Компромиссы в области безопасности

Безопасность обеспечивает конфиденциальность, целостность и доступность системы рабочей нагрузки и данных ее пользователей. Элементы управления безопасностью необходимы для рабочей нагрузки, а также для разработки программного обеспечения и операционных компонентов системы. Когда команды разрабатывают и работают с рабочей нагрузкой, они почти никогда не могут скомпрометировать средства управления безопасностью.

На этапе проектирования рабочей нагрузки важно учитывать, как решения, основанные на принципах проектирования безопасности и рекомендациях в контрольном списке проверки проектирования для безопасности , могут повлиять на цели и оптимизацию других аспектов. Некоторые решения в области безопасности могут принести пользу некоторым основам, но представляют собой компромиссы для других. В этой статье описываются примеры компромиссов, с которыми команда рабочей нагрузки может столкнуться при установлении гарантий безопасности.

Компромиссы между безопасностью и надежностью

Компромисс: повышенная сложность. В разделе Надежность приоритет простоты и рекомендуется свести к минимуму точки отказа.

  • Некоторые элементы управления безопасностью могут увеличить риск неправильной настройки, что может привести к нарушению работы службы. Примеры элементов управления безопасностью, которые могут привести к неправильной настройке, включают правила сетевого трафика, поставщики удостоверений, исключения проверки на вирусы и назначения управления доступом на основе ролей или атрибутов.

  • Увеличение сегментации обычно приводит к более сложной среде с точки зрения топологии ресурсов и сети, а также доступа операторов. Такая сложность может привести к большему объему сбоев в процессах и выполнении рабочей нагрузки.

  • Средства обеспечения безопасности рабочих нагрузок часто включаются во многие уровни архитектуры, операций и требований среды выполнения рабочей нагрузки. Эти средства могут повлиять на устойчивость, доступность и планирование ресурсов. Неучтение ограничений в инструментарии может привести к возникновению события надежности, например нехватки портов SNAT в брандмауэре исходящего трафика.

Компромисс: увеличение критических зависимостей. Принцип надежности рекомендует свести к минимуму критические зависимости. Рабочая нагрузка, которая сводит к минимуму критические зависимости, особенно внешние, имеет больший контроль над точками сбоя.

Для обеспечения безопасности требуется рабочая нагрузка для явной проверки удостоверений и действий. Проверка выполняется с помощью критических зависимостей от ключевых компонентов безопасности. Если эти компоненты недоступны или они не работают, проверка может не завершиться. Этот сбой переводит рабочую нагрузку в состояние понижения. Ниже приведены некоторые примеры этих критически важных зависимостей с одной точкой отказа.

  • Брандмауэры для входящего и исходящего трафика.
  • Списки отзыва сертификатов.
  • Точное системное время, предоставляемое сервером NTP.
  • Поставщики удостоверений, например идентификатор Microsoft Entra.

Компромисс: повышенная сложность аварийного восстановления. Рабочая нагрузка должна надежно восстанавливаться после всех форм аварий.

  • Средства управления безопасностью могут повлиять на цели времени восстановления. Это может быть вызвано дополнительными действиями, необходимыми для расшифровки резервных копии данных, или задержками операционного доступа, вызванными рассмотрением надежности сайта.

  • Сами элементы управления безопасностью, например хранилища секретов и их содержимое или граничная защита от атак DDoS, должны быть частью плана аварийного восстановления рабочей нагрузки и должны проверяться с помощью отработок восстановления.

  • Требования к безопасности или соответствию могут ограничивать возможности расположения данных или ограничения управления доступом для резервных копий, что может еще больше усложнить восстановление за счет сегментирования даже автономных реплик.

Компромисс: увеличение скорости изменений. Рабочая нагрузка, которая испытывает изменение среды выполнения, подвержена большему риску влияния на надежность из-за этого изменения.

  • Более строгие политики исправлений и обновлений приводят к дополнительным изменениям в рабочей среде рабочей нагрузки. Это изменение происходит из таких источников:

    • Код приложения выпускается чаще из-за обновлений библиотек или обновлений базовых образов контейнеров
    • Повышенная рутинная установка исправлений операционных систем
    • Поддержка актуальности приложений с управлением версиями или платформ данных
    • Применение исправлений поставщиков к программному обеспечению в среде
  • Действия по смене ключей, учетных данных субъекта-службы и сертификатов повышают риск временных проблем из-за времени смены и использования клиентами нового значения.

Компромиссы безопасности с оптимизацией затрат

Компромисс: дополнительная инфраструктура. Одним из подходов к оптимизации затрат рабочей нагрузки является поиск способов сокращения разнообразия и числа компонентов, а также увеличения плотности.

Некоторые компоненты рабочей нагрузки или проектные решения существуют только для защиты (конфиденциальности, целостности и доступности) систем и данных. Эти компоненты, хотя они повышают безопасность среды, также увеличивают затраты. Они также должны быть подвержены оптимизации затрат сами. Ниже приведены примеры источников для этих дополнительных ресурсов, ориентированных на безопасность, или затрат на лицензирование:

  • Сегментация вычислений, сети и данных для изоляции, которая иногда включает запуск отдельных экземпляров, предотвращая совместное размещение и снижая плотность.
  • Специализированные средства наблюдения, такие как SIEM, которые могут выполнять агрегирование и аналитику угроз.
  • Специализированные сетевые устройства или возможности, такие как брандмауэры или распределенное предотвращение отказа в обслуживании.
  • Средства классификации данных, необходимые для записи меток конфиденциальности и типа информации.
  • Специализированные возможности хранилища или вычислений для поддержки шифрования при хранении и передаче, например HSM или функции конфиденциальных вычислений.
  • Выделенные среды тестирования и средства тестирования для проверки работоспособности элементов управления безопасностью и выявления ранее нераскрытых пробелов в охвате.

Предыдущие элементы часто также существуют за пределами рабочих сред в ресурсах предварительной подготовки и аварийного восстановления.

Компромисс: повышенный спрос на инфраструктуру. Принцип оптимизации затрат определяет приоритет снижения спроса на ресурсы, чтобы обеспечить использование более дешевых номеров SKU, меньшее количество экземпляров или снижение потребления.

  • Номера SKU уровня "Премиум". Некоторые меры безопасности в облачных службах и службах поставщиков, которые могут повысить уровень безопасности рабочей нагрузки, можно найти только в более дорогих SKU или уровнях.

  • Хранилище журналов. Данные мониторинга и аудита безопасности с высоким уровнем точности, обеспечивающие широкий охват, увеличивают затраты на хранение. Данные о наблюдаемости безопасности также часто хранятся в течение более длительных периодов времени, чем обычно требуется для операционной аналитики.

  • Увеличение потребления ресурсов. Внутрипроцессные и локальные элементы управления безопасностью могут привести к дополнительному спросу на ресурсы. Шифрование неактивных и передаваемых данных также может увеличить спрос. Для обоих сценариев может потребоваться большее количество экземпляров или больше номеров SKU.

Компромисс: увеличение затрат на процессы и эксплуатацию. Затраты на процесс персонала являются частью общей стоимости владения и учитываются в рентабельности инвестиций рабочей нагрузки. Оптимизация этих затрат является рекомендацией по оптимизации затрат.

  • Более комплексный и строгий режим управления исправлениями приводит к увеличению времени и денег, затрачиваемого на эти рутинные задачи. Это увеличение часто связано с ожиданием инвестирования в готовность к нерегламентированным исправлениям для эксплойтов нулевого дня.

  • Более строгие элементы управления доступом для снижения риска несанкционированного доступа могут привести к более сложному управлению пользователями и рабочему доступу.

  • Обучение и осведомленность об инструментах и процессах безопасности занимают время сотрудников, а также повлечет за собой затраты на материалы, инструкторов и, возможно, учебные среды.

  • Соблюдение нормативных требований может потребовать дополнительных инвестиций для аудита и создания отчетов о соответствии.

  • Планирование и проведение учений для обеспечения готовности к реагированию на инциденты безопасности требует времени.

  • Необходимо выделить время для разработки и выполнения стандартных и нерегламентированных процессов, связанных с безопасностью, таких как смена ключей или сертификатов.

  • Для проверки безопасности SDLC обычно требуются специализированные средства. Возможно, вашей организации потребуется оплатить эти средства. Определение приоритетов и устранение проблем, обнаруженных во время тестирования, также требует времени.

  • Наем сторонних специалистов по безопасности для выполнения тестирования "белого ящика" или тестирования, выполняемого без знания о внутренней работе системы (иногда называемой "черным ящиком"), включая тестирование на проникновение, влечет за собой затраты.

Компромиссы в области безопасности и эффективность работы

Компромисс: сложности в наблюдаемости и обслуживании. Эффективность работы требует, чтобы архитектуры были обслуживаемыми и наблюдаемыми. Наиболее пригодными для обслуживания архитектурами являются те, которые являются наиболее прозрачными для всех участников.

  • Преимущества для обеспечения безопасности благодаря обширному ведению журнала, которое обеспечивает высокую точность анализа рабочей нагрузки для оповещения об отклонениях от базовых показателей и реагирования на инциденты. Такое ведение журнала может создавать значительный объем журналов, что усложняет предоставление аналитических сведений, направленных на надежность или производительность.

  • При соблюдении рекомендаций по маскировке данных определенные сегменты журналов или даже большие объемы табличных данных редактируются для защиты конфиденциальности. Команде необходимо оценить, как этот разрыв в наблюдаемости может повлиять на оповещения или помешать реагированию на инциденты.

  • Сильная сегментация ресурсов повышает сложность наблюдаемости, требуя дополнительной распределенной трассировки и корреляции между службами для записи трассировок потоков. Сегментация также увеличивает площадь поверхности вычислительных ресурсов и данных для обслуживания.

  • Некоторые элементы управления безопасностью препятствуют доступу по умолчанию. Во время реагирования на инциденты эти элементы управления могут замедлить аварийный доступ операторов рабочей нагрузки. Поэтому планы реагирования на инциденты должны уделять больше внимания планированию и учениям, чтобы достичь приемлемой эффективности.

Компромисс: снижение гибкости и повышенная сложность. Команды рабочей нагрузки измеряют скорость, чтобы повысить качество, частоту и эффективность операций доставки с течением времени. Факторы сложности рабочей нагрузки в усилиях и рисках, связанных с операциями.

  • Более строгие политики управления изменениями и утверждения для снижения риска возникновения уязвимостей системы безопасности могут замедлить разработку и безопасное развертывание новых функций. Тем не менее, ожидание устранения обновлений системы безопасности и исправлений может увеличить спрос на более частые развертывания. Кроме того, политики утверждения, предоставляемые человеком, в рабочих процессах могут усложнить автоматизацию этих процессов.

  • Тестирование безопасности приводит к выводу результатов, которые должны быть приоритезированы, что потенциально блокирует запланированные работы.

  • Обычные, нерегламентированные и аварийные процессы могут потребовать ведения журнала аудита для соответствия требованиям. Такое ведение журнала повышает жесткость выполнения процессов.

  • Команды рабочей нагрузки могут усложнять действия по управлению удостоверениями по мере увеличения детализации определений и назначений ролей.

  • Увеличение числа стандартных операционных задач, связанных с безопасностью, таких как управление сертификатами, увеличивает количество автоматизированных процессов.

Компромисс: расширение усилий по координации. Команда, которая сводит к минимуму внешние точки контакта и проверки, может управлять своими операциями и временная шкала более эффективно.

  • По мере увеличения требований к внешнему соответствию со стороны более крупной организации или внешних организаций возрастает сложность достижения и подтверждения соответствия аудиторам.

  • Для обеспечения безопасности требуются специальные навыки, которых обычно не имеют команды рабочей нагрузки. Эти навыки часто получают от более крупных организаций или третьих сторон. В обоих случаях необходимо обеспечить координацию усилий, доступа и ответственности.

  • Требования к соответствию или организационные требования часто требуют наличия планов связи для ответственного раскрытия нарушений. Эти планы должны быть учтены в усилиях по координации безопасности.

Компромиссы безопасности с эффективностью производительности

Компромисс: увеличение задержки и накладных расходов. Производительность рабочей нагрузки сокращает задержки и накладные расходы.

  • Элементы управления безопасностью проверки, такие как брандмауэры и фильтры содержимого, находятся в защищенных потоках. Таким образом, эти потоки подвергаются дополнительной проверке, что увеличивает задержку запросов.

  • Элементы управления удостоверениями требуют явной проверки каждого вызова управляемого компонента. Эта проверка использует циклы вычислений и может потребовать обхода сети для авторизации.

  • Для шифрования и расшифровки требуются выделенные циклы вычислений. Эти циклы увеличивают время и ресурсы, потребляемые этими потоками. Это увеличение обычно коррелирует со сложностью алгоритма и созданием высокой энтропии и разнообразных векторов инициализации (IV).

  • По мере увеличения объема ведения журнала может также увеличиваться влияние на системные ресурсы и пропускную способность сети для потоковой передачи этих журналов.

  • Сегментация ресурсов часто включает сетевые прыжки в архитектуре рабочей нагрузки.

Компромисс: повышенная вероятность неправильной настройки. Надежное достижение целевых показателей производительности зависит от прогнозируемых реализаций проекта.

Неправильная настройка или чрезмерное расширение элементов управления безопасностью может повлиять на производительность из-за неэффективной настройки. Примеры конфигураций элементов управления безопасностью, которые могут повлиять на производительность:

  • Порядок, сложность и количество правил брандмауэра (степень детализации).

  • Не удается исключить файлы ключей из мониторов целостности файлов или сканеров вирусов. Пренебрежение этим шагом может привести к состязанию за блокировку.

  • Брандмауэры веб-приложений, выполняющие глубокую проверку пакетов для языков или платформ, которые не имеют значения для защищаемых компонентов.

Изучите компромиссы по другим основным аспектам: