Freigeben über


Kompromisse bei der Sicherheit für Power Platform-Workloads

Sicherheit bietet Vertraulichkeits-, Integritäts- und Verfügbarkeitsgarantien für das System einer Workload und die Daten ihrer Benutzer. Sicherheitskontrollen sind für die Workload und für die Softwareentwicklungs- und Betriebskomponenten des Systems erforderlich. Wenn Teams eine Workload entwerfen und betreiben, können sie bei Sicherheitskontrollen fast keine Kompromisse eingehen.

Während der Entwurfsphase einer Workload ist es wichtig, zu berücksichtigen, wie Entscheidungen, die auf den Prinzipien des Sicherheitsentwurfs und den Empfehlungen in der Prüfliste der Entwurfsprüfung für Sicherheit basieren, die Ziele und Optimierungen anderer Säulen beeinflussen können. Bestimmte Entscheidungen können einigen Säulen zugute kommen, während sie im Konflikt mit anderen stehen. In diesem Artikel werden beispielhafte Konflikte aufgelistet, die einem Workloadteam beim Entwerfen von Workloadarchitektur und -vorgängen zur Umgebungsoptimierung begegnen können.

Die Zuverlässigkeit betreffende Sicherheitskonflikte

Kompromiss: erhöhte Komplexität. Die Säule „Zuverlässigkeit“ priorisiert Einfachheit und empfiehlt die Minimierung von Fehlerquellen.

  • Einige Sicherheitskontrollen können das Risiko einer Fehlkonfiguration erhöhen, was zu Dienstunterbrechungen führen kann. Beispiele für Sicherheitskontrollen, die zu Fehlkonfigurationen führen können, sind Netzwerkdatenverkehrsregeln, IP-Firewall-Einstellungen und rollenbasierte oder attributbasierte Zugriffssteuerungszuweisungen.

  • Workloadsicherheitstools sind häufig in viele Ebenen der Architektur, Vorgänge und Laufzeitanforderungen einer Workload integriert. Diese Tools können sich auf Resilienz, Verfügbarkeit und Kapazitätsplanung auswirken. Wenn Einschränkungen in den Tools nicht berücksichtigt werden, kann dies zu einem Zuverlässigkeitsereignis führen, z. B. zu einer SNAT-Portauslastung in einer Firewall für ausgehenden Datenverkehr.

Kompromiss: mehr kritische Abhängigkeiten. Die Säule „Zuverlässigkeit“ empfiehlt die Minimierung kritischer Abhängigkeiten. Eine Workload, die kritische Abhängigkeiten, insbesondere externe, minimiert, hat mehr Kontrolle über ihre Fehlerpunkte.

Die Säule Sicherheit verlangt von einer Workload, Identitäten und Aktionen explizit zu überprüfen. Die Überprüfung erfolgt über kritische Abhängigkeiten von wichtigen Sicherheitskomponenten. Wenn diese Komponenten nicht verfügbar sind oder nicht funktionieren, wird die Überprüfung möglicherweise nicht abgeschlossen. Dieser Fehler versetzt die Workload in einen heruntergestuften Zustand. Einige Beispiele für diese kritischen einseitigen Abhängigkeiten sind:

  • Firewalls für eingehenden und ausgehenden Datenverkehr
  • Zertifikatssperrlisten
  • Identitätsanbieter, z. B. Microsoft Entra ID

Kompromiss: erhöhte Komplexität der Notfallwiederherstellung. Eine Workload muss sich nach jeglicher Art von Notfall zuverlässig wiederherstellen lassen.

  • Sicherheitskontrollen können sich auf die Wiederherstellungszeitziele auswirken. Dieser Effekt kann durch die zusätzlichen Schritte verursacht werden, die zum Entschlüsseln gesicherter Daten erforderlich sind, oder durch Verzögerungen beim Betriebszugriff, die durch die Standortzuverlässigkeits-Selektierung verursacht werden.

  • Sicherheitskontrollen selbst, z. B. geheime Tresore und deren Inhalte, müssen Teil des Notfallwiederherstellungsplans der Workload sein und durch Wiederherstellungsübungen überprüft werden.

  • Sicherheits- oder Complianceanforderungen können die Optionen für die Datenresidenz oder die Zugriffssteuerung für Sicherungen einschränken, was die Wiederherstellung weiter erschweren kann.

Kompromiss: höhere Änderungsrate. Bei einer Workload mit geänderter Laufzeit besteht ein höheres Risiko für Auswirkungen auf die Zuverlässigkeit durch diese Änderung.

  • Strengere Richtlinien zur Softwareaktualisierung führen zu mehr Änderungen in der Produktionsumgebung einer Workload. Diese Änderung kommt z. B. aus folgenden Quellen:

    • Häufigere Veröffentlichung des Anwendungscodes aufgrund von Updates für Lösungen
    • Anwenden von Updates des Power Platform-Veröffentlichungszyklus
    • Aktualisieren von Konfigurationen von Power Platform-Umgebungseinstellungen in der Umgebung
    • Anwenden von Patches auf Bibliotheken oder Komponenten, die in der Umgebung verwendet werden
  • Rotationsaktivitäten für Schlüssel, Dienstprinzipalanmeldeinformationen und Zertifikate erhöhen das Risiko vorübergehender Probleme aufgrund des Timings der Rotation und der Clients, die den neuen Wert verwenden.

Die betriebliche Effizienz betreffende Sicherheitskonflikte

Kompromiss: Komplikationen bei Beobachtbarkeit und Wartungsfreundlichkeit. Operational Excellence setzt wartungsfähige und beobachtbare Architekturen voraus. Die am besten zu nutzenden Architekturen sind diejenigen, die für alle Beteiligten am transparentesten sind.

  • Die Sicherheit profitiert von einer umfangreichen Protokollierung, die einen genauen Einblick in die Workload für Warnungen bei Abweichungen von Baselines und für die Reaktion auf Vorfälle bietet. Diese Protokollierung kann eine beträchtliche Menge von Protokollen generieren, was die Bereitstellung von Erkenntnissen zu Zuverlässigkeit oder Leistung erschweren kann.

  • Wenn Compliancerichtlinien für die Datenmaskierung eingehalten werden, werden bestimmte Segmente von Protokollen oder sogar große Mengen tabellarischer Daten geschwärzt, um die Vertraulichkeit zu schützen. Das Team muss bewerten, wie sich diese Beobachtbarkeitslücke auf Warnungen auswirken oder die Reaktion auf Vorfälle behindern kann.

  • Einige Sicherheitskontrollen erschweren den Zugriff entwurfsbedingt. Während der Reaktion auf Vorfälle können diese Kontrollen den Notfallzugriff von Workloadbetreibern verlangsamen. Daher müssen Pläne zur Reaktion auf Vorfälle einen größeren Schwerpunkt auf Planung und Übungen legen, um eine akzeptable Wirksamkeit zu erreichen.

Kompromiss: geringere Agilität und erhöhte Komplexität. Workload-Teams messen ihre Geschwindigkeit, damit Sie die Qualität, Häufigkeit und Effizienz von Bereitstellungsaktivitäten mit der Zeit verbessern können. Die Workloadkomplexität beeinflusst den Aufwand und das Risiko, das mit dem Betrieb verbunden ist.

  • Strengere Änderungskontroll- und Genehmigungsrichtlinien zur Verringerung des Risikos, dass Sicherheitsrisiken eingeführt werden, können die Entwicklung und sichere Bereitstellung neuer Features verlangsamen. Die Erwartung an Sicherheitsupdates und Patches kann jedoch die Nachfrage nach häufigeren Bereitstellungen erhöhen. Darüber hinaus können von Menschen gesteuerte Genehmigungsrichtlinien in betrieblichen Prozessen die Automatisierung dieser Prozesse erschweren.

  • Sicherheitstests führen zu Ergebnissen, die priorisiert werden müssen, was möglicherweise geplante Arbeiten blockiert.

  • Routine-, Ad-hoc- und Notfallprozesse können eine Überwachungsprotokollierung erfordern, um Complianceanforderungen zu erfüllen. Diese Protokollierung erhöht die Starrheit der Ausführung der Prozesse.

  • Workloadteams können die Komplexität von Identitätsverwaltungsaktivitäten erhöhen, da die Granularität von Rollendefinitionen und -zuweisungen erhöht wird.

  • Eine erhöhte Anzahl von routinemäßigen operativen Aufgaben in Verbindung mit der Sicherheit, z. B. die Zertifikatsverwaltung, erhöht die Anzahl der zu automatisierenden Prozesse.

Kompromiss: anspruchsvollere Koordinationsbemühungen. Ein Team, das externe Kontaktpunkte und Überprüfungen minimiert, kann seine Abläufe und sein Zeitmanagement effizienter steuern.

  • Mit zunehmenden externen Complianceanforderungen der größeren Organisation oder externer Entitäten steigt auch die Komplexität bei der Einhaltung und dem Nachweis der Compliance gegenüber Prüfern.

  • Sicherheit erfordert spezielle Fähigkeiten, die Workloadteams in der Regel nicht besitzen. Diese Kompetenzen werden häufig von der größeren Organisation oder von Dritten herangezogen. In beiden Fällen müssen die Anstrengungen, der Zugang und die Verantwortung koordiniert werden.

  • Compliance- oder Organisationsanforderungen erfordern häufig gepflegte Kommunikationspläne für die verantwortungsvolle Offenlegung von Sicherheitsverletzungen. Diese Pläne müssen bei der Sicherheitskoordination berücksichtigt werden.

Die Umgebungsoptimierung betreffende Sicherheitskonflikte

Kompromiss: eröhte Reibung. Bei der Optimierung der Umgebung steht im Vordergrund, den Benutzern zu mehr Produktivität und schnellere Entscheidungen zu verhelfen.

  • Sicherheitsoberflächen sollten minimiert werden, da sich dies negativ auf die Verwendung von Komponenten und Integrationen von Drittanbietern auswirken kann, die zur Optimierung der Umgebung erwünscht sind.

  • Die Datenklassifizierung kann das Auffinden und Verwenden von Daten in der Workload erschweren.

  • Sicherheitsprotokolle erhöhen die Komplexität der Benutzerinteraktionen und können zu Problemen mit der Benutzerfreundlichkeit führen.

Kompromisse bei der Sicherheit im Hinblick auf die Leistungseffizienz

Kompromiss: erhöhte Latenz und mehr Overhead. Eine leistungsstarke Workload verringert die Latenz und den Overhead.

  • Inspektionssicherheitskontrollen wie Firewalls und Inhaltsfilter befinden sich in den Datenflüssen, die sie sichern. Diese Flows unterliegen daher einer zusätzlichen Überprüfung, wodurch die Latenz der Anforderungen erhöht wird.

  • Identitätskontrollen erfordern, dass jeder Aufruf einer gesteuerten Komponente explizit überprüft wird. Diese Überprüfung verbraucht Rechenzyklen und erfordert möglicherweise Netzwerkdurchquerung für die Autorisierung.

  • Für die Verschlüsselung und Entschlüsselung sind dedizierte Rechenzyklen erforderlich. Diese Zyklen erhöhen den Zeit- und Ressourcenaufwand, der von diesen Flows verbraucht wird. Dieser Anstieg korreliert in der Regel mit der Komplexität des Algorithmus und der Erzeugung von Hochentropie und verschiedenen Initialisierungsvektoren (IVs).

  • Mit zunehmendem Umfang der Protokollierung können auch die Auswirkungen auf die Systemressourcen und die Netzwerkbandbreite für das Streaming dieser Protokolle zunehmen.

  • Durch die Ressourcensegmentierung werden häufig Netzwerkhops in die Architektur einer Workload eingeführt.

Kompromiss: höhere Wahrscheinlichkeit einer Fehlkonfiguration. Das zuverlässige Erreichen von Leistungszielen hängt von vorhersehbaren Implementierungen des Designs ab.

Eine Fehlkonfiguration oder Überdehnung der Sicherheitskontrollen kann aufgrund einer ineffizienten Konfiguration die Leistung beeinträchtigen. Beispiele für Konfigurationen der Sicherheitssteuerung, die sich auf die Leistung auswirken können, sind:

  • Reihenfolge, Komplexität und Menge (Granularität) der Firewall-Regeln.

  • Fehler beim Ausschließen von Schlüsseldateien von Dateiintegritätsmonitoren oder Virenscannern. Wird dieser Schritt vernachlässigt, kann dies zu Sperrkonflikten führen.

  • Web Application Firewalls, die eine Deep Packet Inspection für Sprachen oder Plattformen durchführen, die für die zu schützenden Komponenten irrelevant sind.