponibilité et la planification des capacités. Le fait de ne pas tenir compte des limitations des outils peut entraîner un événement de fiabilité, comme l’épuisement du port SNAT (traduction d’adresses réseau source) sur un pare-feu de sortie.

Compromis : dépenses critiques accrues Le pilier Fiabilité recommande des dépendances critiques réduites au minimum. Une charge de travail qui réduit au minimum les dépendances critiques, notamment externes, a davantage de contrôle sur ses points de défaillance.

Le pilier Sécurité nécessite une charge de travail pour vérifier explicitement les identités et les actions. La vérification s’effectue via des dépendances critiques sur les composants de sécurité clés. Si ces composants ne sont pas disponibles ou s’ils dysfonctionnent, la vérification risque de ne pas être terminée. Cet échec entraîne l’état dégradé de la charge de travail. Voici quelques exemples de ces dépendances critiques à point de défaillance unique :

  • Pare-feu d’entrée et de sortie
  • Listes de révocation de certificat
  • Fournisseurs d’identité, tel que Microsoft Entra ID

Compromis : complexité accrue de la récupération d’urgence. Une charge utile doit récupérer de manière fiable de toutes formes de d’urgence.

  • Les contrôles de sécurité peuvent affecter les objectifs de temps de récupération. Cet effet peut être dû aux étapes supplémentaires nécessaires au déchiffrement des données sauvegardées ou aux retards d’accès opérationnel créés par le triage de la fiabilité du site.

  • Les contrôles de sécurité eux-mêmes, par exemple les coffres-forts de clés secrètes et leur contenu, doivent faire partie du plan de récupération d’urgence de la charge de travail et doivent être validés via des exercices de récupération.

  • Les exigences de sécurité ou de conformité peuvent limiter les options de résidence des données ou les restrictions de contrôle d’accès pour les sauvegardes, ce qui pourrait compliquer davantage la récupération.

Compromis : taux de change accru. Une charge utile face à des changements d’exécution s’expose à plus de risques d’impact en matière de fiabilité suite à ce changement.

  • Des stratégies de mise à jour de solutions plus strictes entraînent davantage de changements dans l’environnement de production d’une charge de travail. Ce changement provient de sources comme les suivantes :

    • Publication plus fréquente du code de l’application en raison des mises à jour des solutions
    • Application des mises à jour de la vague de lancement Power Platform
    • Mise à jour des configurations des paramètres d’environnement Power Platform dans l’environnement
    • Application de correctifs aux bibliothèques ou composants utilisés dans l’environnement
  • Les activités de rotation pour les clés, les informations d’identification du principal de service et les certificats augmentent le risque de problèmes temporaires en raison du moment de la rotation et des clients utilisant la nouvelle valeur.

Compromis liés au pilier Sécurité avec le pilier Excellence opérationnelle

Compromis : complications en matière d’observabilité et de facilité de maintenance. Le pilier Excellence opérationnelle exige des architectures à la fois observables et faciles à maintenir. Les architectures les plus faciles de maintenance sont celles qui sont les plus transparentes pour toutes les personnes impliquées.

  • Le pilier Sécurité bénéficie d’une journalisation étendue qui fournit un aperçu haute fidélité de la charge de travail pour alerter sur les écarts par rapport aux lignes de base et pour répondre aux incidents. Cette journalisation peut générer un volume important de journaux, ce qui peut rendre plus difficile la fourniture d’informations ciblées sur la fiabilité ou les performances.

  • Lorsque les directives de conformité en matière de masquage des données sont respectées, des segments spécifiques de journaux ou même de grandes quantités de données tabulaires sont rédigés pour protéger la confidentialité. L’équipe doit évaluer comment cet écart d’observabilité pourrait affecter les alertes ou entraver la réponse aux incidents.

  • Certains contrôles de sécurité empêchent l’accès de par leur conception. Lors de la réponse aux incidents, ces contrôles peuvent ralentir l’accès d’urgence des opérateurs de charge de travail. Par conséquent, les plans de réponse aux incidents doivent mettre davantage l’accent sur la planification et les exercices afin d’atteindre une efficacité acceptable.

Compromis : agilité diminuée et complexité accrue. Les équipes chargées de la charge de travail mesurent leur vélocité de telle sorte qu’elles peuvent améliorer la qualité, la fréquence et l’efficacité des activités de livraison au fil du temps. La complexité de la charge de travail prend en compte les efforts et les risques impliqués dans les opérations.

