Udostępnij za pośrednictwem


Kompromisy w zakresie zabezpieczeń dla Power Platform obciążeń

Zabezpieczenia zapewniają poufność, integralność i dostępność systemu pracy i danych jego użytkowników. Kontrola zabezpieczeń jest wymagana dla obciążenia i projektowania oprogramowania i składników operacyjnych systemu. Gdy zespoły projektują i pracują nad obciążeniem, prawie nigdy nie mogą być naruszone przez formanty zabezpieczeń.

Na etapie projektowania obciążenia należy rozważyć sposób, w jaki decyzje podejmowane na podstawie zasad i zaleceń dotyczących projektowania zabezpieczeń zawarte w liście kontrolnej Przeglądu projektu dotyczące zabezpieczeń mogą mieć wpływ na cele i działania optymalizacji innych aplikacji. Niektóre decyzje mogą być korzystne dla innych. W tym artykule przedstawiono przykładowe transakcje, które mogą wystąpić podczas projektowania architektury obciążenia i operacji optymalizacji obciążenia.

Bezpieczeństwo i niezawodność

Kompromis: Zwiększona złożoność. Filar Niezawodność nadaje priorytet prostocie i zaleca zminimalizowanie punktów awarii.

  • Niektóre formanty zabezpieczeń mogą zwiększyć ryzyko wystąpienia błędu w konfiguracji, co może spowodować zakłócenie działania usług. Przykłady formantów zabezpieczeń, które mogą wprowadzać błędy w konfiguracji, to reguły ruchu sieciowego, ustawienia zapory IP oraz przypisania kontroli dostępu oparte na rolach lub atrybutach.

  • Narzędzia zabezpieczeń w obciążeniach są często używane w wielu warstwach architektury, operacji i wymagań w czasie wykonywania w wielu warstwach. Te narzędzia mogą mieć wpływ na dostępność i planowanie wydajności. Niepowodzenie odpowiedzialność za ograniczenia dotyczące narzędzi może spowodować zdarzenie niezawodności, takie jak przetłumaczenie portu sieciowego (SNAT) na zaporze przepływu pracy.

Kompromis: Zwiększona zależność krytyczna. Filar niezawodności zaleca zminimalizowanie krytycznych zależności. Obciążenia, które minimalizuj zależności krytyczne, szczególnie zewnętrzne, mają większą kontrolę nad swoimi punktami niepowodzenia.

Element zabezpieczeń wymaga obciążenia, aby jawnie sprawdzać tożsamości i akcje. Weryfikacja jest następuje za pomocą zależności krytycznych kluczowych składników zabezpieczeń. Jeśli te składniki nie są dostępne lub jeśli je pominie, weryfikacja może się nie zakończyć. Ten błąd stanowi obciążenie pracą w stanie zdegradowanym. Niektóre przykłady takich kluczowych zależności typu jeden punkt niepowodzenia:

  • Zapory ruchu przychodzącego i wychodzącego
  • Lista odwołań certyfikatów
  • Dostawcy tożsamości, jak Tożsamość Microsoft Entra

Kompromis: Zwiększona złożoność odzyskiwania po awarii. Obciążenie musi niezawodnie odzyskiwać dane po wszystkich formach awarii.

  • Kontrola zabezpieczeń może mieć wpływ na cele dotyczące czasu odzyskiwania. Ten efekt może być powodowany przez dodatkowe kroki wymagane do odszyfrowania kopii zapasowej danych lub przez opóźnienia w dostępie operacyjnym powodowane przez ocenę niezawodności witryny.

  • Same formanty zabezpieczeń, na przykład magazyny danych i ich zawartość, muszą być częścią planu odzyskiwania danych w obciążeniach i muszą być weryfikowane za pomocą przejść do szczegółów odzyskiwania.

  • Wymagania dotyczące zabezpieczeń i zgodności mogą ograniczyć opcje zgodności danych lub ograniczenia kontroli dostępu dla kopii zapasowych, co może jeszcze bardziej powielanie odzyskiwania.

Kompromis: Zwiększone tempo zmian. Obciążenie, w którym występuje zmiana w czasie wykonywania, jest narażone na większe ryzyko wpływu na niezawodność z powodu tej zmiany.

  • Zaktualizowanie zasad aktualizowania rozwiązania prowadzi do większej liczby zmian w środowisku produkcyjnym obciążenia. Ta zmiana pochodzi z takich źródeł:

    • Częściej zwalnianie kodu aplikacji z powodu aktualizacji rozwiązań
    • Stosowanie aktualizacji oprogramowania Power Platform
    • Aktualizowanie konfiguracji ustawień środowiska Power Platform w środowisku
    • Stosowanie aplikacji do bibliotek lub składników używanych w środowisku
  • Działania dotyczące błędów w kluczach, głównych poświadczeniach usługi i certyfikatach zwiększają ryzyko wystąpienia problemów z powodu chronometrażów klientów i klientów korzystających z nowej wartości.

Kompromis zabezpieczeń z kodem operacyjnym

Kompromis: Komplikacje w zakresie obserwowalności i użyteczności. Doskonałość operacyjna wymaga, aby architektury były użyteczne i obserwowalne. Najbardziej podlegające usługom architektury to te, które są najbardziej dla wszystkich przejrzyste.

  • Korzyści z zabezpieczeń dzięki szerokim możliwościom rejestrowania, które zapewniają szybki wgląd w dane prac związanych z pracą w zakresie alertów przed planami bazowymi i odpowiedzi na zdarzenia. Rejestrowanie to może wygenerować dużą ilość dzienników, co może znacznie ułatwić wgląd w dane i zapewnienie niezawodności i wydajności.

  • Po stosowanie wytycznych dotyczących zgodności z wymaganiami w zakresie maskowania danych w celu zapewnienia poufności informacji należy ponownie skontaktować się z konkretnymi segmentami dzienników lub nawet dużymi ilościami danych tabelarycznych. Zespół musi ocenić, jak to skalowalność może mieć wpływ na alerty lub zdarzenia.

  • Niektóre formanty zabezpieczeń sterują dostępem ze względów projektowych. Podczas odpowiedzi na zdarzenie te kontrolki mogą spowolnić dostęp operatorów wsadowych do sieci. Dlatego też plany odpowiedzi na zdarzenia muszą zawierać więcej szczegółów planowania i przechodzenia do dopuszczalnych działań.

Kompromis: Zmniejszona zwinność i zwiększona złożoność. Zespoły ds. obciążenia pracą mierzą swoją prędkość, aby z czasem poprawić jakość, częstotliwość i wydajność działań związanych z dostarczaniem. Nakład pracy i ryzyko związane z operacjami są związane z pracą.

  • Zmiana i zasady zatwierdzania w celu ograniczenia ryzyka związanego z wprowadzaniem luk w zabezpieczeniach mogą spowolnić prace programowe i bezpieczne wdrożenie nowych funkcji. Oczekiwania wobec adresowania aktualizacji zabezpieczeń i łatowania mogą jednak zwiększyć zapotrzebowanie na częstsze wdrożenia. Ponadto zasady zatwierdzania po stronie ludzi w procesach operacyjnych mogą ułatwić automatyzację tych procesów.

  • W wyniku testowania zabezpieczeń można ustalić priorytety działań, co może blokować planowane działania.

  • Procedury procedur, procesów ad hoc i przetwarzania mogą wymagać rejestrowania inspekcji w celu spełnienia wymagań dotyczących zgodności. Dzięki temu rejestrowaniu zwiększa się ilość informacji na temat uruchamiania procesów.

  • Zespoły obsługi obciążenia mogą zwiększać złożoność działań zarządzania tożsamościami, ponieważ zwiększa się ziarnistość definicji ról i przypisań.

  • Coraz więcej regularnie wykonywanych zadań operacyjnych związanych z zabezpieczeniami, takich jak zarządzanie certyfikatami, zwiększa liczbę procesów do zautomatyzowania.

