Molndesignmönster som stöder säkerhet
När du utformar arbetsbelastningsarkitekturer bör du använda branschmönster som hanterar vanliga utmaningar. Mönster kan hjälpa dig att göra avsiktliga kompromisser inom arbetsbelastningar och optimera för önskat resultat. De kan också bidra till att minska risker som härrör från specifika problem, vilket kan påverka tillförlitlighet, prestanda, kostnader och åtgärder. Dessa risker kan tyda på bristande säkerhetsgarantier, om de lämnas obevakade kan det innebära betydande risker för verksamheten. Dessa mönster backas upp av verkliga upplevelser, är utformade för molnskala och driftsmodeller och är i sig leverantörsoberoende. Att använda välkända mönster som ett sätt att standardisera din arbetsbelastningsdesign är en komponent i driftseffektivitet.
Många designmönster har direkt stöd för en eller flera arkitekturpelare. Designmönster som stöder säkerhetspelare prioriterar begrepp som segmentering och isolering, stark auktorisering, enhetlig programsäkerhet och moderna protokoll.
Designmönster för säkerhet
I följande tabell sammanfattas molndesignmönster som stöder säkerhetsmålen.
Mönster | Sammanfattning |
---|---|
Ambassadör | Kapslar in och hanterar nätverkskommunikation genom att avlasta övergripande uppgifter som är relaterade till nätverkskommunikation. De resulterande hjälptjänsterna initierar kommunikation för klientens räkning. Den här medlingspunkten ger en möjlighet att öka säkerheten vid nätverkskommunikation. |
Serverdelar för klienter | Individualiserar tjänstlagret för en arbetsbelastning genom att skapa separata tjänster som är exklusiva för ett specifikt klientdelsgränssnitt. På grund av den här separationen kan säkerheten och auktoriseringen i tjänstskiktet som stöder en klient anpassas efter de funktioner som tillhandahålls av klienten, vilket potentiellt minskar ytan på ett API och lateral förflyttning mellan olika serverdelar som kan exponera olika funktioner. |
Bulkhead | Introducerar avsiktlig och fullständig segmentering mellan komponenter för att isolera explosionsradien för fel. Du kan också använda den här strategin för att innehålla säkerhetsincidenter till det komprometterade skottet. |
Anspråkskontroll | Separerar data från meddelandeflödet, vilket ger ett sätt att separat hämta data som är relaterade till ett meddelande. Det här mönstret har stöd för att hålla känsliga data borta från meddelandekroppar, i stället för att hålla dem hanterade i ett skyddat datalager. Med den här konfigurationen kan du upprätta striktare auktorisering för att stödja åtkomst till känsliga data från tjänster som förväntas använda data, men ta bort synlighet från underordnade tjänster som köövervakningslösningar. |
Federerade identiteter | Delegerar förtroende till en identitetsprovider som är extern för arbetsbelastningen för att hantera användare och tillhandahålla autentisering för ditt program. Genom att externalisera användarhantering och autentisering kan du få utvecklade funktioner för identitetsbaserad hotidentifiering och skydd utan att behöva implementera dessa funktioner i din arbetsbelastning. Externa identitetsprovidrar använder moderna kompatibla autentiseringsprotokoll. |
Gatekeeper | Avlastar bearbetning av begäranden som är specifikt för säkerhet och åtkomstkontroll före och efter vidarebefordran av begäran till en serverdelsnod. Genom att lägga till en gateway i begärandeflödet kan du centralisera säkerhetsfunktioner som brandväggar för webbprogram, DDoS-skydd, robotidentifiering, manipulering av begäran, autentiseringsinitiering och auktoriseringskontroller. |
Gateway-samling | Förenklar klientinteraktioner med din arbetsbelastning genom att aggregera anrop till flera serverdelstjänster i en enda begäran. Den här topologin minskar ofta antalet beröringspunkter som en klient har med ett system, vilket minskar den offentliga ytan och autentiseringspunkterna. De aggregerade serverdelarna kan förbli helt nätverksisolerade från klienter. |
Gateway-avlastning | Avlastning av bearbetning av begäran till en gatewayenhet före och efter vidarebefordran av begäran till en serverdelsnod. Genom att lägga till en gateway i begärandeflödet kan du centralisera säkerhetsfunktioner som brandväggar för webbprogram och TLS-anslutningar med klienter. Alla avlastade funktioner som tillhandahålls av plattformen ger redan förbättrad säkerhet. |
Utgivare/prenumerant | Frikopplar komponenter i en arkitektur genom att ersätta direkt kommunikation från klient till tjänst med kommunikation via en mellanliggande meddelandekoordinator eller händelsebuss. Den här ersättningen introducerar en viktig gräns för säkerhetssegmentering som gör att köprenumeranter kan vara nätverksisolerade från utgivaren. |
Karantän | Säkerställer att externa tillgångar uppfyller en teamavtalad kvalitetsnivå innan de får behörighet att använda dem i arbetsbelastningen. Den här kontrollen fungerar som en första säkerhetsverifiering av externa artefakter. Valideringen av en artefakt utförs i en segmenterad miljö innan den används inom SDL (Secure Development Lifecycle). |
Sidovagn | Utökar funktionerna i ett program genom att kapsla in icke-privata eller övergripande uppgifter i en kompletterande process som finns tillsammans med huvudprogrammet. Genom att kapsla in dessa uppgifter och distribuera dem utan process kan du minska ytan på känsliga processer till endast den kod som behövs för att utföra uppgiften. Du kan också använda sidovagnar för att lägga till övergripande säkerhetskontroller i en programkomponent som inte är inbyggt utformad med den funktionen. |
Begränsning | Begränsar hastigheten eller dataflödet för inkommande begäranden till en resurs eller komponent. Du kan utforma gränserna för att förhindra resursöverbelastning som kan uppstå till följd av automatiserat missbruk av systemet. |
Valet-nyckel | Ger säkerhetsbegränsad åtkomst till en resurs utan att använda en mellanliggande resurs för att proxy-åtkomsten. Det här mönstret gör det möjligt för en klient att direkt komma åt en resurs utan att behöva långvariga eller stående autentiseringsuppgifter. Alla åtkomstbegäranden börjar med en granskningsbar transaktion. Den beviljade åtkomsten begränsas sedan i både omfattning och varaktighet. Det här mönstret gör det också enklare att återkalla den beviljade åtkomsten. |
Nästa steg
Granska de molndesignmönster som stöder de andra Grundpelarna i Azure Well-Architected Framework: