Compartilhar via


Compensações de segurança para cargas de trabalho Power Platform

A segurança fornece garantias de confidencialidade, integridade e disponibilidade do sistema de uma carga de trabalho e dos dados de seus usuários. Controles de segurança são necessários para a carga de trabalho e para o desenvolvimento de software e componentes operacionais do sistema. Quando as equipes projetam e operam uma carga de trabalho, quase nunca podem comprometer os controles de segurança.

Durante a fase de design de uma carga de trabalho, é importante considerar como as decisões baseadas nos Princípios e recomendações de design de Segurança na Lista de verificação de revisão de Design para Segurança podem influenciar as metas e os esforços de otimização de outros pilares. Certas decisões podem beneficiar alguns pilares ao mesmo tempo que constituem vantagens e desvantagens para outros. Este artigo lista exemplos de vantagens e desvantagens que uma equipe de carga de trabalho pode encontrar ao projetar a arquitetura e as operações de carga de trabalho para otimização da experiência.

Vantagens e desvantagens da Segurança com Confiabilidade

Compensação: Maior complexidade. O pilar Confiabilidade prioriza a simplicidade e recomenda que os pontos de falha sejam minimizados.

  • Alguns controles de segurança podem aumentar o risco de configuração incorreta, o que pode levar à interrupção do serviço. Exemplos de controles de segurança que podem introduzir configurações incorretas incluem regras de tráfego de rede, configurações de firewall IP e atribuições de controle de acesso baseadas em funções ou atributos.

  • As ferramentas de segurança da carga de trabalho geralmente são incorporadas a muitas camadas da arquitetura, das operações e dos requisitos de tempo de execução de uma carga de trabalho. Essas ferramentas podem afetar a resiliência, a disponibilidade e o planejamento da capacidade. A falha em levar em conta as limitações nas ferramentas pode levar a um evento de confiabilidade, como o esgotamento da porta SNAT (Conversão de Endereço de Rede) de Origem em um firewall de saída.

Compensação: Aumento de dependências críticas. O pilar Confiabilidade recomenda minimizar dependências críticas. Uma carga de trabalho que minimiza dependências críticas, principalmente as externas, tem mais controle sobre seus pontos de falha.

O pilar Segurança requer uma carga de trabalho para verificar explicitamente identidades e ações. A verificação ocorre por meio de dependências críticas nos principais componentes de segurança. Se esses componentes não estiverem disponíveis ou se apresentarem defeitos, talvez a verificação não seja concluída. Essa falha coloca a carga de trabalho em um estado degradado. Alguns exemplos dessas dependências críticas de ponto único de falha são:

  • Firewalls de entrada e saída
  • Listas de revogação de certificados
  • Provedores de Identidade, como o Microsoft Entra ID

Compensação: Maior complexidade da recuperação de desastres. Uma carga de trabalho deve se recuperar de forma confiável de todas as formas de desastre.

  • Os controles de segurança podem afetar os objetivos de tempo de recuperação. Esse efeito pode ser causado pelas etapas adicionais necessárias para descriptografar os dados de backup ou por atrasos de acesso operacional criados pela triagem de confiabilidade do site.

  • Os próprios controles de segurança, por exemplo, cofres secretos e seu conteúdo, precisam fazer parte do plano de recuperação de desastres da carga de trabalho e devem ser validados por meio de análises de recuperação.

  • Os requisitos de segurança ou conformidade podem limitar as opções de residência de dados ou as restrições de controle de acesso para backups, potencialmente complicando ainda mais a recuperação.

Compensação: Maior taxa de alteração. Uma carga de trabalho que sofre alteração no tempo de execução fica exposta a mais risco de impacto na confiabilidade devido a essa alteração.

  • Políticas de atualização de solução mais rigorosas levam a mais alterações no ambiente de produção de uma carga de trabalho. Essa mudança vem de fontes como estas:

    • Liberação do código do aplicativo com mais frequência devido a atualizações de soluções
    • Aplicação de atualizações do ciclo de lançamentos do Power Platform
    • Atualização de configurações das configurações de ambiente do Power Platform no ambiente
    • Aplicação de patches a bibliotecas ou componentes usados no ambiente
  • As atividades de rotação para chaves, credenciais da entidade de serviço e certificados aumentam o risco de problemas temporários devido ao tempo da rotação e aos clientes que usam o novo valor.

Vantagens e desvantagens de segurança com Excelência Operacional

Tradeoff: Complicações na observabilidade e na capacidade de manutenção. A excelência operacional exige que as arquiteturas sejam úteis e observáveis. As arquiteturas mais úteis são aquelas que são mais transparentes para todos os envolvidos.

  • A segurança se beneficia do registro em log extensivo que fornece insights de alta fidelidade sobre a carga de trabalho para alertar sobre desvios das linhas de base e para resposta a incidentes. Esse log pode gerar um volume significativo de logs, o que pode dificultar o fornecimento de insights direcionados à confiabilidade ou ao desempenho.

  • Quando as diretrizes de conformidade para mascaramento de dados são seguidas, segmentos específicos de logs ou mesmo grandes quantidades de dados tabulares são editados para proteger a confidencialidade. A equipe precisa avaliar como essa lacuna de observabilidade pode afetar o alerta ou dificultar a resposta a incidentes.

  • Alguns controles de segurança impedem o acesso por design. Durante a resposta a incidentes, esses controles podem tornar mais lento o acesso de emergência dos operadores de carga de trabalho. Portanto, os planos de resposta a incidentes precisam incluir mais ênfase no planejamento e na análise para alcançar uma eficácia aceitável.

Compensação: Menor agilidade e maior complexidade. As equipes de carga de trabalho medem seu velocidade para que possam melhorar a qualidade, a frequência e a eficiência das atividades de entrega ao longo do tempo. A complexidade da carga de trabalho influencia o esforço e o risco envolvidos nas operações.

  • Políticas mais rigorosas de controle de alterações e aprovação para reduzir o risco de introdução de vulnerabilidades de segurança podem retardar o desenvolvimento e a implantação segura de novos recursos. No entanto, a expectativa de abordar as atualizações de segurança e a aplicação de patches pode aumentar a demanda por implantações mais frequentes. Além disso, as políticas de aprovação com limite humano em processos operacionais podem dificultar a automatização desses processos.

  • Os testes de segurança resultam em descobertas que precisam ser priorizadas, potencialmente bloqueando o trabalho planejado.

  • Processos de rotina, ad hoc e de emergência podem exigir o log de auditoria para atender aos requisitos de conformidade. Esse registro aumenta a rigidez da execução dos processos.

  • As equipes de carga de trabalho podem aumentar a complexidade das atividades de gerenciamento de identidade à medida que a granularidade das definições e atribuições de funções aumenta.

  • Um número maior de tarefas operacionais de rotina associadas à segurança, como o gerenciamento de certificados, aumenta o número de processos a serem automatizados.

Compensação: Maiores esforços de coordenação. Uma equipe que minimiza pontos externos de contato e revisão pode controlar suas operações e cronograma de forma mais eficaz.

  • À medida que os requisitos de conformidade externos da organização maior ou de entidades externas aumentam, a complexidade de alcançar e provar a conformidade com os auditores também aumenta.

  • A segurança requer habilidades especializadas que as equipes de carga de trabalho normalmente não têm. Essas proficiências geralmente são obtidas da organização maior ou de terceiros. Em ambos os casos, a coordenação de esforço, acesso e responsabilidade precisa ser estabelecida.

  • A conformidade ou os requisitos organizacionais geralmente exigem planos de comunicação mantidos para a divulgação responsável de violações. Estes planos devem ser tidos em conta nos esforços de coordenação da segurança.

Vantagens e Desvantagens da Segurança com Otimização da Experiência

Compensação: Maior atrito. A otimização da experiência se concentra em ajudar os usuários a serem mais produtivos e tomarem decisões mais rápidas.

  • As áreas de superfície de segurança devem ser minimizadas, o que pode afetar negativamente o uso de componentes e integrações de terceiros desejados para otimizar a experiência.

  • A classificação de dados pode dificultar a localização e o consumo de dados na carga de trabalho.

  • Os protocolos de segurança aumentam a complexidade das interações do usuário e podem resultar em desafios para a usabilidade.

Compensações de segurança com eficiência de desempenho

Compensação: Maior latência e sobrecarga. Uma carga de trabalho de alto desempenho reduz a latência e a sobrecarga.

  • Os controles de segurança de inspeção, como firewalls e filtros de conteúdo, estão localizados nos fluxos que eles protegem. Esses fluxos estão, portanto, sujeitos a verificação adicional, o que adiciona latência às solicitações.

  • Os controles de identidade exigem que cada invocação de um componente controlado seja verificada explicitamente. Essa verificação consome ciclos de computação e pode exigir travessia de rede para autorização.

  • Criptografia e descriptografia exigem ciclos de computação dedicados. Esses ciclos aumentam o tempo e os recursos consumidos por esses fluxos. Esse aumento geralmente está correlacionado com a complexidade do algoritmo e a geração de vetores de inicialização (IVs) diversos e de alta entropia.

  • À medida que a extensão do registro aumenta, o impacto nos recursos do sistema e na largura de banda da rede para streaming desses registros também pode aumentar.

  • A segmentação de recursos frequentemente introduz saltos de rede na arquitetura de uma carga de trabalho.

Compensação: Maior chance de configuração incorreta. O cumprimento confiável das metas de desempenho depende de implementações previsíveis do design.

Uma configuração incorreta ou extensão excessiva dos controles de segurança pode afetar o desempenho devido à configuração ineficiente. Exemplos de configurações de controle de segurança que podem afetar o desempenho incluem:

  • Ordenação, complexidade e quantidade (granularidade) das regras de firewall.

  • Falha ao excluir arquivos importantes dos monitores de integridade de arquivos ou dos antivírus. Negligenciar este etapa pode levar à contenção de bloqueio.

  • Firewalls de aplicativos da Web que realizam inspeção profunda de pacotes para idiomas ou plataformas irrelevantes para os componentes que estão sendo protegidos.