Поделиться через


Компромиссы безопасности для Power Platform рабочих нагрузок

Безопасность обеспечивает конфиденциальность, целостность и доступность системы рабочей нагрузки и данных ее пользователей. Меры безопасности необходимы для рабочей нагрузки, а также для разработки программного обеспечения и эксплуатационных компонентов системы. Когда рабочие группы проектируют рабочую нагрузку и управляют ею, они почти никогда не могут пойти на компромисс в вопросах контроля безопасности.

На этапе проектирования рабочей нагрузки важно учитывать, как решения, принимаемые на основе принципов проектирования безопасности и рекомендаций в контрольном списке проверки дизайна для обеспечения безопасности, могут повлиять на цели и усилия по оптимизации других основополагающих компонентов. Определенные решения могут принести пользу одним компонентам, но при этом стать компромиссом для других. В этой статье перечислены примеры компромиссов, с которыми может столкнуться группа рабочих нагрузок при проектировании архитектуры и операций рабочей нагрузки для оптимизации взаимодействия.

Компромисс безопасности и надежности

Компромисс: повышенная сложность. Компонент надежности ставит во главу угла простоту и рекомендует свести к минимуму количество точек возможных сбоев.

  • Некоторые меры безопасности могут увеличить риск неправильной настройки, что может привести к сбою в обслуживании. Примеры мер безопасности, которые могут привести к неправильной конфигурации, включают правила сетевого трафика, настройки IP-брандмауэра и назначения контроля доступа на основе ролей или атрибутов.

  • Инструменты безопасности рабочей нагрузки часто включаются во многие уровни архитектуры, операций и требований среды выполнения рабочей нагрузки. Эти инструменты могут повлиять на отказоустойчивость, доступность и планирование ресурсов. Неспособность учесть ограничения в инструментах может привести к событию, связанному с надежностью, например, к исчерпанию портов трансляции исходных сетевых адресов (SNAT) на выходном брандмауэре.

Компромисс: повышенное количество критических зависимостей. Компонент надежности рекомендует свести к минимуму критические зависимости. Рабочая нагрузка, которая сводит к минимуму критические зависимости, особенно внешние, обеспечивает больший контроль над точками отказа.

Компонент «Безопасность» требует, чтобы рабочая нагрузка явно проверяла личности и действий. Проверка происходит через критические зависимости от ключевых компонентов безопасности. Если эти компоненты недоступны или работают неправильно, проверка может не завершиться. Этот сбой приводит к ухудшению состояния рабочей нагрузки. Некоторые примеры этих критических зависимостей с единственной точкой отказа:

  • Входные и выходные брандмауэры
  • Списки отзыва сертификатов
  • Поставщики удостоверений, такие как Microsoft Entra ID

Компромисс: повышенная сложность аварийного восстановления. Рабочая нагрузка должна надежно восстанавливаться после аварий любых видов.

  • Меры безопасности могут повлиять на целевое время восстановления. Этот эффект может быть вызван дополнительными действиями, необходимыми для расшифровки резервных копий данных, или задержками оперативного доступа, вызванными проверкой надежности сайта.

  • Сами меры безопасности, например хранилища секретов и их содержимое, должны быть частью плана аварийного восстановления рабочей нагрузки и должны быть проверены с помощью тренировок по восстановлению.

  • Требования безопасности или соответствия могут ограничивать варианты размещения данных или ограничения контроля доступа для резервных копий, что потенциально еще больше усложняет восстановление.

Компромисс: повышенная частота изменений. Рабочая нагрузка, в которой происходят изменения во время выполнения, подвержена большему риску надежности из-за такого изменения.

  • Более строгие политики обновления решений приводят к большему количеству изменений в производственной среде рабочей нагрузки. Это изменение происходит из следующих источников:

    • Более частый выпуск кода приложения из-за обновлений решений
    • Применение обновлений волны выпуска Power Platform
    • Обновление конфигураций параметров среды Power Platform в среде
    • Применение исправлений к библиотекам или компонентам, используемым в среде
  • Действия по ротации ключей, учетных данных субъектов-служб и сертификатов увеличивают риск временных проблем из-за времени ротации и клиентов, использующих новое значение.

Компромиссы в области безопасности и операционного совершенства

Компромисс: сложности в наблюдаемости и удобстве обслуживания. Операционное совершенство требует, чтобы архитектура обеспечивает возможности обслуживания и наблюдения. Наиболее пригодными для использования архитектурами являются те, которые наиболее прозрачны для всех участников.

  • Безопасность повышается благодаря обширному журналированию, которое обеспечивает высокую точность анализа рабочей нагрузки для оповещения об отклонениях от базовых показателей и реагирования на инциденты. Такое ведение журналов может привести к созданию значительного объема журналов, что может затруднить предоставление аналитической информации, ориентированной на надежность или производительность.

  • При соблюдении нормативных требований по маскированию данных определенные сегменты журналов или даже большие объемы табличных данных редактируются для защиты конфиденциальности. Рабочей группе необходимо оценить, как этот пробел в наблюдаемости может повлиять на оповещение или помешать реагированию на инциденты.

