Поделиться через


Компромиссы безопасности для Power Platform рабочих нагрузок

Безопасность обеспечивает конфиденциальность, целостность и доступность системы рабочей нагрузки и данных ее пользователей. Меры безопасности необходимы для рабочей нагрузки, а также для разработки программного обеспечения и эксплуатационных компонентов системы. Когда рабочие группы проектируют рабочую нагрузку и управляют ею, они почти никогда не могут пойти на компромисс в вопросах контроля безопасности.

На этапе проектирования рабочей нагрузки важно учитывать, как решения, принимаемые на основе принципов проектирования безопасности и рекомендаций в контрольном списке проверки дизайна для обеспечения безопасности, могут повлиять на цели и усилия по оптимизации других основополагающих компонентов. Определенные решения могут принести пользу одним компонентам, но при этом стать компромиссом для других. В этой статье перечислены примеры компромиссов, с которыми может столкнуться группа рабочих нагрузок при проектировании архитектуры и операций рабочей нагрузки для оптимизации взаимодействия.

Компромисс безопасности и надежности

Компромисс: повышенная сложность. Столп «Надежность» отдает приоритет простоте и рекомендует свести к минимуму количество точек отказа.

  • Некоторые меры безопасности могут увеличить риск неправильной настройки, что может привести к сбою в обслуживании. Примеры мер безопасности, которые могут привести к неправильной конфигурации, включают правила сетевого трафика, настройки IP-брандмауэра и назначения контроля доступа на основе ролей или атрибутов.

  • Инструменты безопасности рабочей нагрузки часто включаются во многие уровни архитектуры, операций и требований среды выполнения рабочей нагрузки. Эти инструменты могут повлиять на отказоустойчивость, доступность и планирование ресурсов. Неспособность учесть ограничения в инструментах может привести к событию, связанному с надежностью, например, к исчерпанию портов трансляции исходных сетевых адресов (SNAT) на выходном брандмауэре.

Компромисс: увеличение критических зависимостей. Столп «Надежность» рекомендует минимизировать критические зависимости. Рабочая нагрузка, которая сводит к минимуму критические зависимости, особенно внешние, обеспечивает больший контроль над точками отказа.

Компонент «Безопасность» требует, чтобы рабочая нагрузка явно проверяла личности и действий. Проверка происходит через критические зависимости от ключевых компонентов безопасности. Если эти компоненты недоступны или работают неправильно, проверка может не завершиться. Этот сбой приводит к ухудшению состояния рабочей нагрузки. Некоторые примеры этих критических зависимостей с единственной точкой отказа:

  • Входные и выходные брандмауэры
  • Списки отзыва сертификатов
  • Поставщики удостоверений, такие как Microsoft Entra ID

Компромисс: повышенная сложность восстановления после сбоев. Рабочая нагрузка должна надежно восстанавливаться после всех видов сбоев.

  • Меры безопасности могут повлиять на целевое время восстановления. Этот эффект может быть вызван дополнительными действиями, необходимыми для расшифровки резервных копий данных, или задержками оперативного доступа, вызванными проверкой надежности сайта.

  • Сами меры безопасности, например хранилища секретов и их содержимое, должны быть частью плана аварийного восстановления рабочей нагрузки и должны быть проверены с помощью тренировок по восстановлению.

  • Требования безопасности или соответствия могут ограничивать варианты размещения данных или ограничения контроля доступа для резервных копий, что потенциально еще больше усложняет восстановление.

Компромисс: более высокая скорость изменений. Рабочая нагрузка, которая подвергается изменениям во время выполнения, подвержена большему риску влияния на надежность из-за этих изменений.

  • Более строгие политики обновления решений приводят к большему количеству изменений в производственной среде рабочей нагрузки. Это изменение происходит из следующих источников:

    • Более частый выпуск кода приложения из-за обновлений решений
    • Применение обновлений волны выпуска Power Platform
    • Обновление конфигураций параметров среды Power Platform в среде
    • Применение исправлений к библиотекам или компонентам, используемым в среде
  • Действия по ротации ключей, учетных данных субъектов-служб и сертификатов увеличивают риск временных проблем из-за времени ротации и клиентов, использующих новое значение.

Компромиссы в области безопасности и операционного совершенства

Компромисс: сложности с наблюдением и обслуживанием. Для обеспечения эксплуатационного совершенства требуется, чтобы архитектура была обслуживаемой и наблюдаемой. Наиболее пригодными для использования архитектурами являются те, которые наиболее прозрачны для всех участников.

  • Безопасность повышается благодаря обширному журналированию, которое обеспечивает высокую точность анализа рабочей нагрузки для оповещения об отклонениях от базовых показателей и реагирования на инциденты. Такое ведение журналов может привести к созданию значительного объема журналов, что может затруднить предоставление аналитической информации, ориентированной на надежность или производительность.