Kompromis: Zwiększone wysiłki koordynacyjne. Zespół, który minimalizuje zewnętrzne punkty kontaktu i przeglądu, może skuteczniej kontrolować swoje operacje i oś czasu.

  • Wraz ze wzrostem wymagań dotyczących zgodności z zewnętrznymi organizacjami lub obiektami zewnętrznymi zwiększa się także złożoność osiągania i dowodząc zgodności z organizacjami.

  • Zabezpieczenia wymagają specjalnych umiejętności, których zwykle nie mają zespoły obsługi obciążenia. Te biegłości są często źródłami od większych organizacji lub innych firm. W obu przypadkach należy ustalić koordynację działań, dostęp i odpowiedzialność.

  • Zgodność z wymaganiami organizacyjnymi lub wymaganiami organizacyjnymi często wymagają utrzymywanie planów komunikacji w celu odpowiedzialnych ujawnienie danych. Plan ten należy uwzględniać w działaniach koordynacji zabezpieczeń.

Kompromis zabezpieczeń z optymalizacją doświadczenia

Kompromis: Zwiększone tarcie. Optymalizacja doświadczeń jest ukierunkowana na pomoc użytkownikom w zakresie większej produktywności i podejmowanie szybszych decyzji.

  • Obszary zabezpieczeń powinny być zminimalizowane, co może negatywnie wpłynąć na możliwość korzystania z składników i integracji innych firm, co pozwala zoptymalizować sposób pracy.

  • Klasyfikacja danych może ułatwić znajdowanie i zużywanie danych w obciążeniach.

  • Protokoły zabezpieczeń zwiększają złożoność interakcji z użytkownikami i mogą powodować wyzwania dotyczące przydatności.

Kompromisy między bezpieczeństwem a wydajnością

Kompromis: Zwiększone opóźnienia i obciążenie. Wydajne obciążenie zmniejsza opóźnienia i obciążenie.

  • Mechanizmy kontroli zabezpieczeń inspekcji, takie jak zapory i filtry zawartości, znajdują się w przepływach, które zabezpieczają. W związku z tym przepływy te podlegają dodatkowej weryfikacji, która zwiększa opóźnienie żądań.

  • Mechanizmy kontroli tożsamości wymagają, aby każde wywołanie kontrolowanego składnika było jawnie weryfikowane. Ta weryfikacja zużywa cykle obliczeniowe i może wymagać przechodzenia przez sieć w celu autoryzacji.

  • Szyfrowanie i odszyfrowywanie wymaga dedykowanych cykli obliczeniowych. Cykle te zwiększają czas i zasoby zużywane przez te przepływy. Wzrost ten jest zwykle skorelowany ze złożonością algorytmu oraz generowaniem wektorów inicjalizacji o wysokiej entropii i zróżnicowanych wektorach inicjalizacji (IV).

  • Wraz ze wzrostem zakresu rejestrowania może również wzrosnąć wpływ na zasoby systemowe i przepustowość sieci w przypadku przesyłania strumieniowego tych dzienników.

  • Segmentacja zasobów często wprowadza przeskoki sieciowe w architekturze obciążenia.

Kompromis: Zwiększone prawdopodobieństwo błędnej konfiguracji. Niezawodna realizacja celów w zakresie wydajności zależy od przewidywalnych realizacji projektu.

Błędna konfiguracja lub nadmierne rozszerzenie mechanizmów kontroli zabezpieczeń może mieć wpływ na wydajność z powodu nieefektywnej konfiguracji. Przykłady konfiguracji kontroli zabezpieczeń, które mogą mieć wpływ na wydajność, obejmują:

  • Kolejność, złożoność i ilość reguł zapory (stopień szczegółowości).

  • Nie można wykluczyć kluczowych plików z monitorów integralności plików lub skanerów antywirusowych. Zaniedbanie tego kroku może prowadzić do rywalizacji o blokadę.

  • Zapory aplikacji internetowych przeprowadzające głęboką inspekcję pakietów dla języków lub platform, które są nieistotne dla chronionych komponentów.