Biztonsági kompromisszumok
A biztonság bizalmassági, integritási és rendelkezésre állási biztosítékokat biztosít a számítási feladatok rendszerére és felhasználói adataira vonatkozóan. Biztonsági vezérlőkre van szükség a számítási feladathoz, valamint a rendszer szoftverfejlesztési és üzemeltetési összetevőihez. Amikor a csapatok megterveznek és működtetnek egy számítási feladatot, szinte soha nem sérülhetnek a biztonsági vezérlők.
A számítási feladatok tervezési fázisában fontos figyelembe venni, hogy a biztonsági tervezési alapelveken és a Biztonsági tervezési ellenőrzőlistán szereplő javaslatokon alapuló döntések hogyan befolyásolhatják más pillérek céljait és optimalizálását. Bizonyos biztonsági döntések bizonyos pillérek előnyére válhatnak, de kompromisszumokat jelentenek mások számára. Ez a cikk olyan kompromisszumokat mutat be, amelyekkel egy számítási feladatért felelős csapat biztonsági garanciák létrehozásakor találkozhat.
Biztonsági kompromisszumok a megbízhatósággal
Kompromisszum: Megnövekedett összetettség. A Megbízhatóság pillér az egyszerűséget helyezi előtérbe, és azt javasolja, hogy minimalizálják a meghibásodási pontokat.
Egyes biztonsági vezérlők növelhetik a helytelen konfiguráció kockázatát, ami szolgáltatáskimaradáshoz vezethet. A helytelen konfigurációt okozó biztonsági vezérlők közé tartoznak például a hálózati forgalmi szabályok, az identitásszolgáltatók, a víruskeresési kizárások és a szerepköralapú vagy attribútumalapú hozzáférés-vezérlési hozzárendelések.
A megnövekedett szegmentálás általában összetettebb környezetet eredményez az erőforrás- és hálózati topológia, valamint az operátorok hozzáférése szempontjából. Ez az összetettség több meghibásodási pontot eredményezhet a folyamatokban és a számítási feladatok végrehajtásában.
A számítási feladatok biztonsági eszközeit gyakran a számítási feladatok architektúrájának, műveleteinek és futtatókörnyezeti követelményeinek számos rétegébe beépítik. Ezek az eszközök hatással lehetnek a rugalmasságra, a rendelkezésre állásra és a kapacitástervezésre. Ha nem veszi figyelembe az eszközhasználat korlátait, az megbízhatósági eseményhez vezethet, például az SNAT-portok elfogyása egy kimenő tűzfalon.
Kompromisszum: Megnövekedett kritikus függőségek. A megbízhatósági pillér a kritikus függőségek minimalizálását javasolja. Egy olyan számítási feladat, amely minimalizálja a kritikus függőségeket, különösen a külsőket, nagyobb mértékben szabályozhatja a meghibásodási pontjait.
A Biztonsági pillérhez egy számítási feladatra van szükség az identitások és műveletek explicit ellenőrzéséhez. Az ellenőrzés a kulcsfontosságú biztonsági összetevők kritikus függőségei miatt történik. Ha ezek az összetevők nem érhetők el, vagy ha meghibásodnak, előfordulhat, hogy az ellenőrzés nem fejeződik be. Ez a hiba csökkentett teljesítményű állapotba helyezi a számítási feladatot. Néhány példa ezekre a kritikus egypontos meghibásodási függőségekre:
- Bejövő és kimenő tűzfalak.
- Visszavont tanúsítványok listája.
- A Hálózati idő protokoll (NTP) kiszolgáló által megadott pontos rendszeridő.
- Identitásszolgáltatók, például Microsoft Entra azonosító.
Kompromisszum: A vészhelyreállítás megnövekedett összetettsége. A számítási feladatoknak megbízhatóan helyre kell állniuk a katasztrófa minden formájából.
A biztonsági vezérlők hatással lehetnek a helyreállítási idő célkitűzéseire. Ezt a hatást okozhatják a biztonsági mentési adatok visszafejtéséhez szükséges további lépések, vagy a hely megbízhatósági osztályozása által létrehozott működési hozzáférési késések.
Maguknak a biztonsági vezérlőknek, például a titkos tárolóknak és azok tartalmának vagy az él DDoS-védelemnek a számítási feladat vészhelyreállítási tervének kell lenniük, és helyreállítási próbákkal kell ellenőrizni őket.
A biztonsági vagy megfelelőségi követelmények korlátozhatják az adattárolási lehetőségeket vagy a biztonsági mentések hozzáférés-vezérlési korlátozásait, ami tovább bonyolíthatja a helyreállítást még az offline replikák szegmentálásával is.
Kompromisszum: Megnövekedett változási arány. A futásidejű módosításokat tapasztaló számítási feladatok nagyobb megbízhatósági kockázatnak vannak kitéve a változás miatt.
A szigorúbb javítási és frissítési szabályzatok több változást eredményeznek a számítási feladatok éles környezetében. Ez a változás a következő forrásokból származik:
- Az alkalmazáskód gyakrabban jelenik meg a kódtárak frissítései vagy az alaptároló lemezképeinek frissítései miatt
- Az operációs rendszerek fokozott rutinjavítása
- Naprakészen marad a verziószámozott alkalmazásokkal vagy adatplatformokkal
- Szállítói javítások alkalmazása a környezetben lévő szoftverekre
A kulcsok, a szolgáltatásnév hitelesítő adatai és a tanúsítványok rotálási tevékenységei növelik az átmeneti problémák kockázatát a rotáció időzítése és az új értéket használó ügyfelek miatt.
Biztonsági kompromisszumok a költségoptimalizálással
Kompromisszum: További infrastruktúra. A számítási feladatok költségoptimalizálásának egyik módszere, hogy megkeresi az összetevők sokféleségének és számának csökkentésére és a sűrűség növelésére szolgáló módszereket.
A számítási feladatok egyes összetevői vagy tervezési döntései csak a rendszerek és adatok biztonságának (bizalmasságának, integritásának és rendelkezésre állásának) védelme érdekében léteznek. Ezek az összetevők, bár növelik a környezet biztonságát, a költségeket is növelik. Maguknak a költségoptimalizálásnak is alá kell tartozniuk. Néhány példa a biztonságközpontú további erőforrásokra vagy licencelési költségekre:
- Számítás, hálózat és adatszegmentálás elkülönítés céljából, amely néha magában foglalja a különálló példányok futtatását, megakadályozva a közös elhelyezést és a sűrűség csökkentését.
- Speciális megfigyelhetőségi eszköz, például egy SIEM, amely aggregációt és fenyegetésfelderítést képes végrehajtani.
- Speciális hálózati berendezések vagy képességek, például tűzfalak vagy elosztott szolgáltatásmegtagadás-megelőzés.
- Adatbesorolási eszközök, amelyek a bizalmassági és az információtípus-címkék rögzítéséhez szükségesek.
- Speciális tárolási vagy számítási képességek, amelyek támogatják a titkosítást inaktív és átvitel közben, például HSM-et vagy bizalmas számítási funkciókat.
- Dedikált tesztelési környezetek és tesztelési eszközök annak ellenőrzésére, hogy a biztonsági vezérlők működnek-e, és hogy feltárják a korábban feltáratlan hiányosságokat a lefedettségben.
Az előző elemek gyakran az éles környezeteken kívül is léteznek, az üzem előtti és vészhelyreállítási erőforrásokban.
Kompromisszum: Megnövekedett az infrastruktúra iránti kereslet. A Költségoptimalizálás pillér az erőforrások iránti kereslet csökkenését helyezi előtérbe, hogy lehetővé tegye az olcsóbb termékváltozatok használatát, kevesebb példányt vagy csökkentett fogyasztást.
Prémium termékváltozatok: A felhő- és szállítói szolgáltatások bizonyos biztonsági intézkedései, amelyek kihasználhatják a számítási feladatok biztonsági helyzetét, csak drágább termékváltozatokban vagy szinteken találhatók.
Naplótárolás: A magas megbízhatóságú biztonsági monitorozási és naplózási adatok, amelyek széles körű lefedettséget biztosítanak, növelik a tárolási költségeket. A biztonsági megfigyelhetőségi adatokat gyakran hosszabb ideig tárolják, mint általában a működési megállapításokhoz.
Nagyobb erőforrás-használat: A folyamatban lévő és a gazdagépen futó biztonsági vezérlők további erőforrások iránti keresletet okozhatnak. Az inaktív és az átvitel alatt álló adatok titkosítása szintén növelheti a keresletet. Mindkét forgatókönyvhöz magasabb példányszámra vagy nagyobb termékváltozatokra lehet szükség.
Kompromisszum: Megnövekedett folyamat- és üzemeltetési költségek. A személyzeti folyamat költségei a teljes tulajdonlási költség részét képezik, és a számítási feladatok befektetésének megtérülésében vannak figyelembe véve. A költségek optimalizálása a költségoptimalizálási pillér javaslata.
Az átfogóbb és szigorúbb javítási felügyeleti rendszer az ezen rutinfeladatokra fordított idő és pénz növekedéséhez vezet. Ez a növekedés gyakran párosul azzal a várakozással, hogy a nulladik napi kihasználtságra való alkalmi javításra való felkészültségbe fektetnek.
A jogosulatlan hozzáférés kockázatának csökkentése érdekében szigorúbb hozzáférés-vezérlés összetettebb felhasználói felügyelethez és üzemeltetési hozzáféréshez vezethet.
A biztonsági eszközök és folyamatok betanítása és tudatosítása időt vesz igénybe az alkalmazottak számára, és költségekkel jár az anyagok, az oktatók és esetleg a képzési környezetek számára.
A szabályozásoknak való megfelelés további befektetéseket igényelhet az auditáláshoz és a megfelelőségi jelentéskészítéshez.
A biztonsági incidensekre való reagálás előkészítéséhez szükséges próbák megtervezése és végrehajtása időt vesz igénybe.
Időt kell lefoglalni a biztonsághoz kapcsolódó rutin- és alkalmi folyamatok tervezéséhez és végrehajtásához, például kulcs- vagy tanúsítványrotáláshoz.
Az SDLC biztonsági ellenőrzéséhez általában speciális eszközökre van szükség. Előfordulhat, hogy a szervezetnek fizetnie kell ezekért az eszközökért. A tesztelés során talált problémák rangsorolása és elhárítása is időbe telik.
A rendszer belső működése (más néven feketedobozos tesztelés) ismerete nélkül elvégzett fehérdobozos tesztelés vagy tesztelés harmadik féltől származó biztonsági szakemberek felvétele, beleértve a behatolástesztelést is, költségekkel jár.
Biztonsági kompromisszumok az operatív kiválósággal
Kompromisszum: A megfigyelhetőség és a használhatóság komplikációi. Az üzemeltetési kiválóság megköveteli, hogy az architektúrák működőképesek és megfigyelhetők legyenek. A leginkább használható architektúrák azok, amelyek a legátláthatóbbak az összes érintett számára.
A biztonsági előnyöket a kiterjedt naplózás biztosítja, amely nagy megbízhatósági betekintést nyújt a számítási feladatba az alaptervektől való eltérések riasztásához és az incidensek elhárításához. Ez a naplózás jelentős mennyiségű naplót generálhat, ami megnehezítheti a megbízhatóságra vagy a teljesítményre célzott megállapítások biztosítását.
Az adatmaszkolásra vonatkozó megfelelőségi irányelvek követésekor a rendszer a naplók adott szegmenseit vagy akár nagy mennyiségű táblázatos adatot is újra kioszt a bizalmasság védelme érdekében. A csapatnak ki kell értékelnie, hogy ez a megfigyelhetőségi rés milyen hatással lehet a riasztásokra, vagy akadályozhatja az incidensek elhárítását.
Az erős erőforrásszegmentáció növeli a megfigyelhetőség összetettségét azáltal, hogy további szolgáltatásközi elosztott nyomkövetést és korrelációt igényel a folyamatkövetések rögzítéséhez. A szegmentálás emellett növeli a számítási és a szolgáltatási adatok felületét is.
Egyes biztonsági vezérlők a tervezés során akadályozzák a hozzáférést. Az incidenskezelés során ezek a vezérlők lelassíthatják a számítási feladatok kezelőinek vészhelyzeti hozzáférését. Ezért az incidenskezelési terveknek nagyobb hangsúlyt kell fektetnie a tervezésre és a próbákra az elfogadható hatékonyság elérése érdekében.
Kompromisszum: Csökkent az agilitás és a megnövekedett összetettség. A számítási feladatok csapatai mérik a sebességüket, hogy idővel javíthassák a kézbesítési tevékenységek minőségét, gyakoriságát és hatékonyságát. A számítási feladatok összetettségi tényezői a műveletek során felmerülő erőfeszítés és kockázat szempontjából.
A biztonsági rések bevezetésének kockázatának csökkentése érdekében szigorúbb változásellenőrzési és jóváhagyási szabályzatok lelassíthatják az új funkciók fejlesztését és biztonságos üzembe helyezését. A biztonsági frissítések és a javítások várható kezelése azonban növelheti a gyakoribb üzemelő példányok iránti keresletet. Emellett az emberi beavatkozással rendelkező jóváhagyási szabályzatok az üzemeltetési folyamatokban megnehezíthetik a folyamatok automatizálását.
