Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
Este artigo fornece uma visão geral de como implementar cargas de trabalho na Sovereign Public Cloud.
Classificar dados para soberania
Ao categorizar os dados com base na sensibilidade e nos requisitos regulamentares, as organizações podem proteger os dados, manter a conformidade e reduzir os riscos.
| Sensibilidade ao risco | Description |
|---|---|
| Low | A perda de confidencialidade, integridade ou disponibilidade tem um efeito adverso limitado nas operações organizacionais, ativos ou indivíduos. |
| Moderado | A perda tem um efeito adverso grave sobre operações, ativos ou indivíduos. |
| High | A perda tem um efeito adverso grave ou catastrófico sobre operações, ativos ou indivíduos. |
Nem todos os dados organizacionais requerem os mesmos controles; A classificação permite que as equipes priorizem os esforços de segurança e soberania e aloquem recursos onde forem mais eficazes. Os dados de alto risco, como os dados pessoais ou os segredos de Estado, exigem salvaguardas mais rigorosas e um controlo mais rigoroso. Dados de baixo risco podem ser elegíveis para serviços de plataforma mais amplos que permitem modernização e inovação.
Definir critérios claros e predefinidos para a classificação. As classificações formais não são obrigatórias por padrões como o NIST, portanto, adote uma estrutura baseada em risco apropriada para sua organização.
Gorjeta
Você pode encontrar informações sobre como definir o modelo de classificação de dados da sua organização no Well-Architected Framework: Architecture strategies for data classification.
Os critérios de risco podem incluir tipo de dados, sensibilidade, obrigações regulatórias e valor comercial. Use ferramentas que analisam atributos, padrões e metadados para atribuir classificações de forma consistente e eficiente. Depois de rotular os dados, aplique controles de segurança, criptografia e ações de política apropriados para cada classificação.
Embora o NIST defina três níveis de impacto, muitas organizações usam um esquema de classificação de quatro rótulos: Público, Interno, Confidencial e Secreto.
Avaliar os serviços do Azure para controles de soberania
O Azure oferece centenas de serviços, cada um com características exclusivas de configuração e tratamento de dados. Nem todos os controlos soberanos se aplicam a todos os serviços. Por exemplo, alguns serviços não suportam chaves gerenciadas pelo cliente (CMK) e outros podem não armazenar dados do cliente. Para impor controles significativos de soberania de dados, é essencial entender como cada serviço processa e armazena dados.
Considerações-chave:
- Armazenamento de dados: O serviço armazena dados do cliente? Caso contrário, alguns controles (como criptografia em repouso) podem não se aplicar.
- Suporte CMK: O serviço dá suporte a chaves gerenciadas pelo cliente e pode usar o Azure Managed HSM?
- Computação confidencial: A computação confidencial é relevante (por exemplo, se o tráfego TLS for inspecionado)?
- Residência de dados: Onde são armazenados e tratados os dados?
- Função de serviço: Que tipo de dados o serviço trata (por exemplo, dados confidenciais vs. metadados)?
Exemplos:
- Um balanceador de carga não armazena dados, portanto, a criptografia em repouso não é necessária. No entanto, a computação confidencial pode ser relevante se o tráfego TLS for inspecionado.
- Alguns serviços, como a CDN do Azure Front Door, armazenam dados em cache temporariamente ou distribuem conteúdo globalmente.
- Um banco de dados de metadados com nomes de VM ou GUIDs requer controles menos rigorosos do que uma VM que hospeda dados de cartão de crédito.
- O Azure Network Manager armazena a configuração de rede, mas não processa o tráfego de rede real.
Melhores práticas
Para cada serviço, avalie seus recursos, a função arquitetônica e o tipo de dados que ele manipula. Essa avaliação ajuda você a aplicar o nível certo de controle e garante a conformidade com os requisitos de soberania. Você pode documentar serviços usando uma matriz da seguinte maneira:
| Residência de serviço | Residência dos dados | Criptografia de trânsito de dados | Criptografia de dados em repouso | ACC |
|---|---|---|---|---|
| A instância de serviço opera na região selecionada. | Os dados armazenados pelo serviço estão localizados na região escolhida. (N/D indica que o serviço não armazena ativamente os dados do cliente.) | A conectividade de e para o serviço é criptografada (por exemplo, HTTPS/TLS). | Se os dados estiverem armazenados, use as Chaves Gerenciadas pelo Cliente (CMK) por meio do Cofre de Chaves (Standard/Premium) ou do HSM Gerenciado. "Plataforma" indica criptografia padrão do Azure. | Indica se o serviço pode usar a Computação Confidencial do Azure (ACC) para proteger dados na memória. |
Estabeleça políticas de governança para uma conformidade consistente
- Exigir chaves gerenciadas pelo cliente (CMK) para serviços de armazenamento persistente (por exemplo, Armazenamento do Azure, Banco de Dados SQL do Azure, Cosmos DB).
- Imponha afinidade regional para serviços que, de outra forma, poderiam replicar ou armazenar dados em cache globalmente (como Front Door, CDN ou Traffic Manager).
- Restrinja a utilização de serviços em cargas de trabalho confidenciais se não tiverem funcionalidades de residência ou encriptação.
- Habilite a computação confidencial quando aplicável (por exemplo, série de VMs com AMD SEV-SNP ou Intel TDX).
Como usar a matriz com seu modelo de classificação de dados
Use a matriz de recursos como referência ao projetar sua arquitetura de aplicativo. O mapeamento de controles soberanos suportados para cada serviço ajuda arquitetos e equipes de segurança a entender quais garantias podem ou não ser aplicadas.
- Para serviços que processam dados restritos ou altamente confidenciais (como transações financeiras, registros de saúde ou identificadores governamentais), aplique o uso estrito de CMK, garantias de residência sólidas e computação confidencial (ACC), quando aplicável.
- Para serviços que lidam apenas com metadados operacionais (como nomes de VM, configuração de topologia ou GUIDs), a criptografia de plataforma ou controles reduzidos podem ser suficientes.
Ao combinar a matriz de recursos com seu modelo de classificação de dados, você pode projetar cada carga de trabalho com uma postura de segurança clara e aplicável. Essa abordagem ajuda a cumprir as obrigações regulatórias e fortalece a confiança e a resiliência operacional em ambientes de nuvem soberana.