Megosztás a következőn keresztül:


Biztonsági kompromisszumok számítási Power Platform feladatokhoz

A biztonság biztosítja a számítási feladatok rendszerének és felhasználói adatainak titkosságát, integritását és rendelkezésre állását. Biztonsági ellenőrzésekre van szükség a munkaterheléshez, valamint a rendszer szoftverfejlesztési és üzemeltetési összetevőihez. Amikor a csapatok megterveznek és működtetnek egy számítási feladatot, szinte soha nem köthetnek kompromisszumot a biztonsági vezérlők terén.

A számítási feladatok tervezési fázisában fontos megfontolni, hogy a biztonsági tervezési felülvizsgálati ellenőrzőlista biztonsági tervezési alapelvein és javaslatain alapuló döntések hogyan befolyásolhatják más pillérek céljait és optimalizálási erőfeszítéseit. Bizonyos döntések egyes pillérek számára előnyösek lehetnek, míg mások számára kompromisszumot jelenthetnek. Ez a cikk példákat sorol fel azokra a kompromisszumokra, amelyekkel a számítási feladatok csapata találkozhat a számítási feladatok architektúrájának és műveleteinek tervezésekor a felhasználói élmény optimalizálása érdekében.

Biztonsági kompromisszumok megbízhatósággal

Kompromisszum: Nagyobb komplexitás. A Megbízhatóság pillér az egyszerűséget helyezi előtérbe, és a meghibásodási pontok minimalizálását javasolja.

  • Egyes biztonsági vezérlők növelhetik a helytelen konfiguráció kockázatát, ami szolgáltatáskimaradáshoz vezethet. A helytelen konfigurációt előidéző biztonsági vezérlők közé tartoznak például a hálózati forgalmi szabályok, az IP-tűzfalbeállítások, valamint a szerepköralapú vagy attribútumalapú hozzáférés-vezérlési hozzárendelések.

  • A számítási feladatok biztonsági eszközei gyakran be vannak építve a számítási feladatok architektúrájának, műveleteinek és futásidejű követelményeinek számos rétegébe. Ezek az eszközök hatással lehetnek a rugalmasságra, a rendelkezésre állásra és a kapacitástervezésre. Az eszközök korlátainak figyelmen kívül hagyása megbízhatósági eseményhez vezethet, például a forráshálózati címfordítás (SNAT) portjának kimerüléséhez egy kimenő tűzfalon.

Kompromisszum: Megnövekedett kritikus függőségek. A Megbízhatóság pillér a kritikus függőségek minimalizálását javasolja. A kritikus függőségeket, különösen a külső függőségeket minimalizáló számítási feladatok jobban szabályozhatják a meghibásodási pontjait.

A Biztonság oszlophoz számítási feladatra van szükség az identitások és műveletek explicit ellenőrzéséhez. Az ellenőrzés a fő biztonsági összetevőktől való kritikus függőségeken keresztül történik. Ha ezek az összetevők nem érhetők el, vagy hibásan működnek, előfordulhat, hogy az ellenőrzés nem fejeződik be. Ez a hiba csökkentett teljesítményű állapotba helyezi a számítási feladatot. Néhány példa ezekre a kritikus meghibásodási pontokon alapuló függőségekre:

  • Bejövő és kimenő tűzfalak
  • Visszavont tanúsítványok listái
  • Identitásszolgáltatók, például Microsoft Entra azonosító

Kompromisszum: A vészhelyreállítás összetettebb volt. A munkaterhelésnek megbízhatóan kell helyreállnia a katasztrófa minden formájából.

  • A biztonsági ellenőrzések hatással lehetnek a helyreállítási időre vonatkozó célkitűzésekre. Ezt a hatást a biztonsági másolatok visszafejtéséhez szükséges további lépések vagy a hely megbízhatósági osztályozása által létrehozott működési hozzáférési késések okozhatják.

  • Maguknak a biztonsági vezérlőknek, például a titkos tárolóknak és azok tartalmának a számítási feladat vészhelyreállítási tervének részét kell képezniük, és helyreállítási próbákkal kell érvényesíteni őket.

  • A biztonsági vagy megfelelőségi követelmények korlátozhatják az adattárolási lehetőségeket vagy a biztonsági másolatok hozzáférés-vezérlési korlátozásait, ami tovább bonyolíthatja a helyreállítást.

