Pola desain cloud yang mendukung keamanan

Saat Merancang arsitektur beban kerja, Anda harus menggunakan pola industri yang mengatasi tantangan umum. Pola dapat membantu Anda melakukan tradeoff yang disengaja dalam beban kerja dan mengoptimalkan hasil yang Anda inginkan. Mereka juga dapat membantu mengurangi risiko yang berasal dari masalah tertentu, yang dapat memengaruhi keandalan, performa, biaya, dan operasi. Risiko tersebut mungkin menunjukkan kurangnya jaminan keamanan, jika dibiarkan tanpa pengawas dapat menimbulkan risiko signifikan bagi bisnis. Pola-pola ini didukung oleh pengalaman dunia nyata, dirancang untuk skala cloud dan model operasi, dan secara inheren vendor agnostik. Menggunakan pola terkenal sebagai cara untuk menstandarkan desain beban kerja Anda adalah komponen keunggulan operasional.

Banyak pola desain secara langsung mendukung satu atau beberapa pilar arsitektur. Pola desain yang mendukung pilar Keamanan memprioritaskan konsep seperti segmentasi dan isolasi, otorisasi yang kuat, keamanan aplikasi seragam, dan protokol modern.

Pola desain untuk keamanan

Tabel berikut ini meringkas pola desain cloud yang mendukung tujuan keamanan.

Pola Ringkasan
Duta Besar Merangkum dan mengelola komunikasi jaringan dengan membongkar tugas lintas pemotongan yang terkait dengan komunikasi jaringan. Layanan pembantu yang dihasilkan memulai komunikasi atas nama klien. Titik mediasi ini memberikan kesempatan untuk menambah keamanan pada komunikasi jaringan.
Backend untuk Frontend Individualisasi lapisan layanan beban kerja dengan membuat layanan terpisah yang eksklusif untuk antarmuka frontend tertentu. Karena pemisahan ini, keamanan dan otorisasi di lapisan layanan yang mendukung satu klien dapat disesuaikan dengan fungsionalitas yang disediakan oleh klien tersebut, berpotensi mengurangi area permukaan API dan pergerakan lateral di antara berbagai backend yang mungkin mengekspos kemampuan yang berbeda.
Sekat Memperkenalkan segmentasi yang disengaja dan lengkap antar komponen untuk mengisolasi radius ledakan kerusakan. Anda juga dapat menggunakan strategi ini untuk berisi insiden keamanan ke sekat yang disusupi.
Pemeriksaan Klaim Memisahkan data dari alur olahpesan, menyediakan cara untuk mengambil data yang terkait dengan pesan secara terpisah. Pola ini mendukung penyimpanan data sensitif dari isi pesan, sebagai gantinya menjaganya tetap terkelola di penyimpanan data yang aman. Konfigurasi ini memungkinkan Anda membuat otorisasi yang lebih ketat untuk mendukung akses ke data sensitif dari layanan yang diharapkan menggunakan data, tetapi menghapus visibilitas dari layanan tambahan seperti solusi pemantauan antrean.
Identitas Federasi Mendelegasikan kepercayaan ke penyedia identitas yang berada di luar beban kerja untuk mengelola pengguna dan menyediakan autentikasi untuk aplikasi Anda. Dengan eksternalisasi manajemen dan autentikasi pengguna, Anda bisa mendapatkan kemampuan yang berevolusi untuk deteksi dan pencegahan ancaman berbasis identitas tanpa perlu menerapkan kemampuan ini dalam beban kerja Anda. Penyedia identitas eksternal menggunakan protokol autentikasi modern yang dapat dioperasikan.
Gatekeeper Membongkar pemrosesan permintaan yang khusus untuk penegakan keamanan dan kontrol akses sebelum dan sesudah meneruskan permintaan ke simpul backend. Menambahkan gateway ke dalam alur permintaan memungkinkan Anda memusatkan fungsionalitas keamanan seperti firewall aplikasi web, perlindungan DDoS, deteksi bot, manipulasi permintaan, inisiasi autentikasi, dan pemeriksaan otorisasi.
Agregasi Gateway Menyederhanakan interaksi klien dengan beban kerja Anda dengan menggabungkan panggilan ke beberapa layanan backend dalam satu permintaan. Topologi ini sering mengurangi jumlah titik sentuh yang dimiliki klien dengan sistem, yang mengurangi area permukaan publik dan titik autentikasi. Backend agregat dapat tetap sepenuhnya terisolasi jaringan dari klien.
Pembongkaran Gateway Membongkar pemrosesan permintaan ke perangkat gateway sebelum dan sesudah meneruskan permintaan ke simpul backend. Menambahkan gateway ke dalam alur permintaan memungkinkan Anda mempusatkan fungsionalitas keamanan seperti firewall aplikasi web dan koneksi TLS dengan klien. Fungsionalitas offload yang disediakan platform sudah menawarkan keamanan yang ditingkatkan.
Penerbit/Pelanggan Memisahkan komponen dalam arsitektur dengan mengganti komunikasi klien-ke-layanan langsung dengan komunikasi melalui broker pesan menengah atau bus peristiwa. Penggantian ini memperkenalkan batas segmentasi keamanan penting yang memungkinkan pelanggan antrean diisolasi jaringan dari penerbit.
Karantina Memastikan aset eksternal memenuhi tingkat kualitas yang disepakati tim sebelum diberi wewenang untuk menggunakannya dalam beban kerja. Pemeriksaan ini berfungsi sebagai validasi keamanan pertama artefak eksternal. Validasi pada artefak dilakukan di lingkungan tersegmentasi sebelum digunakan dalam siklus hidup pengembangan aman (SDL).
Sidecar Memperluas fungsionalitas aplikasi dengan merangkum tugas nonprimary atau lintas pemotongan dalam proses pendamping yang ada bersama aplikasi utama. Dengan merangkum tugas-tugas ini dan menyebarkannya di luar proses, Anda dapat mengurangi area permukaan proses sensitif hanya ke kode yang diperlukan untuk menyelesaikan tugas. Anda juga dapat menggunakan sespan untuk menambahkan kontrol keamanan lintas pemotongan ke komponen aplikasi yang tidak dirancang secara asli dengan fungsionalitas tersebut.
Pembatasan Memberlakukan batasan pada laju atau throughput permintaan masuk ke sumber daya atau komponen. Anda dapat merancang batas untuk membantu mencegah kelelahan sumber daya yang dapat disebabkan oleh penyalahgunaan otomatis sistem.
Kunci Valet Memberikan akses terbatas keamanan ke sumber daya tanpa menggunakan sumber daya perantara untuk memproksi akses. Pola ini memungkinkan klien untuk langsung mengakses sumber daya tanpa memerlukan kredensial jangka panjang atau berdiri. Semua permintaan akses dimulai dengan transaksi yang dapat diaudit. Akses yang diberikan kemudian dibatasi dalam cakupan dan durasi. Pola ini juga memudahkan untuk mencabut akses yang diberikan.

Langkah berikutnya

Tinjau pola desain cloud yang mendukung pilar Azure Well-Architected Framework lainnya: