Del via


Sikkerhetskompromisser for Power Platform arbeidsbelastninger

Sikkerhet gir konfidensialitet, integritet og tilgjengelighetssikkerhet for systemet til en arbeidsbelastning og brukernes data. Sikkerhetskontroller kreves for arbeidsbelastningen og for programvareutviklings- og driftskomponentene i systemet. Når team utformer og betjener en arbeidsbelastning, kan de nesten aldri gå på akkord med sikkerhetskontroller.

Under utformingsfasen av en arbeidsbelastning er det viktig å vurdere hvordan beslutninger basert på Prinsipper for sikkerhetsutforming og anbefalinger i Utform gjennomgangssjekkliste for sikkerhet kan ha innvirkning på målene og optimaliseringsarbeidet til andre brukere. Enkelte avgjørelser kan være til nytte for enkelte søyler, samtidig som de er en avveining for andre. Denne artikkelen viser eksempler på avveininger som et arbeidsbelastningsteam kan støte på under utforming av arbeidsbelastningsarkitektur og operasjoner for opplevelsesoptimalisering.

Sikkerhetavveininger med pålitelighet

Avveining: Økt kompleksitet. Pålitelighetssøylen prioriterer enkelhet og anbefaler at feilpunkter minimeres.

  • Noen sikkerhetskontroller kan øke risikoen for feilkonfigurasjon, noe som kan føre til tjenesteavbrudd. Eksempler på sikkerhetskontroller som kan introdusere feilkonfigurasjon, omfatter regler for nettverkstrafikk, innstillinger for IP-brannmur og rollebaserte eller attributtbaserte tilgangskontrolltilordninger.

  • Verktøy for arbeidsbelastningssikkerhet innlemmes ofte i mange lag av arkitektur, operasjoner og kjøretidskrav for en arbeidsbelastning. Disse verktøyene kan påvirke elastisitet, tilgjengelighet og kapasitetsplanlegging. Hvis det ikke tas hensyn til begrensninger i verktøyet, kan dette føre til en pålitelighetshendelse, for eksempel portuttømming av SNAT-porten (Source Network Address Translation) på en egress-brannmur.

Avveining: Økte kritiske avhengigheter. Pålitelighetsøylen anbefaler å minimere kritiske avhengigheter. En arbeidsbelastning som reduserer kritiske avhengigheter, spesielt eksterne avhengigheter, har bedre kontroll over feilpunktene.

Sikkerhetssøylen krever en arbeidsbelastning for eksplisitt å bekrefte identiteter og handlinger. Verifisering skjer via kritiske avhengigheter på viktige sikkerhetskomponenter. Hvis disse komponentene ikke er tilgjengelige, eller hvis de ikke fungerer som de skal, er det ikke sikkert at verifiseringen fullføres. Denne feilen gjør at arbeidsbelastningen blir redusert. Her er noen eksempler på disse kritiske avhengighetene med ett feilpunkt:

  • Inngående og utgående brannmurer
  • Sertifikatopphevelseslister
  • Identitetsleverandører, for eksempel Microsoft Entra ID

Avveining: Økt kompleksitet i katastrofegjenoppretting. En arbeidsbelastning må komme seg pålitelig etter alle former for katastrofer.

  • Sikkerhetskontroller kan påvirke mål for gjenopprettingstid. Denne effekten kan skyldes ekstratrinnene som kreves for å dekryptere sikkerhetskopierte data eller av forsinkelser i driftstilgangen som skyldes prioriteringen av nettstedets stabilitet.

  • Sikkerhetskontrollene, for eksempel hemmelige hvelv og innholdet i dem, må være en del av planen nødgjenoppretting for arbeidsbelastningen og må valideres via gjenopprettingsøvelser.

  • Krav til sikkerhet eller samsvar kan begrense alternativer for datalagring eller tilgangskontrollbegrensninger for sikkerhetskopier, noe som kan komplisere gjenopprettingen ytterligere.

Avveining: Økt endringshastighet. En arbeidsbelastning som opplever kjøretidsendring, er utsatt for større risiko for pålitelighetspåvirkning på grunn av denne endringen.

  • Strengere oppdateringspolicyer for løsninger fører til flere endringer i produksjonsmiljøet for en arbeidsbelastning. Denne endringen kommer fra kilder som disse:

    • Hyppigere utgivelse av programkode på grunn av oppdateringer av løsninger
    • Bruke Power Platform-lanseringsbølgeoppdateringer
    • Oppdatere konfigurasjoner av Power Platform-miljøinnstillinger i miljøet
    • Bruke oppdateringer på biblioteker eller komponenter som brukes i miljøet
  • Rotasjonsaktiviteter for nøkler, legitimasjon for tjenestekontohaver og sertifikater øker risikoen for midlertidige problemer på grunn av tidspunktet for rotasjonen og klienter som bruker den nye verdien.

Sikkerhetsavveininger med driftskvalitet

Avveining: Komplikasjoner i observerbarhet og brukbarhet. Operational Excellence krever at arkitekturer er brukbare og observerbare. De mest anvendelige arkitekturene er de som er mest transparente for alle involverte.

  • Sikkerhet drar nytte av omfattende logging som gir høy gjengivelse av innsikt i arbeidsbelastningen for å varsle om avvik fra basislinjer og for hendelsessvar. Denne loggingen kan generere et betydelig antall logger, noe som kan gjøre det vanskeligere å gi innsikt som er rettet mot pålitelighet eller ytelse.

  • Når retningslinjer for overholdelse av samsvar for datamaskering følges, reaktiveres spesifikke segmenter av logger eller store mengder tabelldata for å beskytte konfidensialitet. Teamet må evaluere hvordan dette overholdelsesbruddet kan påvirke varsling eller hindre hendelsesvar.

  • Noen sikkerhetskontroller begrenser tilgangen som standard. Under hendelsessvar kan disse kontrollene redusere hastigheten på arbeidsbelastningsoperatørenes tilgang. Derfor må hendelsessvarplaner inkludere mer planlegging og drilling for å nå akseptabel effekt.

Avveining: Redusert smidighet og økt kompleksitet. Arbeidsbelastningsteam måler hastigheten slik at de kan forbedre kvaliteten, frekvensen og effektiviteten til leveringsaktiviteter over tid. Arbeidsbelastningskompleksitet tar høyde for innsats og risiko forbundet med operasjoner.

  • Strengere endringskontroll og godkjenningspolicyer for å redusere risikoen for innføring av sikkerhetsproblemer kan føre til at utviklingen og sikker distribusjon av nye funksjoner går langsommere. Forventningene om å ta opp sikkerhetsoppdateringer og programrettinger kan imidlertid øke etterspørselen etter hyppigere distribusjoner. I tillegg kan brukerrettede godkjenningspolicyer i driftsprosesser gjøre det vanskeligere å automatisere disse prosessene.

  • Sikkerhetstesting fører til funn som må prioriteres og potensielt blokkerer planlagt arbeid.

  • Rutine-, ad hoc- og nødprosesser kan kreve logging av sporing av endringer for å oppfylle samsvarskravene. Denne loggingen øker kompleksiteten ved kjøring av prosessene.

  • Arbeidsbelastningsteam kan øke kompleksiteten til identitetsbehandlingsaktiviteter etter hvert som detaljnivået for rolledefinisjoner og tildelinger økes.

  • Et økt antall rutinedriftsoppgaver som er knyttet til sikkerhet, for eksempel sertifikatbehandling, øker antall prosesser for å automatisere.

Avveining: Økt koordineringsinnsats. Et team som minimerer eksterne kontaktpunkter og gjennomgang kan kontrollere driften og tidslinjen mer effektivt.

  • Etter hvert som kravene til eksternt samsvar fra en større organisasjon eller fra eksterne enheter øker, øker kompleksiteten ved å oppnå og bevise samsvar for revisorer også.

  • Sikkerhet krever spesialiserte ferdigheter som arbeidsbelastningsteam vanligvis ikke har. Denne kompetansen er ofte hentet fra den større organisasjonen eller fra tredjeparter. I begge tilfeller må det etableres koordinering av innsats, tilgang og ansvar.

  • Overholdelse eller organisasjonskrav krever ofte vedlikeholdte kommunikasjonsplaner for ansvarlig offentliggjøring av brudd på retningslinjene. Disse planene må tas med i sikkerhetskoordineringsarbeidet.

Sikkerhetsavveininger med opplevelsesoptimalisering

Avveining: Økt friksjon. Optimalisering av opplevelsen fokuserer på å hjelpe brukere med å bli mer produktive og ta raskere avgjørelser.

  • Sikkerhetsoverflateområder bør minimeres, noe som kan ha negativ innvirkning på bruken av tredjepartskomponenter og integreringer som er ønsket for optimalisering av opplevelsen.

  • Dataklassifisering kan gjøre det vanskeligere å finne og bruke data i arbeidsbelastningen.

  • Sikkerhetsprotokoller øker kompleksiteten ved brukersamhandling og kan føre til utfordringer for brukervennlighet.

Sikkerhetsavveininger med ytelseseffektivitet

Avveining: Økt ventetid og overhead. En ytelsesarbeidsbelastning reduserer ventetid og overhead.

  • Inspeksjonssikkerhetskontroller, for eksempel brannmurer og innholdsfiltre, er plassert i flytene de sikrer. Disse flytene er derfor underlagt ytterligere verifisering, noe som legger til ventetid for forespørsler.

  • Identitetskontroller krever at hver aktivering av en kontrollert komponent bekreftes eksplisitt. Denne verifiseringen bruker databehandlingssykluser og kan kreve nettverkstraversering for autorisasjon.

  • Kryptering og dekryptering krever dedikerte databehandlingssykluser. Disse syklusene øker tiden og ressursene som forbrukes av disse flytene. Denne økningen er vanligvis korrelert med kompleksiteten til algoritmen og genereringen av høyentropi og forskjellige initialiseringsvektorer (IV).

  • Etter hvert som omfanget av logging øker, kan innvirkningen på systemressurser og nettverksbåndbredde for strømming av disse loggene også øke.

  • Ressurssegmentering introduserer ofte nettverkshopp i en arbeidsbelastnings arkitektur.

Avveining: Økt sjanse for feilkonfigurasjon. Pålitelig oppfyllelse av ytelsesmål avhenger av forutsigbare implementeringer av designet.

En feilkonfigurasjon eller overutvidelse av sikkerhetskontroller kan påvirke ytelsen på grunn av ineffektiv konfigurasjon. Eksempler på sikkerhetskontrollkonfigurasjoner som kan påvirke ytelsen, inkluderer:

  • Rekkefølge av brannmurregler, kompleksitet og mengde (granularitet).

  • Unnlatelse av å ekskludere nøkkelfiler fra filintegritetsmonitorer eller virusskannere. Å forsømme dette trinnet kan føre til låsestrid.

  • Brannmurer for nettapplikasjoner som utfører dyp pakkeinspeksjon for språk eller plattformer som er irrelevante for komponentene som beskyttes.