  • При соблюдении нормативных требований по маскированию данных определенные сегменты журналов или даже большие объемы табличных данных редактируются для защиты конфиденциальности. Рабочей группе необходимо оценить, как этот пробел в наблюдаемости может повлиять на оповещение или помешать реагированию на инциденты.

  • Некоторые меры безопасности намеренно препятствуют доступу. Во время реагирования на инциденты эти меры безопасности могут замедлить экстренный доступ операторов рабочей нагрузки. Поэтому планы реагирования на инциденты должны включать больший упор на планирование и тренировки, чтобы достичь приемлемой эффективности.

Компромисс: снижение гибкости и повышение сложности. Группы по рабочей нагрузке измеряют свою скорость, чтобы со временем улучшить качество, частоту и эффективность мероприятий по доставке. Сложность рабочей нагрузки влияет на усилия и риски, связанные с операциями.

  • Более строгие политики контроля и утверждения изменений, направленные на снижение риска появления уязвимостей безопасности, могут замедлить разработку и безопасное развертывание новых функций. Однако ожидание выпуска обновлений безопасности и исправлений может увеличить потребность в более частом развертывании. Кроме того, политика утверждения, контролируемая человеком, в операционных процессах может затруднить автоматизацию этих процессов.

  • Тестирование безопасности приводит к выводам, которым необходимо расставить приоритеты, что потенциально блокирует запланированную работу.

  • Регулярные, специальные и экстренные процессы могут потребовать ведения журнала аудита для соответствия нормативным требованиям. Такое ведение журнала повышает жесткость выполнения процессов.

  • Группы рабочих нагрузок могут усложнить действия по управлению идентификацией по мере увеличения детализации определений и назначений ролей.

  • Увеличение количества рутинных операционных задач, связанных с безопасностью, таких как управление сертификатами, увеличивает количество процессов, подлежащих автоматизации.

Компромисс: Увеличение усилий по координации. Команда, которая сводит к минимуму внешние точки контакта и проверки, может более эффективно контролировать свои операции и сроки.

  • По мере увеличения требований внешнего соответствия нормативам со стороны более крупной организации или внешних организаций, сложность достижения и подтверждения соответствия нормативам у аудиторов также возрастает.

  • Безопасность требует специальных навыков, которыми обычно не обладают рабочие группы, занимающиеся рабочими задачами. Эти навыки часто получают от более крупной организации или от третьих сторон. В обоих случаях необходимо наладить координацию усилий, доступа и ответственности.

  • Соблюдение нормативным требованиям или организационные требования часто требуют поддержания планов обмена информацией для ответственного раскрытия нарушений. Эти планы должны быть учтены в усилиях по координации безопасности.

Компромиссы в области безопасности с оптимизацией взаимодействия

Компромисс: повышенное трение. Оптимизация взаимодействия направлена на то, чтобы помочь пользователям работать более продуктивно и быстрее принимать решения.

  • Площади поверхности безопасности должны быть сведены к минимуму, что может негативно повлиять на использование сторонних компонентов и интеграций, необходимых для оптимизации работы.

  • Классификация данных может затруднить поиск и использование данных в рабочей нагрузке.

  • Протоколы безопасности усложняют взаимодействие с пользователем и могут привести к проблемам с удобством использования.

Компромисс между безопасностью и эффективностью производительности

Компромисс: увеличение задержки и накладных расходов. Высокая производительность рабочей нагрузки снижает задержку и накладные расходы.

  • Средства контроля безопасности, такие как брандмауэры и фильтры контента, располагаются в потоках, которые они защищают. Поэтому эти потоки подлежат дополнительной проверке, что увеличивает задержку запросов.

  • Контроль идентичности требует, чтобы каждый вызов контролируемого компонента был явно проверен. Эта проверка потребляет вычислительные циклы и может потребовать обхода сети для авторизации.

  • Шифрование и дешифрование требуют выделенных вычислительных циклов. Эти циклы увеличивают время и ресурсы, потребляемые этими потоками. Это увеличение обычно коррелирует со сложностью алгоритма и генерацией высокоэнтропийных и разнообразных векторов инициализации (IV).

  • По мере увеличения масштаба журналирования может также возрасти влияние на системные ресурсы и пропускную способность сети при потоковой передаче этих журналов.

  • Сегментация ресурсов часто приводит к появлению сетевых переходов в архитектуре рабочей нагрузки.

Компромисс: повышенная вероятность неправильной конфигурации. Надежное достижение целевых показателей производительности зависит от предсказуемых реализаций проекта.

Неправильная настройка или чрезмерное расширение мер безопасности может повлиять на производительность из-за неэффективной конфигурации. Примеры конфигураций контроля безопасности, которые могут повлиять на производительность, включают в себя:

  • Порядок, сложность и количество (детализация) правил брандмауэра.

  • Невозможность исключить ключевые файлы из мониторинга целостности файлов или антивирусных сканеров. Игнорирование шаг может привести к конфликту блокировок.

  • Брандмауэры веб-приложений выполняют глубокую проверку пакетов на предмет языков или платформ, не имеющих отношения к защищаемым компонентам.