Power Platform 작업 부하에 대한 보안 트레이드오프
보안은 워크로드 시스템과 사용자 데이터의 기밀성, 무결성 및 가용성을 보장합니다. 워크로드와 소프트웨어 개발, 시스템 운영 구성 요소에는 보안 제어가 필요합니다. 팀이 워크로드를 설계하고 운영할 때 보안 제어에 대한 타협은 거의 불가능합니다.
워크로드의 설계 단계에서는 보안 설계 원칙과 보안 설계 검토 체크리스트의 권장 사항을 기반으로 한 결정이 다른 핵심 요소의 목표와 최적화 노력에 어떻게 영향을 미칠 수 있는지 고려하는 것이 중요합니다. 특정 결정은 일부 핵심 요소에 도움이 될 수 있지만 다른 핵심 요소에는 트레이드오프가 될 수 있습니다. 이 문서에는 워크로드 팀이 환경 최적화를 위한 워크로드 아키텍처 및 운영을 설계할 때 직면할 수 있는 트레이드오프의 예가 나열되어 있습니다.
안정성과 보안의 트레이드오프
트레이드오프: 복잡성 증가. 신뢰성 기둥은 단순성을 우선시하고 실패 지점을 최소화할 것을 권장합니다.
일부 보안 제어는 잘못된 구성의 위험을 증가시켜 서비스 중단을 초래할 수 있습니다. 잘못된 구성을 초래할 수 있는 보안 제어의 예로는 네트워크 트래픽 규칙, IP 방화벽 설정, 역할 기반 또는 속성 기반 액세스 제어 할당 등이 있습니다.
워크로드 보안 도구는 워크로드 아키텍처, 운영 및 런타임 요구 사항의 여러 계층에 통합되는 경우가 많습니다. 이러한 도구는 복원력, 가용성 및 용량 계획에 영향을 미칠 수 있습니다. 도구의 제한 사항을 고려하지 않으면 송신 방화벽의 SNAT(Source Network Address Translation) 포트 고갈과 같은 안정성 이벤트가 발생할 수 있습니다.
트레이드오프: 중요한 종속성 증가. 안정성 기둥은 중요한 종속성을 최소화할 것을 권장합니다. 중요한 종속성, 특히 외부 종속성을 최소화하는 워크로드는 실패 지점을 더 효과적으로 제어할 수 있습니다.
보안 핵심 요소에는 ID와 작업을 명시적으로 확인하는 워크로드가 필요합니다. 검증은 주요 보안 구성 요소에 대한 중요한 종속성을 통해 이루어집니다. 해당 구성 요소를 사용할 수 없거나 오작동하는 경우 확인이 완료되지 않을 수 있습니다. 이 실패로 인해 워크로드가 저하된 상태가 됩니다. 이러한 중요한 단일 실패 지점 종속성의 몇 가지 예는 다음과 같습니다.
- 수신 및 송신 방화벽
- 인증서 해지 목록
- ID 공급자(예: Microsoft Entra ID)
트레이드오프: 재해 복구의 복잡성 증가. 작업 부하는 모든 형태의 재해로부터 안정적으로 복구되어야 합니다.
보안 제어는 복구 시간 목표에 영향을 미칠 수 있습니다. 이 효과는 백업된 데이터의 암호를 해독하는 데 필요한 추가 단계나 사이트 안정성 분류로 인해 발생하는 운영 액세스 지연으로 인해 발생할 수 있습니다.
보안 제어 자체(예: 비밀 자격 증명 모음 및 해당 콘텐츠)는 워크로드의 재해 복구 계획의 일부여야 하며 복구 훈련을 통해 유효성을 검사해야 합니다.
보안 또는 규정 준수 요구 사항으로 인해 백업에 대한 데이터 보존 옵션이나 액세스 제어 제한이 제한되어 복구가 더욱 복잡해질 가능성이 있습니다.
트레이드오프: 변경 속도 증가. 런타임 변경이 발생하는 워크로드는 해당 변경으로 인해 안정성에 영향을 받을 위험이 더 큽니다.
더 엄격한 솔루션 업데이트 정책은 워크로드의 프로덕션 환경에 더 많은 변화를 가져옵니다. 이 변경 사항은 다음과 같은 소스에서 발생합니다.
- 솔루션 업데이트로 인해 애플리케이션 코드를 더 자주 릴리스
- Power Platform 릴리스 웨이브 업데이트 적용
- 환경에서 Power Platform 환경 설정 구성 업데이트
- 환경에서 사용되는 라이브러리나 구성 요소에 패치 적용
키, 서비스 주체 자격 증명 및 인증서에 대한 순환 활동은 순환 타이밍과 새 값을 사용하는 클라이언트로 인해 일시적인 문제의 위험을 증가시킵니다.
운영 효율성과 보안 트레이드오프
트레이드오프: 관찰성과 서비스성의 복잡성. 운영적 우수성을 위해서는 아키텍처가 서비스 가능하고 관찰 가능해야 합니다. 가장 유용한 아키텍처는 관련된 모든 사람에게 가장 투명한 아키텍처입니다.
보안은 기준선 이탈에 대한 경고 및 사고 대응을 위해 워크로드에 대한 충실도 높은 인사이트를 제공하는 광범위한 로깅을 통해 이점을 얻습니다. 이 로깅으로 인해 상당한 양의 로그가 생성될 수 있으므로 안정성이나 성능을 목표로 하는 인사이트를 제공하기가 더 어려워질 수 있습니다.
데이터 마스킹에 대한 규정 준수 지침을 따르면 기밀성을 보호하기 위해 특정 로그 세그먼트 또는 대량의 표 형식 데이터가 수정됩니다. 팀은 이러한 가시성 격차가 알림에 어떤 영향을 미치거나 사고 대응을 방해할 수 있는지 평가해야 합니다.
일부 보안 제어는 의도적으로 액세스를 방해합니다. 인시던트 대응 중에 이러한 제어로 인해 워크로드 운영자의 긴급 액세스 속도가 느려질 수 있습니다. 따라서 인시던트 대응 계획에는 허용 가능한 효율성에 도달하기 위해 계획 및 훈련에 더 중점을 두어야 합니다.
트레이드오프: 민첩성 감소와 복잡성 증가. 작업 팀은 속도를 측정하여 시간이 지남에 따라 전달 활동의 품질, 빈도 및 효율성을 개선할 수 있습니다. 워크로드 복잡성은 작업에 수반되는 노력과 위험 요소입니다.
보안 취약성 도입 위험을 줄이기 위한 엄격한 변경 제어 및 승인 정책은 새로운 기능의 개발 및 안전한 배포를 지연시킬 수 있습니다. 그러나 보안 업데이트 및 패치 적용에 대한 기대로 인해 배포 빈도가 높아질 수 있습니다. 또한 운영 프로세스의 인간 통제 승인 정책으로 인해 해당 프로세스를 자동화하는 것이 더 어려워질 수 있습니다.
보안 테스트 결과 우선 순위를 정해야 하는 결과가 나오므로 계획된 작업이 차단될 가능성이 있습니다.
일상적인, 임시 및 긴급 프로세스에서는 규정 준수 요구 사항을 충족하기 위해 감사 로깅이 필요할 수 있습니다. 이 로깅은 프로세스 실행의 견고성을 높입니다.
워크로드 팀은 역할 정의 및 할당의 세분성이 증가함에 따라 ID 관리 활동의 복잡성을 증가시킬 수 있습니다.
인증서 관리 등 보안과 관련된 일상적인 운영 작업 수가 늘어나면 자동화할 프로세스 수도 늘어납니다.
트레이드오프: 조정 노력 증가. 외부 접촉 및 검토 지점을 최소화하는 팀은 운영과 타임라인을 보다 효과적으로 제어할 수 있습니다.
대규모 조직이나 외부 기업의 외부 규정 준수 요구 사항이 증가함에 따라 감사자를 대상으로 규정 준수를 달성하고 입증하는 과정도 더욱 복잡해졌습니다.
보안에는 워크로드 팀이 일반적으로 보유하지 않은 전문 기술이 필요합니다. 이러한 숙련도는 대규모 조직이나 서드파티로부터 나오는 경우가 많습니다. 두 경우 모두 노력, 접근 및 책임의 조정이 확립되어야 합니다.
규정 준수 또는 조직 요구 사항에 따라 책임 있는 위반 공개를 위해 유지된 커뮤니케이션 계획이 필요한 경우가 많습니다. 이러한 계획은 보안 조정 노력에 반영되어야 합니다.
환경 최적화와 보안 트레이드오프
트레이드오프: 마찰 증가. 환경 최적화는 사용자가 생산성을 높이고 더 빠른 결정을 내릴 수 있도록 돕는 데 중점을 둡니다.
보안 노출 영역을 최소화해야 하며, 이는 환경 최적화에 필요한 타사 구성 요소 및 통합의 사용에 부정적인 영향을 미칠 수 있습니다.
데이터 분류로 인해 워크로드에서 데이터를 찾고 사용하는 것이 더 어려워질 수 있습니다.
보안 프로토콜은 사용자 상호 작용의 복잡성을 증가시키고 유용성에 대한 문제를 초래할 수 있습니다.
성능 효율성과 보안의 균형
트레이드오프: 지연 시간과 오버헤드 증가. 성능 좋은 워크로드는 지연 시간과 오버헤드를 줄여줍니다.
방화벽과 콘텐츠 필터와 같은 검사 보안 제어는 보안을 적용하는 흐름에 위치합니다. 따라서 이러한 흐름은 추가 검증을 거쳐야 하며, 이로 인해 요청이 지연되는 현상이 발생합니다.
ID 제어를 위해서는 제어되는 구성 요소를 호출할 때마다 명시적으로 검증해야 합니다. 이러한 검증에는 컴퓨팅 사이클이 소모되며 승인을 위해 네트워크 탐색이 필요할 수 있습니다.
암호화와 복호화에는 전용 컴퓨팅 사이클이 필요합니다. 이런 순환은 흐름에 의해 소모되는 시간과 자원을 증가시킨다. 이러한 증가는 일반적으로 알고리즘의 복잡성과 높은 엔트로피 및 다양한 초기화 벡터(IV)의 생성과 상관관계가 있습니다.
로깅의 범위가 넓어질수록 해당 로그를 스트리밍하는 데 필요한 시스템 리소스와 네트워크 대역폭에 미치는 영향도 커질 수 있습니다.
리소스 분할로 인해 작업 부하 아키텍처에 네트워크 홉이 자주 발생합니다.
트레이드오프: 잘못된 구성의 가능성이 증가합니다. 성능 목표를 안정적으로 충족하는 것은 설계의 예측 가능한 구현에 달려 있습니다.
보안 제어를 잘못 구성하거나 과도하게 확장하면 구성이 비효율적이어서 성능에 영향을 미칠 수 있습니다. 성능에 영향을 줄 수 있는 보안 제어 구성의 예는 다음과 같습니다.
방화벽 규칙 순서, 복잡성 및 수량(세분성).
파일 무결성 모니터나 바이러스 검사 프로그램에서 주요 파일을 제외하지 못합니다. 이 단계를 무시하면 잠금 경합이 발생할 수 있습니다.
보호되는 구성 요소와 관련이 없는 언어나 플랫폼에 대해 심층 패킷 검사를 수행하는 웹 애플리케이션 방화벽입니다.