Tervezés a bizalmasság védelméhez

Befejeződött
Hozzáférés-korlátozásokkal és elhomályosítási technikákkal megakadályozhatja az adatvédelemnek, a szabályozásnak, az alkalmazásnak és a védett információknak való kitettséget.

A számítási feladatok adatai a felhasználó, a használat, a konfiguráció, a megfelelőség, a szellemi tulajdon stb. szerint besorolhatók. A számítási feladatok adatai nem oszthatók meg és nem érhetők el a létrehozott megbízhatósági határokon túl. A bizalmasság védelmére irányuló erőfeszítéseknek a hozzáférés-vezérlésre, az átlátszatlanságra és az adatokra és a rendszerre vonatkozó tevékenységek naplózására kell összpontosítaniuk.

Példaforgatókönyv

A Contoso Rise Up egy több-bérlős, szolgáltatásként nyújtott szoftveres ajánlat, amely a nonprofit szervezetek támogatására specializálódott adománygyűjtési és adománygyűjtési tevékenységeikben. Már néhány éve a piacon vannak egy egészséges ügyfélbázissal. A megoldás az Azure Red Hat OpenShiftre (ARO) és az Azure Database for PostgreSQL-re épül. Az elkülönített bérlőket és a bérlőket is megfizethetőbb ajánlatként kínálja.

Szigorúan korlátozza a hozzáférést

Olyan erős hozzáférés-vezérlések implementálása, amelyek csak a szükséges ismeret alapján biztosítják a hozzáférést.

A számítási feladat védett lesz a jogosulatlan hozzáférés és a tiltott tevékenységek ellen. Még akkor is, ha a hozzáférés megbízható identitásokból származik, a hozzáférési engedélyek és az expozíciós idő minimálisra csökken, mert a kommunikációs útvonal korlátozott ideig nyitva van.

A Contoso kihívása

  • A Contoso Rise Up mindig büszke volt a csodálatos ügyfélszolgálatra. A támogatási csapat minden tagja készen áll az ügyféladatokra, hogy valós időben segítsen a hibaelhárításban és a tanácsadásban.
  • A támogatási csapat rendszeresen tanítja be az etikai hozzáférést.
  • Sajnos egy elégedetlen támogatási alkalmazott átmásolta és nyilvánosan megosztotta egy szervezet donorlistáját, megsértve az ügyfél bizalmasságát. Amíg az alkalmazottat kirúgták, a Contoso Rise Up hírnevét már el is tették.

A megközelítés és az eredmények alkalmazása

  • A Contoso Rise Up szigorúan szegmentálta a felhasználókat a Microsoft Entra ID-csoportokba, és definiálta az RBAC-t ezekhez a csoportokhoz a különböző erőforráscsoportokhoz és erőforrásokhoz.
  • Az adatokhoz való hozzáférés időkorlátos, és jóváhagyási és naplózási folyamaton megy keresztül.
  • Ezeket a szabványokat a számítási feladatokra és az ügyfélszolgálati csapatokra alkalmazták. A Contoso Rise Up most már biztos abban, hogy nincs állandó hozzáférés az ügyféladatokhoz.

Bizalmas adatok azonosítása besorolással

Osztályozza az adatokat a típus, a bizalmasság és a potenciális kockázat alapján. Rendeljen hozzá egy bizalmassági szintet mindegyikhez. Az azonosított szint hatókörébe tartozó rendszerösszetevők belefoglalása.

Ez az értékelés segít a megfelelő méretű biztonsági intézkedésekben. Emellett azonosíthatja azokat az adatokat és összetevőket is, amelyek nagy potenciális hatással és/vagy kockázatnak vannak kitéve. Ez a gyakorlat egyértelművé teszi az adatvédelmi stratégiát, és segít a megállapodás biztosításában.

A Contoso kihívása

  • A donorkezelési rendszer számos különböző típusú adatot tárol, a bizalmas információktól a Contoso Rise Up-ig (például az ügyféllistáig), az ügyfelek számára bizalmas információkig (például a donorok listájáig), valamint az ügyfelek donorai számára bizalmas információkig (például a levelezési címükig).
  • A rendszer nem érzékeny adatokat is tárol, például készletképeket és dokumentumsablonokat.
  • A számítási feladatokkal foglalkozó csapat soha nem vett igénybe időt az adatok besorolására, és egyszerűen széles körben alkalmazta a biztonságot az adathalmazra.

A megközelítés és az eredmények alkalmazása

  • A Contoso-szervezet osztályozási vezetését követve a számítási feladatokért felelős csapat időt tölt az adattárak, oszlopok, tárfiókok és egyéb tárolási erőforrások megjelölésére olyan metaadatokkal, amelyek jelzik, hogy az adatok milyen típusúak és bizalmasak.
  • Ez a tevékenység lehetővé teszi a csapat számára annak ellenőrzését, hogy a bizalmas adatok kezelése a teljes rendszer számára szükséges bizalmassági szinttel történik-e, beleértve a naplózási utasításokat és a biztonsági mentéseket is.
  • A csapat megállapítja, hogy viszonylag érzékeny adatokkal rendelkeznek egy alacsonyabb biztonsági adatbázisban, és nem érzékeny adatokkal rendelkeznek egy magasabb biztonsági adatbázisban. A tárolóhelyeket úgy módosítják, hogy a biztonsági vezérlők igazodjanak az általuk védett adatokhoz.
  • Azt is tervezik, hogy az adatmaszkolást a kulcsfontosságú mezőkön implementálják az adatok bizalmasságának jobb védelme érdekében, még akkor is, ha az arra jogosult személyzet hozzáfér a rendszerhez.

Titkosítás alkalmazása az adatéletciklus minden lépésénél

Széf őrizheti meg az adatokat inaktív állapotban, átvitel közben és a titkosítással végzett feldolgozás során. A stratégiát a hozzárendelt bizalmassági szintre alapozhatja.

Ennek a megközelítésnek a követésével még akkor is, ha a támadó hozzáférést kap, nem fogja tudni megfelelően titkosított bizalmas adatokat olvasni.

A bizalmas adatok olyan konfigurációs információkat tartalmaznak, amelyek a rendszeren belüli további hozzáféréshez használhatók. Az adattitkosítás segíthet a kockázatok elhárításában.

A Contoso kihívása

  • A Contoso Rise Up bérlőnként készít biztonsági másolatot a PostgreSQL-adatbázisokról a beépített időponthoz kötött visszaállításokkal. Emellett a hozzáadott biztosítékok esetében naponta egy tranzakciósan konzisztens biztonsági mentést hajtanak létre egy elkülönített tárfiókba a teljes vészhelyreállítási (DR) felkészültség érdekében.
  • A DR-hez használt tárfiókot az igény szerint történő hozzáférés korlátozza, és csak néhány Microsoft Entra-azonosító fiók férhet hozzá.
  • A helyreállítási gyakorlat során egy alkalmazott végigvezette a folyamatot egy biztonsági mentés elérésén, és véletlenül átmásolt egy biztonsági másolatot a Contoso-szervezet hálózati megosztására.
  • Ezt a biztonsági mentést néhány hónappal később fedezték fel és jelentették a Contoso adatvédelmi csapatának, és vizsgálatot indítottak annak eléréséről az incidens pontja és a felderítés időpontja között. Szerencsére nem észleltek titoktartási incidenst, és a fájl a kriminalisztika és az auditvizsgálat befejezése után törölve lett.

A megközelítés és az eredmények alkalmazása

  • A csapat hivatalossá tett egy új folyamatot, amely azt diktálja, hogy az összes biztonsági mentést inaktív állapotban kell titkosítani, a titkosítási kulcsokat pedig a Key Vaultban kell védeni.
  • Az ilyen incidensek esetében kisebb az adatvédelmi incidensek esélye, mivel a biztonsági mentési fájlban található adatok használhatatlanok lennének a visszafejtés lehetősége nélkül.
  • A DR-csomag emellett szabványos útmutatást is tartalmaz a biztonsági másolatok megfelelő kezelésének diktálásához, beleértve a biztonsági mentések biztonságos visszafejtésének módját és módját.

Tesztelje tudását

1.

Az alábbiak közül melyik egy példa arra, hogy egy felhasználónak hozzá kell férnie a bizalmas ügyféladatokhoz?

2.

Igaz a hamis: az adatbesorolás olyan folyamat, amelyet csak egyszer kell végrehajtania.

3.

Mi a példa arra, hogy a Contoso hogyan alkalmazta a titkosítást az adatintegritás védelme érdekében?