Compensações de segurança para Power Platform cargas de trabalho
A segurança fornece garantias de confidencialidade, integridade e disponibilidade do sistema de uma carga de trabalho e dos dados dos seus utilizadores. Os controlos de segurança são necessários para a carga de trabalho e para os componentes operacionais e de desenvolvimento de software do sistema. Quando as equipas projetam e operam uma carga de trabalho, quase nunca podem comprometer os controlos de segurança.
Durante a fase de projeto de uma carga de trabalho, é importante ter em consideração como as decisões baseadas nos Princípios de design de segurança e as recomendações na Lista de verificação de revisão da estrutura para Segurança podem influenciar as metas e os esforços de otimização de outros pilares. Certas decisões podem beneficiar alguns pilares, mas constituir compromissos para outros. Este artigo lista exemplos de compromissos que uma equipa de carga de trabalho pode encontrar ao projetar a arquitetura e as operações de carga de trabalho para a otimização da experiência.
Compromissos da segurança com a Fiabilidade
Compensação: Maior complexidade. O pilar Confiabilidade prioriza a simplicidade e recomenda que os pontos de falha sejam minimizados.
Alguns controlos de segurança podem aumentar o risco de configuração incorreta, o que pode levar à interrupção do serviço. Exemplos de controlos de segurança que podem introduzir erros de configuração incluem regras de tráfego de rede, definições de firewall de IP e atribuições de controlo de acesso baseadas em funções ou em atributos.
As ferramentas de segurança da carga de trabalho geralmente são incorporadas em muitas camadas dos requisitos de arquitetura, operações e tempo de execução de uma carga de trabalho. Essas ferramentas podem afetar a resiliência, a disponibilidade e o planeamento de capacidade. A falha em considerar as limitações nas ferramentas pode levar a um evento de fiabilidade, como a exaustão da porta SNAT (Source Network Address Translation, tradução de endereços de rede de origem) numa firewall de saída.
Compensação: aumento das dependências críticas. O pilar Confiabilidade recomenda minimizar as dependências críticas. Uma carga de trabalho que minimiza as dependências críticas, especialmente as externas, tem mais controlo sobre os seus pontos de falha.
O pilar Segurança requer uma carga de trabalho para verificar explicitamente identidades e ações. A verificação ocorre através de dependências críticas em componentes chave de segurança. Se esses componentes não estiverem disponíveis ou se funcionarem mal, a verificação poderá não ser concluída. Esta falha coloca a carga de trabalho num estado degradado. Alguns exemplos destas dependências críticas de ponto único de falha são:
- Firewalls de entrada e saída
- Listas de revogação de certificados
- Fornecedores de identidade, como Microsoft Entra ID
Compensação: aumento da complexidade da recuperação de desastres. Uma carga de trabalho deve se recuperar de forma confiável de todas as formas de desastre.
Os controlos de segurança poderão afetar os objetivos de tempo de recuperação. Esse efeito pode ser causado pelas etapas adicionais necessárias para desencriptar os dados de cópia de segurança ou por atrasos de acesso operacional criados pela triagem de fiabilidade do site.
Os próprios controlos de segurança, por exemplo, cofres secretos e o respetivo conteúdo, têm de fazer parte do plano de recuperação após desastre da carga de trabalho e têm de ser validados através de exercícios de recuperação.
Os requisitos de segurança ou conformidade podem limitar as opções de residência dos dados ou restrições de controlo de acesso para cópias de segurança, potencialmente complicando ainda mais a recuperação.
Compensação: Aumento da taxa de variação. Uma carga de trabalho que sofre alterações de tempo de execução está exposta a mais risco de impacto na fiabilidade devido a essa alteração.
Políticas de atualização de soluções mais rígidas levam a mais alterações no ambiente de produção de uma carga de trabalho. Esta alteração provém de fontes como estas:
- Lançar código de aplicação com maior frequência devido a atualizações às soluções
- Aplicar atualizações de onde de versão do Power Platform
- Atualizar configurações de definições de ambiente do Power Platform no ambiente
- Aplicar correções a bibliotecas ou componentes utilizados no ambiente
As atividades de rotação para chaves, credenciais do principal do serviço e certificados aumentam o risco de problemas transitórios devido ao tempo da rotação e aos clientes que utilizam o novo valor.
Compromissos de Segurança com excelência operacional
Compensação: Complicações na observabilidade e facilidade de manutenção. A excelência operacional exige que as arquiteturas sejam úteis e observáveis. As arquiteturas mais fáceis de usar são aquelas que são mais transparentes para todos os envolvidos.
A segurança beneficia do registo extensivo que fornece informações de alta fidelidade sobre a carga de trabalho para alertar sobre desvios das linhas de base e para resposta a incidentes. Este registo pode gerar um volume significativo de registos, o que pode dificultar o fornecimento de informações orientadas para a fiabilidade ou o desempenho.
