Freigeben über


Implementieren von Workloads in der souveränen öffentlichen Cloud

Dieser Artikel enthält eine Übersicht über die Implementierung von Workloads in der Souveränen öffentlichen Cloud.

Klassifizieren von Daten für Souveränität

Durch kategorisieren von Daten basierend auf Vertraulichkeits- und behördlichen Anforderungen können Organisationen Daten schützen, Compliance beibehalten und Risiken reduzieren.

Risikoempfindlichkeit Description
Low Der Verlust der Vertraulichkeit, Integrität oder Verfügbarkeit wirkt sich nur eingeschränkt negativ auf Organisationsvorgänge, Ressourcen oder Einzelpersonen aus.
Mäßig Der Verlust wirkt sich erheblich negativ auf Vorgänge, Vermögenswerte oder Einzelpersonen aus.
High Der Verlust hat eine schwere oder katastrophale nachteilige Auswirkung auf Vorgänge, Vermögenswerte oder Einzelpersonen.

Nicht alle Organisationsdaten erfordern dieselben Kontrollen; Mit der Klassifizierung können Teams Sicherheits- und Souveränitätsbemühungen priorisieren und Ressourcen zuordnen, in denen sie am effektivsten sind. Daten mit hohem Risiko, z. B. personenbezogene Daten oder geheime Staatsgeheimnisse, erfordern stärkere Schutzmaßnahmen und eine strengere Überwachung. Daten mit geringem Risiko können für breitere Plattformdienste in Frage kommen, die Modernisierung und Innovation ermöglichen.

Definieren Sie klare, vordefinierte Kriterien für die Klassifizierung. Formale Klassifizierungen werden nicht durch Standards wie NIST vorgeschrieben, daher übernehmen Sie ein risikobasiertes Framework, das für ihre Organisation geeignet ist.

Tipp

Informationen zum Definieren des Datenklassifizierungsmodells Ihrer Organisation finden Sie im Well-Architected Framework: Architekturstrategien für die Datenklassifizierung.

Risikokriterien können Datentyp, Vertraulichkeit, regulatorische Verpflichtungen und Geschäftswert umfassen. Verwenden Sie Tools, die Attribute, Muster und Metadaten analysieren, um Klassifizierungen konsistent und effizient zuzuweisen. Wenden Sie nach der Bezeichnung von Daten geeignete Sicherheitskontrollen, Verschlüsselung und Richtlinienaktionen für jede Klassifizierung an.

Obwohl NIST drei Auswirkungsebenen definiert, verwenden viele Organisationen ein Klassifizierungsschema mit vier Bezeichnungen: Öffentlich, intern, vertraulich und geheim.

Azure-Dienste auf Souveränitätskontrollen bewerten

Azure bietet Hunderte von Diensten mit jeweils einzigartigen Konfigurations- und Datenverarbeitungsmerkmalen. Nicht alle souveränen Kontrollen gelten für jeden Dienst. Beispielsweise unterstützen einige Dienste keine vom Kunden verwalteten Schlüssel (CMK), und andere speichern möglicherweise keine Kundendaten. Um sinnvolle Datenhoheitskontrollen zu erzwingen, ist es wichtig zu verstehen, wie jeder Dienst Daten verarbeitet und speichert.

Wichtige Überlegungen:

  • Datenspeicher: Speichert der Dienst Kundendaten? Andernfalls gelten einige Steuerelemente (z. B. ruhende Verschlüsselung) möglicherweise nicht.
  • CMK-Unterstützung: Unterstützt der Dienst vom Kunden verwaltete Schlüssel und kann azure Managed HSM verwenden?
  • Vertrauliches Computing: Ist vertrauliches Computing relevant (z. B. wenn TLS-Datenverkehr überprüft wird)?
  • Datenaufbewahrung: Wo werden die Daten gespeichert und verarbeitet?
  • Dienstrolle: Welche Art von Daten behandelt der Dienst (z. B. vertrauliche Daten im Vergleich zu Metadaten)?

Beispiele:

  • Ein Lastenausgleich speichert keine Daten, daher ist keine Verschlüsselung im Ruhezustand erforderlich. Vertrauliches Computing kann jedoch relevant sein, wenn TLS-Datenverkehr geprüft wird.
  • Einige Dienste, wie Azure Front Door CDN, speichern Daten vorübergehend im Cache oder verteilen Inhalte global.
  • Eine Metadatendatenbank mit VM-Namen oder GUIDs erfordert weniger strenge Kontrollen als eine VM, die Kreditkartendaten hosten.
  • Azure Network Manager speichert die Netzwerkkonfiguration, verarbeitet jedoch keinen tatsächlichen Netzwerkdatenverkehr.

Bewährte Methoden

Bewerten Sie für jeden Dienst ihre Funktionen, die Architekturrolle und den Typ der von ihm verarbeiteten Daten. Diese Bewertung hilft Ihnen, das richtige Maß an Kontrolle anzuwenden und die Einhaltung der Souveränitätsanforderungen zu gewährleisten. Sie können Dienste mithilfe einer Matrix wie folgt dokumentieren:

Dienstresidenz Datenresidenz Datentransitverschlüsselung Verschlüsselung der Daten im Ruhezustand ACC
Die Dienstinstanz wird in der ausgewählten Region ausgeführt. Die vom Dienst gespeicherten Daten befinden sich in der ausgewählten Region. (N/A gibt an, dass der Dienst Kundendaten nicht aktiv speichert.) Die Verbindung mit und vom Dienst wird verschlüsselt (z. B. HTTPS/TLS). Wenn Daten gespeichert werden, verwenden Sie Customer Managed Keys (CMK) über Key Vault (Standard/Premium) oder Verwaltetes HSM. "Platform" gibt die Azure-Standardverschlüsselung an. Gibt an, ob der Dienst Azure Confidential Computing (ACC) verwenden kann, um Speicherdaten zu schützen.

Einrichten von Governancerichtlinien für konsistente Compliance

  • Erfordert vom Kunden verwaltete Schlüssel (CMK) für persistente Speicherdienste (z. B. Azure Storage, Azure SQL-Datenbank, Cosmos DB).
  • Erzwingen Sie eine regionale Affinität für Dienste, die ansonsten Daten global replizieren oder zwischenspeichern könnten (wie Frontdoor, CDN oder Traffic Manager).
  • Beschränken Sie die Verwendung von Diensten in sensiblen Workloads, wenn sie keine Residency- oder Verschlüsselungsfeatures besitzen.
  • Aktivieren Sie ggf. vertrauliches Computing (z. B. VM-Serie mit AMD SEV-SNP oder Intel TDX).

Verwenden der Matrix mit Ihrem Datenklassifizierungsmodell

Verwenden Sie die Funktionsmatrix als Referenz beim Entwerfen der Anwendungsarchitektur. Die Zuordnung unterstützter souveräner Kontrollen für jeden Dienst hilft Architekten und Sicherheitsteams zu verstehen, welche Garantien durchgesetzt werden können und welche nicht.

  • Für Dienste, die eingeschränkte oder streng vertrauliche Daten verarbeiten (z. B. Finanztransaktionen, Gesundheitsdatensätze oder Bezeichner der Regierung), erzwingen sie bei Bedarf strenge CMK-Nutzung, starke Residenz-Garantien und Confidential Computing (ACC).
  • Für Dienste, die nur betriebsfähige Metadaten verarbeiten (z. B. VM-Namen, Topologiekonfiguration oder GUIDs), kann die Plattformverschlüsselung oder eingeschränkte Steuerelemente ausreichen.

Durch die Kombination der Funktionsmatrix mit Ihrem Datenklassifizierungsmodell können Sie jede Arbeitsauslastung mit einem klaren, erzwingbaren Sicherheitsstatus entwerfen. Dieser Ansatz hilft dabei, regulatorische Verpflichtungen zu erfüllen und vertrauen und operative Resilienz in souveränen Cloudumgebungen zu stärken.

Siehe auch