Säkerhetsöverväganden för hållbara arbetsbelastningar i Azure
Att utforma hållbara arbetsbelastningar i Azure måste omfatta säkerhet, vilket är en grundläggande princip genom alla faser i ett projekt. Lär dig mer om överväganden och rekommendationer som leder till en mer hållbar säkerhetsstatus.
Viktigt
Den här artikeln är en del av serien med hållbara arbetsbelastningar i Azure Well-Architected . Om du inte är bekant med den här serien rekommenderar vi att du börjar med vad som är en hållbar arbetsbelastning?
Säkerhetsövervakning
Använd molnbaserade säkerhetsövervakningslösningar för att optimera för hållbarhet.
Använd molnbaserade logginsamlingsmetoder där det är tillämpligt
Traditionellt krävde logginsamlingsmetoder för inmatning till en SIEM-lösning (Security Information and Event Management) användning av en mellanliggande resurs för att samla in, parsa, filtrera och överföra loggar vidare till det centrala insamlingssystemet. Den här designen kan medföra mer infrastruktur och tillhörande ekonomiska och koldioxidrelaterade kostnader.
Green Software Foundation-anpassning: Maskinvarueffektivitet, Energieffektivitet
Rekommendation:
- Användning av molnbaserade tjänst-till-tjänst-anslutningar förenklar integreringen mellan tjänsterna och SIEM och tar bort kostnaden för extra infrastruktur.
- Det går att mata in loggdata från befintliga beräkningsresurser med hjälp av tidigare distribuerade agenter, till exempel Azure Monitor Analytics-agenten. Läs om hur du migrerar till Azure Monitor-agenten från Log Analytics-agenten.
- Överväg den här kompromissen: Om du distribuerar fler övervakningsagenter ökar bearbetningskostnaderna eftersom det behövs fler beräkningsresurser. Utforma och planera noggrant hur mycket information som behövs för att täcka säkerhetskraven för lösningen och hitta en lämplig informationsnivå att lagra och behålla.
- En möjlig lösning för att minska onödig datainsamling är att förlita sig på Azure Monitor-regler för datainsamling (DCR).
Undvik att överföra stora ofiltrerade datamängder från en molntjänstleverantör till en annan
Konventionella SIEM-lösningar krävde att alla loggdata matades in och lagrades på en central plats. I en miljö med flera moln kan den här lösningen leda till att en stor mängd data överförs från en molntjänst och till en annan, vilket orsakar ökad belastning på nätverket och lagringsinfrastrukturen.
Green Software Foundation-anpassning: Koldioxideffektivitet, Energieffektivitet
Rekommendation:
- Molnbaserade säkerhetstjänster kan utföra lokaliserad analys av relevant säkerhetsdatakälla. Den här analysen gör att huvuddelen av loggdata kan finnas kvar i molntjänstleverantörens källmiljö. Molnbaserade SIEM-lösningar kan anslutas via ett API eller anslutningsprogram till dessa säkerhetstjänster för att endast överföra relevanta säkerhetsincidenter eller händelsedata. Den här lösningen kan avsevärt minska mängden data som överförs samtidigt som en hög säkerhetsinformationsnivå bibehålls för att svara på en incident.
Med den beskrivna metoden kan du med tiden minska kostnaderna för utgående data och lagring, vilket i sig bidrar till att minska utsläppen.
Filtrera eller exkludera loggkällor före överföring eller inmatning till en SIEM
Överväg komplexiteten och kostnaden för att lagra alla loggar från alla möjliga källor. Till exempel program, servrar, diagnostik och plattformsaktivitet.
Green Software Foundation-anpassning: Koldioxideffektivitet, Energieffektivitet
Rekommendation:
- När du utformar en strategi för logginsamling för molnbaserade SIEM-lösningar bör du överväga användningsfallen baserat på de Microsoft Sentinel-analysregler som krävs för din miljö och matcha de loggkällor som krävs för att stödja dessa regler.
- Det här alternativet kan hjälpa till att ta bort onödig överföring och lagring av loggdata, vilket minskar koldioxidutsläppen i miljön.
Arkivera loggdata till långsiktig lagring
Många kunder har ett krav på att lagra loggdata under en längre period på grund av regelefterlevnadsskäl. I dessa fall är lagring av loggdata på SIEM-systemets primära lagringsplats en kostsam lösning.
Green Software Foundation-anpassning: Energieffektivitet
Rekommendation:
- Loggdata kan flyttas ut till ett billigare långsiktigt lagringsalternativ som respekterar kundens kvarhållningsprinciper, men sänker kostnaden genom att använda separata lagringsplatser.
Nätverksarkitektur
Öka effektiviteten och undvik onödig trafik genom att följa god praxis för nätverkssäkerhetsarkitekturer.
Använd molnbaserade nätverkssäkerhetskontroller för att eliminera onödig nätverkstrafik
När du använder en centraliserad routnings- och brandväggsdesign skickas all nätverkstrafik till hubben för kontroll, filtrering och vidare routning. Även om den här metoden centraliserar principtillämpningen kan den skapa ett omkostnader i nätverket med onödig trafik från källresurserna.
Green Software Foundation-anpassning: Maskinvarueffektivitet, Energieffektivitet
Rekommendation:
- Använd Nätverkssäkerhetsgrupper och Programsäkerhetsgrupper för att filtrera trafik vid källan och för att ta bort onödig dataöverföring. Med dessa funktioner kan du minska belastningen på molninfrastrukturen, med lägre bandbreddskrav och mindre infrastruktur att äga och hantera.
Minimera routning från slutpunkter till målet
I många kundmiljöer, särskilt i hybriddistributioner, dirigeras all nätverkstrafik för slutanvändarens enhet via lokala system innan den tillåts nå Internet. Detta sker vanligtvis på grund av kravet på att inspektera all Internettrafik. Detta kräver ofta nätverkssäkerhetsenheter med högre kapacitet i den lokala miljön eller flera enheter i molnmiljön.
Green Software Foundation-anpassning: Energieffektivitet
Rekommendation:
- Minimera routning från slutpunkter till målet.
- Om möjligt bör slutanvändarenheter optimeras för att dela upp känd trafik direkt till molntjänster samtidigt som de fortsätter att dirigera och inspektera trafik för alla andra mål. Att föra dessa funktioner och principer närmare slutanvändarens enhet förhindrar onödig nätverkstrafik och tillhörande kostnader.
Använda nätverkssäkerhetsverktyg med funktioner för automatisk skalning
Baserat på nätverkstrafik kommer det att finnas tillfällen då efterfrågan på säkerhetsinstallationen kommer att vara hög och andra gånger då den blir lägre. Många nätverkssäkerhetsenheter distribueras i en skala för att hantera den högsta förväntade efterfrågan, vilket leder till ineffektivitet. Dessutom kräver omkonfiguration av dessa verktyg ofta en omstart som leder till oacceptabla driftstopp och hanteringskostnader.
Green Software Foundation-anpassning: Maskinvarueffektivitet
Rekommendation:
- Genom att använda automatisk skalning kan serverdelsresursernas rättighetsstorlek uppfylla efterfrågan utan manuella åtgärder.
- Den här metoden minskar avsevärt tiden för att reagera på förändringar i nätverkstrafiken, vilket resulterar i ett minskat slöseri med onödiga resurser och ökar din hållbarhetseffekt.
- Läs mer om relevanta tjänster genom att läsa om hur du aktiverar en Web Application Firewall (WAF) på en Application Gateway och distribuerar och konfigurerar Azure Firewall Premium.
Utvärdera om TLS-avslutning ska användas
Att avsluta och återupprätta TLS är CPU-förbrukning som kan vara onödig i vissa arkitekturer.
Green Software Foundation-anpassning: Energieffektivitet
Rekommendation:
- Överväg om du kan avsluta TLS vid din gränsgateway och fortsätta med icke-TLS till arbetsbelastningens lastbalanserare och vidare till din arbetsbelastning.
- Granska informationen om TLS-avslutning för att bättre förstå vilken prestanda och användningspåverkan den erbjuder.
- Överväg kompromissen: En balanserad säkerhetsnivå kan erbjuda en mer hållbar och energieffektiv arbetsbelastning medan en högre säkerhetsnivå kan öka kraven på beräkningsresurser.
Använda DDoS-skydd
DDoS-attacker (Distributed Denial of Service) syftar till att störa driftsystemen genom att överbelasta dem, vilket skapar en betydande inverkan på resurserna i molnet. Lyckade attacker översvämmar nätverks- och beräkningsresurser, vilket leder till en onödig ökning av användning och kostnad.
Green Software Foundation-anpassning: Energieffektivitet, Maskinvarueffektivitet
Rekommendation:
- DDoS-skydd syftar till att minska attacker i ett abstrakt lager, så attacken minimeras innan du når några kunddrivna tjänster.
- Om du minimerar skadlig användning av beräknings- och nätverkstjänster kan du i slutändan minska onödiga koldioxidutsläpp.
Slutpunktsskydd
Det är absolut nödvändigt att vi skyddar våra arbetsbelastningar och lösningar i molnet. Att förstå hur vi kan optimera våra riskreduceringstaktiker ända ner till klientenheterna kan ha ett positivt resultat för att minska utsläppen.
Integrera Microsoft Defender för Endpoint
Många attacker mot molninfrastrukturen försöker missbruka distribuerade resurser för angriparens direkta vinning. Två sådana missbruksfall är botnets och kryptoutvinning.
Båda dessa fall omfattar att ta kontroll över kunddrivna beräkningsresurser och använda dem för att antingen skapa nya kryptovalutamynt eller som ett nätverk av resurser som du kan starta en sekundär åtgärd från, till exempel en DDoS-attack, eller skräppostkampanjer med massmeddelanden.
Green Software Foundation-anpassning: Maskinvarueffektivitet
Rekommendationer:
- Integrera Microsoft Defender för Endpoint med Defender för molnet för att identifiera och stänga av kryptoutvinning och botnät.
- EDR-funktionerna ger avancerade attackidentifieringar och kan vidta åtgärder för att åtgärda dessa hot. Den onödiga resursanvändning som skapas av dessa vanliga attacker kan snabbt identifieras och åtgärdas, ofta utan att en säkerhetsanalytiker behöver ingripa.
Rapportering
Att få rätt information och insikter vid rätt tidpunkt är viktigt för att skapa rapporter kring utsläpp från dina säkerhetsutrustningar.
Tagga säkerhetsresurser
Det kan vara en utmaning att snabbt hitta och rapportera om alla säkerhetsenheter i din klientorganisation. Att identifiera säkerhetsresurserna kan vara till hjälp när du utformar en strategi för en mer hållbar driftsmodell för ditt företag.
Green Software Foundation-anpassning: Mäta hållbarhet
Rekommendation:
- Tagga säkerhetsresurser för att registrera utsläppspåverkan från säkerhetsresurser.
Nästa steg
Granska designprinciperna för hållbarhet.