Поделиться через


Шаблоны проектирования архитектуры, поддерживающие безопасность

При разработке архитектур рабочей нагрузки следует использовать отраслевые шаблоны, которые отвечают общим задачам. Шаблоны помогут вам сделать преднамеренные компромиссы в рабочих нагрузках и оптимизировать нужный результат. Они также могут помочь снизить риски, возникающие из конкретных проблем, которые могут повлиять на надежность, производительность, затраты и операции. Эти риски могут быть признаком отсутствия гарантий безопасности, если оставшиеся без присмотра могут представлять значительные риски для бизнеса. Эти шаблоны поддерживаются реальным опытом, предназначены для облачных и операционных моделей, и по сути являются неустранимая поставщиком. Использование хорошо известных шаблонов в качестве способа стандартизации проектирования рабочей нагрузки является компонентом операционного превосходства.

Многие шаблоны проектирования напрямую поддерживают один или несколько основных компонентов архитектуры. Шаблоны проектирования, поддерживающие основные понятия безопасности, такие как сегментация и изоляция, надежная авторизация, единая безопасность приложений и современные протоколы.

В следующей таблице приведены шаблоны проектирования архитектуры, поддерживающие цели безопасности.

Рисунок Сводка
Посол Инкапсулирует и управляет сетевыми коммуникациями путем разгрузки перекрестных задач, связанных с сетевым обменом данными. В результате вспомогательные службы инициируют обмен данными от имени клиента. Эта точка-посредник предоставляет возможность расширения безопасности сетевых коммуникаций.
Серверные части для интерфейсов Отделяет уровень служб рабочей нагрузки путем создания отдельных служб, которые являются эксклюзивными для определенного интерфейсного интерфейса. Из-за этого разделения безопасность и авторизация на уровне служб, поддерживающих один клиент, можно адаптировать к функциональным возможностям, предоставляемым этим клиентом, потенциально уменьшая область поверхности API и боковое перемещение между разными серверными службами, которые могут предоставлять различные возможности.
Переборка Представляет преднамеренный и полный сегментацию между компонентами для изоляции радиуса взрыва сбоев. Эту стратегию можно также использовать для хранения инцидентов безопасности в скомпрометированном блоке.
Проверка утверждений Отделяет данные от потока обмена сообщениями, предоставляя способ отдельно получить данные, связанные с сообщением. Этот шаблон поддерживает сохранение конфиденциальных данных из тел сообщений, а не управление им в защищенном хранилище данных. Эта конфигурация позволяет установить более строгую авторизацию для поддержки доступа к конфиденциальным данным из служб, которые, как ожидается, будут использовать данные, но удаляйте видимость из вспомогательных служб, таких как решения для мониторинга очередей.
Федеративное удостоверение Делегирует доверие поставщику удостоверений, который является внешним для рабочей нагрузки для управления пользователями и предоставления проверки подлинности для приложения. Внедрив управление пользователями и проверку подлинности, вы можете получить новые возможности для обнаружения и предотвращения угроз на основе удостоверений, не требуя реализации этих возможностей в рабочей нагрузке. Внешние поставщики удостоверений используют современные протоколы проверки подлинности взаимодействия.
Привратник Выгрузит обработку запросов, которая специально предназначена для обеспечения безопасности и контроля доступа до и после переадресации запроса на внутренний узел. Добавление шлюза в поток запросов позволяет централизовать функции безопасности, такие как брандмауэры веб-приложения, защита от атак DDoS, обнаружение ботов, обработка запросов, запуск проверки подлинности и проверки авторизации.
Агрегирование шлюза Упрощает взаимодействие клиента с рабочей нагрузкой, агрегируя вызовы к нескольким внутренним службам в одном запросе. Эта топология часто уменьшает количество точек касания, которое имеет клиент с системой, что сокращает общедоступную область поверхности и точки проверки подлинности. Объединенные серверные серверы могут оставаться полностью изолированными от клиентов.
Разгрузка шлюза Выгружает обработку запросов на устройство шлюза до и после переадресации запроса на внутренний узел. Добавление шлюза в поток запросов позволяет централизировать функции безопасности, такие как брандмауэры веб-приложения и подключения TLS с клиентами. Все отключенные функции, предоставляемые платформой, уже обеспечивают повышенную безопасность.
Издатель или подписчик Отделяет компоненты архитектуры путем замены прямого обмена данными между клиентами через посредник сообщений или шину событий. Эта замена представляет важную границу сегментации безопасности, которая позволяет подписчикам очереди быть изолированы от издателя в сети.
Карантин Гарантирует, что внешние ресурсы соответствуют согласованному команде уровню качества, прежде чем авторизовать их использование в рабочей нагрузке. Эта проверка служит первой проверкой безопасности внешних артефактов. Проверка артефакта выполняется в сегментированной среде, прежде чем она используется в рамках жизненного цикла безопасной разработки (SDL).
Коляска Расширяет функциональные возможности приложения путем инкапсулирования непримарических или перекрестных задач в процессе компаньона, который существует вместе с основным приложением. Инкапсулируя эти задачи и развертывая их вне процесса, вы можете уменьшить область конфиденциальных процессов до только кода, необходимого для выполнения задачи. Вы также можете использовать боковики для добавления перекрестных элементов управления безопасностью в компонент приложения, который не разработан в собственном коде с этой функциональностью.
Дросселирование Накладывает ограничения на скорость или пропускную способность входящих запросов к ресурсу или компоненту. Вы можете разработать ограничения, чтобы предотвратить исчерпание ресурсов, которые могут привести к автоматическому злоупотреблению системой.
Ключ валета Предоставляет доступ к ресурсу без использования промежуточного ресурса для прокси-сервера. Этот шаблон позволяет клиенту напрямую обращаться к ресурсу, не требуя длительных или постоянных учетных данных. Все запросы доступа начинаются с проверяемой транзакции. Затем предоставленный доступ ограничен как в области, так и в длительности. Этот шаблон также упрощает отмену предоставленного доступа.

Дальнейшие шаги

Ознакомьтесь с шаблонами проектирования архитектуры, которые поддерживают другие основные компоненты Azure Well-Architected Framework: