Поделиться через


Компромиссы по безопасности

Безопасность обеспечивает конфиденциальность, целостность и обеспечение доступности системы рабочей нагрузки и данных ее пользователей. Средства управления безопасностью необходимы для рабочей нагрузки и для компонентов разработки программного обеспечения и операционных компонентов системы. Когда команды разрабатывают рабочую нагрузку и работают с ней, они практически никогда не могут компрометировать элементы управления безопасностью.

На этапе разработки рабочей нагрузки важно учитывать, как решения, основанные на принципах проектирования безопасности и рекомендациях в контрольном списке проверки проектирования для безопасности , могут повлиять на цели и оптимизацию других основных компонентов. Некоторые решения по обеспечению безопасности могут воспользоваться некоторыми столпами, но являются компромиссами для других. В этой статье описываются примеры компромиссов, с которыми может столкнуться команда рабочей нагрузки при установке гарантий безопасности.

Компромиссы безопасности с надежностью

Компромисс: повышенная сложность. Компонент надежности определяет простоту и рекомендует свести к минимуму точки сбоя.

  • Некоторые элементы управления безопасностью могут увеличить риск неправильной настройки, что может привести к нарушению работы службы. Примеры элементов управления безопасностью, которые могут привести к неправильной настройке, включают правила сетевого трафика, поставщики удостоверений, исключения сканирования вирусов, а также назначения управления доступом на основе ролей или атрибутов.

  • Увеличение сегментации обычно приводит к более сложной среде с точки зрения ресурсов и сетевой топологии и доступа операторов. Эта сложность может привести к большему объему сбоев в процессах и выполнении рабочей нагрузки.

  • Средства безопасности рабочей нагрузки часто включаются во многие уровни архитектуры, операций и среды выполнения рабочей нагрузки. Эти средства могут повлиять на устойчивость, доступность и планирование емкости. Неспособность учитывать ограничения в средстве может привести к событию надежности, например исчерпанию портов SNAT на брандмауэре исходящего трафика.

Компромисс: повышение критически важных зависимостей. Компонент надежности рекомендует свести к минимуму критически важные зависимости. Рабочая нагрузка, которая сводит к минимуму критически важные зависимости, особенно внешние, имеет больше контроля над точками сбоя.

Для компонента безопасности требуется рабочая нагрузка для явной проверки удостоверений и действий. Проверка происходит с помощью критически важных зависимостей от ключевых компонентов безопасности. Если эти компоненты недоступны или если они не работают, проверка может завершиться. Этот сбой помещает рабочую нагрузку в состояние пониженного состояния. Ниже приведены некоторые примеры таких критически важных зависимостей с одной точкой сбоя:

  • Входящий трафик и исходящие брандмауэры.
  • Списки отзыва сертификатов.
  • Точное системное время, предоставленное сервером протокола NTP.
  • Поставщики удостоверений, такие как идентификатор Microsoft Entra.

Компромисс: повышенная сложность аварийного восстановления. Рабочая нагрузка должна надежно восстановиться после всех форм аварии.

  • Элементы управления безопасностью могут повлиять на цели времени восстановления. Этот эффект может быть вызван дополнительными шагами, необходимыми для расшифровки резервных копии данных или задержками операционного доступа, созданными с помощью триажа надежности сайта.

  • Сами элементы управления безопасностью, например хранилища секретов и их содержимое или защита от пограничных атак DDoS, должны быть частью плана аварийного восстановления рабочей нагрузки и должны быть проверены с помощью детализации восстановления.

  • Требования к безопасности или соответствию могут ограничить параметры расположения данных или ограничения управления доступом для резервных копий, что может привести к дальнейшему усложняя восстановление путем сегментирования даже автономных реплик.

Компромисс: повышение скорости изменения. Рабочая нагрузка, которая испытывает изменение среды выполнения, подвергается большему риску влияния на надежность из-за этого изменения.

  • Более строгие политики исправлений и обновлений приводят к большему изменению рабочей среды рабочей нагрузки. Это изменение происходит из таких источников:

    • Код приложения выпускается чаще из-за обновлений библиотек или обновлений базовых образов контейнеров
    • Увеличение регулярного исправления операционных систем
    • Сохранение актуальности в версиях приложений или платформ данных
    • Применение исправлений поставщика к программному обеспечению в среде
  • Действия смены ключей, учетных данных субъекта-службы и сертификатов повышают риск временных проблем из-за времени смены и клиентов с использованием нового значения.

Компромиссы безопасности с оптимизацией затрат

Компромисс: дополнительная инфраструктура. Одним из подходов к оптимизации затрат является поиск способов сокращения разнообразия и количества компонентов и увеличения плотности.

Некоторые компоненты рабочей нагрузки или решения по проектированию существуют только для защиты безопасности (конфиденциальности, целостности и доступности) систем и данных. Эти компоненты, хотя они повышают безопасность среды, также увеличивают затраты. Они также должны быть подвержены оптимизации затрат. Ниже приведены примеры источников для этих ресурсов, ориентированных на безопасность, или затраты на лицензирование.

  • Сегментация вычислительных ресурсов, сети и данных для изоляции, которая иногда включает выполнение отдельных экземпляров, предотвращение совместного расположения и снижение плотности.
  • Специализированные средства наблюдения, такие как SIEM, которые могут выполнять агрегирование и аналитику угроз.
  • Специализированные сетевые устройства или возможности, такие как брандмауэры или распределенная защита от отказа в обслуживании.
  • Средства классификации данных, необходимые для записи меток конфиденциальности и типов информации.
  • Специализированное хранилище или вычислительные возможности для поддержки шифрования неактивных данных и передачи, таких как HSM или функция конфиденциальных вычислений.
  • Выделенные среды тестирования и средства тестирования для проверки функционирования элементов управления безопасностью и выявления ранее неокрытых пробелов в охвате.

Предыдущие элементы часто существуют вне рабочих сред в предварительной версии и ресурсах аварийного восстановления.

Компромисс: увеличение спроса на инфраструктуру. Основной принцип оптимизации затрат определяет снижение спроса на ресурсы, чтобы обеспечить использование более дешевых номеров SKU, меньшее количество экземпляров или снижение потребления.

  • Номера SKU уровня "Премиум": некоторые меры безопасности в облачных службах и службах поставщиков, которые могут повысить уровень безопасности рабочей нагрузки, могут находиться только в более дорогих номерах SKU или уровнях.

  • Хранилище журналов: данные мониторинга безопасности и аудита высокой точности, обеспечивающие широкий охват, повышают затраты на хранение. Данные о наблюдаемости безопасности также часто хранятся в течение длительного периода времени, чем обычно требуются для оперативной аналитики.

  • Увеличение потребления ресурсов: встроенные и локальные элементы управления безопасностью могут привести к дополнительному спросу на ресурсы. Шифрование неактивных данных и передачи также может увеличить спрос. В обоих сценариях может потребоваться более высокое количество экземпляров или более крупные номера SKU.

Компромисс: увеличение процессов и операционных затрат. Затраты на персонал являются частью общей общей стоимости владения и учитываются в прибыли рабочей нагрузки на инвестиции. Оптимизация этих затрат — это рекомендация по оптимизации затрат.

  • Более комплексный и строгий режим управления исправлениями приводит к увеличению времени и денег, потраченных на выполнение этих стандартных задач. Это увеличение часто связано с ожиданием инвестиций в готовность к нерегламентированному исправлению для эксплойтов нулевого дня.

  • Более строгие средства управления доступом для снижения риска несанкционированного доступа могут привести к более сложному управлению пользователями и рабочему доступу.

  • Обучение и осведомленность о средствах и процессах безопасности занимает время сотрудника, а также несет расходы на материалы, инструкторы и, возможно, учебные среды.

  • Соблюдение нормативных требований может потребовать дополнительных инвестиций для аудита и создания отчетов о соответствии.

  • Планирование и проведение детализации для готовности реагирования на инциденты безопасности занимает время.

  • Необходимо выделить время для проектирования и выполнения рутинных и нерегламентированных процессов, связанных с безопасностью, например смены ключей или сертификатов.

  • Для проверки безопасности SDLC обычно требуются специализированные средства. Вашей организации может потребоваться платить за эти средства. Приоритеты и устранение проблем, обнаруженных во время тестирования, также занимает время.

  • Нанимать сторонних специалистов по безопасности, чтобы выполнить тестирование в белом поле или тестирование, которое выполняется без знаний о внутренней работе системы (иногда известной как черно-прямоугольное тестирование), включая тестирование на проникновение, несет расходы.

Компромиссы безопасности с операционным превосходством

Компромисс: осложнения в наблюдаемости и работоспособности. Операционная эффективность требует, чтобы архитектура была обслуживаемой и наблюдаемой. Наиболее обслуживаемые архитектуры — это те, которые являются наиболее прозрачными для всех участников.

  • Преимущества безопасности от обширного ведения журнала, который обеспечивает высокую точность анализа рабочей нагрузки для оповещения о отклонениях от базовых показателей и реагирования на инциденты. Это ведение журнала может создать значительный объем журналов, что может затруднит предоставление аналитических сведений, предназначенных для надежности или производительности.

  • При соблюдении рекомендаций по маскированию данных определенные сегменты журналов или даже большие объемы табличных данных удаляются для защиты конфиденциальности. Команда должна оценить, как этот разрыв наблюдаемости может повлиять на оповещение или препятствовать реагированию на инциденты.

  • Строгое сегментирование ресурсов повышает сложность наблюдаемости, требуя дополнительной распределенной трассировки и корреляции между службами для записи трассировок потока. Сегментация также увеличивает область поверхности вычислительных ресурсов и данных для обслуживания.

  • Некоторые элементы управления безопасностью препятствуют доступу по проектированию. Во время реагирования на инциденты эти элементы управления могут замедлить аварийный доступ операторов рабочей нагрузки. Таким образом, планы реагирования на инциденты должны включать больше внимания на планирование и детализацию, чтобы достичь приемлемой эффективности.

Компромисс: снижение гибкости и повышение сложности. Группы рабочей нагрузки измеряют скорость, чтобы они могли улучшить качество, частоту и эффективность действий доставки с течением времени. Факторы сложности рабочей нагрузки для усилий и рисков, связанных с операциями.

  • Более строгие политики управления изменениями и утверждения, чтобы снизить риск возникновения уязвимостей безопасности, может замедлить разработку и безопасное развертывание новых функций. Однако ожидание решения обновлений системы безопасности и исправлений может увеличить спрос на более частые развертывания. Кроме того, политики утверждения, управляемые пользователем в операционных процессах, могут затруднить автоматизацию этих процессов.

  • Тестирование безопасности приводит к выводу, которые должны быть приоритетными, потенциально блокируя запланированные работы.

  • Для выполнения стандартных, нерегламентированных и чрезвычайных процессов может потребоваться ведение журнала аудита в соответствии с требованиями к соответствию требованиям. Это ведение журнала повышает жесткость выполнения процессов.

  • Группы рабочей нагрузки могут увеличить сложность действий по управлению удостоверениями, так как увеличивается степень детализации определений ролей и назначений.

  • Увеличение числа стандартных операционных задач, связанных с безопасностью, таких как управление сертификатами, увеличивает количество процессов для автоматизации.

Компромисс: повышение координации усилий. Команда, которая свести к минимуму внешние точки контакта и проверить, может более эффективно контролировать свои операции и временную шкалу.

  • По мере увеличения требований к внешнему соответствию от крупной организации или внешних организаций сложность достижения и подтверждения соответствия аудиторам также увеличивается.

  • Для обеспечения безопасности требуются специализированные навыки, которые обычно не имеют команды рабочей нагрузки. Эти навыки часто являются источниками из более крупной организации или третьих сторон. В обоих случаях необходимо установить координацию усилий, доступа и ответственности.

  • Требования к соответствию требованиям или организации часто требуют поддержки планов связи для ответственного раскрытия нарушений. Эти планы должны быть учтены в усилиях по координации безопасности.

Компромиссы безопасности с эффективностью производительности

Компромисс: увеличение задержки и накладных расходов. Производительность рабочей нагрузки снижает задержку и затраты.

  • Средства контроля безопасности, такие как брандмауэры и фильтры безопасности содержимого, находятся в потоках, защищенных ими. Таким образом, эти потоки подвергаются дополнительной проверке, что добавляет задержку в запросы. В высокоразвязанной архитектуре распределенная природа может привести к этим проверкам, происходящим несколько раз для одной транзакции пользователя или потока данных.

  • Элементы управления удостоверениями требуют явной проверки каждого вызова управляемого компонента. Эта проверка использует циклы вычислений и может потребовать обхода сети для авторизации.

  • Для шифрования и расшифровки требуются выделенные циклы вычислений. Эти циклы увеличивают время и ресурсы, потребляемые этими потоками. Это увеличение обычно коррелирует с сложностью алгоритма и созданием высоко энтропии и разнообразных векторов инициализации (IVs).

  • По мере увеличения объема ведения журнала влияние системных ресурсов и пропускной способности сети для потоковой передачи этих журналов также может увеличиться.

  • Сегментация ресурсов часто вводит сетевые прыжки в архитектуре рабочей нагрузки.

Компромисс: увеличение вероятности неправильной настройки. Надежное выполнение целевых показателей производительности зависит от прогнозируемых реализаций проектирования.

Неправильное настройку или превышение производительности элементов управления безопасностью может повлиять на производительность из-за неэффективной конфигурации. Примеры конфигураций элементов управления безопасностью, которые могут повлиять на производительность:

  • Порядок правил брандмауэра, сложность и количество (степень детализации).

  • Не удалось исключить файлы ключей из мониторов целостности файлов или сканеров вирусов. Игнорируя этот шаг, может привести к возникновению конфликтов блокировки.

  • Брандмауэры веб-приложений выполняют глубокую проверку пакетов для языков или платформ, которые не относятся к защищенным компонентам.

Изучите компромиссы для других столпов: