Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Ten artykuł zawiera omówienie sposobu implementowania obciążeń w suwerennej chmurze publicznej.
Klasyfikowanie danych pod kątem niezależności
Kategoryzując dane na podstawie poufności i wymagań prawnych, organizacje mogą chronić dane, utrzymywać zgodność i ograniczać ryzyko.
| Wrażliwość na ryzyko | Description |
|---|---|
| Low | Utrata poufności, integralności lub dostępności ma ograniczony negatywny wpływ na operacje, zasoby lub osoby fizyczne w organizacji. |
| Umiarkowane | Utrata ma poważny negatywny wpływ na operacje, aktywa lub osoby fizyczne. |
| High | Utrata ma poważny lub katastrofalny negatywny wpływ na operacje, aktywa lub osoby fizyczne. |
Nie wszystkie dane organizacyjne wymagają tych samych kontrolek; klasyfikacja umożliwia zespołom ustalanie priorytetów wysiłków związanych z bezpieczeństwem i niezależnością oraz przydzielanie zasobów, w których są one najbardziej skuteczne. Dane wysokiego ryzyka, takie jak dane osobowe lub wpisy tajne państwa, wymagają silniejszych zabezpieczeń i bardziej rygorystycznego monitorowania. Dane o niskim ryzyku mogą kwalifikować się do szerszych usług platformy, które umożliwiają modernizację i innowacje.
Zdefiniuj jasne, wstępnie zdefiniowane kryteria klasyfikacji. Formalne klasyfikacje nie są wymagane przez standardy, takie jak NIST, więc przyjmują strukturę opartą na ryzyku odpowiednią dla swojej organizacji.
Napiwek
Informacje na temat definiowania modelu klasyfikacji danych organizacji można znaleźć w przewodniku Well-Architected Framework: Strategie architektury klasyfikacji danych.
Kryteria ryzyka mogą obejmować typ danych, wrażliwość, zobowiązania regulacyjne i wartość biznesową. Użyj narzędzi, które analizują atrybuty, wzorce i metadane, aby spójnie i wydajnie przypisywać klasyfikacje. Po oznaczeniu danych zastosuj odpowiednie kontrole bezpieczeństwa, szyfrowanie i działania zgodne z zasadami dla każdej klasyfikacji.
Chociaż NIST definiuje trzy poziomy wpływu, wiele organizacji używa schematu klasyfikacji z czterema etykietami: Publiczny, Wewnętrzny, Poufny i Tajny.
Ocena usług platformy Azure pod kątem kontroli suwerenności
Platforma Azure oferuje setki usług, z których każda ma unikatową charakterystykę konfiguracji i obsługi danych. Nie wszystkie suwerenne mechanizmy kontroli mają zastosowanie do każdej usługi. Na przykład niektóre usługi nie obsługują kluczy zarządzanych przez klienta (CMK), a inne mogą w ogóle nie przechowywać danych klientów. Aby wymusić znaczące mechanizmy kontroli niezależności danych, należy zrozumieć, jak każda usługa przetwarza i przechowuje dane.
Kluczowe kwestie:
- Przechowywanie danych: Czy usługa przechowuje dane klientów? W przeciwnym razie niektóre mechanizmy kontroli (takie jak szyfrowanie danych spoczynkowych) mogą nie mieć zastosowania.
- Obsługa CMK: Czy usługa obsługuje klucze zarządzane przez klienta i czy może korzystać z Zarządzanego HSM na platformie Azure?
- Poufne przetwarzanie: Czy poufne przetwarzanie jest istotne (na przykład jeśli ruch TLS jest sprawdzany)?
- Miejsce przechowywania danych: Gdzie są przechowywane i przetwarzane dane?
- Rola usługi: Jakiego typu dane obsługuje usługa (na przykład poufne dane a metadane)?
Przykłady:
- Moduł równoważenia obciążenia nie przechowuje danych, więc szyfrowanie danych w spoczynku nie jest wymagane. Jednak poufne przetwarzanie może być istotne, jeśli ruch TLS jest sprawdzany.
- Niektóre usługi, takie jak Azure Front Door CDN, tymczasowo buforują dane lub rozpowszechniają zawartość globalnie.
- Baza danych metadanych z nazwami maszyn wirtualnych lub identyfikatorami GUID wymaga mniej rygorystycznych mechanizmów kontroli niż maszyna wirtualna hostująca dane karty kredytowej.
- Usługa Azure Network Manager przechowuje konfigurację sieci, ale nie przetwarza rzeczywistego ruchu sieciowego.
Najlepsze rozwiązania
W przypadku każdej usługi oceń swoje możliwości, rolę architektury i typ obsługiwanych przez nią danych. Ta ocena pomaga zastosować odpowiedni poziom kontroli i zapewnić zgodność z wymaganiami dotyczącymi niezależności. Usługi można dokumentować przy użyciu macierzy w następujący sposób:
| Lokalizacja usługi | Miejsce przechowywania danych | Szyfrowanie przesyłania danych | Szyfrowanie danych spoczywających | ACC |
|---|---|---|---|---|
| Wystąpienie usługi działa w wybranym regionie. | Dane przechowywane przez usługę znajdują się w wybranym regionie. (N/A wskazuje, że usługa nie przechowuje aktywnie danych klientów). | Łączność z usługą i z usługi jest szyfrowana (na przykład HTTPS/TLS). | Jeśli dane są przechowywane, użyj kluczy zarządzanych przez klienta (CMK) za pośrednictwem usługi Key Vault (Standardowa/Premium) lub zarządzanego modułu HSM. "Platforma" wskazuje domyślne szyfrowanie platformy Azure. | Wskazuje, czy usługa może używać usługi Azure Confidential Computing (ACC) do ochrony danych w pamięci. |
Ustanawianie zasad ładu w celu zapewnienia spójnej zgodności
- Wymagaj kluczy zarządzanych przez klienta (CMK) dla usług magazynu trwałego (na przykład Azure Storage, Azure SQL Database, Cosmos DB).
- Wymuszanie koligacji regionalnej dla usług, które w przeciwnym razie mogą replikować lub buforować dane globalnie (takie jak Front Door, CDN lub Traffic Manager).
- Ogranicz korzystanie z usług w poufnych obciążeniach, jeśli brakuje im funkcji rezydencji lub szyfrowania.
- Włącz poufne przetwarzanie, jeśli ma to zastosowanie (na przykład seria maszyn wirtualnych z procesorem AMD SEV-SNP lub Intel TDX).
Jak używać macierzy z modelem klasyfikacji danych
Użyj macierzy możliwości jako odwołania podczas projektowania architektury aplikacji. Mapowanie obsługiwanych suwerennych mechanizmów kontroli dla każdej usługi pomaga architektom i zespołom ds. zabezpieczeń zrozumieć, które gwarancje mogą i nie mogą być wymuszane.
- W przypadku usług, które przetwarzają dane ograniczone lub wysoce poufne (takie jak transakcje finansowe, dokumentacja medyczna lub identyfikatory rządowe), należy wymusić ścisłe użycie klucza CMK, silne gwarancje rezydencji i poufne przetwarzanie (ACC), jeśli mają zastosowanie.
- W przypadku usług obsługujących tylko metadane operacyjne (takie jak nazwy maszyn wirtualnych, konfiguracja topologii lub identyfikatory GUID), szyfrowanie platformy lub ograniczone kontrolki mogą być wystarczające.
Łącząc macierz możliwości z modelem klasyfikacji danych, można zaprojektować każde zadanie z przejrzystym i egzekwowalnym podejściem do zabezpieczeń. Takie podejście pomaga spełnić zobowiązania regulacyjne i zwiększyć zaufanie i odporność operacyjną w suwerennych środowiskach chmury.