Megosztás a következőn keresztül:


Biztonsági kompromisszumok

A biztonság bizalmassági, integritási és rendelkezésre állási biztosítékokat biztosít a számítási feladatok rendszerére és felhasználói adataira vonatkozóan. Biztonsági vezérlőkre van szükség a számítási feladathoz, valamint a rendszer szoftverfejlesztési és üzemeltetési összetevőihez. Amikor a csapatok megterveznek és működtetnek egy számítási feladatot, szinte soha nem sérülhetnek a biztonsági vezérlők.

A számítási feladatok tervezési fázisában fontos figyelembe venni, hogy a biztonsági tervezési alapelveken és a Biztonsági tervezési ellenőrzőlistán szereplő javaslatokon alapuló döntések hogyan befolyásolhatják más pillérek céljait és optimalizálását. Bizonyos biztonsági döntések bizonyos pillérek előnyére válhatnak, de kompromisszumokat jelentenek mások számára. Ez a cikk olyan kompromisszumokat mutat be, amelyekkel egy számítási feladatért felelős csapat biztonsági garanciák létrehozásakor találkozhat.

Biztonsági kompromisszumok a megbízhatósággal

Kompromisszum: Megnövekedett összetettség. A Megbízhatóság pillér az egyszerűséget helyezi előtérbe, és azt javasolja, hogy minimalizálják a meghibásodási pontokat.

  • Egyes biztonsági vezérlők növelhetik a helytelen konfiguráció kockázatát, ami szolgáltatáskimaradáshoz vezethet. A helytelen konfigurációt okozó biztonsági vezérlők közé tartoznak például a hálózati forgalmi szabályok, az identitásszolgáltatók, a víruskeresési kizárások és a szerepköralapú vagy attribútumalapú hozzáférés-vezérlési hozzárendelések.

  • A megnövekedett szegmentálás általában összetettebb környezetet eredményez az erőforrás- és hálózati topológia, valamint az operátorok hozzáférése szempontjából. Ez az összetettség több meghibásodási pontot eredményezhet a folyamatokban és a számítási feladatok végrehajtásában.

  • A számítási feladatok biztonsági eszközeit gyakran a számítási feladatok architektúrájának, műveleteinek és futtatókörnyezeti követelményeinek számos rétegébe beépítik. Ezek az eszközök hatással lehetnek a rugalmasságra, a rendelkezésre állásra és a kapacitástervezésre. Ha nem veszi figyelembe az eszközhasználat korlátait, az megbízhatósági eseményhez vezethet, például az SNAT-portok elfogyása egy kimenő tűzfalon.

Kompromisszum: Megnövekedett kritikus függőségek. A megbízhatósági pillér a kritikus függőségek minimalizálását javasolja. Egy olyan számítási feladat, amely minimalizálja a kritikus függőségeket, különösen a külsőket, nagyobb mértékben szabályozhatja a meghibásodási pontjait.

A Biztonsági pillérhez egy számítási feladatra van szükség az identitások és műveletek explicit ellenőrzéséhez. Az ellenőrzés a kulcsfontosságú biztonsági összetevők kritikus függőségei miatt történik. Ha ezek az összetevők nem érhetők el, vagy ha meghibásodnak, előfordulhat, hogy az ellenőrzés nem fejeződik be. Ez a hiba csökkentett teljesítményű állapotba helyezi a számítási feladatot. Néhány példa ezekre a kritikus egypontos meghibásodási függőségekre:

  • Bejövő és kimenő tűzfalak.
  • Visszavont tanúsítványok listája.
  • A Hálózati idő protokoll (NTP) kiszolgáló által megadott pontos rendszeridő.
  • Identitásszolgáltatók, például Microsoft Entra azonosító.

Kompromisszum: A vészhelyreállítás megnövekedett összetettsége. A számítási feladatoknak megbízhatóan helyre kell állniuk a katasztrófa minden formájából.

  • A biztonsági vezérlők hatással lehetnek a helyreállítási idő célkitűzéseire. Ezt a hatást okozhatják a biztonsági mentési adatok visszafejtéséhez szükséges további lépések, vagy a hely megbízhatósági osztályozása által létrehozott működési hozzáférési késések.

  • Maguknak a biztonsági vezérlőknek, például a titkos tárolóknak és azok tartalmának vagy az él DDoS-védelemnek a számítási feladat vészhelyreállítási tervének kell lenniük, és helyreállítási próbákkal kell ellenőrizni őket.

  • A biztonsági vagy megfelelőségi követelmények korlátozhatják az adattárolási lehetőségeket vagy a biztonsági mentések hozzáférés-vezérlési korlátozásait, ami tovább bonyolíthatja a helyreállítást még az offline replikák szegmentálásával is.

Kompromisszum: Megnövekedett változási arány. A futásidejű módosításokat tapasztaló számítási feladatok nagyobb megbízhatósági kockázatnak vannak kitéve a változás miatt.

  • A szigorúbb javítási és frissítési szabályzatok több változást eredményeznek a számítási feladatok éles környezetében. Ez a változás a következő forrásokból származik:

    • Az alkalmazáskód gyakrabban jelenik meg a kódtárak frissítései vagy az alaptároló lemezképeinek frissítései miatt
    • Az operációs rendszerek fokozott rutinjavítása
    • Naprakészen marad a verziószámozott alkalmazásokkal vagy adatplatformokkal
    • Szállítói javítások alkalmazása a környezetben lévő szoftverekre
  • A kulcsok, a szolgáltatásnév hitelesítő adatai és a tanúsítványok rotálási tevékenységei növelik az átmeneti problémák kockázatát a rotáció időzítése és az új értéket használó ügyfelek miatt.

Biztonsági kompromisszumok a költségoptimalizálással

Kompromisszum: További infrastruktúra. A számítási feladatok költségoptimalizálásának egyik módszere, hogy megkeresi az összetevők sokféleségének és számának csökkentésére és a sűrűség növelésére szolgáló módszereket.

A számítási feladatok egyes összetevői vagy tervezési döntései csak a rendszerek és adatok biztonságának (bizalmasságának, integritásának és rendelkezésre állásának) védelme érdekében léteznek. Ezek az összetevők, bár növelik a környezet biztonságát, a költségeket is növelik. Maguknak a költségoptimalizálásnak is alá kell tartozniuk. Néhány példa a biztonságközpontú további erőforrásokra vagy licencelési költségekre:

  • Számítás, hálózat és adatszegmentálás elkülönítés céljából, amely néha magában foglalja a különálló példányok futtatását, megakadályozva a közös elhelyezést és a sűrűség csökkentését.
  • Speciális megfigyelhetőségi eszköz, például egy SIEM, amely aggregációt és fenyegetésfelderítést képes végrehajtani.
  • Speciális hálózati berendezések vagy képességek, például tűzfalak vagy elosztott szolgáltatásmegtagadás-megelőzés.
  • Adatbesorolási eszközök, amelyek a bizalmassági és az információtípus-címkék rögzítéséhez szükségesek.
  • Speciális tárolási vagy számítási képességek, amelyek támogatják a titkosítást inaktív és átvitel közben, például HSM-et vagy bizalmas számítási funkciókat.
  • Dedikált tesztelési környezetek és tesztelési eszközök annak ellenőrzésére, hogy a biztonsági vezérlők működnek-e, és hogy feltárják a korábban feltáratlan hiányosságokat a lefedettségben.

Az előző elemek gyakran az éles környezeteken kívül is léteznek, az üzem előtti és vészhelyreállítási erőforrásokban.

Kompromisszum: Megnövekedett az infrastruktúra iránti kereslet. A Költségoptimalizálás pillér az erőforrások iránti kereslet csökkenését helyezi előtérbe, hogy lehetővé tegye az olcsóbb termékváltozatok használatát, kevesebb példányt vagy csökkentett fogyasztást.

  • Prémium termékváltozatok: A felhő- és szállítói szolgáltatások bizonyos biztonsági intézkedései, amelyek kihasználhatják a számítási feladatok biztonsági helyzetét, csak drágább termékváltozatokban vagy szinteken találhatók.

  • Naplótárolás: A magas megbízhatóságú biztonsági monitorozási és naplózási adatok, amelyek széles körű lefedettséget biztosítanak, növelik a tárolási költségeket. A biztonsági megfigyelhetőségi adatokat gyakran hosszabb ideig tárolják, mint általában a működési megállapításokhoz.

  • Nagyobb erőforrás-használat: A folyamatban lévő és a gazdagépen futó biztonsági vezérlők további erőforrások iránti keresletet okozhatnak. Az inaktív és az átvitel alatt álló adatok titkosítása szintén növelheti a keresletet. Mindkét forgatókönyvhöz magasabb példányszámra vagy nagyobb termékváltozatokra lehet szükség.

