Beveiligingsafwegingen voor Power Platform werklasten
Beveiliging biedt garanties op het gebied van vertrouwelijkheid, integriteit en beschikbaarheid van het systeem van een workload en de gebruikersgegevens ervan. Er zijn beveiligingscontroles nodig voor de workload en voor de softwareontwikkeling en operationele onderdelen van het systeem. Wanneer teams een workload ontwerpen en uitvoeren, kunnen ze vrijwel nooit concessies doen aan de beveiligingscontroles.
Tijdens de ontwerpfase van een workload is het belangrijk om rekening te houden met de manier waarop beslissingen op basis van de Ontwerpprincipes van beveiliging en aanbevelingen in Beoordelingscontrolelijst voor beveiliging ontwerpen van invloed kan zijn op de doelen en optimalisatie-inspanningen van andere pijlers. Bepaalde beslissingen kunnen sommige pijlers ten goede komen, terwijl het voor andere afwegingen zijn. In dit artikel worden voorbeelden van afwegingen weergegeven die een workloadteam kan tegenkomen bij het ontwerpen van workloadarchitectuur en -bewerkingen met het oog op ervaringsoptimalisatie.
Beveiligingsafwegingen met betrekking tot betrouwbaarheid
Afweging: Toegenomen complexiteit. De pijler Betrouwbaarheid geeft prioriteit aan eenvoud en adviseert om punten waarop fouten kunnen optreden, te minimaliseren.
Sommige beveiligingscontroles kunnen het risico op onjuiste configuratie vergroten, wat kan leiden tot verstoring van de service. Voorbeelden van beveiligingscontroles die tot een onjuiste configuratie kunnen leiden, zijn netwerkverkeersregels, IP-firewallinstellingen en op rollen of op kenmerken gebaseerde toewijzingen van toegangscontrole.
Hulpprogramma's voor workloadbeveiliging worden vaak opgenomen in vele lagen van de architectuur, bewerkingen en runtimevereisten van een workload. Deze tools kunnen van invloed zijn op tolerantie, beschikbaarheid en capaciteitsplanning. Als er geen rekening wordt gehouden met beperkingen in de hulpprogramma´s, kan dit leiden tot een betrouwbaarheidsgebeurtenis, zoals uitputting van de SNAT-poort (Source Network Address Translation) op een uitgaande firewall.
Afweging: Meer kritieke afhankelijkheden. De pijler Betrouwbaarheid adviseert om kritieke afhankelijkheden te minimaliseren. Een workload die kritieke afhankelijkheden minimaliseert, vooral externe, heeft meer controle over de punten van storing.
De beveiligingspijler vereist een workload om identiteiten en acties expliciet te verifiëren. Verificatie vindt plaats via kritieke afhankelijkheden van belangrijke beveiligingsonderdelen. Als deze onderdelen niet beschikbaar zijn of niet goed werken, kan de verificatie niet worden voltooid. Deze fout brengt de workload in een verslechterde staat. Enkele voorbeelden van deze kritieke Single Point of Failure-afhankelijkheden zijn:
- Firewalls voor inkomend en uitgaand verkeer
- Certificaatintrekkingslijsten
- Identiteitsproviders, zoals Microsoft Entra ID
Nadeel: Toegenomen complexiteit van noodherstel. Een workload moet betrouwbaar herstellen van alle vormen van rampen.
Beveiligingscontroles kunnen van invloed zijn op hersteltijddoelstellingen. Dit effect kan worden veroorzaakt door de extra stappen die nodig zijn om back-upgegevens te ontsleutelen of door operationele toegangsvertragingen als gevolg van beoordeling van de betrouwbaarheid van de locatie.
Beveiligingscontroles zelf, bijvoorbeeld geheime kluizen en de inhoud ervan, moeten deel uitmaken van het herstelplan na noodgevallen van de workload en moeten worden gevalideerd via herstelanalyses.
Beveiligings- of nalevingsvereisten kunnen de opties voor gegevenslocatie of toegangscontrolebeperkingen voor back-ups beperken, waardoor het herstel mogelijk verder wordt bemoeilijkt.
Nadeel: hogere mate van verandering. Een workload die tijdens de runtime wijzigingen ondergaat, loopt een groter risico op gevolgen voor de betrouwbaarheid als gevolg van die wijziging.
Een strenger updatebeleid voor oplossingen leidt tot meer wijzigingen in de productieomgeving van een workload. Deze wijziging komt voort uit bronnen als de volgende:
- Toepassingscode die vaker wordt vrijgegeven vanwege updates van oplossingen
- Releasewave-updates van Power Platform toepassen
- Configuraties van Power Platform-omgevingsinstellingen die in de omgeving worden bijgewerkt
- Patches die worden toegepast op bibliotheken of onderdelen die in de omgeving worden gebruikt
Roulatieactiviteiten voor sleutels, Service Principal-referenties en certificaten verhogen het risico op tijdelijke problemen als gevolg van de timing van de roulatie en clients die de nieuwe waarde gebruiken.
Beveiligingsafwegingen met betrekking tot operationele uitmuntendheid
Afweging: Complicaties bij waarneembaarheid en bruikbaarheid. Operationele excellentie vereist dat architecturen bruikbaar en waarneembaar zijn. De architecturen met het meeste onderhoudsgemak zijn de architecturen die het meest transparant zijn voor alle betrokkenen.
Beveiliging profiteert van uitgebreide logboekregistratie die zeer betrouwbaar inzicht biedt in de workload voor waarschuwingen over afwijkingen van de basislijnen en voor incidentrespons. Deze logboekregistratie kan een aanzienlijke hoeveelheid logboeken genereren, waardoor het moeilijker kan worden om inzichten te bieden die gericht zijn op betrouwbaarheid of prestaties.
Wanneer nalevingsrichtlijnen voor het maskeren van gegevens worden gevolgd, worden specifieke segmenten van logboeken of zelfs grote hoeveelheden tabelgegevens geredigeerd om de vertrouwelijkheid te beschermen. Het team moet evalueren hoe dit hiaat in waarneembaarheid van invloed kan zijn op waarschuwingen of de reactie op incidenten kan belemmeren.
Sommige beveiligingscontroles belemmeren de toegang van nature. Tijdens de respons op incidenten kunnen deze controles de noodtoegang van workloadoperators vertragen. Daarom moet bij plannen voor incidentrespons meer nadruk worden gelegd op planning en oefeningen om een aanvaardbare doeltreffendheid te bereiken.
Nadeel: minder flexibiliteit en meer complexiteit. Werklastteams meten hun snelheid zodat ze de kwaliteit, frequentie en efficiëntie van leveringsactiviteiten in de loop van de tijd kunnen verbeteren. De complexiteit van de workload is van invloed op de inspanningen en risico's die met de bedrijfsvoering gepaard gaan.
Een strikter wijzigingscontrole- en goedkeuringsbeleid om het risico op het introduceren van beveiligingskwetsbaarheden te verminderen, kan de ontwikkeling en veilige implementatie van nieuwe functies vertragen. De verwachting dat beveiligingsupdates en patches worden aangepakt, kan echter de vraag naar frequentere implementaties vergroten. Bovendien kan een door mensen bepaald goedkeuringsbeleid in operationele processen het moeilijker maken om die processen te automatiseren.
Beveiligingstests resulteren in bevindingen die prioriteit moeten krijgen, waardoor gepland werk mogelijk wordt geblokkeerd.
Voor routine-, ad-hoc- en noodprocessen is mogelijk auditlogboekregistratie vereist om aan de nalevingsvereisten te voldoen. Deze registratie vergroot de rigiditeit van het uitvoeren van de processen.
Workloadteams kunnen de complexiteit van identiteitsbeheeractiviteiten vergroten naarmate de granulariteit van roldefinities en toewijzingen toeneemt.
Een groter aantal routinematige operationele taken die verband houden met beveiliging, zoals certificaatbeheer, vergroot het aantal te automatiseren processen.
Nadeel: Meer coördinatie-inspanningen. Een team dat het aantal externe contactpunten en controles minimaliseert, kan zijn werkzaamheden en planning effectiever beheren.
Naarmate de externe nalevingsvereisten van de grotere organisatie of van externe entiteiten toenemen, neemt ook de complexiteit toe om naleving te bereiken en te bewijzen aan auditors.
Beveiliging vereist gespecialiseerde vaardigheden waarover workloadteams doorgaans niet beschikken. Deze vaardigheden zijn vaak afkomstig van de grotere organisatie of van derden. In beide gevallen moeten de inspanningen, de toegang en de verantwoordelijkheid worden gecoördineerd.
Voor nalevings- of organisatorische vereisten zijn vaak onderhouden communicatieplannen nodig voor een verantwoorde openbaarmaking van inbreuken. Deze plannen moeten worden meegenomen bij de inspanningen op het gebied van beveiligingscoördinatie.
Beveiligingsafwegingen met betrekking tot ervaringsoptimalisatie
Nadeel: verhoogde wrijving. Optimaliseren van de ervaring is erop gericht gebruikers te helpen productiever te zijn en sneller beslissingen te nemen.
Beveiligingsoppervlakken moeten worden geminimaliseerd, wat een negatieve invloed kan hebben op het gebruik van onderdelen en integraties van derden die gewenst zijn voor het optimaliseren van de ervaring.
Gegevensclassificatie kan het vinden en gebruiken van gegevens in de workload moeilijker maken.
Beveiligingsprotocollen vergroten de complexiteit van gebruikersinteracties en kunnen problemen opleveren voor de bruikbaarheid.
Veiligheidsafwegingen met prestatie-efficiëntie
Nadeel: hogere latentie en overhead. Een performante workload vermindert de latentie en overhead.
Beveiligingscontroles voor inspectie, zoals firewalls en inhoudsfilters, bevinden zich in de stromen die ze beveiligen. Deze stromen zijn daarom onderhevig aan extra verificatie, wat de vertraging van verzoeken vergroot.
Identiteitscontroles vereisen dat elke aanroep van een gecontroleerd onderdeel expliciet wordt geverifieerd. Deze verificatie kost veel rekenkracht en vereist mogelijk netwerkverkeer voor autorisatie.
Voor encryptie en decryptie zijn specifieke rekencycli nodig. Deze cycli zorgen ervoor dat er meer tijd en middelen nodig zijn voor deze stromen. Deze toename hangt doorgaans samen met de complexiteit van het algoritme en de generatie van initialisatievectoren (IV's) met een hoge entropie en diverse kenmerken.
Naarmate de omvang van de logboekregistratie toeneemt, kan ook de impact op de systeembronnen en de netwerkbandbreedte voor het streamen van die logboeken toenemen.
Bij resourcesegmentatie worden vaak netwerkhops geïntroduceerd in de architectuur van een workload.
Nadeel: Grotere kans op verkeerde configuratie. Het betrouwbaar behalen van prestatiedoelstellingen is afhankelijk van voorspelbare implementaties van het ontwerp.
Een verkeerde configuratie of overmatige uitbreiding van beveiligingsmaatregelen kan de prestaties beïnvloeden vanwege een inefficiënte configuratie. Voorbeelden van beveiligingsconfiguraties die de prestaties kunnen beïnvloeden, zijn onder meer:
Volgorde, complexiteit en hoeveelheid (granulariteit) van firewallregels.
Het niet uitsluiten van belangrijke bestanden van bestandsintegriteitsmonitors of virusscanners. Als u stap verwaarloost, kan dit leiden tot een lock-conflict.
Webapplicatiefirewalls voeren een diepgaande pakketinspectie uit op talen of platforms die niet relevant zijn voor de componenten die worden beschermd.