Säkerhetskompromisser för Power Platform arbetsbelastningar
Säkerhet ger garantier för sekretess, integritet och tillgänglighet för arbetsbelastningens system och användarnas data. Säkerhetskontroller krävs för arbetsbelastningen och för systemets programvaruutvecklings- och verksamhetskomponenter. När team utformar och använder en arbetsbelastning kan de nästan aldrig använda säkerhetskontroller.
Under designfasen av en arbetsbelastning är det viktigt att överväga hur beslut baserade på Designprinciper för säkerhet och rekommendationer i Checklista för designgranskning för säkerhet kan påverka målen och optimeringsinsatserna för andra pelare. Vissa beslut kan gynna vissa pelare men utgöra avvägningar för andra. I den här artikeln anger exempel på problem som ett arbetsbelastningsteam kan stöta på när de utformar arbetsbelastningens arkitektur och åtgärder för upplevelseoptimering.
Avvägningar för säkerhet med tillförlitlighet
Kompromiss: Ökad komplexitet. Grundpelaren för tillförlitlighet prioriterar enkelhet och rekommenderar att felpunkter minimeras.
Vissa säkerhetskontroller kan öka risken för felkonfiguration, vilket kan leda till störningar i tjänsten. Exempel på säkerhetskontroller som kan leda till felkonfiguration är regler för nätverkstrafiken, inställningar för IP-brandväggen och rollbaserade eller attributbaserade åtkomstkontrolltilldelningar.
Säkerhetsverktyg för arbetsbelastning ingår ofta i många lager av arbetsbelastningens arkitektur, åtgärder och körningskrav. Verktygen kan påverka planering av prestanda, tillgänglighet och kapacitet. Om du inte tar hänsyn till begränsningar i verktygen kan det leda till en tillförlitlighetshändelse, till exempel utmattning av SNAT-porten (Source Network Address Translation) på en brandvägg för indata.
Kompromiss: Ökade kritiska beroenden. Grundpelaren Tillförlitlighet rekommenderar att du minimerar kritiska beroenden. En arbetsbelastning som minimerar kritiska beroenden, särskilt externa, har bättre kontroll över felpunkter.
Säkerhetsrollen kräver en arbetsbelastning för att uttryckligen verifiera identiteter och åtgärder. Verifiering sker via viktiga beroenden på viktiga säkerhetskomponenter. Om komponenterna inte är tillgängliga eller om de inte fungerar korrekt kan verifieringen eventuellt inte slutföras. Det här felet försämrar arbetsbelastningen. Några exempel på dessa kritiska enskilda felberoenden är
- Brandväggar för in- och utgående anslutning
- Lista med återkallade certifikat
- Identitetsprovider, såsom Microsoft Entra ID
Kompromiss: Ökad komplexitet för haveriberedskap. En arbetsbelastning måste på ett tillförlitligt sätt återställas från alla former av katastrofer.
Säkerhetskontroller kan påverka målen för återställningstiden. Detta kan bero på de ytterligare steg som behövs för att kryptera data eller på driftsäkerhetsfördröjningar som beror på webbplatsens tillförlitlighet.
Säkerhet kontrollerar sig själva, till exempel säkerhetsvalv och deras innehåll, måste vara en del av katastrofåterställningsplanen för arbetsbelastningen och måste verifieras via återställningsövningar.
Säkerhets- eller regelefterlevnadskrav kan begränsa alternativen för datasäkerhet eller åtkomstkontrollbegränsningar för säkerhetskopiering, vilket kan ytterligare krångla till återställningen.
Kompromiss: Ökad förändringstakt. En arbetsbelastning som upplever körningsändringar utsätts för större risk för tillförlitlighetspåverkan på grund av ändringen.
Nya riktlinjer för uppdatering av lösningar leder till fler förändringar i arbetsbelastningens produktionsmiljö. Den här förändringen kommer från källor som dessa:
- Släppa programkod oftare på grund av uppdateringar av lösningar
- Tillämpa uppdateringar för Power Platform utgivningscykel
- Uppdatera konfigurationer av Power Platform miljöinställningar i miljön
- Tillämpa korrigeringar för bibliotek eller komponenter som används i miljön
Rotationsaktiviteter för nycklar, autentiseringsuppgifter för tjänstens huvudnamn och certifikat ökar risken för problem vid tidpunkter då rotationen används och klienterna använder det nya värdet.
Säkerhetsavvägningar med driftförutsättningar
Kompromiss: Komplikationer i observerbarhet och användbarhet. Utmärkt driftseffektivitet kräver att arkitekturer är användbara och observerbara. De mest användbara arkitekturerna är de som är mest användbara för alla inblandade.
Säkerhetsfördelar med omfattande loggning som ger en hög överblick över arbetsbelastningen när du vill varna för förfall från grundvärden och för incidentsvar. Den här loggningen kan generera en stor mängd loggar, vilket kan göra det svårare att ge insikter om tillförlitlighet eller prestanda.
När efterlevnadsriktlinjer för datamaskering följs, redigeras specifika segment av loggar eller till och med stora mängder tabelldata för att skydda konfidentialitet. Teamet måste utvärdera hur problemet kan påverka aviseringen eller förhindra incidentsvar.
Vissa säkerhetskontroller gör att åtkomsten är försedd med design. Under incidentsvar kan dessa kontroller göra arbetsbelastningsoperatörers nödåtkomst långsammare. Därför måste incidentsvarsplanerna innehålla mer detaljerade uppgifter om planering och detaljgranskning för att uppnå godtagbar effektivitet.
Kompromiss: Minskad flexibilitet och ökad komplexitet. Arbetsbelastningsteam mäter sin hastighet så att de kan förbättra kvaliteten, frekvensen och effektiviteten i leveransaktiviteterna över tid. Arbetsbelastningens komplexitet påverkar den insats och risk som är inblandad i åtgärderna.
Striktare riktlinjer för förändringskontroll och godkännande av säkerhetsroller som minskar risken för att införa säkerhetsproblem kan göra utvecklingen långsammare och leda till en säker distribution av nya funktioner. Förväntningen att åtgärda säkerhetsuppdateringar och programuppdateringar kan emellertid öka behovet av mer frekventa distributioner. Dessutom kan det bli svårare att automatisera processerna genom att använda principer för godkännande av människor.
Säkerhetstester ger resultat som måste prioriteras och som potentiellt blockerar planerat arbete.
Rutin-, ad hoc- och nödprocesser kan kräva granskningsloggning för att uppfylla krav på regelefterlevnad. Den här loggningen ökar risken för att processerna körs.
Arbetsbelastningsteam kan öka komplexiteten för identitetshanteringsaktiviteter allt eftersom rolldefinitionerna och tilldelningarna blir allt mer detaljerade.
Ett ökande antal rutinaktiviteter som är kopplade till säkerhet, till exempel certifikathantering, ökar antalet automatiserade processer.
Kompromiss: Ökat samordningsarbete. Ett team som minimerar externa kontaktpunkter och granskningar kan kontrollera sin verksamhet och tidslinje mer effektivt.
I takt med att externa efterlevnadskrav från den större organisationen eller från externa enheter ökar, ökar även komplexiteten i att uppnå och bevisa efterlevnad med revisorer.
Säkerhet kräver specialiserade färdigheter som arbetsbelastningsteam vanligtvis inte har. Kompetensen kommer ofta från den större organisationen eller från tredje part. I båda fallen måste det upprättas en koordinering av insats, åtkomst och ansvar.
Regelefterlevnad eller organisationskrav kräver ofta upprätthållna kommunikationsplaner för ansvarsfull offentliggörande av intrång Dessa planer måste tas med i säkerhetssamordningen.
Säkerhetsavvägningar med upplevelseoptimering
Kompromiss: Ökad friktion. Optimera upplevelsen genom att hjälpa användarna att vara mer produktiva och fatta snabbare beslut.
Områden med säkerhetsytor bör minimeras, vilket kan påverka användningen av komponenter och integreringar från tredje part som önskas för att optimera upplevelsen.
Dataklassificering kan göra det svårare att söka efter och använda data i arbetsbelastningen.
Säkerhetsprotokoll gör användarinteraktioner mer komplexa och kan leda till utmaningar för användbarheten.
Kompromisser med säkerhet med prestandaeffektivitet
Kompromiss: Ökad svarstid och omkostnader. En högpresterande arbetsbelastning minskar svarstiden och omkostnaderna.
Säkerhetskontroller för inspektion, till exempel brandväggar och innehållsfilter, finns i de flöden som de skyddar. Dessa flöden är därför föremål för ytterligare verifiering, vilket ökar latensen för begäranden.
Identitetskontroller kräver att varje anrop av en kontrollerad komponent verifieras explicit. Den här verifieringen förbrukar beräkningscykler och kan kräva nätverksbläddring för auktorisering.
Kryptering och dekryptering kräver dedikerade beräkningscykler. Dessa cykler ökar den tid och de resurser som förbrukas av dessa flöden. Denna ökning är vanligtvis korrelerad med algoritmens komplexitet och genereringen av högentropi och olika initieringsvektorer (IV).
I takt med att loggningen ökar kan påverkan på systemresurser och nätverksbandbredd för strömning av loggarna också öka.
Resurssegmentering introducerar ofta nätverkshopp i en arbetsbelastnings arkitektur.
Kompromiss: Ökad risk för felkonfiguration. Att uppfylla prestandamålen på ett tillförlitligt sätt beror på förutsägbara implementeringar av designen.
En felaktig konfiguration eller överutökning av säkerhetskontroller kan påverka prestanda på grund av ineffektiv konfiguration. Exempel på konfigurationer av säkerhetskontroll som kan påverka prestanda är:
Brandväggsregelordning, komplexitet och kvantitet (kornighet).
Det går inte att utesluta nyckelfiler från filintegritetsövervakare eller virusskannrar. Om du försummar det här steget kan det leda till låskonkurrens.
Brandväggar för webbaserade program som utför djup paketinspektion för språk eller plattformar som är irrelevanta för de komponenter som skyddas.