Kompromisszum: Megnövekedett folyamat- és üzemeltetési költségek. A személyzeti folyamat költségei a teljes tulajdonlási költség részét képezik, és a számítási feladatok befektetésének megtérülésében vannak figyelembe véve. A költségek optimalizálása a költségoptimalizálási pillér javaslata.

  • Az átfogóbb és szigorúbb javítási felügyeleti rendszer az ezen rutinfeladatokra fordított idő és pénz növekedéséhez vezet. Ez a növekedés gyakran párosul azzal a várakozással, hogy a nulladik napi kihasználtságra való alkalmi javításra való felkészültségbe fektetnek.

  • A jogosulatlan hozzáférés kockázatának csökkentése érdekében szigorúbb hozzáférés-vezérlés összetettebb felhasználói felügyelethez és üzemeltetési hozzáféréshez vezethet.

  • A biztonsági eszközök és folyamatok betanítása és tudatosítása időt vesz igénybe az alkalmazottak számára, és költségekkel jár az anyagok, az oktatók és esetleg a képzési környezetek számára.

  • A szabályozásoknak való megfelelés további befektetéseket igényelhet az auditáláshoz és a megfelelőségi jelentéskészítéshez.

  • A biztonsági incidensekre való reagálás előkészítéséhez szükséges próbák megtervezése és végrehajtása időt vesz igénybe.

  • Időt kell lefoglalni a biztonsághoz kapcsolódó rutin- és alkalmi folyamatok tervezéséhez és végrehajtásához, például kulcs- vagy tanúsítványrotáláshoz.

  • Az SDLC biztonsági ellenőrzéséhez általában speciális eszközökre van szükség. Előfordulhat, hogy a szervezetnek fizetnie kell ezekért az eszközökért. A tesztelés során talált problémák rangsorolása és elhárítása is időbe telik.

  • A rendszer belső működése (más néven feketedobozos tesztelés) ismerete nélkül elvégzett fehérdobozos tesztelés vagy tesztelés harmadik féltől származó biztonsági szakemberek felvétele, beleértve a behatolástesztelést is, költségekkel jár.

Biztonsági kompromisszumok az operatív kiválósággal

Kompromisszum: A megfigyelhetőség és a használhatóság komplikációi. Az üzemeltetési kiválóság megköveteli, hogy az architektúrák működőképesek és megfigyelhetők legyenek. A leginkább használható architektúrák azok, amelyek a legátláthatóbbak az összes érintett számára.

  • A biztonsági előnyöket a kiterjedt naplózás biztosítja, amely nagy megbízhatósági betekintést nyújt a számítási feladatba az alaptervektől való eltérések riasztásához és az incidensek elhárításához. Ez a naplózás jelentős mennyiségű naplót generálhat, ami megnehezítheti a megbízhatóságra vagy a teljesítményre célzott megállapítások biztosítását.

  • Az adatmaszkolásra vonatkozó megfelelőségi irányelvek követésekor a rendszer a naplók adott szegmenseit vagy akár nagy mennyiségű táblázatos adatot is újra kioszt a bizalmasság védelme érdekében. A csapatnak ki kell értékelnie, hogy ez a megfigyelhetőségi rés milyen hatással lehet a riasztásokra, vagy akadályozhatja az incidensek elhárítását.

  • Az erős erőforrásszegmentáció növeli a megfigyelhetőség összetettségét azáltal, hogy további szolgáltatásközi elosztott nyomkövetést és korrelációt igényel a folyamatkövetések rögzítéséhez. A szegmentálás emellett növeli a számítási és a szolgáltatási adatok felületét is.

  • Egyes biztonsági vezérlők a tervezés során akadályozzák a hozzáférést. Az incidenskezelés során ezek a vezérlők lelassíthatják a számítási feladatok kezelőinek vészhelyzeti hozzáférését. Ezért az incidenskezelési terveknek nagyobb hangsúlyt kell fektetnie a tervezésre és a próbákra az elfogadható hatékonyság elérése érdekében.

Kompromisszum: Csökkent az agilitás és a megnövekedett összetettség. A számítási feladatok csapatai mérik a sebességüket, hogy idővel javíthassák a kézbesítési tevékenységek minőségét, gyakoriságát és hatékonyságát. A számítási feladatok összetettségi tényezői a műveletek során felmerülő erőfeszítés és kockázat szempontjából.

