Padrões de conceção da cloud que suportam a segurança
Ao conceber arquiteturas de cargas de trabalho, deve utilizar padrões da indústria que abordam desafios comuns. Os padrões podem ajudá-lo a fazer compromissos intencionais dentro das cargas de trabalho e a otimizar o resultado pretendido. Também podem ajudar a mitigar os riscos provenientes de problemas específicos, que podem afetar a fiabilidade, o desempenho, o custo e as operações. Esses riscos podem ser indicativos de falta de garantias de segurança, se forem deixados sem supervisão podem representar riscos significativos para a empresa. Estes padrões são apoiados pela experiência do mundo real, foram concebidos para modelos operacionais e de escala da cloud e são inerentemente agnósticos para fornecedores. A utilização de padrões bem conhecidos como forma de uniformizar a conceção da carga de trabalho é um componente de excelência operacional.
Muitos padrões de conceção suportam diretamente um ou mais pilares de arquitetura. Padrões de conceção que suportam o pilar segurança priorizam conceitos como segmentação e isolamento, autorização forte, segurança de aplicações uniforme e protocolos modernos.
Padrões de conceção para segurança
A tabela seguinte resume os padrões de conceção da cloud que suportam os objetivos de segurança.
Padrão | Resumo |
---|---|
Ambassador | Encapsula e gere comunicações de rede ao descarregar tarefas transversais relacionadas com a comunicação de rede. Os serviços auxiliares resultantes iniciam a comunicação em nome do cliente. Este ponto de mediação proporciona uma oportunidade para aumentar a segurança nas comunicações de rede. |
Back-ends para Front-ends | Individualiza a camada de serviço de uma carga de trabalho ao criar serviços separados que são exclusivos de uma interface de front-end específica. Devido a esta separação, a segurança e autorização na camada de serviço que suportam um cliente podem ser adaptadas à funcionalidade fornecida por esse cliente, reduzindo potencialmente a área de superfície de uma API e o movimento lateral entre diferentes back-ends que podem expor diferentes capacidades. |
Bulkhead | Introduz segmentação intencional e completa entre componentes para isolar o raio de explosão de avarias. Também pode utilizar esta estratégia para conter incidentes de segurança na bulkhead comprometida. |
Verificação de Afirmações | Separa os dados do fluxo de mensagens, fornecendo uma forma de obter separadamente os dados relacionados com uma mensagem. Este padrão suporta a manutenção de dados confidenciais fora dos corpos de mensagens, ao invés de mantê-los geridos num arquivo de dados seguro. Esta configuração permite-lhe estabelecer uma autorização mais rigorosa para suportar o acesso aos dados confidenciais dos serviços que se espera que utilizem os dados, mas remover a visibilidade de serviços auxiliares, como soluções de monitorização de filas. |
Identidade Federada | Os delegados confiam num fornecedor de identidade externo à carga de trabalho para gerir utilizadores e fornecer autenticação para a sua aplicação. Ao externalizar a gestão e autenticação de utilizadores, pode obter capacidades evoluídas para deteção e prevenção de ameaças baseadas em identidades sem ter de implementar estas capacidades na sua carga de trabalho. Os fornecedores de identidade externos utilizam protocolos de autenticação interoperáveis modernos. |
Controlador de chamadas | Descarrega o processamento de pedidos especificamente para a imposição de controlo de acesso e segurança antes e depois de reencaminhar o pedido para um nó de back-end. Adicionar um gateway ao fluxo de pedidos permite-lhe centralizar a funcionalidade de segurança, como firewalls de aplicações Web, proteção contra DDoS, deteção de bots, manipulação de pedidos, iniciação de autenticação e verificações de autorização. |
Agregação de Gateway | Simplifica as interações do cliente com a carga de trabalho ao agregar chamadas para vários serviços de back-end num único pedido. Esta topologia reduz frequentemente o número de pontos táteis que um cliente tem com um sistema, o que reduz a área de superfície pública e os pontos de autenticação. Os back-ends agregados podem permanecer totalmente isolados da rede dos clientes. |
Descarregamento de Gateway | Descarrega o processamento de pedidos para um dispositivo de gateway antes e depois de reencaminhar o pedido para um nó de back-end. Adicionar um gateway ao fluxo de pedidos permite-lhe centralizar a funcionalidade de segurança, como firewalls de aplicações Web e ligações TLS com clientes. Qualquer funcionalidade descarregada fornecida pela plataforma já oferece segurança melhorada. |
Publicador/Editor | Desassocia os componentes numa arquitetura ao substituir a comunicação cliente a serviço direta pela comunicação através de um mediador de mensagens intermédio ou de um barramento de eventos. Esta substituição introduz um importante limite de segmentação de segurança que permite que os subscritores de filas sejam isolados da rede do publicador. |
Quarentena | Garante que os recursos externos cumprem um nível de qualidade acordado pela equipa antes de serem autorizados a consumi-los na carga de trabalho. Esta verificação serve como uma primeira validação de segurança de artefactos externos. A validação de um artefacto é realizada num ambiente segmentado antes de ser utilizada no ciclo de vida de desenvolvimento seguro (SDL). |
Sidecar | Expande a funcionalidade de uma aplicação ao encapsular tarefas nãoprimárias ou cruzadas num processo complementar que existe juntamente com a aplicação principal. Ao encapsular estas tarefas e implementá-las fora do processo, pode reduzir a área de superfície de processos confidenciais apenas para o código necessário para realizar a tarefa. Também pode utilizar sidecars para adicionar controlos de segurança transversais a um componente de aplicação que não foi concebido nativamente com essa funcionalidade. |
Limitação | Impõe limites à taxa ou débito de pedidos recebidos a um recurso ou componente. Pode estruturar os limites para ajudar a evitar o esgotamento de recursos que pode resultar de um abuso automatizado do sistema. |
Chave Valet | Concede acesso restrito à segurança a um recurso sem utilizar um recurso intermediário para utilizar o proxy do acesso. Este padrão permite que um cliente aceda diretamente a um recurso sem precisar de credenciais permanentes ou de longa duração. Todos os pedidos de acesso começam com uma transação auditável. Em seguida, o acesso concedido é limitado no âmbito e na duração. Este padrão também facilita a revogação do acesso concedido. |
Passos seguintes
Reveja os padrões de conceção da cloud que suportam os outros pilares do Azure Well-Architected Framework: