Compromessi di sicurezza per i carichi di lavoro Power Platform
La sicurezza fornisce garanzie di riservatezza, integrità e disponibilità del sistema di un carico di lavoro e dei dati dei relativi utenti. Sono necessari controlli di sicurezza per il carico di lavoro, per lo sviluppo del software e per i componenti operativi del sistema. Quando i team progettano e gestiscono un carico di lavoro, non possono quasi mai scendere a compromessi sui controlli di sicurezza.
Durante la fase di progettazione di un carico di lavoro, è importante considerare come le decisioni basate sui principi di progettazione della sicurezza e le raccomandazioni nell'elenco di controllo di revisione della progettazione per Sicurezza potrebbe influenzare obiettivi e sforzi di ottimizzazione di altri pilastri. Alcune decisioni potrebbero avvantaggiare alcuni pilastri, ma costituire dei compromessi per altri. In questo articolo sono inclusi alcuni esempi di compromessi che un team del carico di lavoro potrebbe riscontrare durante la progettazione dell'architettura e delle operazioni del carico di lavoro per l'ottimizzazione dell'esperienza.
Compromessi Sicurezza con Affidabilità
Compromesso: maggiore complessità. Il pilastro Affidabilità dà priorità alla semplicità e raccomanda di ridurre al minimo i punti di errore.
Alcuni controlli di sicurezza possono aumentare il rischio di errori di configurazione, che possono portare all'interruzione del servizio. Esempi di controlli di sicurezza che possono introdurre errori di configurazione includono regole del traffico di rete, impostazioni del firewall IP e assegnazioni di controlli di accesso basati su ruoli o attributi.
Gli strumenti per la sicurezza del carico di lavoro sono spesso incorporati in molti livelli dell'architettura, delle operazioni e dei requisiti di runtime di un carico di lavoro. Questi strumenti potrebbero influire su resilienza, disponibilità e pianificazione della capacità. La mancata considerazione delle limitazioni negli strumenti può portare a un evento di affidabilità, come l'esaurimento della porta SNAT (Source Network Address Translation) in un firewall in uscita.
Compromesso: aumento delle dipendenze critiche. Il pilastro Affidabilità consiglia di ridurre al minimo le dipendenze critiche. Un carico di lavoro che riduce al minimo le dipendenze critiche, soprattutto quelle esterne, ha un maggiore controllo sui relativi punti di errore.
Il pilastro Sicurezza richiede un carico di lavoro per verificare esplicitamente identità e azioni. La verifica avviene tramite dipendenze critiche nei componenti chiave della sicurezza. Se tali componenti non sono disponibili o non funzionano correttamente, la verifica potrebbe non essere completata. A causa di tale errore, lo stato del carico di lavoro è degradato. Alcuni esempi di queste dipendenze critiche con singolo punto di errore sono:
- Firewall di ingresso e di uscita
- Elenchi di revoche dei certificati
- Provider di identità, come Microsoft Entra ID
Compromesso: maggiore complessità del ripristino dopo un disastro. Un carico di lavoro deve essere in grado di ripristinarsi in modo affidabile da tutte le forme di disastro.
I controlli di sicurezza potrebbero influire sugli obiettivi dei tempi di ripristino. Questo effetto può essere causato dai passaggi aggiuntivi necessari per decrittografare i dati di backup o dai ritardi di accesso operativo dovuti alla valutazione dell'affidabilità del sito.
Gli stessi controlli di sicurezza, ad esempio insiemi di segreti e i relativi contenuti, devono far parte del piano di ripristino di emergenza del carico di lavoro e devono essere convalidati tramite analisi del ripristino.
I requisiti di sicurezza o conformità potrebbero limitare le opzioni di residenza dei dati o le restrizioni sul controllo dell'accesso per i backup, complicando potenzialmente ulteriormente il ripristino.
Compromesso: aumento della velocità di cambiamento. Un carico di lavoro che subisce cambiamenti durante l'esecuzione è esposto a un rischio maggiore di impatto sull'affidabilità a causa di tali cambiamenti.
I criteri di aggiornamento delle soluzioni più rigorosi comportano ulteriori modifiche nell'ambiente di produzione di un carico di lavoro. Questa modifica proviene da fonti come queste:
- Rilascio più frequente del codice dell'applicazione a causa degli aggiornamenti alle soluzioni
- Applicazione degli aggiornamento del ciclo di rilascio di Power Platform
- Aggiornamento delle configurazioni delle impostazioni dell'ambiente Power Platform nell'ambiente
- Applicazione di patch alle librerie o ai componenti utilizzati nell'ambiente
Le attività di rotazione per chiavi, credenziali dell'entità servizio e certificati aumentano il rischio di problemi temporanei a causa dei tempi della rotazione e dei client che utilizzano il nuovo valore.
Compromessi Sicurezza con Eccellenza operativa
Compromesso: complicazioni nell'osservabilità e nella manutenibilità. L'eccellenza operativa richiede che le architetture siano manutenibili e osservabili. Le architetture più funzionali sono quelle più trasparenti per tutti i soggetti coinvolti.
La sicurezza trae vantaggio da una registrazione estesa che fornisce informazioni dettagliate di alta fedeltà sul carico di lavoro per avvisare in caso di deviazioni dalle baseline e per la risposta agli incidenti. Questa registrazione può generare un volume significativo di log, il che può rendere più difficile fornire informazioni dettagliate mirate all'affidabilità o alle prestazioni.
Quando vengono seguite le linee guida di conformità per il mascheramento dei dati, segmenti specifici di log o anche grandi quantità di dati tabulari vengono oscurati per proteggere la riservatezza. Il team deve valutare in che modo questo divario di osservabilità potrebbe influenzare gli avvisi o ostacolare la risposta agli incidenti.
Alcuni controlli di sicurezza impediscono l'accesso in base alla progettazione. Durante la risposta agli incidenti, questi controlli possono rallentare l'accesso di emergenza degli operatori del carico di lavoro. Pertanto, i piani di risposta agli incidenti devono includere maggiore enfasi sulla pianificazione e sulle analisi per raggiungere un’efficacia accettabile.
Compromesso: minore agilità e maggiore complessità. I team addetti al carico di lavoro misurano il loro velocità in modo da poter migliorare la qualità, la frequenza e l'efficienza delle attività di consegna nel tempo. La complessità del carico di lavoro influisce sullo sforzo e sul rischio coinvolti nelle operazioni.
Criteri più rigorosi di controllo e approvazione delle modifiche per ridurre il rischio di introdurre vulnerabilità di sicurezza possono rallentare lo sviluppo e l’implementazione sicura di nuove funzionalità. Tuttavia, l’aspettativa di affrontare gli aggiornamenti di sicurezza e l'applicazione di patch può aumentare la domanda di implementazioni più frequenti. Inoltre, i criteri di approvazione controllati dall’uomo nei processi operativi possono rendere più difficile l’automazione di tali processi.
I test di sicurezza producono risultati a cui è necessario dare priorità, bloccando potenzialmente il lavoro pianificato.
I processi di routine, ad hoc e di emergenza potrebbero richiedere la registrazione di audit per soddisfare i requisiti di conformità. Questa registrazione aumenta la rigidità dell'esecuzione dei processi.
I team del carico di lavoro potrebbero aumentare la complessità delle attività di gestione delle identità man mano che aumenta la granularità delle definizioni e delle assegnazioni dei ruoli.
Un numero maggiore di attività operative di routine associate alla sicurezza, come la gestione dei certificati, aumenta il numero di processi da automatizzare.
Compromesso: maggiori sforzi di coordinamento. Un team che riduce al minimo i punti di contatto e di revisione esterni può controllare le proprie operazioni e i tempi in modo più efficace.
Con l’aumento dei requisiti di conformità esterni da parte di un’organizzazione più grande o di entità esterne, aumenta anche la complessità nel raggiungere e dimostrare la conformità con i revisori.
La sicurezza richiede competenze specializzate che i team del carico di lavoro in genere non possiedono. Tali competenze provengono spesso dall'organizzazione più grande o da terze parti. In entrambi i casi è necessario stabilire il coordinamento di sforzi, accesso e responsabilità.
I requisiti di conformità o organizzativi spesso richiedono il mantenimento di piani di comunicazione per la divulgazione responsabile delle violazioni. Questi piani devono essere presi in considerazione negli sforzi di coordinamento della sicurezza.
Compromessi Sicurezza con Ottimizzazione dell'esperienza
Compromesso: maggiore attrito. L'ottimizzazione dell'esperienza mira ad aiutare gli utenti a essere più produttivi e a prendere decisioni più rapide.
Le superfici di sicurezza devono essere ridotte al minimo, il che può avere un impatto negativo sull'uso di componenti e integrazioni di terze parti necessarie per ottimizzare l'esperienza.
La classificazione dei dati può rendere più difficile la ricerca e l'utilizzo dei dati nel carico di lavoro.
I protocolli di sicurezza aumentano la complessità delle interazioni degli utenti e possono comportare problemi di usabilità.
Compromessi di sicurezza con efficienza delle prestazioni
Compromesso: aumento della latenza e dei costi generali. Un carico di lavoro efficiente riduce la latenza e i costi generali.
I controlli di sicurezza dell'ispezione, come firewall e filtri dei contenuti, si trovano nei flussi che proteggono. Tali flussi sono pertanto soggetti a verifiche aggiuntive, il che aumenta la latenza delle richieste.
I controlli di identità richiedono che ogni invocazione di un componente controllato venga verificata in modo esplicito. Questa verifica consuma cicli di elaborazione e potrebbe richiedere l'attraversamento della rete per l'autorizzazione.
La crittografia e la decrittografia richiedono cicli di elaborazione dedicati. Questi cicli aumentano il tempo e le risorse consumate da tali flussi. Questo aumento è solitamente correlato alla complessità dell'algoritmo e alla generazione di vettori di inizializzazione (IV) diversi e ad elevata entropia.
Con l'aumentare dell'estensione della registrazione, può aumentare anche l'impatto sulle risorse di sistema e sulla larghezza di banda della rete per lo streaming di tali registri.
La segmentazione delle risorse introduce spesso salti di rete nell'architettura di un carico di lavoro.
Compromesso: aumento delle possibilità di configurazione errata. Il raggiungimento affidabile degli obiettivi prestazionali dipende da implementazioni prevedibili del progetto.
Una configurazione errata o un'estensione eccessiva dei controlli di sicurezza possono influire sulle prestazioni a causa di una configurazione inefficiente. Esempi di configurazioni di controllo di sicurezza che possono influire sulle prestazioni includono:
Ordinamento, complessità e quantità (granularità) delle regole del firewall.
Impossibile escludere i file chiave dai monitor di integrità dei file o dagli scanner antivirus. Trascurare questo passaggio può portare a contese di blocco.
Firewall per applicazioni Web che eseguono un'ispezione approfondita dei pacchetti per linguaggi o piattaforme irrilevanti per i componenti da proteggere.