다음을 통해 공유


Power Platform 작업 부하에 대한 보안 트레이드오프

보안은 워크로드 시스템과 사용자 데이터의 기밀성, 무결성 및 가용성을 보장합니다. 워크로드와 소프트웨어 개발, 시스템 운영 구성 요소에는 보안 제어가 필요합니다. 팀이 워크로드를 설계하고 운영할 때 보안 제어에 대한 타협은 거의 불가능합니다.

워크로드의 설계 단계에서는 보안 설계 원칙보안 설계 검토 체크리스트의 권장 사항을 기반으로 한 결정이 다른 핵심 요소의 목표와 최적화 노력에 어떻게 영향을 미칠 수 있는지 고려하는 것이 중요합니다. 특정 결정은 일부 핵심 요소에 도움이 될 수 있지만 다른 핵심 요소에는 트레이드오프가 될 수 있습니다. 이 문서에는 워크로드 팀이 환경 최적화를 위한 워크로드 아키텍처 및 운영을 설계할 때 직면할 수 있는 트레이드오프의 예가 나열되어 있습니다.

안정성과 보안의 트레이드오프

트레이드오프: 복잡성 증가. 신뢰성 기둥은 단순성을 우선시하고 실패 지점을 최소화할 것을 권장합니다.

  • 일부 보안 제어는 잘못된 구성의 위험을 증가시켜 서비스 중단을 초래할 수 있습니다. 잘못된 구성을 초래할 수 있는 보안 제어의 예로는 네트워크 트래픽 규칙, IP 방화벽 설정, 역할 기반 또는 속성 기반 액세스 제어 할당 등이 있습니다.

  • 워크로드 보안 도구는 워크로드 아키텍처, 운영 및 런타임 요구 사항의 여러 계층에 통합되는 경우가 많습니다. 이러한 도구는 복원력, 가용성 및 용량 계획에 영향을 미칠 수 있습니다. 도구의 제한 사항을 고려하지 않으면 송신 방화벽의 SNAT(Source Network Address Translation) 포트 고갈과 같은 안정성 이벤트가 발생할 수 있습니다.

트레이드오프: 중요한 종속성 증가. 안정성 기둥은 중요한 종속성을 최소화할 것을 권장합니다. 중요한 종속성, 특히 외부 종속성을 최소화하는 워크로드는 실패 지점을 더 효과적으로 제어할 수 있습니다.

보안 핵심 요소에는 ID와 작업을 명시적으로 확인하는 워크로드가 필요합니다. 검증은 주요 보안 구성 요소에 대한 중요한 종속성을 통해 이루어집니다. 해당 구성 요소를 사용할 수 없거나 오작동하는 경우 확인이 완료되지 않을 수 있습니다. 이 실패로 인해 워크로드가 저하된 상태가 됩니다. 이러한 중요한 단일 실패 지점 종속성의 몇 가지 예는 다음과 같습니다.

  • 수신 및 송신 방화벽
  • 인증서 해지 목록
  • ID 공급자(예: Microsoft Entra ID)

트레이드오프: 재해 복구의 복잡성 증가. 작업 부하는 모든 형태의 재해로부터 안정적으로 복구되어야 합니다.

  • 보안 제어는 복구 시간 목표에 영향을 미칠 수 있습니다. 이 효과는 백업된 데이터의 암호를 해독하는 데 필요한 추가 단계나 사이트 안정성 분류로 인해 발생하는 운영 액세스 지연으로 인해 발생할 수 있습니다.

  • 보안 제어 자체(예: 비밀 자격 증명 모음 및 해당 콘텐츠)는 워크로드의 재해 복구 계획의 일부여야 하며 복구 훈련을 통해 유효성을 검사해야 합니다.

  • 보안 또는 규정 준수 요구 사항으로 인해 백업에 대한 데이터 보존 옵션이나 액세스 제어 제한이 제한되어 복구가 더욱 복잡해질 가능성이 있습니다.

트레이드오프: 변경 속도 증가. 런타임 변경이 발생하는 워크로드는 해당 변경으로 인해 안정성에 영향을 받을 위험이 더 큽니다.

  • 더 엄격한 솔루션 업데이트 정책은 워크로드의 프로덕션 환경에 더 많은 변화를 가져옵니다. 이 변경 사항은 다음과 같은 소스에서 발생합니다.

    • 솔루션 업데이트로 인해 애플리케이션 코드를 더 자주 릴리스
    • Power Platform 릴리스 웨이브 업데이트 적용
    • 환경에서 Power Platform 환경 설정 구성 업데이트
    • 환경에서 사용되는 라이브러리나 구성 요소에 패치 적용
  • 키, 서비스 주체 자격 증명 및 인증서에 대한 순환 활동은 순환 타이밍과 새 값을 사용하는 클라이언트로 인해 일시적인 문제의 위험을 증가시킵니다.

운영 효율성과 보안 트레이드오프

트레이드오프: 관찰성과 서비스성의 복잡성. 운영적 우수성을 위해서는 아키텍처가 서비스 가능하고 관찰 가능해야 합니다. 가장 유용한 아키텍처는 관련된 모든 사람에게 가장 투명한 아키텍처입니다.

  • 보안은 기준선 이탈에 대한 경고 및 사고 대응을 위해 워크로드에 대한 충실도 높은 인사이트를 제공하는 광범위한 로깅을 통해 이점을 얻습니다. 이 로깅으로 인해 상당한 양의 로그가 생성될 수 있으므로 안정성이나 성능을 목표로 하는 인사이트를 제공하기가 더 어려워질 수 있습니다.

  • 데이터 마스킹에 대한 규정 준수 지침을 따르면 기밀성을 보호하기 위해 특정 로그 세그먼트 또는 대량의 표 형식 데이터가 수정됩니다. 팀은 이러한 가시성 격차가 알림에 어떤 영향을 미치거나 사고 대응을 방해할 수 있는지 평가해야 합니다.

  • 일부 보안 제어는 의도적으로 액세스를 방해합니다. 인시던트 대응 중에 이러한 제어로 인해 워크로드 운영자의 긴급 액세스 속도가 느려질 수 있습니다. 따라서 인시던트 대응 계획에는 허용 가능한 효율성에 도달하기 위해 계획 및 훈련에 더 중점을 두어야 합니다.

트레이드오프: 민첩성 감소와 복잡성 증가. 작업 팀은 속도를 측정하여 시간이 지남에 따라 전달 활동의 품질, 빈도 및 효율성을 개선할 수 있습니다. 워크로드 복잡성은 작업에 수반되는 노력과 위험 요소입니다.

  • 보안 취약성 도입 위험을 줄이기 위한 엄격한 변경 제어 및 승인 정책은 새로운 기능의 개발 및 안전한 배포를 지연시킬 수 있습니다. 그러나 보안 업데이트 및 패치 적용에 대한 기대로 인해 배포 빈도가 높아질 수 있습니다. 또한 운영 프로세스의 인간 통제 승인 정책으로 인해 해당 프로세스를 자동화하는 것이 더 어려워질 수 있습니다.

  • 보안 테스트 결과 우선 순위를 정해야 하는 결과가 나오므로 계획된 작업이 차단될 가능성이 있습니다.

  • 일상적인, 임시 및 긴급 프로세스에서는 규정 준수 요구 사항을 충족하기 위해 감사 로깅이 필요할 수 있습니다. 이 로깅은 프로세스 실행의 견고성을 높입니다.

  • 워크로드 팀은 역할 정의 및 할당의 세분성이 증가함에 따라 ID 관리 활동의 복잡성을 증가시킬 수 있습니다.

  • 인증서 관리 등 보안과 관련된 일상적인 운영 작업 수가 늘어나면 자동화할 프로세스 수도 늘어납니다.

트레이드오프: 조정 노력 증가. 외부 접촉 및 검토 지점을 최소화하는 팀은 운영과 타임라인을 보다 효과적으로 제어할 수 있습니다.

  • 대규모 조직이나 외부 기업의 외부 규정 준수 요구 사항이 증가함에 따라 감사자를 대상으로 규정 준수를 달성하고 입증하는 과정도 더욱 복잡해졌습니다.

  • 보안에는 워크로드 팀이 일반적으로 보유하지 않은 전문 기술이 필요합니다. 이러한 숙련도는 대규모 조직이나 서드파티로부터 나오는 경우가 많습니다. 두 경우 모두 노력, 접근 및 책임의 조정이 확립되어야 합니다.

  • 규정 준수 또는 조직 요구 사항에 따라 책임 있는 위반 공개를 위해 유지된 커뮤니케이션 계획이 필요한 경우가 많습니다. 이러한 계획은 보안 조정 노력에 반영되어야 합니다.

환경 최적화와 보안 트레이드오프

트레이드오프: 마찰 증가. 환경 최적화는 사용자가 생산성을 높이고 더 빠른 결정을 내릴 수 있도록 돕는 데 중점을 둡니다.

  • 보안 노출 영역을 최소화해야 하며, 이는 환경 최적화에 필요한 타사 구성 요소 및 통합의 사용에 부정적인 영향을 미칠 수 있습니다.

  • 데이터 분류로 인해 워크로드에서 데이터를 찾고 사용하는 것이 더 어려워질 수 있습니다.

  • 보안 프로토콜은 사용자 상호 작용의 복잡성을 증가시키고 유용성에 대한 문제를 초래할 수 있습니다.

성능 효율성과 보안의 균형

트레이드오프: 지연 시간과 오버헤드 증가. 성능 좋은 워크로드는 지연 시간과 오버헤드를 줄여줍니다.

  • 방화벽과 콘텐츠 필터와 같은 검사 보안 제어는 보안을 적용하는 흐름에 위치합니다. 따라서 이러한 흐름은 추가 검증을 거쳐야 하며, 이로 인해 요청이 지연되는 현상이 발생합니다.

  • ID 제어를 위해서는 제어되는 구성 요소를 호출할 때마다 명시적으로 검증해야 합니다. 이러한 검증에는 컴퓨팅 사이클이 소모되며 승인을 위해 네트워크 탐색이 필요할 수 있습니다.

  • 암호화와 복호화에는 전용 컴퓨팅 사이클이 필요합니다. 이런 순환은 흐름에 의해 소모되는 시간과 자원을 증가시킨다. 이러한 증가는 일반적으로 알고리즘의 복잡성과 높은 엔트로피 및 다양한 초기화 벡터(IV)의 생성과 상관관계가 있습니다.

  • 로깅의 범위가 넓어질수록 해당 로그를 스트리밍하는 데 필요한 시스템 리소스와 네트워크 대역폭에 미치는 영향도 커질 수 있습니다.

  • 리소스 분할로 인해 작업 부하 아키텍처에 네트워크 홉이 자주 발생합니다.

트레이드오프: 잘못된 구성의 가능성이 증가합니다. 성능 목표를 안정적으로 충족하는 것은 설계의 예측 가능한 구현에 달려 있습니다.

보안 제어를 잘못 구성하거나 과도하게 확장하면 구성이 비효율적이어서 성능에 영향을 미칠 수 있습니다. 성능에 영향을 줄 수 있는 보안 제어 구성의 예는 다음과 같습니다.

  • 방화벽 규칙 순서, 복잡성 및 수량(세분성).

  • 파일 무결성 모니터나 바이러스 검사 프로그램에서 주요 파일을 제외하지 못합니다. 이 단계를 무시하면 잠금 경합이 발생할 수 있습니다.

  • 보호되는 구성 요소와 관련이 없는 언어나 플랫폼에 대해 심층 패킷 검사를 수행하는 웹 애플리케이션 방화벽입니다.