Freigeben über


Sicherheitskonflikt

Sicherheit bietet Vertraulichkeits-, Integritäts- und Verfügbarkeitsüberprüfungen des Systems einer Workload und derEn Benutzerdaten. Sicherheitskontrollen sind für die Arbeitsauslastung und für die Softwareentwicklung und betriebstechnische Komponenten des Systems erforderlich. Wenn Teams eine Arbeitsauslastung entwerfen und betreiben, können sie fast nie kompromittieren.

Während der Entwurfsphase einer Arbeitsauslastung ist es wichtig zu berücksichtigen, wie Entscheidungen basierend auf den Grundsätzen des Sicherheitsentwurfs und den Empfehlungen in der Prüfliste für die Entwurfsüberprüfung für Sicherheit die Ziele und Optimierungen anderer Säulen beeinflussen können. Bestimmte Sicherheitsentscheidungen können einigen Säulen zugute kommen, stellen aber Gegensätze für andere dar. In diesem Artikel werden Beispiele für Kompromisse beschrieben, die bei der Erstellung von Sicherheitsüberprüfungen von einem Workloadteam auftreten können.

Sicherheitskonflikt mit Zuverlässigkeit

Kompromiss: Erhöhte Komplexität. Die Zuverlässigkeitssäule priorisiert einfachheit und empfiehlt, dass Fehlerpunkte minimiert werden.

  • Einige Sicherheitskontrollen können das Risiko einer Fehlkonfiguration erhöhen, was zu Dienstunterbrechungen führen kann. Beispiele für Sicherheitskontrollen, die fehlkonfigurieren können, sind Netzwerkdatenverkehrsregeln, Identitätsanbieter, Virenüberprüfungsausschlüsse und rollenbasierte oder attributbasierte Zugriffssteuerungszuweisungen.

  • Eine erhöhte Segmentierung führt in der Regel zu einer komplexeren Umgebung im Hinblick auf Ressourcen- und Netzwerktopologie und Operatorzugriff. Diese Komplexität kann zu mehr Fehlerpunkten in Prozessen und in der Workloadausführung führen.

  • Die Arbeitsauslastungssicherheitstools werden häufig in viele Ebenen der Architektur, Vorgänge und Laufzeitanforderungen einer Workload integriert. Diese Tools können sich auf Resilienz, Verfügbarkeit und Kapazitätsplanung auswirken. Ein Ausfall der Einschränkungen bei der Toolerstellung kann zu einem Zuverlässigkeitsereignis führen, z. B. die SNAT-Portausschöpfung in einer Ausgangsfirewall.

Kompromiss: Erhöhte kritische Abhängigkeiten. Die Zuverlässigkeitssäule empfiehlt, kritische Abhängigkeiten zu minimieren. Eine Workload, die kritische Abhängigkeiten minimiert, insbesondere externe, hat mehr Kontrolle über die Fehlerpunkte.

Die Sicherheitssäule erfordert eine Arbeitsauslastung, um Identitäten und Aktionen explizit zu überprüfen. Die Überprüfung erfolgt über kritische Abhängigkeiten von wichtigen Sicherheitskomponenten. Wenn diese Komponenten nicht verfügbar sind oder nicht funktionieren, ist die Überprüfung möglicherweise nicht abgeschlossen. Dieser Fehler versetzt die Arbeitsauslastung in einen beeinträchtigten Zustand. Einige Beispiele für diese kritischen Abhängigkeiten mit einem einzigen Fehler sind:

  • Eingangs- und Ausgangsfirewalls.
  • Zertifikatsperrlisten.
  • Genaue Systemzeit, die von einem NTP-Server (Network Time Protocol) bereitgestellt wird.
  • Identitätsanbieter, z. B. Microsoft Entra ID.

Kompromiss: Erhöhte Komplexität der Notfallwiederherstellung. Eine Arbeitsauslastung muss zuverlässig aus allen Arten von Katastrophen wiederhergestellt werden.

  • Sicherheitskontrollen können sich auf die Ziele der Wiederherstellungszeit auswirken. Dieser Effekt kann durch die zusätzlichen Schritte verursacht werden, die erforderlich sind, um gesicherte Daten zu entschlüsseln, oder durch Betriebszugriffsverzögerungen, die durch die Triage der Websitezuverlässigkeit erstellt wurden.

  • Sicherheitskontrollen selbst, z. B. geheime Tresore und deren Inhalt oder Edge-DDoS-Schutz, müssen Teil des Notfallwiederherstellungsplans der Workload sein und über Wiederherstellungs drills überprüft werden.

  • Sicherheits- oder Complianceanforderungen können Datenaufbewahrungsoptionen oder Zugriffssteuerungseinschränkungen für Sicherungen einschränken und die Wiederherstellung möglicherweise durch Segmentieren sogar Offlinereplikate erschweren.

Tradeoff: Erhöhte Veränderungsrate. Eine Arbeitsauslastung, die änderungen an der Laufzeit erlebt, ist aufgrund dieser Änderung einem größeren Risiko von Zuverlässigkeitseinbußen ausgesetzt.

  • Strengere Patch- und Updaterichtlinien führen zu weiteren Änderungen in der Produktionsumgebung einer Workload. Diese Änderung stammt aus Quellen wie den folgenden:

    • Anwendungscode, der aufgrund von Updates für Bibliotheken oder Updates für Basiscontainerimages häufiger veröffentlicht wird
    • Erhöhte Routinepatching von Betriebssystemen
    • Mit versionsierten Anwendungen oder Datenplattformen auf dem Laufenden bleiben
    • Anwenden von Anbieterpatches auf Software in der Umgebung
  • Drehungsaktivitäten für Schlüssel, Dienstprinzipalanmeldeinformationen und Zertifikate erhöhen das Risiko vorübergehender Probleme aufgrund des Zeitpunkts der Drehung und der Clients, die den neuen Wert verwenden.

Sicherheitskonflikt mit Kostenoptimierung

Kompromiss: Zusätzliche Infrastruktur. Ein Ansatz zur Kostenoptimierung einer Arbeitsauslastung besteht darin, nach Möglichkeiten zu suchen, um die Vielfalt und Anzahl der Komponenten zu reduzieren und die Dichte zu erhöhen.

Einige Workloadkomponenten oder Entwurfsentscheidungen sind nur zum Schutz der Sicherheit (Vertraulichkeit, Integrität und Verfügbarkeit) von Systemen und Daten vorhanden. Diese Komponenten erhöhen zwar die Sicherheit der Umgebung, erhöhen aber auch die Kosten. Sie müssen auch selbst der Kostenoptimierung unterliegen. Einige Beispielquellen für diese sicherheitsorientierten zusätzlichen Ressourcen oder Lizenzierungskosten sind:

  • Compute-, Netzwerk- und Datensegmentierung für die Isolation, was manchmal das Ausführen separater Instanzen erfordert, die gemeinsame Position verhindert und die Dichte reduziert.
  • Spezielle Observability-Tools, z. B. ein SIEM, das Aggregation und Bedrohungserkennung durchführen kann.
  • Spezielle Netzwerkgeräte oder Funktionen, z. B. Firewalls oder verteilte Denial-of-Service-Verhinderung.
  • Datenklassifizierungstools, die zum Erfassen von Vertraulichkeits- und Informationstypbezeichnungen erforderlich sind.
  • Spezielle Speicher- oder Computefunktionen zur Unterstützung der Ruhe- und Übertragungsverschlüsselung, z. B. einer HSM- oder vertraulichen Computefunktion.
  • Dedizierte Testumgebungen und Testtools, um zu überprüfen, ob Sicherheitskontrollen funktionieren und um zuvor nicht erfasste Lücken bei der Abdeckung aufzudecken.

Die vorherigen Elemente sind häufig auch außerhalb der Produktionsumgebungen vorhanden, in Preproduction- und Notfallwiederherstellungsressourcen.

Kompromiss: Erhöhte Nachfrage nach Infrastruktur. Die Säule "Kostenoptimierung" priorisiert die Senkung der Nachfrage nach Ressourcen, um die Nutzung günstigerer SKUs, weniger Instanzen oder reduzierten Verbrauch zu ermöglichen.

  • Premium-SKUs: Einige Sicherheitsmaßnahmen in Cloud- und Anbieterdiensten, die den Sicherheitsstatus einer Workload nutzen können, sind möglicherweise nur in teureren SKUs oder Ebenen zu finden.

  • Protokollspeicher: Überwachungs- und Überwachungsdaten mit hoher Genauigkeit, die eine breite Abdeckung bieten, erhöhen die Speicherkosten. Sicherheitsbeobachtungsdaten werden häufig auch länger gespeichert, als in der Regel für operative Erkenntnisse erforderlich wären.

  • Erhöhter Ressourcenverbrauch: In-Process- und On-Host-Sicherheitskontrollen können zusätzlichen Bedarf an Ressourcen einführen. Die Verschlüsselung für ruhende Und während der Übertragung kann auch die Nachfrage erhöhen. Beide Szenarien können höhere Instanzenanzahl oder größere SKUs erfordern.

Kompromiss: Höhere Prozess- und Betriebskosten. Die Personalprozesskosten sind Teil der Gesamtbetriebskosten und werden in die Rendite einer Arbeitsauslastung einbezogen. Die Optimierung dieser Kosten ist eine Empfehlung der Kostenoptimierungssäule.

  • Ein umfassenderes und strenges Patchmanagement-Regime führt zu einer Erhöhung der Zeit und des Geldes, das für diese Routineaufgaben aufgewendet wird. Diese Zunahme ist häufig mit der Erwartung verbunden, in Vorbereitung auf Ad-hoc-Patching für Zero-Day-Exploits zu investieren.

  • Strengere Zugriffskontrollen zur Verringerung des Risikos nicht autorisierter Zugriffe können zu komplexeren Benutzerverwaltungs- und Betriebszugriffen führen.

  • Schulung und Bewusstsein für Sicherheitstools und -prozesse nehmen Mitarbeiterzeit ein und verursachen auch Kosten für Materialien, Kursleiter und möglicherweise Schulungsumgebungen.

  • Die Einhaltung von Vorschriften erfordert möglicherweise zusätzliche Investitionen für Audits und die Erstellung von Complianceberichten.

  • Die Planung und Durchführung von Drilldowns für die Reaktion auf Sicherheitsvorfälle dauert Zeit.

  • Zeit muss für das Entwerfen und Ausführen von Routine- und Ad-hoc-Prozessen zugewiesen werden, die mit der Sicherheit verbunden sind, z. B. Schlüssel- oder Zertifikatdrehung.

  • Für die Sicherheitsüberprüfung der SDLC sind in der Regel spezielle Tools erforderlich. Ihre Organisation muss möglicherweise für diese Tools bezahlen. Das Priorisieren und Beheben von Problemen, die während des Tests gefunden wurden, erfordert auch Zeit.

  • Die Einstellung von Sicherheitsexperten von Drittanbietern, um Whitebox-Tests oder Tests durchzuführen, die ohne Wissen über die internen Arbeiten eines Systems (manchmal auch als Blackbox-Tests bezeichnet) durchgeführt werden, einschließlich Penetrationstests, verursacht Kosten.

Sicherheitskonflikt mit Operational Excellence

Kompromiss: Komplikationen bei Observability und Serviceability. Operational Excellence erfordert, dass Architekturen bearbeitbar und feststellbar sind. Die dienstbaren Architekturen sind diejenigen, die für alle Beteiligten am transparentsten sind.

  • Die Sicherheit profitiert von einer umfassenden Protokollierung, die einen einblickreichen Einblick in die Arbeitsauslastung für warnungsbezogene Abweichungen von Baselines und für die Reaktion auf Vorfälle bietet. Diese Protokollierung kann ein erhebliches Volumen von Protokollen generieren, was die Bereitstellung von Erkenntnissen erschweren kann, die auf Zuverlässigkeit oder Leistung ausgerichtet sind.

  • Wenn Compliancerichtlinien für die Datenmaske befolgt werden, werden bestimmte Protokolle oder sogar große Mengen tabellarischer Daten geschwärmt, um die Vertraulichkeit zu schützen. Das Team muss bewerten, wie sich diese Observability-Lücke auf Warnungen auswirken oder die Reaktion auf Vorfälle behindern kann.

  • Eine starke Ressourcensegmentierung erhöht die Komplexität der Observierbarkeit, da zusätzliche dienstübergreifende verteilte Ablaufverfolgung und Korrelation für die Erfassung von Ablaufverfolgungen erforderlich sind. Die Segmentierung erhöht auch den Oberflächenbereich der Compute- und Datenverarbeitung für den Dienst.

  • Einige Sicherheitskontrollen behindern den Zugriff nach Entwurf. Während der Reaktion auf Vorfälle können diese Kontrollen den Notfallzugriff der Arbeitsauslastungsoperatoren verlangsamen. Daher müssen Pläne für die Reaktion auf Vorfälle mehr Gewicht auf planung und Drills legen, um eine akzeptable Wirksamkeit zu erreichen.

Kompromiss: Verringerte Flexibilität und erhöhte Komplexität. Workload-Teams messen ihre Geschwindigkeit, damit sie die Qualität, Häufigkeit und Effizienz der Übermittlungsaktivitäten im Laufe der Zeit verbessern können. Komplexität der Arbeitsauslastung in den Aufwand und das Risiko, das an Vorgängen beteiligt ist.

  • Strengere Änderungskontroll- und Genehmigungsrichtlinien, um das Risiko der Einführung von Sicherheitsrisiken zu verringern, können die Entwicklung und sichere Bereitstellung neuer Features verlangsamen. Die Erwartung, Sicherheitsupdates und Patching zu adressieren, kann jedoch die Nachfrage nach häufigeren Bereitstellungen erhöhen. Darüber hinaus kann es schwieriger sein, diese Prozesse zu automatisieren.

  • Sicherheitstests führen zu Ergebnissen, die priorisiert werden müssen und möglicherweise geplante Arbeiten blockieren.

  • Routine-, Ad-hoc- und Notfallprozesse erfordern möglicherweise überwachungsprotokollierung, um complianceanforderungen zu erfüllen. Diese Protokollierung erhöht die Starrheit der Ausführung der Prozesse.

  • Workloadteams können die Komplexität von Identitätsverwaltungsaktivitäten erhöhen, da die Granularität von Rollendefinitionen und Zuordnungen erhöht wird.

  • Eine erhöhte Anzahl von routinebetriebstechnischen Aufgaben, die mit der Sicherheit verbunden sind, wie z. B. die Zertifikatverwaltung, erhöht die Anzahl der Prozesse, die automatisiert werden können.

Kompromiss: Verstärkte Koordinierungsbemühungen. Ein Team, das externe Kontaktpunkte und Überprüfungen minimiert, kann ihre Vorgänge und zeitachsen effektiver steuern.

  • Da die Anforderungen an externe Compliance von der größeren Organisation oder von externen Entitäten steigen, steigt auch die Komplexität der Erreichung und Nachweis der Einhaltung von Auditoren.

  • Sicherheit erfordert spezielle Fähigkeiten, über die Arbeitsauslastungsteams in der Regel nicht verfügen. Diese Profizienzen werden häufig aus der größeren Organisation oder von Dritten stammen. In beiden Fällen muss die Koordinierung der Anstrengungen, des Zugangs und der Verantwortung festgelegt werden.

  • Compliance- oder Organisationsanforderungen erfordern häufig beibehaltene Kommunikationspläne für die verantwortungsvolle Offenlegung von Verstößen. Diese Pläne müssen in die Anstrengungen der Sicherheitskoordination eingegliedert werden.

Sicherheitsbilanzen mit Leistungseffizienz

Kompromiss: Erhöhte Latenz und Mehraufwand. Eine leistungsfähige Workload reduziert Latenz und Mehraufwand.

  • Inspektionssicherheitskontrollen wie Firewalls und Inhaltssicherheitsfilter befinden sich in den Flüssen, die sie sichern. Diese Flüsse unterliegen daher einer zusätzlichen Überprüfung, wodurch Anforderungen Latenz hinzugefügt werden. Bei einer stark entkoppelten Architektur kann die verteilte Natur zu diesen Inspektionen führen, die mehrmals für eine einzelne Benutzer- oder Datenflusstransaktion ausgeführt werden.

  • Identitätssteuerelemente erfordern, dass jeder Aufruf einer gesteuerten Komponente explizit überprüft wird. Diese Überprüfung verbraucht Computezyklen und erfordert möglicherweise eine Netzwerkquerung für die Autorisierung.

  • Verschlüsselung und Entschlüsselung erfordern dedizierte Computezyklen. Diese Zyklen erhöhen die Von diesen Flüssen verbrauchte Zeit und Ressourcen. Diese Zunahme korreliert in der Regel mit der Komplexität des Algorithmus und der Generierung von Hoch-Entropie- und vielfältigen Initialisierungsvektoren (IVs).

  • Da sich die Breite der Protokollierung erhöht, können sich auch die Auswirkungen auf Systemressourcen und Netzwerkbandbreite für das Streamen dieser Protokolle erhöhen.

  • Die Ressourcensegmentierung führt häufig Netzwerkhüpfungen in die Architektur einer Workload ein.

Kompromiss: Erhöhte Wahrscheinlichkeit einer Fehlkonfiguration. Zuverlässige Erfüllung von Leistungszielen hängt von vorhersagbaren Implementierungen des Designs ab.

Eine Fehlkonfiguration oder Überlastung von Sicherheitssteuerelementen kann sich aufgrund einer ineffizienten Konfiguration auf die Leistung auswirken. Beispiele für Sicherheitssteuerungskonfigurationen, die sich auf die Leistung auswirken können, sind:

  • Sortierung, Komplexität und Menge der Firewallregel (Granularität).

  • Fehler beim Ausschließen von Schlüsseldateien von Dateiintegritätsüberwachungen oder Virenscannern. Die Vernachlässigung dieses Schritts kann zu einer Sperrung des Inhalts führen.

  • Webanwendungsfirewalls, die eine umfassende Paketüberprüfung für Sprachen oder Plattformen durchführen, die für die geschützten Komponenten irrelevant sind.

Erkunden Sie die Kompromisse für die anderen Säulen: