Sicherheitskompromisse für Power Platform Workloads
Sicherheit bietet Vertraulichkeits-, Integritäts- und Verfügbarkeitsgarantien für das System einer Workload und die Daten ihrer Benutzer. Sicherheitskontrollen sind für die Workload und für die Softwareentwicklungs- und Betriebskomponenten des Systems erforderlich. Wenn Teams eine Workload entwerfen und betreiben, können sie bei Sicherheitskontrollen fast keine Kompromisse eingehen.
Während der Entwurfsphase einer Workload ist es wichtig, zu berücksichtigen, wie Entscheidungen, die auf den Prinzipien des Sicherheitsentwurfs und den Empfehlungen in der Prüfliste der Entwurfsprüfung für Sicherheit basieren, die Ziele und Optimierungen anderer Säulen beeinflussen können. Bestimmte Entscheidungen können einigen Säulen zugute kommen, während sie im Konflikt mit anderen stehen. In diesem Artikel werden beispielhafte Konflikte aufgelistet, die einem Workloadteam beim Entwerfen von Workloadarchitektur und -vorgängen zur Umgebungsoptimierung begegnen können.
Die Zuverlässigkeit betreffende Sicherheitskonflikte
Kompromiss: Erhöhte Komplexität. Die Säule „Zuverlässigkeit“ priorisiert Einfachheit und empfiehlt, Fehlerpunkte zu minimieren.
Einige Sicherheitskontrollen können das Risiko einer Fehlkonfiguration erhöhen, was zu Dienstunterbrechungen führen kann. Beispiele für Sicherheitskontrollen, die zu Fehlkonfigurationen führen können, sind Netzwerkdatenverkehrsregeln, IP-Firewall-Einstellungen und rollenbasierte oder attributbasierte Zugriffssteuerungszuweisungen.
Workloadsicherheitstools sind häufig in viele Ebenen der Architektur, Vorgänge und Laufzeitanforderungen einer Workload integriert. Diese Tools können sich auf Resilienz, Verfügbarkeit und Kapazitätsplanung auswirken. Wenn Einschränkungen in den Tools nicht berücksichtigt werden, kann dies zu einem Zuverlässigkeitsereignis führen, z. B. zu einer SNAT-Portauslastung in einer Firewall für ausgehenden Datenverkehr.
Kompromiss: Zunahme kritischer Abhängigkeiten. Die Säule „Zuverlässigkeit“ empfiehlt, kritische Abhängigkeiten zu minimieren. Eine Workload, die kritische Abhängigkeiten, insbesondere externe, minimiert, hat mehr Kontrolle über ihre Fehlerpunkte.
Die Säule Sicherheit verlangt von einer Workload, Identitäten und Aktionen explizit zu überprüfen. Die Überprüfung erfolgt über kritische Abhängigkeiten von wichtigen Sicherheitskomponenten. Wenn diese Komponenten nicht verfügbar sind oder nicht funktionieren, wird die Überprüfung möglicherweise nicht abgeschlossen. Dieser Fehler versetzt die Workload in einen heruntergestuften Zustand. Einige Beispiele für diese kritischen einseitigen Abhängigkeiten sind:
- Firewalls für eingehenden und ausgehenden Datenverkehr
- Zertifikatssperrlisten
- Identitätsanbieter, z. B. Microsoft Entra ID
Kompromiss: Erhöhte Komplexität der Notfallwiederherstellung. Eine Arbeitslast muss sich zuverlässig von allen Arten von Katastrophen erholen.
Sicherheitskontrollen können sich auf die Wiederherstellungszeitziele auswirken. Dieser Effekt kann durch die zusätzlichen Schritte verursacht werden, die zum Entschlüsseln gesicherter Daten erforderlich sind, oder durch Verzögerungen beim Betriebszugriff, die durch die Standortzuverlässigkeits-Selektierung verursacht werden.
Sicherheitskontrollen selbst, z. B. geheime Tresore und deren Inhalte, müssen Teil des Notfallwiederherstellungsplans der Workload sein und durch Wiederherstellungsübungen überprüft werden.
Sicherheits- oder Complianceanforderungen können die Optionen für die Datenresidenz oder die Zugriffssteuerung für Sicherungen einschränken, was die Wiederherstellung weiter erschweren kann.
Kompromiss: Erhöhte Änderungsrate. Eine Arbeitslast, bei der es zur Laufzeit zu Änderungen kommt, ist aufgrund dieser Änderungen einem höheren Risiko von Zuverlässigkeitsbeeinträchtigungen ausgesetzt.
Strengere Richtlinien zur Softwareaktualisierung führen zu mehr Änderungen in der Produktionsumgebung einer Workload. Diese Änderung kommt z. B. aus folgenden Quellen:
- Häufigere Veröffentlichung des Anwendungscodes aufgrund von Updates für Lösungen
- Anwenden von Updates des Power Platform-Veröffentlichungszyklus
- Aktualisieren von Konfigurationen von Power Platform-Umgebungseinstellungen in der Umgebung
- Anwenden von Patches auf Bibliotheken oder Komponenten, die in der Umgebung verwendet werden
Rotationsaktivitäten für Schlüssel, Dienstprinzipalanmeldeinformationen und Zertifikate erhöhen das Risiko vorübergehender Probleme aufgrund des Timings der Rotation und der Clients, die den neuen Wert verwenden.
Die betriebliche Effizienz betreffende Sicherheitskonflikte
Kompromiss: Komplikationen bei der Beobachtbarkeit und Wartungsfreundlichkeit. Für betriebliche Exzellenz ist es erforderlich, dass Architekturen wartungs- und beobachtbar sind. Die am besten zu nutzenden Architekturen sind diejenigen, die für alle Beteiligten am transparentesten sind.
Die Sicherheit profitiert von einer umfangreichen Protokollierung, die einen genauen Einblick in die Workload für Warnungen bei Abweichungen von Baselines und für die Reaktion auf Vorfälle bietet. Diese Protokollierung kann eine beträchtliche Menge von Protokollen generieren, was die Bereitstellung von Erkenntnissen zu Zuverlässigkeit oder Leistung erschweren kann.
Wenn Compliancerichtlinien für die Datenmaskierung eingehalten werden, werden bestimmte Segmente von Protokollen oder sogar große Mengen tabellarischer Daten geschwärzt, um die Vertraulichkeit zu schützen. Das Team muss bewerten, wie sich diese Beobachtbarkeitslücke auf Warnungen auswirken oder die Reaktion auf Vorfälle behindern kann.
Einige Sicherheitskontrollen erschweren den Zugriff entwurfsbedingt. Während der Reaktion auf Vorfälle können diese Kontrollen den Notfallzugriff von Workloadbetreibern verlangsamen. Daher müssen Pläne zur Reaktion auf Vorfälle einen größeren Schwerpunkt auf Planung und Übungen legen, um eine akzeptable Wirksamkeit zu erreichen.
Kompromiss: Geringere Agilität und höhere Komplexität. Workload-Teams messen ihre Häufigkeit, damit sie die Qualität, Häufigkeit und Effizienz der Lieferaktivitäten im Laufe der Zeit verbessern können. Die Workloadkomplexität beeinflusst den Aufwand und das Risiko, das mit dem Betrieb verbunden ist.
Strengere Änderungskontroll- und Genehmigungsrichtlinien zur Verringerung des Risikos, dass Sicherheitsrisiken eingeführt werden, können die Entwicklung und sichere Bereitstellung neuer Features verlangsamen. Die Erwartung an Sicherheitsupdates und Patches kann jedoch die Nachfrage nach häufigeren Bereitstellungen erhöhen. Darüber hinaus können von Menschen gesteuerte Genehmigungsrichtlinien in betrieblichen Prozessen die Automatisierung dieser Prozesse erschweren.
Sicherheitstests führen zu Ergebnissen, die priorisiert werden müssen, was möglicherweise geplante Arbeiten blockiert.
Routine-, Ad-hoc- und Notfallprozesse können eine Überwachungsprotokollierung erfordern, um Complianceanforderungen zu erfüllen. Diese Protokollierung erhöht die Starrheit der Ausführung der Prozesse.
Workloadteams können die Komplexität von Identitätsverwaltungsaktivitäten erhöhen, da die Granularität von Rollendefinitionen und -zuweisungen erhöht wird.
Eine erhöhte Anzahl von routinemäßigen operativen Aufgaben in Verbindung mit der Sicherheit, z. B. die Zertifikatsverwaltung, erhöht die Anzahl der zu automatisierenden Prozesse.
Kompromiss: Erhöhter Koordinierungsaufwand. Ein Team, das externe Kontaktpunkte und Überprüfungspunkte minimiert, kann seine Abläufe und Zeitpläne effektiver kontrollieren.
Mit zunehmenden externen Complianceanforderungen der größeren Organisation oder externer Entitäten steigt auch die Komplexität bei der Einhaltung und dem Nachweis der Compliance gegenüber Prüfern.
Sicherheit erfordert spezielle Fähigkeiten, die Workloadteams in der Regel nicht besitzen. Diese Kompetenzen werden häufig von der größeren Organisation oder von Dritten herangezogen. In beiden Fällen müssen die Anstrengungen, der Zugang und die Verantwortung koordiniert werden.
Compliance- oder Organisationsanforderungen erfordern häufig gepflegte Kommunikationspläne für die verantwortungsvolle Offenlegung von Sicherheitsverletzungen. Diese Pläne müssen bei der Sicherheitskoordination berücksichtigt werden.
Die Umgebungsoptimierung betreffende Sicherheitskonflikte
Kompromiss: Erhöhte Reibung. Bei der Optimierung der Umgebung steht im Vordergrund, den Benutzern zu mehr Produktivität und schnellere Entscheidungen zu verhelfen.
Sicherheitsoberflächen sollten minimiert werden, da sich dies negativ auf die Verwendung von Komponenten und Integrationen von Drittanbietern auswirken kann, die zur Optimierung der Umgebung erwünscht sind.
Die Datenklassifizierung kann das Auffinden und Verwenden von Daten in der Workload erschweren.
Sicherheitsprotokolle erhöhen die Komplexität der Benutzerinteraktionen und können zu Problemen mit der Benutzerfreundlichkeit führen.
Kompromisse bei der Sicherheit und der Leistungseffizienz
Kompromiss: Erhöhte Latenz und Overhead. Eine leistungsfähige Arbeitslast reduziert Latenz und Overhead.
Inspektionssicherheitskontrollen wie Firewalls und Inhaltsfilter befinden sich in den Flüssen, die sie sichern. Diese Flüsse unterliegen daher einer zusätzlichen Überprüfung, was die Latenz der Anfragen verlängert.
Identitätskontrollen erfordern, dass jeder Aufruf einer kontrollierten Komponente explizit überprüft wird. Diese Überprüfung verbraucht Rechenzyklen und erfordert möglicherweise eine Netzwerkdurchquerung zur Autorisierung.
Für die Verschlüsselung und Entschlüsselung sind dedizierte Rechenzyklen erforderlich. Diese Zyklen erhöhen den Zeit- und Ressourcenverbrauch dieser Flows. Dieser Anstieg korreliert normalerweise mit der Komplexität des Algorithmus und der Generierung von hochentropischen und vielfältigen Initialisierungsvektoren (IVs).
Mit zunehmendem Umfang der Protokollierung kann sich auch die Auswirkung auf die Systemressourcen und die Netzwerkbandbreite für das Streamen dieser Protokolle erhöhen.
Durch die Ressourcensegmentierung werden in der Architektur einer Arbeitslast häufig Netzwerksprünge eingeführt.
Kompromiss: Erhöhte Wahrscheinlichkeit einer Fehlkonfiguration. Das zuverlässige Erreichen der Leistungsziele hängt von vorhersehbaren Implementierungen des Designs ab.
Eine Fehlkonfiguration oder Überdehnung der Sicherheitskontrollen kann aufgrund einer ineffizienten Konfiguration die Leistung beeinträchtigen. Zu den Beispielen für Sicherheitskontrollkonfigurationen, die sich auf die Leistung auswirken können, gehören:
Reihenfolge, Komplexität und Menge (Granularität) der Firewall-Regeln.
Fehler beim Ausschließen wichtiger Dateien aus der Dateiintegritätsüberwachung oder von Virenscannern. Das Vernachlässigen dieses Schritt kann zu Sperrkonflikten führen.
Web Application Firewalls führen eine Deep Packet Inspection für Sprachen oder Plattformen durch, die für die zu schützenden Komponenten irrelevant sind.