Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Aby ograniczyć jak najwięcej ryzyka zabezpieczeń, jednocześnie zapewniając dostęp do analizy danych, użyj ładu w zakresie danych. Nadzór nad danymi zapewnia równowagę między operacjami, konserwacją i kontrolą. Jest ona zgodna z podstawową zasadą projektowania architektury rozwiązania typu data lake, która używa infrastruktury jako kodu i zabezpieczeń jako kodu.
Reguły zabezpieczeń
Analiza w skali chmury koncentruje się na zasadach zarządzania kluczami:
| Zasada | opis |
|---|---|
| Jedno autorytatywne źródło tożsamości | Użyj spójności i pojedynczego autorytatywnego źródła, aby zwiększyć przejrzystość i zmniejszyć ryzyko związane z błędami ludzkimi oraz konfiguracją i złożonością automatyzacji. |
| Zautomatyzowane podejście do zabezpieczeń danych | Użyj automatyzacji, aby włączyć inspekcję, zaimplementować wiele punktów kontrolnych i zmniejszyć liczbę błędów ludzkich. Automatyzacja ułatwia również zarządzanie danymi i ogranicza obciążenie. |
| Udzielanie najniższych uprawnień wymaganych do ukończenia zadania | Przyznaj tylko dostęp użytkownikom, których potrzebują do wykonywania swoich zadań, i ogranicz dozwolone akcje dla określonego zakresu. |
| Uproszczone, ale bezpieczne uprawnienia | Unikaj dostosowywania. Dostosowywanie prowadzi do złożoności, co hamuje zrozumienie, bezpieczeństwo, automatyzację i ład. Na przykład użyj wbudowanych ról, aby przypisać uprawnienia do usług danych i uniknąć uprawnień, które odwołują się do poszczególnych zasobów lub użytkowników. |
| Lepsza przejrzystość i możliwość wymuszania reguł i definicji | Jasno oddzielaj dane, aby ułatwić organizowanie środowiska, jednocześnie ułatwiając wymuszanie reguł i definicji zabezpieczeń. |
Napiwek
Podczas wdrażania analizy w skali chmury należy użyć zasad automatyzacji, aby włączyć zabezpieczenia zamiast stosować je ręcznie. W idealnym przypadku należy ręcznie wchodzić w interakcje tylko w celu zatwierdzenia lub odmowy żądań dostępu.