Quando as diretrizes de conformidade para mascaramento de dados são seguidas, segmentos específicos de registos ou até mesmo grandes quantidades de dados tabulares são editados para proteger a confidencialidade. A equipa precisa de avaliar como essa lacuna de observabilidade pode afetar o alerta ou dificultar a resposta a incidentes.
Alguns controlos de segurança impedem o acesso desde a conceção. Durante a resposta a incidentes, estes controlos podem abrandar o acesso de emergência dos operadores de carga de trabalho. Portanto, os planos de resposta a incidentes precisam incluir mais ênfase no planeamento e nos exercícios, a fim de alcançar uma eficácia aceitável.
Compensação: Diminuição da agilidade e aumento da complexidade. As equipes de carga de trabalho medem sua velocidade para que possam melhorar a qualidade, a frequência e a eficiência das atividades de entrega ao longo do tempo. A complexidade da carga de trabalho influencia o esforço e o risco envolvidos nas operações.
Políticas mais rigorosas de controlo e aprovação de alterações para reduzir o risco de introdução de vulnerabilidades de segurança podem retardar o desenvolvimento e a implementação segura de novos recursos. No entanto, a expectativa de abordar atualizações e patches de segurança pode aumentar a procura por implementações mais frequentes. Além disso, as políticas de aprovação protegidas por humanos nos processos operacionais podem dificultar a automatização desses processos.
Os testes de segurança resultam em descobertas que precisam ser priorizadas, potencialmente bloqueando o trabalho planeado.
Os processos de rotina, ad hoc e de emergência poderão requerer registos de auditoria para cumprir os requisitos de conformidade. Este registo aumenta a rigidez da execução dos processos.
As equipas de carga de trabalho podem aumentar a complexidade das atividades de gestão de identidades à medida que a granularidade das definições e atribuições de função aumenta.
Um maior número de tarefas operacionais de rotina associadas à segurança, como a gestão de certificados, aumenta o número de processos a automatizar.
Compensação: Aumento dos esforços de coordenação. Uma equipa que minimiza os pontos externos de contato e revisão pode controlar suas operações e cronograma de forma mais eficaz.
À medida que os requisitos de conformidade externa da organização maior ou de entidades externas aumentam, a complexidade de alcançar e provar a conformidade com auditores também aumenta.
A segurança requer competências especializadas que as equipas de carga de trabalho normalmente não têm. Essas proficiências são muitas vezes provenientes da organização maior ou de terceiros. Em ambos os casos, é necessário estabelecer a coordenação do esforço, do acesso e da responsabilidade.
Os requisitos organizacionais ou de conformidade exigem frequentemente planos de comunicação mantidos para a divulgação responsável de violações. Estes planos devem ser tidos em conta nos esforços de coordenação da segurança.
Compromissos da Segurança com Otimização da Experiência
Compensação: Maior atrito. A otimização da experiência centra-se em ajudar os utilizadores a serem mais produtivos e a tomarem decisões mais rápidas.
As áreas da superfície de segurança devem ser minimizadas, o que pode afetar negativamente a utilização de componentes e integrações de terceiros que são desejadas para otimizar a experiência.
A classificação de dados pode dificultar a localização e o consumo de dados na carga de trabalho.
Os protocolos de segurança aumentam a complexidade das interações do utilizador e podem resultar em desafios para a capacidade de utilização.
Compensações de segurança com eficiência de desempenho
Compensação: aumento da latência e da sobrecarga. Uma carga de trabalho de alto desempenho reduz a latência e a sobrecarga.
Os controles de segurança de inspeção, como firewalls e filtros de conteúdo, estão localizados nos fluxos que protegem. Esses fluxos estão, portanto, sujeitos a verificações adicionais, o que aumenta a latência dos pedidos.
Os controles de identidade exigem que cada invocação de um componente controlado seja verificada explicitamente. Essa verificação consome ciclos de computação e pode exigir a travessia de rede para autorização.
A encriptação e a desencriptação requerem ciclos de computação dedicados. Esses ciclos aumentam o tempo e os recursos consumidos por esses fluxos. Este aumento está geralmente correlacionado com a complexidade do algoritmo e a geração de vetores de inicialização (IVs) de alta entropia e diversos.
À medida que a extensão do registro aumenta, o impacto nos recursos do sistema e na largura de banda da rede para transmitir esses logs também pode aumentar.
A segmentação de recursos frequentemente introduz saltos de rede na arquitetura de uma carga de trabalho.
Compensação: Maior chance de configuração incorreta. O cumprimento confiável das metas de desempenho depende de implementações previsíveis do projeto.
Uma configuração incorreta ou extensão excessiva dos controles de segurança pode afetar o desempenho devido à configuração ineficiente. Exemplos de configurações de controle de segurança que podem afetar o desempenho incluem:
Ordenação, complexidade e quantidade (granularidade) de regras de firewall.
Falha ao excluir arquivos chave de monitores de integridade de arquivos ou scanners de vírus. Negligenciar essa passo pode levar à disputa de bloqueio.
Firewalls de aplicativos Web que executam inspeção profunda de pacotes para idiomas ou plataformas que são irrelevantes para os componentes que estão a ser protegidos.