  • Des politiques de contrôle et d’approbation des modifications plus strictes visant à réduire le risque d’introduction de failles de sécurité peuvent ralentir le développement et le déploiement sécurisé de nouvelles fonctionnalités. Cependant, les attentes en matière de mises à jour de sécurité et de correctifs peuvent accroître la demande de déploiements plus fréquents. De plus, les politiques d’approbation humaine dans les processus opérationnels peuvent rendre plus difficile l’automatisation de ces processus.

  • Les tests de sécurité aboutissent à des résultats qui doivent être priorisés, bloquant potentiellement le travail planifié.

  • Les processus de routine, ponctuels et d’urgence peuvent nécessiter une journalisation d’audit pour répondre aux exigences de conformité. Cette journalisation augmente la rigidité de l’exécution des processus.

  • Les équipes chargées de la charge de travail peuvent accroître la complexité des activités de gestion des identités à mesure que la granularité des définitions et des attributions de rôles augmente.

  • Un nombre croissant de tâches opérationnelles de routine associées à la sécurité, comme la gestion des certificats, augmente le nombre de processus à automatiser.

Compromis : efforts de coordination accrus. Une équipe qui réduit les points de contact externes et les révisions peuvent contrôler plus efficacement leurs opérations et leur calendrier.

  • À mesure que les exigences de conformité externe émanant d’une organisation plus grande ou d’entités externes augmentent, la complexité d’atteindre et de prouver la conformité auprès des auditeurs augmente également.

  • La sécurité nécessite des compétences spécialisées que les équipes chargées des charges de travail ne possèdent généralement pas. Ces compétences proviennent souvent de la plus grande organisation ou de tiers. Dans les deux cas, une coordination des efforts, de l’accès et des responsabilités doit être établie.

  • Les exigences de conformité ou organisationnelles nécessitent souvent des plans de communication maintenus pour une divulgation responsable des violations. Ces plans doivent être pris en compte dans les efforts de coordination de la sécurité.

Compromis liés au pilier Sécurité avec le pilier Optimisation de l’expérience

Compromis : friction accrue. L’optimisation de l’expérience vise à aider les utilisateurs à être plus productifs et à prendre des décisions plus rapides.

  • Les périmètres du pilier Sécurité doivent être minimisés, ce qui peut avoir un impact négatif sur l’utilisation de composants et d’intégrations tiers souhaités pour optimiser l’expérience.

  • La classification des données peut rendre plus difficile la recherche et la consommation de données dans la charge de travail.

  • Les protocoles de sécurité augmentent la complexité des interactions des utilisateurs et peuvent entraîner des problèmes d’utilisation.

Compromis de sécurité avec efficacité des performances

Compromis : latence et surcharge accrues. Une charge de travail performante réduit la latence et la surcharge.

  • Les contrôles de sécurité d’inspection, comme les pare-feu et les filtres de contenu, se situent dans les flux qu’ils sécurisent. Ces flux font donc l’objet d’une vérification supplémentaire, ce qui ajoute de la latence aux requêtes.

  • Les contrôles d’identité nécessitent que chaque invocation d’un composant contrôlé soit vérifiée explicitement. Cette vérification consomme des cycles de calcul et peut nécessiter une traversée du réseau pour l’autorisation.

  • Le chiffrement et le déchiffrement nécessitent des cycles de calcul dédiés. Ces cycles augmentent le temps et les ressources consommés par ces flux. Cette augmentation est généralement corrélée à la complexité de l’algorithme et à la génération de vecteurs d’initialisation (IV) à haute entropie et divers.

  • À mesure que l’étendue de la journalisation augmente, l’impact sur les ressources système et la bande passante du réseau pour la diffusion en continu de ces journaux peut également augmenter.

  • La segmentation des ressources introduit fréquemment des sauts de réseau dans l’architecture d’une charge de travail.

Compromis : risque accru de mauvaise configuration. Le respect fiable des objectifs de performances dépend de la mise en œuvre prévisible de la conception.

Une mauvaise configuration ou une extension excessive des contrôles de sécurité peuvent avoir un impact sur les performances en raison d’une configuration inefficace. Voici des exemples de configurations de contrôle de sécurité pouvant affecter les performances :

  • Ordre, complexité et quantité des règles de pare-feu (granularité).

  • Ne pas exclure les fichiers clés des moniteurs d’intégrité des fichiers ou des antivirus. Négliger cette étape peut conduire à un conflit de verrouillage.

  • Pare-feu d’applications Web effectuant une inspection approfondie des paquets pour les langages ou les plates-formes qui ne sont pas pertinents pour les composants protégés.

Voir aussi