Compromessi di sicurezza per Power Platform carichi di lavoro

La sicurezza fornisce garanzie di riservatezza, integrità e disponibilità del sistema di un carico di lavoro e dei dati dei relativi utenti. Sono necessari controlli di sicurezza per il carico di lavoro, per lo sviluppo del software e per i componenti operativi del sistema. Quando i team progettano e gestiscono un carico di lavoro, non possono quasi mai scendere a compromessi sui controlli di sicurezza.

Durante la fase di progettazione di un carico di lavoro, è importante considerare come le decisioni basate sui principi di progettazione della sicurezza e le raccomandazioni nell'elenco di controllo di revisione della progettazione per Sicurezza potrebbe influenzare obiettivi e sforzi di ottimizzazione di altri pilastri. Alcune decisioni potrebbero avvantaggiare alcuni pilastri, ma costituire dei compromessi per altri. In questo articolo sono inclusi alcuni esempi di compromessi che un team del carico di lavoro potrebbe riscontrare durante la progettazione dell'architettura e delle operazioni del carico di lavoro per l'ottimizzazione dell'esperienza.

Compromessi Sicurezza con Affidabilità

Compromesso: maggiore complessità. Il pilastro Affidabilità dà la priorità alla semplicità e raccomanda di ridurre al minimo i punti di errore.

  • Alcuni controlli di sicurezza possono aumentare il rischio di errori di configurazione, che possono portare all'interruzione del servizio. Esempi di controlli di sicurezza che possono introdurre errori di configurazione includono regole del traffico di rete, impostazioni del firewall IP e assegnazioni di controlli di accesso basati su ruoli o attributi.

  • Gli strumenti per la sicurezza del carico di lavoro sono spesso incorporati in molti livelli dell'architettura, delle operazioni e dei requisiti di runtime di un carico di lavoro. Questi strumenti potrebbero influire su resilienza, disponibilità e pianificazione della capacità. La mancata considerazione delle limitazioni negli strumenti può portare a un evento di affidabilità, come l'esaurimento della porta SNAT (Source Network Address Translation) in un firewall in uscita.

Compromesso: maggiori dipendenze critiche. Il pilastro Affidabilità raccomanda di ridurre al minimo le dipendenze critiche. Un carico di lavoro che riduce al minimo le dipendenze critiche, soprattutto quelle esterne, ha un maggiore controllo sui relativi punti di errore.

Il pilastro Sicurezza richiede un carico di lavoro per verificare esplicitamente identità e azioni. La verifica avviene tramite dipendenze critiche nei componenti chiave della sicurezza. Se tali componenti non sono disponibili o non funzionano correttamente, la verifica potrebbe non essere completata. A causa di tale errore, lo stato del carico di lavoro è degradato. Alcuni esempi di queste dipendenze critiche con singolo punto di errore sono:

  • Firewall di ingresso e di uscita
  • Elenchi di revoche dei certificati
  • Provider di identità, come Microsoft Entra ID

Tradeoff: maggiore complessità del ripristino di emergenza. Un carico di lavoro deve ripristinare in modo affidabile tutte le emergenze.

  • I controlli di sicurezza potrebbero influire sugli obiettivi dei tempi di ripristino. Questo effetto può essere causato dai passaggi aggiuntivi necessari per decrittografare i dati di backup o dai ritardi di accesso operativo dovuti alla valutazione dell'affidabilità del sito.

  • Gli stessi controlli di sicurezza, ad esempio insiemi di segreti e i relativi contenuti, devono far parte del piano di ripristino di emergenza del carico di lavoro e devono essere convalidati tramite analisi del ripristino.

  • I requisiti di sicurezza o conformità potrebbero limitare le opzioni di residenza dei dati o le restrizioni sul controllo dell'accesso per i backup, complicando potenzialmente ulteriormente il ripristino.

Compromesso: maggiore tasso di variazione. In un carico di lavoro in cui si ha una modifica nel runtime, l'impatto sull'affidabilità presenta un rischio maggiore a causa di quella modifica.

  • I criteri di aggiornamento delle soluzioni più rigorosi comportano ulteriori modifiche nell'ambiente di produzione di un carico di lavoro. Questa modifica proviene da fonti come queste:

    • Rilascio più frequente del codice dell'applicazione a causa degli aggiornamenti alle soluzioni
    • Applicazione degli aggiornamento del ciclo di rilascio di Power Platform
    • Aggiornamento delle configurazioni delle impostazioni dell'ambiente Power Platform nell'ambiente
    • Applicazione di patch alle librerie o ai componenti utilizzati nell'ambiente
  • Le attività di rotazione per chiavi, credenziali dell'entità servizio e certificati aumentano il rischio di problemi temporanei a causa dei tempi della rotazione e dei client che utilizzano il nuovo valore.

Compromessi Sicurezza con Eccellenza operativa

Compromesso: complicazioni in osservabilità e funzionalità. Eccellenza operativa richiede che le architetture siano funzionali e osservabili. Le architetture più funzionali sono quelle più trasparenti per tutti i soggetti coinvolti.

  • La sicurezza trae vantaggio da una registrazione estesa che fornisce informazioni dettagliate di alta fedeltà sul carico di lavoro per avvisare in caso di deviazioni dalle baseline e per la risposta agli incidenti. Questa registrazione può generare un volume significativo di log, il che può rendere più difficile fornire informazioni dettagliate mirate all'affidabilità o alle prestazioni.

  • Quando vengono seguite le linee guida di conformità per il mascheramento dei dati, segmenti specifici di log o anche grandi quantità di dati tabulari vengono oscurati per proteggere la riservatezza. Il team deve valutare in che modo questo divario di osservabilità potrebbe influenzare gli avvisi o ostacolare la risposta agli incidenti.

  • Alcuni controlli di sicurezza impediscono l'accesso in base alla progettazione. Durante la risposta agli incidenti, questi controlli possono rallentare l'accesso di emergenza degli operatori del carico di lavoro. Pertanto, i piani di risposta agli incidenti devono includere maggiore enfasi sulla pianificazione e sulle analisi per raggiungere un’efficacia accettabile.

Compromesso: minore agilità e maggiore complessità. I team del carico di lavoro ne misurano la velocità in modo da migliorare qualità, frequenza ed efficienza delle attività di consegna nel tempo. La complessità del carico di lavoro influisce sullo sforzo e sul rischio coinvolti nelle operazioni.

  • Criteri più rigorosi di controllo e approvazione delle modifiche per ridurre il rischio di introdurre vulnerabilità di sicurezza possono rallentare lo sviluppo e l’implementazione sicura di nuove funzionalità. Tuttavia, l’aspettativa di affrontare gli aggiornamenti di sicurezza e l'applicazione di patch può aumentare la domanda di implementazioni più frequenti. Inoltre, i criteri di approvazione controllati dall’uomo nei processi operativi possono rendere più difficile l’automazione di tali processi.

  • I test di sicurezza producono risultati a cui è necessario dare priorità, bloccando potenzialmente il lavoro pianificato.

  • I processi di routine, ad hoc e di emergenza potrebbero richiedere la registrazione di audit per soddisfare i requisiti di conformità. Questa registrazione aumenta la rigidità dell'esecuzione dei processi.

  • I team del carico di lavoro potrebbero aumentare la complessità delle attività di gestione delle identità man mano che aumenta la granularità delle definizioni e delle assegnazioni dei ruoli.

  • Un numero maggiore di attività operative di routine associate alla sicurezza, come la gestione dei certificati, aumenta il numero di processi da automatizzare.

Compromesso: maggiori sforzi di coordinamento. Un team che riduce al minimo i punti di contatto esterni e l'analisi può controllare le relative operazioni e la sequenza temporale più efficacemente.

  • Con l’aumento dei requisiti di conformità esterni da parte di un’organizzazione più grande o di entità esterne, aumenta anche la complessità nel raggiungere e dimostrare la conformità con i revisori.

  • La sicurezza richiede competenze specializzate che i team del carico di lavoro in genere non possiedono. Tali competenze provengono spesso dall'organizzazione più grande o da terze parti. In entrambi i casi è necessario stabilire il coordinamento di sforzi, accesso e responsabilità.

  • I requisiti di conformità o organizzativi spesso richiedono il mantenimento di piani di comunicazione per la divulgazione responsabile delle violazioni. Questi piani devono essere presi in considerazione negli sforzi di coordinamento della sicurezza.

Compromessi Sicurezza con Ottimizzazione dell'esperienza

Compromesso: maggiore attrito. L'ottimizzazione dell'esperienza mira ad aiutare gli utenti a essere più produttivi e a prendere decisioni più rapide.

  • Le superfici di sicurezza devono essere ridotte al minimo, il che può avere un impatto negativo sull'uso di componenti e integrazioni di terze parti necessarie per ottimizzare l'esperienza.

  • La classificazione dei dati può rendere più difficile la ricerca e l'utilizzo dei dati nel carico di lavoro.

  • I protocolli di sicurezza aumentano la complessità delle interazioni degli utenti e possono comportare problemi di usabilità.

Compromessi di sicurezza con efficienza prestazionale

Compromesso: maggiore latenza e sovraccarico. Un carico di lavoro performante riduce la latenza e il sovraccarico.

  • I controlli di sicurezza di ispezione, come firewall e filtri dei contenuti, si trovano nei flussi che proteggono. Tali flussi sono quindi soggetti a verifica aggiuntiva, che aggiunge latenza alle richieste.

  • I controlli di identità richiedono che ogni invocazione di un componente controllato venga verificata esplicitamente. Questa verifica consuma cicli di calcolo e potrebbe richiedere l'attraversamento della rete per l'autorizzazione.

  • La crittografia e la decrittografia richiedono cicli di elaborazione dedicati. Questi cicli aumentano il tempo e le risorse consumate da tali flussi. Questo aumento è solitamente correlato alla complessità dell'algoritmo e alla generazione di vettori di inizializzazione (IV) diversi e ad alta entropia.

  • Con l'aumento della portata della registrazione, può aumentare anche l'impatto sulle risorse di sistema e sulla larghezza di banda della rete per lo streaming di tali registri.

  • La segmentazione delle risorse introduce spesso salti di rete nell'architettura di un carico di lavoro.

Compromesso: maggiore possibilità di errori di configurazione. Il raggiungimento affidabile degli obiettivi prestazionali dipende da implementazioni prevedibili del progetto.

Una configurazione errata o un'estensione eccessiva dei controlli di sicurezza può influire sulle prestazioni a causa di una configurazione inefficiente. Esempi di configurazioni del controllo di sicurezza che possono influire sulle prestazioni includono:

  • Ordine, complessità e quantità delle regole del firewall (granularità).

  • Impossibile escludere i file chiave dai monitor di integrità dei file o dagli scanner antivirus. Trascurare questo passaggio può portare a un conflitto di blocchi.

  • Firewall di applicazioni Web che eseguono un'ispezione approfondita dei pacchetti per linguaggi o piattaforme irrilevanti per i componenti da proteggere.

Vedi anche