Kompromisszum: Megnövekedett változási arány.A futásidejű változást tapasztaló számítási feladatok nagyobb kockázatnak vannak kitéve a megbízhatóságra gyakorolt hatás miatt a változás miatt.

  • A szigorúbb megoldásfrissítési szabályzatok több változást eredményeznek a számítási feladatok éles környezetében. Ez a változás az alábbihoz hasonló forrásokból származik:

    • Alkalmazáskód gyakoribb kiadása a megoldások frissítései miatt
    • Kiadási hullám frissítések alkalmazása Power Platform
    • A környezeti beállítások konfigurációinak Power Platform frissítése a környezetben
    • Javítások alkalmazása a környezetben használt könyvtárakra vagy összetevőkre
  • A kulcsok, szolgáltatásnév hitelesítő adatai és tanúsítványok rotációs tevékenységei növelik az átmeneti problémák kockázatát a rotáció időzítése és az új értéket használó ügyfelek miatt.

Biztonsági kompromisszumok az Operational Excellence funkcióval

Kompromisszum: Komplikációk a megfigyelhetőségben és a szervizelhetőségben. Az üzemeltetési kiválóság megköveteli, hogy az architektúrák szervizelhetők és megfigyelhetők legyenek. A leginkább használható architektúrák azok, amelyek a legátláthatóbbak minden érintett számára.

  • A biztonság szempontjából előnyös a kiterjedt naplózás, amely nagy pontosságú betekintést nyújt a számítási feladatokba az alapkonfigurációktól való eltérésekre vonatkozó riasztások és az incidensekre való reagálás érdekében. Ez a naplózás jelentős mennyiségű naplót hozhat létre, ami megnehezítheti a megbízhatóságra vagy teljesítményre irányuló elemzések biztosítását.

  • Ha az adatmaszkolásra vonatkozó megfelelőségi irányelveket követi, a naplók bizonyos szegmenseit vagy akár nagy mennyiségű táblázatos adatot is szerkeszt a rendszer a titoktartás érdekében. A csapatnak ki kell értékelnie, hogy ez a megfigyelhetőségi rés hogyan befolyásolhatja a riasztásokat, vagy akadályozhatja az incidensekre való reagálást.

  • Egyes biztonsági vezérlők szándékosan akadályozzák a hozzáférést. Az incidensekre való reagálás során ezek a vezérlők lelassíthatják a számítási feladatok kezelőinek vészhelyzeti hozzáférését. Ezért az incidensekre való reagálási terveknek nagyobb hangsúlyt kell fektetniük a tervezésre és a gyakorlatokra az elfogadható hatékonyság elérése érdekében.

Kompromisszum: Csökkent agilitás és nagyobb komplexitás. A munkaterhelési csapatok mérik a sebességüket, hogy idővel javíthassák a szállítási tevékenységek minőségét, gyakoriságát és hatékonyságát. A számítási feladatok összetettsége befolyásolja a műveletekkel járó erőfeszítéseket és kockázatokat.

  • A biztonsági rések bevezetésének kockázatát csökkentő szigorúbb változáskezelési és jóváhagyási házirendek lelassíthatják az új funkciók fejlesztését és biztonságos telepítését. A biztonsági frissítések és javítások kezelésének elvárása azonban növelheti a gyakoribb telepítések iránti igényt. Ezenkívül az operatív folyamatokban az ember által korlátozott jóváhagyási házirendek megnehezíthetik a folyamatok automatizálását.

  • A biztonsági tesztelés olyan megállapításokat eredményez, amelyeket rangsorolni kell, és potenciálisan blokkolhatja a tervezett munkát.

  • A rutinszerű, alkalmi és vészhelyzeti folyamatok naplózást igényelhetnek a megfelelőségi követelményeknek való megfelelés érdekében. Ez a naplózás növeli a folyamatok futtatásának merevségét.

  • A számítási feladatokat végző csapatok növelhetik az identitáskezelési tevékenységek összetettségét, mivel a szerepkör-definíciók és -hozzárendelések részletessége nő.

  • A biztonsággal kapcsolatos rutinszerű üzemeltetési feladatok, például a tanúsítványkezelés megnövekedett száma növeli az automatizálandó folyamatok számát.

Kompromisszum: Fokozott koordinációs erőfeszítések. Az a csapat, amely minimalizálja a külső kapcsolattartási és felülvizsgálati pontokat, hatékonyabban szabályozhatja működését és ütemtervét.

  • Ahogy a nagyobb szervezettől vagy külső entitásoktól származó külső megfelelőségi követelmények növekednek, az auditorokkal való megfelelés elérésének és bizonyításának összetettsége is növekszik.

  • A biztonság olyan speciális készségeket igényel, amelyekkel a számítási feladatokat végző csapatok általában nem rendelkeznek. Ezeket a jártasságokat gyakran a nagyobb szervezettől vagy harmadik felektől szerzik be. Mindkét esetben meg kell teremteni az erőfeszítések, a hozzáférés és a felelősség összehangolását.

  • A megfelelőségi vagy szervezeti követelmények gyakran megkövetelik a biztonsági incidensek felelősségteljes közzétételére vonatkozó kommunikációs terveket. Ezeket a terveket figyelembe kell venni a biztonsági koordinációs erőfeszítésekben.

Biztonsági kompromisszumok a Felhasználói élmény optimalizálásával

Kompromisszum: Fokozott súrlódás. A felhasználói élmény optimalizálása arra összpontosít, hogy segítse a felhasználókat abban, hogy hatékonyabbak legyenek, és gyorsabb döntéseket hozzanak.

  • A biztonsági felületeket minimalizálni kell, ami negatívan befolyásolhatja a felhasználói élmény optimalizálásához szükséges harmadik féltől származó összetevők és integrációk használatát.

  • Az adatbesorolás megnehezítheti az adatok keresését és felhasználását a számítási feladatban.

  • A biztonsági protokollok növelik a felhasználói interakciók összetettségét, és problémákat okozhatnak a használhatóság terén.

Biztonsági kompromisszumok teljesítményhatékonysággal

Kompromisszum: Megnövekedett késés és többletterhelés. A nagy teljesítményű számítási feladat csökkenti a késést és a többletterhelést.

  • A biztonsági ellenőrzések, például a tűzfalak és a tartalomszűrők az általuk biztosított folyamatokban találhatók. Ezeket a folyamatokat ezért további ellenőrzésnek vetik alá, ami növeli a kérések késését.

  • Az identitás-ellenőrzések megkövetelik, hogy a szabályozott összetevők minden meghívását explicit módon ellenőrizni kell. Ez az ellenőrzés számítási ciklusokat használ fel, és az engedélyezéshez hálózati bejárásra lehet szükség.

  • A titkosításhoz és visszafejtéshez dedikált számítási ciklusok szükségesek. Ezek a ciklusok növelik a folyamatok által felhasznált időt és erőforrásokat. Ez a növekedés általában korrelál az algoritmus összetettségével és a magas entrópiájú és változatos inicializálási vektorok (IV-k) generálásával.

  • A naplózás kiterjedtségének növekedésével a naplók streamelése a rendszererőforrásokra és a hálózati sávszélességre gyakorolt hatás is növekedhet.

  • Az erőforrás-szegmentálás gyakran vezet be hálózati ugrásokat a számítási feladatok architektúrájában.

Kompromisszum: Nagyobb a helytelen konfiguráció esélye. A teljesítménycélok megbízható teljesítése a tervezés kiszámítható megvalósításától függ.

A helytelen konfiguráció vagy a biztonsági vezérlők túlzott kiterjesztése hatással lehet a teljesítményre a nem hatékony konfiguráció miatt. Példák a teljesítményt befolyásoló biztonsági vezérlési konfigurációkra:

  • Tűzfalszabályok sorrendje, összetettsége és mennyisége (részletesség).

  • Nem sikerült kizárni a kulcsfájlokat a fájlintegritás-figyelőkből vagy víruskeresőkből. Ennek a lépésnek az elhanyagolása zárolási viszálykodáshoz vezethet.

  • Webalkalmazási tűzfalak, amelyek mélyreható csomagvizsgálatot végeznek olyan nyelvek vagy platformok esetében, amelyek irrelevánsak a védett összetevők szempontjából.

Kapcsolódó információk