ワークロードのセキュリティのトレードオフ Power Platform

セキュリティは、ワークロードのシステムとそのユーザーのデータの機密性、整合性、および可用性を保証します。 セキュリティ制御は、ワークロードと、システムのソフトウェア開発および運用コンポーネントに必要です。 チームがワークロードを設計および運用する場合、セキュリティ制御を妥協することはほとんど不可能です。

ワークロードの設計フェーズでは、セキュリティ設計原則セキュリティの設計レビュー チェックリスト のレコメンデーションに基づく決定が、他の柱の目標と最適化の作業にどのように影響するかを考慮することが重要です。 特定の決定は、一部の柱には利益をもたらすかもしれませんが、他の柱にとってはトレードオフとなる可能性があります。 この記事では、エクスペリエンスの最適化のためにワークロード アーキテクチャと操作を設計するときに、ワークロード チームが遭遇する可能性のあるトレードオフの例を一覧表示しています。

セキュリティと信頼性のトレードオフ

トレードオフ: 複雑さの増加。 信頼性の柱は、シンプルさを優先し、失敗するポイントを最小限に抑えることを推奨しています。

  • 一部のセキュリティ制御では、構成ミスのリスクが高まり、サービスの中断につながる可能性があります。 構成ミスを引き起こす可能性のあるセキュリティ制御の例としては、ネットワーク トラフィック ルール、IP ファイアウォール設定、ロールベースまたは属性ベースのアクセス制御の割り当てなどがあります。

  • ワークロード セキュリティ ツールは、多くの場合、ワークロードのアーキテクチャ、操作、およびランタイム要件の多くの層に組み込まれています。 これらのツールは、回復力、可用性、容量計画に影響を与える可能性があります。 ツールの制限を考慮しないと、エグレス ファイアウォールのソース ネットワーク アドレス変換 (SNAT) ポートの消耗などの信頼性に関わるイベントが発生する可能性があります。

トレードオフ: 重大な依存関係の増加。 信頼性の柱は、重大な依存関係を最小限に抑えることを推奨しています。 重大な依存関係、特に外部依存関係を最小限に抑えるワークロードでは、障害をより詳細に制御できます。

セキュリティの柱では、ID とアクションを明示的に検証するワークロードが必要です。 検証は、主要なセキュリティ コンポーネントに対する重要な依存関係によって行われます。 これらのコンポーネントが利用できない場合や、誤動作している場合は、検証が完了しない可能性があります。 この障害により、ワークロードが低下した状態になります。 これらの重大な単一障害点の依存関係の例は次のとおりです。

  • イングレスおよびエグレス ファイアウォール
  • 証明書失効リスト
  • Microsoft Entra ID などの ID プロバイダー

トレードオフ: ディザスター リカバリーの複雑性の増加。ワークロードは、ディザスターのすべてのフォームから確実に回復する必要があります。

  • セキュリティ制御は、復旧時間の目標に影響を与える場合があります。 この影響は、バックアップ データを復号化するために必要な追加手順、またはサイト信頼性のトリアージが原因で生じる操作アクセスの遅延によって引き起こされる可能性があります。

  • 秘密の資格情報コンテナーとそのコンテンツなどのセキュリティ制御自体は、ワークロードのディザスター リカバリー計画の一部である必要があり、復旧訓練を通じて検証する必要があります。

  • セキュリティまたはコンプライアンスの要件により、データ所在地のオプションやバックアップのアクセス制御の規制が制限される可能性があり、復旧がさらに複雑になる可能性があります。

トレードオフ: 変更率の上昇。 ランタイムの変更があるワークロードは、その変更が原因で、信頼性への影響に関わるリスクが高くなります。

  • ソリューション更新ポリシーが厳格化されると、ワークロードの運用環境でさらに多くの変更が発生します。 この変更の情報源は次のとおりです。

    • ソリューションの更新によりアプリケーション コードをより頻繁にリリースする
    • Power Platform のリリース サイクルの更新を適用する
    • 環境内の Power Platform 環境設定の構成を更新する
    • 環境で使用されるライブラリまたはコンポーネントにパッチを適用する
  • キー、サービス プリンシパル資格情報、および証明書のローテーション アクティビティでは、ローテーションのタイミングとクライアントが新しい値を使用することが理由で、一時的な問題が発生するリスクが増加します。

セキュリティと運用の効率化のトレードオフ

トレードオフ: 監視と実用性の複雑化。 運用の効率化には、実用性と監視を可能にするため、アーキテクチャが必要です。 最も実用的なアーキテクチャは、関係者全員にとって最もわかりやすいアーキテクチャです。

  • セキュリティは、ワークロードに対する忠実度の高い分析情報を提供する広範なログからメリットを得ることができ、ベースラインからの偏差に関して警告したり、インシデントに対応したりできます。 これにより大量のログが生成される可能性があり、信頼性やパフォーマンスを対象とした分析情報を提供することが困難になる可能性があります。

  • データ マスキングに関するコンプライアンス ガイドラインに従う場合、機密性を保護するために、ログの特定のセグメントや大量の表データさえも編集されます。 チームは、この監視のギャップが警告にどのように影響するか、またはインシデント対応をどのように妨げるかを評価する必要があります。

  • 一部のセキュリティ制御は、設計によりアクセスを妨げています。 インシデント対応中に、これらの制御によりワークロード オペレーターの緊急アクセスが遅くなる可能性があります。 したがって、許容可能な有効性を達成するために、インシデント対応計画には計画と訓練をより重視する必要があります。

トレードオフ: アジリティの低下と複雑性の増加。 ワークロード チームは、頻度を測定して、時間の経過に伴って出荷活動の質、頻度、効率性を改善することができます。 ワークロードの複雑さは、運用に伴う労力とリスクに影響します。

  • セキュリティの脆弱性に直面するリスクを軽減するために変更管理と承認ポリシーを厳格化すると、新機能の開発と安全な展開のスピードが遅くなる可能性があります。 ただし、セキュリティ更新とファイルの部分置換への対応が予想されるため、より頻繁な展開に対する需要が高まる可能性があります。 さらに、運用プロセスにおける人間による承認ポリシーにより、プロセスの自動化がさらに困難になる可能性があります。

  • セキュリティ テストの結果、優先順位を付ける必要があり、計画された作業が妨げられる可能性があります。

  • 定期、アドホック、および緊急のプロセスでは、コンプライアンス要件を満たすために監査ログが必要になる場合があります。 このログにより、プロセス実行の厳密性が高まります。

  • ワークロード チームでは、ロールの定義と割り当ての詳細が増すにつれて、ID 管理アクティビティの複雑さが増す可能性があります。

  • 証明書管理など、セキュリティに関連する定期的な運用タスク数が増えると、自動化するプロセスの数も増えます。

トレードオフ: 調節する機会の増加。 外部担当者やレビューを最小に抑えるチームは、操作とタイムラインをより効果的に制御できます。

  • より大きな組織や外部団体からの外部コンプライアンス要件が増加するにつれて、監査人がコンプライアンスを達成して証明する際の複雑さも増加します。

  • セキュリティには、ワークロード チームには通常ない特殊なスキルが必要です。 この能力は、多くの場合、大規模な組織またはサードパーティから提供されます。 どちらの場合も、努力、アクセス、責任の調整を確立する必要があります。

  • コンプライアンスまたは組織の要件には、多くの場合、違反を責任を持って開示するコミュニケーション計画を維持する必要があります。 これらの計画は、セキュリティ調整の取り組みの中に考慮される必要があります。

セキュリティとエクスペリエンスの最適化のトレードオフ

トレードオフ: 摩擦の増加。 エクスペリエンスの最適化は、ユーザーの生産性を高め、より迅速に意思決定するための支援に重点を置いています。

  • セキュリティの表面領域は最小限に抑える必要があり、エクスペリエンスを最適化するために必要なサードパーティ製コンポーネントの使用や統合に悪影響を及ぼす可能性があります。

  • データ分類により、ワークロード内のデータの検索と使用が困難になる可能性があります。

  • セキュリティ プロトコルにより、ユーザーの対話の複雑さが増し、ユーザビリティに問題が生じる可能性があります。

セキュリティとパフォーマンス効率のトレードオフ

トレードオフ: レイテンシとオーバーヘッドが増加します。 パフォーマンスの高いワークロードにより、レイテンシとオーバーヘッドが削減されます。

  • ファイアウォールやコンテンツ フィルターなどの検査セキュリティ制御は、保護するフロー内に配置されます。 したがって、これらのフローは追加の検証の対象となり、リクエストに遅延が発生します。

  • ID制御では、制御対象コンポーネントの各呼び出しを明示的に検証する必要があります。 この検証はコンピューティング サイクルを消費し、承認のためにネットワーク トラバーサルが必要になる場合があります。

  • 暗号化と復号化には専用の計算サイクルが必要です。 これらのサイクルにより、フローによって消費される時間とリソースが増加します。 この増加は通常、アルゴリズムの複雑さと、高エントロピーで多様な初期化ベクトル (IV) の生成と相関しています。

  • ログ記録の範囲が広がると、それらのログをストリーミングするためのシステム リソースとネットワーク帯域幅への影響も大きくなる可能性があります。

  • リソースのセグメンテーションにより、ワークロードのアーキテクチャにネットワーク ホップが頻繁に導入されます。

トレードオフ: 構成ミスの可能性が高くなります。 パフォーマンス目標を確実に達成するには、設計の実装が予測可能であることが条件となります。

セキュリティ制御の構成ミスや過剰な拡張は、構成の効率が悪く、パフォーマンスに影響を与える可能性があります。 パフォーマンスに影響を与える可能性のあるセキュリティ制御構成の例は次のとおりです。

  • ファイアウォール ルールの順序、複雑さ、および量 (粒度)。

  • ファイル整合性モニターまたはウイルス スキャナーから重要なファイルを除外できない。 この手順を無視すると、ロックの競合が発生する可能性があります。

  • 保護対象のコンポーネントとは無関係な言語やプラットフォームに対してディープ パケット インスペクションを実行するWebアプリケーション ファイアウォール。

参照