Compartilhar via


Implementar cargas de trabalho na nuvem pública soberana

Este artigo fornece uma visão geral de como implementar cargas de trabalho na Nuvem Pública Soberana.

Classificar dados para soberania

Ao categorizar dados com base em requisitos de confidencialidade e regulamentação, as organizações podem proteger dados, manter a conformidade e reduzir o risco.

Sensibilidade ao risco Description
Low A perda de confidencialidade, integridade ou disponibilidade tem um efeito adverso limitado em operações organizacionais, ativos ou indivíduos.
Moderado A perda tem um efeito adverso grave em operações, ativos ou indivíduos.
High A perda tem um efeito adverso grave ou catastrófico em operações, ativos ou indivíduos.

Nem todos os dados organizacionais exigem os mesmos controles; A classificação permite que as equipes priorizem os esforços de segurança e soberania e aloquem recursos em que são mais eficazes. Dados de alto risco, como dados pessoais ou segredos de estado, exigem proteções mais fortes e monitoramento mais rigoroso. Os dados de baixo risco podem ser qualificados para serviços de plataforma mais amplos que permitem modernização e inovação.

Defina critérios claros e predefinidos para classificação. As classificações formais não são exigidas por padrões como o NIST, portanto, adote uma estrutura baseada em risco apropriada para sua organização.

Dica

Você pode encontrar informações sobre como definir o modelo de classificação de dados da sua organização no Well-Architected Framework: estratégias de arquitetura para classificação de dados.

Os critérios de risco podem incluir tipo de dados, confidencialidade, obrigações regulatórias e valor comercial. Use ferramentas que analisam atributos, padrões e metadados para atribuir classificações de forma consistente e eficiente. Depois de rotular dados, aplique controles de segurança, criptografia e ações de política apropriadas para cada classificação.

Embora o NIST defina três níveis de impacto, muitas organizações usam um esquema de classificação de quatro rótulos: Público, Interno, Confidencial e Segredo.

Avaliar os serviços do Azure para controles de soberania

O Azure oferece centenas de serviços, cada um com características exclusivas de configuração e tratamento de dados. Nem todos os controles soberanos se aplicam a todos os serviços. Por exemplo, alguns serviços não dão suporte a CMK (chaves gerenciadas pelo cliente) e outros podem não armazenar dados do cliente. Para impor controles significativos de soberania de dados, é essencial entender como cada serviço processa e armazena dados.

Principais considerações:

  • Armazenamento de dados: O serviço armazena dados do cliente? Caso contrário, alguns controles (como criptografia em repouso) podem não se aplicar.
  • Suporte ao CMK: O serviço dá suporte a chaves gerenciadas pelo cliente e pode usar o HSM Gerenciado do Azure?
  • Computação confidencial: será que a computação confidencial é relevante (por exemplo, se o tráfego TLS for inspecionado)?
  • Residência de dados: Onde os dados são armazenados e processados?
  • Função de serviço: Que tipo de dados o serviço manipula (por exemplo, dados confidenciais versus metadados)?

Exemplos:

  • Um balanceador de carga não armazena dados, portanto, a criptografia em repouso não é necessária. No entanto, a computação confidencial poderá ser relevante se o tráfego TLS for inspecionado.
  • Alguns serviços, como a CDN do Azure Front Door, armazenam dados em cache temporariamente ou distribuem conteúdo globalmente.
  • Um banco de dados de metadados com nomes de VM ou GUIDs requer controles menos rigorosos do que uma VM que hospeda dados de cartão de crédito.
  • O Gerenciador de Rede do Azure armazena a configuração de rede, mas não processa o tráfego de rede real.

Práticas recomendadas

Para cada serviço, avalie seus recursos, a função arquitetônica e o tipo de dados que ele manipula. Essa avaliação ajuda você a aplicar o nível certo de controle e garante a conformidade com os requisitos de soberania. Você pode documentar serviços usando uma matriz da seguinte maneira:

Residência de serviço Residência de dadosResidência de dados Criptografia de trânsito de dados Criptografia de dados em repouso ACC
A instância do serviço é executada na região escolhida. Os dados armazenados pelo serviço estão localizados na região escolhida. (N/A indica que o serviço não armazena ativamente os dados do cliente.) A conectividade de e para o serviço é criptografada (por exemplo, HTTPS/TLS). Se houver armazenamento de dados, utilize Chaves Gerenciadas pelo Cliente (CMK) através dos serviços Key Vault (Standard/Premium) ou HSM Gerenciado. "Plataforma" indica a criptografia padrão do Azure. Indica se o serviço pode usar a ACC (Computação Confidencial) do Azure para proteger dados na memória.

Estabelecer políticas de governança para conformidade consistente

  • Exigir CMK (chaves gerenciadas pelo cliente) para serviços de armazenamento persistente (por exemplo, Armazenamento do Azure, Banco de Dados SQL do Azure, Cosmos DB).
  • Impor afinidade regional para serviços que, de outra forma, podem replicar ou armazenar em cache dados globalmente (como Front Door, CDN ou Gerenciador de Tráfego).
  • Restrinja o uso de serviços em cargas de trabalho confidenciais se eles não tiverem recursos de residência ou criptografia.
  • Habilite a computação confidencial quando aplicável (por exemplo, série de VM com AMD SEV-SNP ou Intel TDX).

Como usar a matriz com seu modelo de classificação de dados

Use a matriz de funcionalidades como referência ao projetar sua arquitetura de aplicativo. O mapeamento de controles soberanos com suporte para cada serviço ajuda arquitetos e equipes de segurança a entender quais garantias podem e não podem ser impostas.

  • Para serviços que processam dados restritos ou altamente confidenciais (como transações financeiras, registros de integridade ou identificadores governamentais), imponha o uso estrito do CMK, garantias de residência fortes e a computação confidencial (ACC), quando aplicável.
  • Para serviços que lidam apenas com metadados operacionais (como nomes de VM, configuração de topologia ou GUIDs), a criptografia da plataforma ou controles reduzidos podem ser suficientes.

Combinando a matriz de funcionalidades com seu modelo de classificação de dados, você pode projetar cada carga de trabalho com uma postura de segurança clara e exequível. Essa abordagem ajuda a atender às obrigações regulatórias e fortalece a confiança e a resiliência operacional em ambientes de nuvem soberana.

Consulte também