Del via


Sikkerhedsafvejninger for Power Platform arbejdsbelastninger

Sikkerhed sikrer fortrolighed, integritet og tilgængelighed for en arbejdsbelastnings system og brugernes data. Der kræves sikkerhedskontroller i forbindelse med arbejdsbelastningen og softwareudviklingskomponenterne og de driftsmæssige komponenter i systemet. Når teams designer og betjener en arbejdsbelastning, kan de næsten aldrig gå på kompromis med sikkerhedskontroller.

I designfasen for en arbejdsbelastning er det vigtigt at overveje, hvordan beslutninger baseret på principperne til design af sikkerhed og anbefalingerne i kontrollisten til gennemgang af design af sikkerhed kan have indflydelse på målene og optimeringsindsatsen for andre opgaver. Visse beslutninger kan være en fordel for visse grundpiller, samtidig med at de udgør en afvejning for andre. Denne artikel indeholder eksempler på afvejninger, som et arbejdsteam kan støde på, når de designer arkitektur og drift med henblik på optimering af oplevelsen.

Afvejning af sikkerhed med stabilitet

Afvejning: Øget kompleksitet. Søjlen Pålidelighed prioriterer enkelhed og anbefaler, at fejlpunkter minimeres.

  • Visse sikkerhedskontroller kan øge risikoen for forkert konfiguration, hvilket kan medføre driftsforstyrrelse i tjenesten. Af eksempler på sikkerhedskontroller, der kan medføre en forkert konfiguration, kan nævnes regler for netværkstrafik, IP-firewallindstillinger og rollebaserede eller attributbaserede adgangskontroltildelinger.

  • Sikkerhedsværktøjer til arbejdsbelastninger er ofte indarbejdet i mange lag af en arbejdsbelastnings arkitektur, handlinger og krav til kørsel. Disse værktøjer kan påvirke robusthed, tilgængelighed og kapacitetsplanlægning. Hvis der ikke tages højde for begrænsningerne i værktøjerne, kan det medføre en stabilitetshændelse, f.eks. overforbrug af SNAT-porten (Source Network Address Translation) på en firewall til udgående data.

Afvejning: Øget kritisk afhængighed. Søjlen Pålidelighed anbefaler at minimere kritiske afhængigheder. En arbejdsbelastning, der minimerer kritiske afhængigheder, især eksterne, har mere kontrol over fejlpunkterne.

Sikkerhedsgrundpillen kræver en arbejdsbelastning, der eksplicit bekræfter identiteter og handlinger. Verificering sker via kritiske afhængigheder af nøglesikkerhedskomponenter. Hvis disse komponenter ikke er tilgængelige, eller hvis de ikke fungerer korrekt, fuldføres verificeringen måske ikke. Denne fejl medfører en forringelse af arbejdsbelastningen. Af eksempler på disse kritiske afhængigheder med ét enkelt fejlpunkt kan nævnes:

  • Firewalls for indgående og udgående data
  • Lister over certifikattilbagekaldelse
  • Identitetsudbydere, f.eks. Microsoft Entra ID

Afvejning: Øget kompleksitet af katastrofeberedskab. En arbejdsbyrde skal genoprettes pålideligt efter alle former for katastrofer.

  • Sikkerhedskontroller kan påvirke målene for gendannelsestid. Denne påvirkning kan skyldes de ekstra trin, der skal udføres for at dekryptere sikkerhedskopierede data eller af forsinkelser i forbindelse med driftsadgang, der skyldes prioriteringen af webstedets stabilitet.

  • Selve sikkerhedskontrollerne, f.eks. beholdningerne af hemmeligheder og indholdet af dem, skal være en del af it-katastrofeberedskabsplanen for arbejdsbelastningen, og de skal valideres via gendannelsesøvelser.

  • Krav til sikkerhed eller overholdelse kan begrænse indstillinger for dataopbevaring eller begrænsningerne for adgangskontrol for sikkerhedskopier, hvilket kan komplicere gendannelsen yderligere.

Afvejning: Øget ændringshastighed. En arbejdsbelastning, der oplever kørselsændringer, udsættes for større risiko for påvirkning af pålideligheden på grund af denne ændring.

  • En mere restriktiv politik til opdatering af løsninger medfører flere ændringer i produktionsmiljøet for en arbejdsbelastning. Denne ændring stammer fra kilder som disse:

    • Hyppigere udgivelse af programkode på grund af opdateringer af løsninger
    • Anvendelse af Power Platform-opdateringer i udgivelsesbølge
    • Opdatering af konfigurationer af Power Platform-miljøindstillinger i miljøet
    • Anvendelse af programrettelser til biblioteker eller komponenter, der bruges i miljøet
  • Rotationsaktiviteter for nøgler, legitimationsoplysninger til tjenesteprincipalen og certifikater øger risikoen for midlertidige problemer på grund af tidspunktet for rotationen og klienter, der bruger den nye værdi.

Afvejning af sikkerhed med driftsmæssige præstationer

Afvejning: Komplikationer i observerbarhed og brugbarhed. Operational Excellence kræver, at arkitekturer er brugbare og observerbare. De mest anvendelige arkitekturer er dem, der er mest gennemskuelige for alle de involverede.

  • Sikkerhed drager fordel af omfattende logføring, der giver pålidelig indsigt i arbejdsbelastningen i forbindelse med vigtige advarsler om grundlæggende afvigelser og i forbindelse med hændelsessvar. Logføringen kan generere en betydelig mængde logge, hvilket kan gøre det sværere at levere indsigt, der er rettet mod stabilitet eller ydeevne.

  • Når retningslinjerne for overholdelse af regler for datamaskering er fulgt, revideres bestemte logsegmenter eller endda store mængder tabellariske data for at beskytte fortroligheden. Teamet skal vurdere, hvordan denne overholdelseskløft kan påvirke advarsler eller forhindre hændelsessvar.

  • Visse sikkerhedskontroller vanskeliggør som standard adgang. Under hændelsessvar kan disse kontroller sinke arbejdsbelastningsoperatørernes nødadgang. Derfor skal planerne for hændelsessvar lægge større vægt på planlægning og øvelser for at opnå en acceptabel arbejdsgang.

Afvejning: Nedsat smidighed og øget kompleksitet. Arbejdsbelastningsteams måler deres hastighed, så de kan forbedre kvaliteten, hyppigheden og effektiviteten af leveringsaktiviteter over tid. Kompleksiteten af arbejdsbelastninger tager højde for den indsats og de risici, der er forbundet med handlinger.

  • En mere restriktiv politik til ændringsstyring og -godkendelse for at reducere risikoen for at introducere sikkerhedsrisici kan sinke udviklingen og sikre installationer af nye funktioner. Men forventningen om at implementere sikkerhedsopdateringer og programrettelser kan øge behovet for hyppigere installationer. Derudover kan det være sværere at automatisere disse processer på grund af brugerrettede godkendelsespolitikker i driftsprocesser.

  • Sikkerhedstest giver resultater, der skal prioriteres, og som potentielt blokerer planlagt arbejde.

  • Rutineprægede processer, ad hoc-processer og nødprocesser kan kræve logføring af overvågning for at overholde overholdelseskrav. Logføring mindsker kompleksiteten ved kørsel af processerne.

  • Arbejdsteam kan gøre aktiviteter til identitetsstyring mere komplekse, efterhånden som granulariteten af rolledefinitioner og tildelinger øges.

  • Et øget antal rutineprægede driftsopgaver, der er knyttet til sikkerhed, f.eks. certifikatstyring, øger antallet af processer, der skal automatiseres.

Afvejning: Øget koordineringsindsats. Et team, der minimerer eksterne kontaktpunkter og gennemgang, kan kontrollere deres drift og tidslinje mere effektivt.

  • Efterhånden som kravene til ekstern overholdelse fra en større organisation eller fra eksterne enheder øges, øges kompleksiteten ved at opnå og sikre overholdelse af regler og standarder for revisionsteamet også.

  • Sikkerhed kræver særlige færdigheder, som arbejdsteams typisk ikke har. Disse kvalifikationer er ofte hentet fra den større organisation eller fra tredjeparter. I begge tilfælde skal der ske en koordinering af indsats, adgang og ansvar.

  • Overholdelse eller organisatoriske krav kræver ofte, at kommunikationsplaner vedligeholdes for at sikre ansvarlig videregivelse af oplysninger. Disse planer skal indgå i indsatsen for at koordinere sikkerheden.

Afvejning af sikkerhed med oplevelsesoptimering

Afvejning: Øget friktion. Optimering af oplevelsen fokuserer på at hjælpe brugerne med at være mere produktive og træffe hurtigere beslutninger.

  • Overfladeområder for sikkerhed bør minimeres, hvilket kan have en negativ indvirkning på brugen af komponenter og integrationer fra tredjeparter, der ønskes for at optimere oplevelsen.

  • Dataklassifikation kan gøre det mere vanskeligt at søge efter og forbruge data i arbejdsbelastningen.

  • Sikkerhedsprotokoller øger kompleksiteten af brugerinteraktioner og kan resultere i udfordringer med hensyn til anvendelighed.

Sikkerhedsafvejninger med Performance Efficiency

Afvejning: Øget latenstid og overhead. En effektiv arbejdsbelastning reducerer ventetid og omkostninger.

  • Sikkerhedskontroller til inspektion, f.eks. firewalls og indholdsfiltre, er placeret i de flows, de sikrer. Disse strømme er derfor underlagt yderligere kontrol, hvilket øger ventetiden for anmodninger.

  • Identitetskontrol kræver, at hvert aktivering af en kontrolleret komponent verificeres eksplicit. Denne verifikation bruger beregningscyklusser og kan kræve netværksgennemgang for godkendelse.

  • Kryptering og dekryptering kræver dedikerede beregningscyklusser. Disse cyklusser øger den tid og de ressourcer, der forbruges af disse flows. Denne stigning er normalt korreleret med algoritmens kompleksitet og genereringen af højentropi og forskellige initialiseringsvektorer (IV'er).

  • Efterhånden som omfanget af logning øges, kan indvirkningen på systemressourcer og netværksbåndbredde til streaming af disse logfiler også øges.

  • Ressourcesegmentering introducerer ofte netværkshop i en arbejdsbelastnings arkitektur.

Afvejning: Øget risiko for fejlkonfiguration. Pålidelig opfyldelse af præstationsmål afhænger af forudsigelige implementeringer af designet.

En fejlkonfiguration eller overudvidelse af sikkerhedskontroller kan påvirke ydeevnen på grund af ineffektiv konfiguration. Eksempler på konfigurationer af sikkerhedskontrol, der kan påvirke ydeevnen, omfatter:

  • Rækkefølge, kompleksitet og mængde (granularitet) for firewallregler.

  • Undladelse af at udelukke nøglefiler fra filintegritetsmonitorer eller virusscannere. Forsømmelse af dette trin kan føre til låsestrid.

  • Webapplikationsfirewalls, der udfører dyb pakkeinspektion for sprog eller platforme, der er irrelevante for de komponenter, der beskyttes.