  • Некоторые меры безопасности намеренно препятствуют доступу. Во время реагирования на инциденты эти меры безопасности могут замедлить экстренный доступ операторов рабочей нагрузки. Поэтому планы реагирования на инциденты должны включать больший упор на планирование и тренировки, чтобы достичь приемлемой эффективности.

Компромисс: снижение гибкости и рост сложности. Группы рабочей нагрузки измеряют свои скорость, чтобы они могли повысить качество, частоту и эффективность действий по доставке с течением времени. Сложность рабочей нагрузки влияет на усилия и риски, связанные с операциями.

  • Более строгие политики контроля и утверждения изменений, направленные на снижение риска появления уязвимостей безопасности, могут замедлить разработку и безопасное развертывание новых функций. Однако ожидание выпуска обновлений безопасности и исправлений может увеличить потребность в более частом развертывании. Кроме того, политика утверждения, контролируемая человеком, в операционных процессах может затруднить автоматизацию этих процессов.

  • Тестирование безопасности приводит к выводам, которым необходимо расставить приоритеты, что потенциально блокирует запланированную работу.

  • Регулярные, специальные и экстренные процессы могут потребовать ведения журнала аудита для соответствия нормативным требованиям. Такое ведение журнала повышает жесткость выполнения процессов.

  • Группы рабочих нагрузок могут усложнить действия по управлению идентификацией по мере увеличения детализации определений и назначений ролей.

  • Увеличение количества рутинных операционных задач, связанных с безопасностью, таких как управление сертификатами, увеличивает количество процессов, подлежащих автоматизации.

Компромисс: увеличение усилий на координацию. Рабочая группа, которая свела к минимуму внешние точки контакта и проверки, может контролировать свои операции и график более эффективно.

  • По мере увеличения требований внешнего соответствия нормативам со стороны более крупной организации или внешних организаций, сложность достижения и подтверждения соответствия нормативам у аудиторов также возрастает.

  • Безопасность требует специальных навыков, которыми обычно не обладают рабочие группы, занимающиеся рабочими задачами. Эти навыки часто получают от более крупной организации или от третьих сторон. В обоих случаях необходимо наладить координацию усилий, доступа и ответственности.

  • Соблюдение нормативным требованиям или организационные требования часто требуют поддержания планов обмена информацией для ответственного раскрытия нарушений. Эти планы должны быть учтены в усилиях по координации безопасности.

Компромиссы в области безопасности с оптимизацией взаимодействия

Компромисс: повышенная трудность. Оптимизация взаимодействия направлена на то, чтобы помочь пользователям работать более продуктивно и быстрее принимать решения.

  • Площади поверхности безопасности должны быть сведены к минимуму, что может негативно повлиять на использование сторонних компонентов и интеграций, необходимых для оптимизации работы.

  • Классификация данных может затруднить поиск и использование данных в рабочей нагрузке.

  • Протоколы безопасности усложняют взаимодействие с пользователем и могут привести к проблемам с удобством использования.

Компромисс безопасности с эффективностью производительности

Компромисс: увеличение задержки и накладных расходов. Высокопроизводительная рабочая нагрузка снижает задержку и накладные расходы.

  • Средства контроля безопасности, такие как брандмауэры и фильтры контента, расположены в потоках, которые они защищают. Поэтому эти потоки подлежат дополнительной проверке, что увеличивает задержку запросов.

  • Средства управления идентификацией требуют явной проверки каждого вызова контролируемого компонента. Эта проверка требует вычислительных циклов и может потребовать обхода сети для авторизации.

  • Шифрование и дешифрование требуют выделенных вычислительных циклов. Эти циклы увеличивают время и ресурсы, потребляемые этими потоками. Это увеличение обычно коррелирует со сложностью алгоритма и генерацией высокоэнтропийных и разнообразных векторов инициализации (IV).

  • По мере увеличения объема журналов также может увеличиваться влияние на системные ресурсы и пропускную способность сети для потоковой передачи этих журналов.

  • Сегментация ресурсов часто приводит к появлению сетевых переходов в архитектуре рабочей нагрузки.

Компромисс: повышенная вероятность неправильной конфигурации. Надежное достижение целевых показателей производительности зависит от предсказуемости реализации проекта.

Неправильная конфигурация или чрезмерное расширение мер безопасности могут повлиять на производительность из-за неэффективной конфигурации. Примеры конфигураций управления безопасностью, которые могут повлиять на производительность, включают:

  • Порядок правил межсетевого экрана, сложность и количество (детализация).

  • Невозможно исключить ключевые файлы из средств мониторинга целостности файлов или антивирусных сканеров. Пренебрежение этим шагом может привести к конфликту блокировок.

  • Брандмауэры веб-приложений выполняют глубокую проверку пакетов на предмет языков или платформ, которые не имеют отношения к защищаемым компонентам.

См. также