Freigeben über


Architekturentwurfsmuster, die Sicherheit unterstützen

Wenn Sie Arbeitsauslastungsarchitekturen entwerfen, sollten Sie Branchenmuster verwenden, die häufig auftretende Herausforderungen bewältigen. Muster können Ihnen helfen, absichtliche Kompromisse innerhalb von Workloads zu treffen und für Ihr gewünschtes Ergebnis zu optimieren. Sie können auch dazu beitragen, Risiken zu mindern, die aus bestimmten Problemen stammen, die sich auf Zuverlässigkeit, Leistung, Kosten und Vorgänge auswirken können. Diese Risiken können auf mangelnde Sicherheitsvorkehrungen hinweisen, wenn unbeaufsichtigt gelassene Risiken für das Unternehmen erhebliche Risiken darstellen können. Diese Muster werden von realen Erfahrungen unterstützt, sind für Cloud-Skalierungs- und Betriebsmodelle konzipiert und sind inhärent anbieterunabhängig. Die Verwendung bekannter Muster als Möglichkeit zum Standardisieren Ihres Workloaddesigns ist eine Komponente der betrieblichen Exzellenz.

Viele Entwurfsmuster unterstützen direkt eine oder mehrere Architekturpfeiler. Designmuster, die die Sicherheitssäule unterstützen, priorisieren Konzepte wie Segmentierung und Isolation, starke Autorisierung, einheitliche Anwendungssicherheit und moderne Protokolle.

In der folgenden Tabelle sind Architekturentwurfsmuster zusammengefasst, die die Ziele der Sicherheit unterstützen.

Muster Zusammenfassung
Botschafter Kapselt und verwaltet die Netzwerkkommunikation, indem quergestrichene Aufgaben im Zusammenhang mit der Netzwerkkommunikation entladen werden. Die resultierenden Hilfsdienste initiieren die Kommunikation im Auftrag des Clients. Dieser Vermittlungspunkt bietet die Möglichkeit, die Sicherheit in der Netzwerkkommunikation zu erweitern.
Back-Ends für Frontends Individualisiert die Dienstebene einer Workload, indem separate Dienste erstellt werden, die exklusiv für eine bestimmte Frontend-Schnittstelle sind. Aufgrund dieser Trennung kann die Sicherheit und Autorisierung auf der Dienstebene, die einen Client unterstützen, auf die von diesem Client bereitgestellten Funktionen zugeschnitten werden, wodurch der Oberflächenbereich einer API und lateraler Bewegung zwischen verschiedenen Back-Ends reduziert werden kann, die unterschiedliche Funktionen verfügbar machen können.
Schott Führt beabsichtigte und vollständige Segmentierung zwischen Komponenten ein, um den Strahlradius von Fehlfunktionen zu isolieren. Sie können diese Strategie auch verwenden, um Sicherheitsvorfälle für den kompromittierten Bulkhead zu enthalten.
Anspruchsprüfung Trennt Daten vom Nachrichtenfluss, wodurch eine Möglichkeit zum getrennten Abrufen der Daten im Zusammenhang mit einer Nachricht bereitgestellt wird. Dieses Muster unterstützt das Beibehalten vertraulicher Daten aus Nachrichtentexten, sondern die Verwaltung in einem gesicherten Datenspeicher. Diese Konfiguration ermöglicht es Ihnen, eine strengere Autorisierung einzurichten, um den Zugriff auf die vertraulichen Daten von Diensten zu unterstützen, die erwartet werden, die Daten zu verwenden, aber die Sichtbarkeit von zusätzlichen Diensten wie Warteschlangenüberwachungslösungen zu entfernen.
Verbundidentität Delegiert die Vertrauensstellung an einen Identitätsanbieter, der sich außerhalb der Arbeitslast für die Verwaltung von Benutzern befindet und die Authentifizierung für Ihre Anwendung bereitstellt. Durch die Externeisierung der Benutzerverwaltung und Authentifizierung können Sie weiterentwickelte Funktionen für die identitätsbasierte Bedrohungserkennung und -prävention erhalten, ohne diese Funktionen in Ihrer Workload implementieren zu müssen. Externe Identitätsanbieter verwenden moderne interoperable Authentifizierungsprotokolle.
Pförtner Entlastet die Anforderungsverarbeitung, die speziell für die Durchsetzung der Sicherheits- und Zugriffssteuerung vor und nach der Weiterleitung der Anforderung an einen Back-End-Knoten bestimmt ist. Durch das Hinzufügen eines Gateways zum Anforderungsfluss können Sie Sicherheitsfunktionen wie Webanwendungsfirewalls, DDoS-Schutz, Boterkennung, Anforderungsmanipulation, Authentifizierungsinitiierung und Autorisierungsprüfungen zentralisieren.
Gatewayaggregation Vereinfacht Clientinteraktionen mit Ihrer Workload, indem Aufrufe an mehrere Back-End-Dienste in einer einzigen Anforderung aggregiert werden. Diese Topologie reduziert häufig die Anzahl der Berührungspunkte, die ein Client mit einem System hat, wodurch der öffentliche Oberflächenbereich und die Authentifizierungspunkte reduziert werden. Die aggregierten Back-Ends können vollständig vom Netzwerk isoliert bleiben.
Gateway Offloading Lädt die Anforderungsverarbeitung vor und nach der Weiterleitung der Anforderung an einen Back-End-Knoten an ein Gatewaygerät aus. Durch das Hinzufügen eines Gateways zum Anforderungsfluss können Sie Sicherheitsfunktionen wie Webanwendungsfirewalls und TLS-Verbindungen mit Clients zentralisieren. Alle von der Plattform bereitgestellten offloaded-Funktionen bieten bereits erhöhte Sicherheit.
Herausgeber/Abonnenten Entkoppelt Komponenten in einer Architektur, indem die direkte Client-zu-Service-Kommunikation durch kommunikation über einen Zwischennachrichtenbroker oder Ereignisbus ersetzt wird. Dieser Ersatz führt eine wichtige Sicherheitssegmentierungsgrenze ein, die es Warteschlangenabonnenten ermöglicht, vom Herausgeber netzwerkisoliert zu werden.
Quarantäne Stellt sicher, dass externe Ressourcen ein vom Team vereinbartes Qualitätsniveau erfüllen, bevor sie berechtigt sind, sie in der Workload zu nutzen. Diese Überprüfung dient als erste Sicherheitsüberprüfung externer Artefakte. Die Validierung eines Artefakts wird in einer segmentierten Umgebung durchgeführt, bevor sie innerhalb des sicheren Entwicklungslebenszyklus (SDL) verwendet wird.
Beiwagen Erweitert die Funktionalität einer Anwendung durch Kapselung nichtprimärer oder querschneidender Aufgaben in einem Begleitprozess, der neben der Hauptanwendung vorhanden ist. Indem Sie diese Aufgaben kapseln und bereitstellen, können Sie den Oberflächenbereich sensibler Prozesse auf den Code reduzieren, der für die Ausführung der Aufgabe erforderlich ist. Sie können Sidecars auch verwenden, um einer Anwendungskomponente, die nicht nativ mit dieser Funktionalität entworfen wurde, sicherheitsübergreifende Steuerelemente hinzuzufügen.
Drosselung Legt Grenzwerte für die Rate oder den Durchsatz eingehender Anforderungen an eine Ressource oder Komponente fest. Sie können die Grenzwerte entwerfen, um die Ressourcenausschöpfung zu verhindern, die zu einem automatisierten Missbrauch des Systems führen könnte.
Valet Key Gewährt sicherheitsbeschränkten Zugriff auf eine Ressource, ohne eine zwischengeschaltete Ressource zum Proxyn des Zugriffs zu verwenden. Mit diesem Muster kann ein Client direkt auf eine Ressource zugreifen, ohne dass langanhaltende oder dauerhafte Anmeldeinformationen erforderlich sind. Alle Zugriffsanforderungen beginnen mit einer überprüfbaren Transaktion. Der gewährte Zugriff ist dann sowohl im Bereich als auch in der Dauer begrenzt. Dieses Muster erleichtert auch das Widerrufen des gewährten Zugriffs.

Nächste Schritte

Überprüfen Sie die Architekturentwurfsmuster, die die anderen Azure Well-Architected Framework-Säulen unterstützen: