Bezpečnostní kompromisy pro Power Platform pracovní zátěž
Zabezpečení zajišťuje důvěrnost, integritu a dostupnost systému úlohy a dat jejích uživatelů. Bezpečnostní opatření jsou potřebná pro úlohu a pro vývoj softwaru a provozní součásti systému. Když týmy navrhují a provozují úlohu, nemohou téměř nikdy slevit z bezpečnostních opatření.
Během fáze návrhu úlohy je důležité zvážit, jak rozhodnutí na základě principů návrhu zabezpečení a doporučení v kontrolním seznamu kontroly návrhu ohledně zabezpečení může ovlivnit cíle a optimalizační úsilí ostatních pilířů. Některá rozhodnutí mohou být přínosem pro některé pilíře, zatímco pro jiné mohou být kompromisem. Tento článek uvádí příklady kompromisů, se kterými se tým úlohy může setkat při navrhování architektury úlohy a operací z hlediska optimalizace prostředí.
Kompromisy v zabezpečení v souvislosti se spolehlivostí
Kompromis: Zvýšená složitost. Pilot spolehlivosti upřednostňuje jednoduchost a doporučuje minimalizovat místa selhání.
Některá bezpečnostní opatření mohou zvýšit riziko nesprávné konfigurace, která může vést k přerušení služby. Mezi bezpečnostní opatření, která mohou způsobit nesprávnou konfiguraci, patří pravidla síťového provozu, nastavení brány firewall IP adresy nebo přiřazení řízení přístupu na základě rolí nebo atributů.
Nástroje pro zabezpečení úlohy jsou často začleněny do mnoha vrstev architektury, operací a požadavků na běh úlohy. Tyto nástroje mohou ovlivnit odolnost, dostupnost a plánování kapacity. Neschopnost zohlednit omezení v nástrojích může vést k události pilíře spolehlivosti, jako je vyčerpání portu zdrojového překladu adresy sítě (SNAT) na výstupní bráně firewall.
Kompromis: Zvýšené kritické závislosti. Pilíř spolehlivosti doporučuje minimalizovat kritické závislosti. Úloha, která minimalizuje kritické závislosti, zejména ty externí, má větší kontrolu nad body selhání.
Pilíř zabezpečení vyžaduje, aby úloha explicitně ověřovala identity a akce. Ověření probíhá prostřednictvím kritických závislostí na klíčových bezpečnostních komponentách. Pokud tyto komponenty nejsou k dispozici nebo pokud nefungují správně, ověření nemusí být provedeno. Toto selhání uvede úlohu do degradovaného stavu. Zde jsou některé příklady kritických závislostí na jednom bodu selhání:
- Vstupní a výstupní brány firewall
- Seznam odvolaných certifikátů
- Zprostředkovatelé identity jako Microsoft Entra ID
Kompromis: Zvýšená složitost obnovy po havárii. Pracovní zátěž se musí spolehlivě zotavit ze všech forem katastrofy.
Bezpečnostní opatření mohou ovlivnit cílovou dobu obnovy. Tento efekt může být způsoben dodatečnými kroky, které jsou nutné k dešifrování zálohovaných dat, nebo zpožděnými přístupy během provozu, která jsou způsobena tříděním spolehlivosti webů.
Samotná bezpečnostní opatření, například tajné trezory a jejich obsah, musí být součástí plánu zotavení úlohy po havárii a musí být ověřeny podle postupů zotavení.
Požadavky na zabezpečení nebo dodržování předpisů mohou omezovat možnosti rezidence dat nebo řízení přístupu k zálohám, což potenciálně dále komplikuje zotavení.
Kompromis: Zvýšená rychlost změn. Úloha, u které dochází ke změně běhového prostředí, je v důsledku této změny vystavena většímu riziku dopadu na spolehlivost.
Přísnější zásady aktualizace řešení vedou k dalším změnám v provozním prostředí úlohy. Tato změna pochází například z těchto zdrojů:
- Častější uvolňování kódu aplikace kvůli aktualizacím
- Použití aktualizací vlny vydání Power Platform
- Aktualizace konfigurace nastavení prostředí Power Platform v daném prostředí
- Použití oprav na knihovny nebo komponenty používané v prostředí
Rotace klíčů, přihlašovací údaje instančního objektu a certifikáty zvyšují riziko přechodných problémů v důsledku načasování rotace a klientů používajících novou hodnotu.
Kompromisy v zabezpečení v souvislosti s provozní dokonalostí
Komplikace v pozorovatelnosti a provozuschopnosti. Provozní dokonalost vyžaduje, aby architektury byly provozuschopné a pozorovatelné. Nejvíce provozuschopné architektury jsou ty nejtransparentnější pro všechny zúčastněné.
Zabezpečení těží z rozsáhlého protokolování, které poskytuje vysoce přesný přehled o úloze a umožňuje upozorňovat na odchylky od základního směřování a reagovat na incidenty. Toto protokolování může generovat značný objem protokolů, což může ztížit poskytování přehledů zaměřených na spolehlivost nebo výkon.
V rámci dodržování předpisů pro maskování dat jsou redigovány specifické segmenty protokolů nebo dokonce velké množství tabulkových dat, aby byla chráněna důvěrnost. Tým musí vyhodnotit, jak by tento nedostatek v pozorovatelnosti mohl ovlivnit varování nebo bránit reakci na incident.
Některá bezpečnostní opatření brání přístupu záměrně. Během reakce na incidenty mohou tato opatření zpomalit nouzový přístup operátorů úlohy. Proto musí plány reakcí na incidenty zahrnovat větší důraz na plánování a cvičení, aby bylo dosaženo přijatelné efektivity.
Kompromis: Snížená agilita a zvýšená složitost. Týmy pro pracovní zátěž měří svou rychlost, aby mohly v průběhu času zlepšovat kvalitu, frekvenci a efektivitu doručovacích činností. Složitost úlohy ovlivňuje úsilí a rizika spojená s operacemi.
Přísnější zásady pro kontroly změn a schvalování, které snižují riziko bezpečnostních slabin, mohou zpomalit vývoj a bezpečné nasazení nových funkcí. Očekávání ohledně poskytování bezpečnostních aktualizací a oprav však může zvýšit poptávku po častějším nasazení. Kromě toho mohou zásady schvalování kontrolovaného lidmi v provozních procesech ztížit automatizaci těchto procesů.
Výsledkem testování zabezpečení jsou zjištění, která je třeba upřednostnit, což potenciálně blokuje plánovanou práci.
Rutinní, jednorázové a nouzové procesy mohou vyžadovat protokolování auditu, aby byly splněny požadavky na dodržování předpisů. Toto protokolování zvyšuje ztuhlost běhu procesů.
Týmy pro úlohy mohou zvýšit složitost aktivit pro správu identit, protože se zvyšuje granularita definic rolí a přiřazení.
Zvýšený počet rutinních provozních úkolů, které jsou spojeny se zabezpečením, jako je správa certifikátů, zvyšuje počet procesů, které je třeba automatizovat.
Kompromis: Zvýšené úsilí o koordinaci. Tým, který minimalizuje externí kontaktní a kontrolní body, může efektivněji řídit své operace a časovou osu.
S rostoucími externími požadavky na dodržování předpisů ze strany větší organizace nebo externích entit se zvyšuje i složitost dosahování a prokazování dodržování předpisů u auditorů.
Zabezpečení vyžaduje specializované dovednosti, které týmy pro úlohy obvykle nemají. Tyto dovednosti často zajišťují větší organizace nebo třetí strany. V obou případech je třeba zajistit koordinaci úsilí, přístupu a odpovědnosti.
Požadavky na dodržování předpisů nebo organizační požadavky často vyžadují udržované komunikační plány pro zodpovědné odhalení bezpečnostních porušení. Tyto plány musí být součástí aktivit pro koordinaci zabezpečení.
Kompromisy v zabezpečení v souvislosti s optimalizací prostředí
Kompromis: Zvýšené tření. Optimalizace prostředí se zaměřuje na pomoc uživatelům, aby byli produktivnější a rychleji se rozhodovali.
Možnosti útoku na zabezpečení by měly být minimalizovány, což může negativně ovlivnit použití komponent a integrací třetích stran, které jsou žádoucí pro optimalizaci prostředí.
Klasifikace dat může ztížit vyhledávání a spotřebu dat v úloze.
Bezpečnostní protokoly zvyšují složitost uživatelských interakcí a mohou vést k problémům s použitelností.
Bezpečnostní kompromisy s účinností výkonu
Kompromis: Zvýšená latence a režie. Výkonná pracovní zátěž snižuje latenci a režii.
Ovládací prvky zabezpečení inspekce, jako jsou brány firewall a filtry obsahu, jsou umístěny v tocích, které zajišťují. Tyto toky proto podléhají dodatečnému ověření, což zvyšuje latenci požadavků.
Kontroly identity vyžadují, aby každé vyvolání řízené komponenty bylo explicitně ověřeno. Toto ověření spotřebovává výpočetní cykly a může vyžadovat procházení sítě pro autorizaci.
Šifrování a dešifrování vyžadují vyhrazené výpočetní cykly. Tyto cykly zvyšují čas a zdroje spotřebované těmito toky. Toto zvýšení obvykle koreluje se složitostí algoritmu a generováním vysoce entropických a různorodých inicializačních vektorů (IV).
S rostoucí rozsáhlostí protokolování se může zvýšit i dopad na systémové prostředky a šířku pásma sítě pro streamování těchto protokolů.
Segmentace prostředků často zavádí síťové skoky v architektuře pracovního zatížení.
Kompromis: Zvýšená šance na nesprávnou konfiguraci. Spolehlivé splnění výkonnostních cílů závisí na předvídatelných implementacích návrhu.
Špatná konfigurace nebo nadměrné rozšíření ovládacích prvků zabezpečení může mít dopad na výkon z důvodu neefektivní konfigurace. Příklady konfigurací řízení zabezpečení, které mohou ovlivnit výkon, zahrnují:
Pořadí pravidel brány firewall, složitost a množství (granularita).
Selhání vyloučení klíčových souborů z monitorů integrity souborů nebo antivirových programů. Zanedbání tohoto krok může vést ke sporům o zámek.
Brány firewall webových aplikací provádějící hloubkovou kontrolu paketů pro jazyky nebo platformy, které jsou pro chráněné komponenty irelevantní.