A biztonsági tesztelés olyan megállapításokat eredményez, amelyeket rangsorolni kell, ami blokkolhatja a tervezett munkát.
A rutinszerű, alkalmi és vészhelyzeti folyamatokhoz naplózásra lehet szükség a megfelelőségi követelményeknek való megfelelés érdekében. Ez a naplózás növeli a folyamatok futtatásának merevségét.
A számítási feladatokkal foglalkozó csapatok növelhetik az identitáskezelési tevékenységek összetettségét, mivel a szerepkördefiníciók és -hozzárendelések részletessége növekszik.
A biztonsághoz kapcsolódó rutinműveletek, például a tanúsítványkezelés megnövekedett száma növeli az automatizálandó folyamatok számát.
Kompromisszum: Fokozott koordinációs erőfeszítések. Egy olyan csapat, amely minimalizálja a külső kapcsolattartási és felülvizsgálati pontokat, hatékonyabban szabályozhatja a műveleteit és az ütemtervét.
Ahogy a nagyobb szervezet vagy külső entitások külső megfelelőségi követelményei növekednek, az auditorokkal való megfelelőség elérésének és bizonyításának összetettsége is nő.
A biztonság olyan speciális készségeket igényel, amelyekkel a számítási feladatokat használó csapatok általában nem rendelkeznek. Ezek a jártasságok gyakran a nagyobb szervezettől vagy harmadik felektől származnak. Mindkét esetben létre kell hozni az erőfeszítések, a hozzáférés és a felelősség összehangolását.
A megfelelőségi vagy szervezeti követelmények gyakran megkövetelik a biztonsági incidensek felelős közzétételét szolgáló, karbantartott kommunikációs terveket. Ezeket a terveket figyelembe kell venni a biztonsági koordinációs erőfeszítésekben.
Biztonsági kompromisszumok teljesítményhatékonysággal
Kompromisszum: Nagyobb késés és többletterhelés. A teljesítménybeli számítási feladatok csökkentik a késést és a többletterhelést.
Az ellenőrzési biztonsági vezérlők, például a tűzfalak és a tartalomszűrők a biztonságos folyamatokban találhatók. Ezek a folyamatok ezért további ellenőrzésnek vannak alávetve, ami késést ad a kérésekhez.
Az identitásvezérlők megkövetelik egy ellenőrzött összetevő minden egyes meghívásának explicit ellenőrzését. Ez az ellenőrzés számítási ciklusokat használ fel, és szükség lehet hálózati bejárásra az engedélyezéshez.
A titkosításhoz és a visszafejtéshez dedikált számítási ciklusokra van szükség. Ezek a ciklusok növelik a folyamatok által felhasznált időt és erőforrásokat. Ez a növekedés általában összefügg az algoritmus összetettségével, valamint a nagy entrópia és változatos inicializálási vektorok (IV-k) létrehozásával.
A naplózás kiterjedtségének növekedésével a rendszererőforrásokra és a naplók streamelésének hálózati sávszélességére gyakorolt hatás is nőhet.
Az erőforrás-szegmentálás gyakran vezet be hálózati ugrásokat a számítási feladatok architektúrájában.
Kompromisszum: Nagyobb esély van a helytelen konfigurációra. A teljesítménycélok megbízható teljesítése a tervezés kiszámítható implementációitól függ.
A biztonsági vezérlők helytelen konfigurációja vagy túlkiterjesztése hatással lehet a teljesítményre a nem hatékony konfiguráció miatt. Példák a teljesítményre hatással lévő biztonsági vezérlőkonfigurációkra:
Tűzfalszabály-rendezés, összetettség és mennyiség (részletesség).
Nem sikerült kizárni a kulcsfájlokat a fájlintegritási monitorokból vagy vírusolvasókból. A lépés figyelmen kívül hagyása zárolási versengéshez vezethet.
A webalkalmazási tűzfalak mély csomagvizsgálatot végeznek a védett összetevők szempontjából irreleváns nyelvek vagy platformok esetében.
Kapcsolódó hivatkozások
Ismerkedjen meg a többi pillérre vonatkozó kompromisszumokkal:
Visszajelzés
https://aka.ms/ContentUserFeedback.
Hamarosan elérhető: 2024-ben fokozatosan kivezetjük a GitHub-problémákat a tartalom visszajelzési mechanizmusaként, és lecseréljük egy új visszajelzési rendszerre. További információ:Visszajelzés küldése és megtekintése a következőhöz: