Compartir a través de


Compensaciones de seguridad para las cargas de trabajo Power Platform

La seguridad proporciona garantías de confidencialidad, integridad y disponibilidad del sistema de una carga de trabajo y los datos de sus usuarios. Se requieren controles de seguridad para la carga de trabajo y para el desarrollo de software y los componentes operativos del sistema. Cuando los equipos diseñan y operan una carga de trabajo, casi nunca pueden comprometer los controles de seguridad.

Durante la fase de diseño de una carga de trabajo, es importante considerar cómo las decisiones basadas en los principios de diseño de seguridad y las recomendaciones de la lista de comprobación de revisión del diseño para la seguridad podría influir en los objetivos y los esfuerzos de optimización de otros pilares. Ciertas decisiones pueden beneficiar a algunos pilares, mientras que son desventajas para otros. Este artículo enumera ejemplos de desventajas que un equipo de cargas de trabajo puede encontrar al diseñar la arquitectura y las operaciones de la carga de trabajo para lograr optimización de la experiencia.

Desventajas de Seguridad con respecto a Fiabilidad

Compensación: Mayor complejidad. El pilar de confiabilidad prioriza la simplicidad y recomienda minimizar los puntos de falla.

  • Algunos controles de seguridad pueden aumentar el riesgo de una mala configuración, lo que puede provocar la interrupción del servicio. Los ejemplos de controles de seguridad que pueden introducir una configuración incorrecta incluyen reglas de tráfico de red, configuraciones de firewall de IP y asignaciones de control de acceso basadas en roles o atributos.

  • Las herramientas de seguridad de la carga de trabajo a menudo se incorporan en muchas capas de la arquitectura, las operaciones y los requisitos de tiempo de ejecución de una carga de trabajo. Estas herramientas pueden afectar a la resistencia, la disponibilidad y el planeamiento de capacidad. No tener en cuenta las limitaciones de las herramientas puede provocar un evento de fiabilidad, como el agotamiento del puerto de traducción de direcciones de red de origen (SNAT) en un firewall de salida.

Compensación: aumento de dependencias críticas. El pilar de confiabilidad recomienda minimizar las dependencias críticas. Una carga de trabajo que minimiza las dependencias críticas, especialmente las externas, tiene más control sobre sus puntos de error.

El pilar Seguridad requiere una carga de trabajo para verificar explícitamente identidades y acciones. La verificación se produce a través de dependencias críticas de componentes de seguridad clave. Si esos componentes no están disponibles o si funcionan mal, es posible que la verificación no se complete. Este error pone la carga de trabajo en un estado degradado. Algunos ejemplos de estas dependencias críticas de punto único de error son:

  • Firewalls de entrada y salida
  • Listas de revocación de certificados
  • Proveedores de identidades, como Microsoft Entra ID

Compensación: mayor complejidad de la recuperación ante desastres. Una carga de trabajo debe recuperarse de manera confiable de todo tipo de desastres.

  • Los controles de seguridad pueden afectar a los objetivos de tiempo de recuperación. Este efecto puede deberse a los pasos adicionales necesarios para descifrar los datos de los que se ha hecho copia de seguridad o a retrasos en el acceso operativo creados por la clasificación de fiabilidad del sitio.

  • Los propios controles de seguridad, por ejemplo, los almacenes de secretos y su contenido, deben formar parte del plan de recuperación ante desastres de la carga de trabajo y deben validarse mediante simulacros de recuperación.

  • Los requisitos de seguridad o cumplimiento podrían limitar las opciones de residencia de datos o las restricciones de control de acceso para las copias de seguridad, lo que podría complicar aún más la recuperación.

Compensación: mayor tasa de cambio. Una carga de trabajo que experimenta un cambio en el tiempo de ejecución está expuesta a un mayor riesgo de impacto en la confiabilidad debido a ese cambio.

  • Las políticas de actualización de soluciones más estrictas generan más cambios en el entorno de producción de una carga de trabajo. Este cambio proviene de orígenes como estos:

    • Publicación del código de aplicación con más frecuencia debido a las actualizaciones de las soluciones
    • Aplicación de actualizaciones de lanzamientos de versiones de Power Platform
    • Actualización de configuraciones de opciones de entorno de Power Platform en el entorno
    • Aplicación de parches a bibliotecas o componentes utilizados en el entorno
  • Las actividades de rotación de claves, credenciales de entidad de servicio y certificados aumentan el riesgo de problemas temporales debido al momento de la rotación y a que los clientes utilizan el nuevo valor.

Desventajas de Seguridad con respecto a Excelencia operativa

Compensación: complicaciones en la observabilidad y facilidad de servicio. La excelencia operativa requiere que las arquitecturas sean útiles y observables. Las arquitecturas más útiles son aquellas que son más transparentes para todos los involucrados.

  • La seguridad se beneficia de un registro exhaustivo que proporciona información de alta fidelidad sobre la carga de trabajo para alertar sobre desviaciones de las líneas base y para responder a incidentes. Este registro puede generar un volumen significativo de registros, lo que puede dificultar el suministro de información orientada a la fiabilidad o el rendimiento.

  • Cuando se siguen las directrices de cumplimiento para el enmascaramiento de datos, se redactan segmentos específicos de registros o incluso grandes cantidades de datos tabulares para proteger la confidencialidad. El equipo necesita evaluar cómo esta brecha de observabilidad podría afectar a las alertas u obstaculizar la respuesta a incidentes.

  • Algunos controles de seguridad impiden el acceso por diseño. Durante la respuesta a incidentes, estos controles pueden ralentizar el acceso de emergencia de los operadores de cargas de trabajo. Por lo tanto, los planes de respuesta a incidentes deben incluir más énfasis en la planificación y los simulacros para alcanzar una eficacia aceptable.

Compensación: menor agilidad y mayor complejidad. Los equipos de carga de trabajo miden su velocidad para poder mejorar la calidad, la frecuencia y la eficiencia de las actividades de entrega a lo largo del tiempo. La complejidad de la carga de trabajo influye en el esfuerzo y el riesgo involucrados en las operaciones.

  • Las políticas de aprobación y control de cambios más estrictas para reducir el riesgo de introducir vulnerabilidades de seguridad pueden ralentizar el desarrollo y la implementación segura de nuevas características. Sin embargo, la expectativa de abordar las actualizaciones y los parches de seguridad puede aumentar la demanda de implementaciones más frecuentes. Además, las políticas de aprobación controladas por personas en los procesos operativos pueden dificultar la automatización de esos procesos.

  • Las pruebas de seguridad dan como resultado resultados que deben priorizarse, lo que podría bloquear el trabajo planificado.

  • Los procesos de rutina, ad hoc y de emergencia pueden requerir registros de auditoría para cumplir los requisitos de cumplimiento. Este registro aumenta la rigidez de la ejecución de los procesos.

  • Los equipos de carga de trabajo pueden aumentar la complejidad de las actividades de gestión de identidades a medida que aumenta la granularidad de las definiciones y las asignaciones de roles.

  • Una mayor cantidad de tareas operativas rutinarias asociadas con la seguridad, como la administración de certificados, aumenta la cantidad de procesos a automatizar.

Compensación: mayores esfuerzos de coordinación. Un equipo que minimiza los puntos de contacto y revisión externos puede controlar sus operaciones y su cronograma de manera más efectiva.

  • A medida que aumentan los requisitos de cumplimiento externo de la organización más grande o de entidades externas, también aumenta la complejidad de lograr y demostrar el cumplimiento con los auditores.

  • La seguridad requiere capacidades especializadas que los equipos de cargas de trabajo normalmente no tienen. Esas competencias a menudo provienen de la organización o de terceros. En ambos casos, es necesario establecer una coordinación de esfuerzos, acceso y responsabilidad.

  • Los requisitos organizativos o de cumplimiento a menudo requieren planes de comunicación mantenidos para la divulgación responsable de infracciones. Estos planes deben tenerse en cuenta en los esfuerzos de coordinación de seguridad.

Desventajas de Seguridad con respecto a Optimización de la experiencia

Compensación: Mayor fricción. La optimización de la experiencia se centra en ayudar a los usuarios a ser más productivos y a tomar decisiones más rápidas.

  • Se deben minimizar las áreas de seguridad, lo que puede afectar negativamente al uso de componentes e integraciones de terceros que se desean para optimizar la experiencia.

  • La clasificación de datos puede dificultar la búsqueda y el consumo de datos en la carga de trabajo.

  • Los protocolos de seguridad aumentan la complejidad de las interacciones de los usuarios y pueden generar desafíos de usabilidad.

Compensación de la seguridad con eficiencia de rendimiento

Compensación: mayor latencia y sobrecarga. Una carga de trabajo de alto rendimiento reduce la latencia y la sobrecarga.

  • Los controles de seguridad de inspección, como firewalls y filtros de contenido, están ubicados en los flujos que protegen. Por lo tanto, esos flujos están sujetos a verificación adicional, lo que añade latencia a las solicitudes.

  • Los controles de identidad requieren que cada invocación de un componente controlado se verifique explícitamente. Esta verificación consume ciclos de cómputo y puede requerir atravesar la red para la autorización.

  • El cifrado y el descifrado requieren ciclos de cálculo dedicados. Estos ciclos aumentan el tiempo y los recursos consumidos por esos flujos. Este aumento suele estar correlacionado con la complejidad del algoritmo y la generación de vectores de inicialización (IV) de alta entropía y diversos.

  • A medida que aumenta la extensión del registro, también puede aumentar el impacto en los recursos del sistema y el ancho de banda de la red para la transmisión de esos registros.

  • La segmentación de recursos con frecuencia introduce saltos de red en la arquitectura de una carga de trabajo.

Compromiso: mayor probabilidad de configuración incorrecta. Cumplir de manera confiable los objetivos de rendimiento depende de implementaciones predecibles del diseño.

Una configuración incorrecta o una ampliación excesiva de los controles de seguridad pueden afectar el rendimiento debido a una configuración ineficiente. Algunos ejemplos de configuraciones de control de seguridad que pueden afectar el rendimiento incluyen:

  • Ordenamiento, complejidad y cantidad (granularidad) de las reglas del firewall.

  • No se pueden excluir archivos clave de los monitores de integridad de archivos o de los escáneres de virus. No tener en cuenta este paso puede generar contención de bloqueo.

  • Firewalls de aplicaciones web que realizan inspecciones profundas de paquetes para idiomas o plataformas que son irrelevantes para los componentes que se están protegiendo.