  • A biztonsági rések bevezetésének kockázatának csökkentése érdekében szigorúbb változásellenőrzési és jóváhagyási szabályzatok lelassíthatják az új funkciók fejlesztését és biztonságos üzembe helyezését. A biztonsági frissítések és a javítások várható kezelése azonban növelheti a gyakoribb üzemelő példányok iránti keresletet. Emellett az emberi beavatkozással rendelkező jóváhagyási szabályzatok az üzemeltetési folyamatokban megnehezíthetik a folyamatok automatizálását.

  • A biztonsági tesztelés olyan megállapításokat eredményez, amelyeket rangsorolni kell, ami blokkolhatja a tervezett munkát.

  • A rutinszerű, alkalmi és vészhelyzeti folyamatokhoz naplózásra lehet szükség a megfelelőségi követelményeknek való megfelelés érdekében. Ez a naplózás növeli a folyamatok futtatásának merevségét.

  • A számítási feladatokkal foglalkozó csapatok növelhetik az identitáskezelési tevékenységek összetettségét, mivel a szerepkördefiníciók és -hozzárendelések részletessége növekszik.

  • A biztonsághoz kapcsolódó rutinműveletek, például a tanúsítványkezelés megnövekedett száma növeli az automatizálandó folyamatok számát.

Kompromisszum: Fokozott koordinációs erőfeszítések. Egy olyan csapat, amely minimalizálja a külső kapcsolattartási és felülvizsgálati pontokat, hatékonyabban szabályozhatja a műveleteit és az ütemtervét.

  • Ahogy a nagyobb szervezet vagy külső entitások külső megfelelőségi követelményei növekednek, az auditorokkal való megfelelőség elérésének és bizonyításának összetettsége is nő.

  • A biztonság olyan speciális készségeket igényel, amelyekkel a számítási feladatokat használó csapatok általában nem rendelkeznek. Ezek a jártasságok gyakran a nagyobb szervezettől vagy harmadik felektől származnak. Mindkét esetben létre kell hozni az erőfeszítések, a hozzáférés és a felelősség összehangolását.

  • A megfelelőségi vagy szervezeti követelmények gyakran megkövetelik a biztonsági incidensek felelős közzétételét szolgáló, karbantartott kommunikációs terveket. Ezeket a terveket figyelembe kell venni a biztonsági koordinációs erőfeszítésekben.

Biztonsági kompromisszumok teljesítményhatékonysággal

Kompromisszum: Nagyobb késés és többletterhelés. A teljesítménybeli számítási feladatok csökkentik a késést és a többletterhelést.

  • Az ellenőrzési biztonsági vezérlők, például a tűzfalak és a tartalomszűrők a biztonságos folyamatokban találhatók. Ezek a folyamatok ezért további ellenőrzésnek vannak alávetve, ami késést ad a kérésekhez.

  • Az identitásvezérlők megkövetelik egy ellenőrzött összetevő minden egyes meghívásának explicit ellenőrzését. Ez az ellenőrzés számítási ciklusokat használ fel, és szükség lehet hálózati bejárásra az engedélyezéshez.

  • A titkosításhoz és a visszafejtéshez dedikált számítási ciklusokra van szükség. Ezek a ciklusok növelik a folyamatok által felhasznált időt és erőforrásokat. Ez a növekedés általában összefügg az algoritmus összetettségével, valamint a nagy entrópia és változatos inicializálási vektorok (IV-k) létrehozásával.

  • A naplózás kiterjedtségének növekedésével a rendszererőforrásokra és a naplók streamelésének hálózati sávszélességére gyakorolt hatás is nőhet.

  • Az erőforrás-szegmentálás gyakran vezet be hálózati ugrásokat a számítási feladatok architektúrájában.

Kompromisszum: Nagyobb esély van a helytelen konfigurációra. A teljesítménycélok megbízható teljesítése a tervezés kiszámítható implementációitól függ.

A biztonsági vezérlők helytelen konfigurációja vagy túlkiterjesztése hatással lehet a teljesítményre a nem hatékony konfiguráció miatt. Példák a teljesítményre hatással lévő biztonsági vezérlőkonfigurációkra:

  • Tűzfalszabály-rendezés, összetettség és mennyiség (részletesség).

  • Nem sikerült kizárni a kulcsfájlokat a fájlintegritási monitorokból vagy vírusolvasókból. A lépés figyelmen kívül hagyása zárolási versengéshez vezethet.

  • A webalkalmazási tűzfalak mély csomagvizsgálatot végeznek a védett összetevők szempontjából irreleváns nyelvek vagy platformok esetében.

Ismerkedjen meg a többi pillérre vonatkozó kompromisszumokkal: