Gegevensdetectie en -classificatie

Van toepassing op: Azure SQL DatabaseAzure SQL Managed InstanceAzure Synapse Analytics

Gegevensdetectie en -classificatie is ingebouwd in Azure SQL Database, Azure SQL Managed Instance en Azure Synapse Analytics. De functie biedt basismogelijkheden voor het detecteren, classificeren, labelen en rapporteren van gevoelige gegevens in uw database.

Uw meest gevoelige gegevens kunnen zakelijke, financiële, gezondheidszorg- of persoonlijke gegevens bevatten. Dit kan dienen als infrastructuur om:

  • Helpen voldoen aan standaarden voor gegevensprivacy en vereisten voor naleving van regelgeving.
  • Verschillende beveiligingsscenario's, zoals bewakingstoegang (controle) tot gevoelige gegevens.
  • De toegang tot en de beveiliging van databases die zeer gevoelige gegevens bevatten beheren en beveiligen.

Notitie

Zie SQL Data Discovery & Classification voor informatie over SQL Server on-premises.

Wat is Gegevensdetectie en -classificatie?

Data Discovery & Classification ondersteunt momenteel de volgende mogelijkheden:

  • Detectie en aanbevelingen: De classificatie-engine scant uw database en identificeert kolommen die mogelijk gevoelige gegevens bevatten. Het biedt u vervolgens een eenvoudige manier om aanbevolen classificatie te controleren en toe te passen via Azure Portal.

  • Labelen: U kunt vertrouwelijkheidsclassificatielabels permanent toepassen op kolommen met behulp van nieuwe metagegevenskenmerken die zijn toegevoegd aan de SQL Server-database-engine. Deze metagegevens kunnen vervolgens worden gebruikt voor controlescenario's op basis van gevoeligheid.

  • Gevoeligheid voor queryresultatenset: de gevoeligheid van een queryresultatenset wordt in realtime berekend voor controledoeleinden.

  • Zichtbaarheid: U kunt de status van de databaseclassificatie weergeven in een gedetailleerd dashboard in Azure Portal. U kunt ook een rapport in Excel-indeling downloaden om te gebruiken voor nalevings- en controledoeleinden en andere behoeften.

Gevoelige kolommen detecteren, classificeren en labelen

In deze sectie worden de stappen beschreven voor:

  • Kolommen detecteren, classificeren en labelen die gevoelige gegevens in uw database bevatten.
  • De huidige classificatiestatus van uw database weergeven en rapporten exporteren.

De classificatie bevat twee metagegevenskenmerken:

  • Labels: de belangrijkste classificatiekenmerken, die worden gebruikt om het gevoeligheidsniveau van de gegevens te definiëren die zijn opgeslagen in de kolom.
  • Informatietypen: Kenmerken die gedetailleerdere informatie bieden over het type gegevens dat in de kolom is opgeslagen.

Information Protection-beleid

Azure SQL biedt zowel SQL Information Protection-beleid als Microsoft Information Protection-beleid in gegevensclassificatie en u kunt een van deze twee beleidsregels kiezen op basis van uw behoeften.

Screenshot of Information Protection policy types.

SQL Information Protection-beleid

Gegevensdetectie en -classificatie worden geleverd met een ingebouwde set vertrouwelijkheidslabels en informatietypen met detectielogica die systeemeigen is voor de logische SQL-server. U kunt de beveiligingslabels blijven gebruiken die beschikbaar zijn in het standaardbeleidsbestand of u kunt deze taxonomie aanpassen. U kunt een set en classificatie definiëren van classificatieconstructies specifiek voor uw omgeving.

Uw classificatietaxonomie definiëren en aanpassen

U definieert en past uw classificatietaxonomie op één centrale plaats aan voor uw hele Azure-organisatie. Deze locatie bevindt zich in Microsoft Defender voor Cloud, als onderdeel van uw beveiligingsbeleid. Alleen iemand met beheerdersrechten voor de hoofdbeheergroep van de organisatie kan deze taak uitvoeren.

Als onderdeel van beleidsbeheer kunt u aangepaste labels definiëren, rangschikken en koppelen aan een geselecteerde set informatietypen. U kunt ook uw eigen aangepaste gegevenstypen toevoegen en deze configureren met tekenreekspatronen. De patronen worden toegevoegd aan de detectielogica voor het identificeren van dit type gegevens in uw databases.

Zie Het BELEID voor SQL-gegevensbeveiliging aanpassen in Microsoft Defender voor Cloud (preview) voor meer informatie.

Nadat het organisatiebrede beleid is gedefinieerd, kunt u afzonderlijke databases blijven classificeren met behulp van uw aangepaste beleid.

Database classificeren in sql Information Protection-beleidsmodus

Notitie

In het onderstaande voorbeeld wordt Azure SQL Database gebruikt, maar u moet het juiste product selecteren dat u Data Discovery & Classification wilt configureren.

  1. Ga naar de Azure-portal.

  2. Ga naar Gegevensdetectie en -classificatie onder de kop Beveiliging in het deelvenster Azure SQL Database. Het tabblad Overzicht bevat een overzicht van de huidige classificatiestatus van de database. De samenvatting bevat een gedetailleerde lijst met alle geclassificeerde kolommen, die u ook kunt filteren om alleen specifieke schemaonderdelen, informatietypen en labels weer te geven. Als u nog geen kolommen hebt geclassificeerd, gaat u verder met stap 4.

    Overview

  3. Als u een rapport in Excel-indeling wilt downloaden, selecteert u Exporteren in het bovenste menu van het deelvenster.

  4. Als u uw gegevens wilt classificeren, selecteert u het tabblad Classificatie op de pagina Gegevensdetectie en -classificatie .

    De classificatie-engine scant uw database op kolommen met mogelijk gevoelige gegevens en biedt een lijst met aanbevolen kolomclassificaties.

  5. Classificatieaanaanveling weergeven en toepassen:

    • Als u de lijst met aanbevolen kolomclassificaties wilt weergeven, selecteert u het deelvenster aanbevelingen onderaan het deelvenster.

    • Als u een aanbeveling voor een specifieke kolom wilt accepteren, schakelt u het selectievakje in de linkerkolom van de relevante rij in. Als u alle aanbevelingen wilt markeren als geaccepteerd, schakelt u het meest linkse selectievakje in de koptekst van de aanbevelingentabel in.

    • Als u de geselecteerde aanbevelingen wilt toepassen, selecteert u Geselecteerde aanbevelingen accepteren.

    Recommendations for classification

  6. U kunt kolommen ook handmatig classificeren, als alternatief of naast de classificatie op basis van aanbevelingen:

    1. Selecteer Classificatie toevoegen in het bovenste menu van het deelvenster.

    2. Selecteer in het contextvenster dat wordt geopend het schema, de tabel en de kolom die u wilt classificeren en het informatietype en het vertrouwelijkheidslabel.

    3. Selecteer Classificatie toevoegen onder aan het contextvenster.

    Manually add classification

  7. Als u uw classificatie wilt voltooien en de databasekolommen permanent wilt labelen (taggen) met de nieuwe classificatiemetagegevens, selecteert u Opslaan op de pagina Classificatie.

Microsoft Information Protection-beleid

MiP-labels (Microsoft Information Protection) bieden een eenvoudige en uniforme manier voor gebruikers om gevoelige gegevens uniform te classificeren in verschillende Microsoft-toepassingen. MIP-vertrouwelijkheidslabels worden gemaakt en beheerd in het Microsoft 365-compliancecentrum. Zie het artikel Vertrouwelijkheidslabels maken en publiceren in het Microsoft 365-compliancecentrum voor meer informatie over het maken en publiceren van MIP-gevoelige labels.

Vereisten om over te schakelen naar MIP-beleid

Database classificeren in microsoft Information Protection-beleidsmodus

  1. Ga naar de Azure-portal.

  2. Navigeer naar uw database in Azure SQL Database

  3. Ga naar Gegevensdetectie en -classificatie onder de kop Beveiliging in het databasedeelvenster.

  4. Als u Microsoft Information Protection-beleid wilt selecteren, selecteert u het tabblad Overzicht en selecteert u Configureren.

  5. Selecteer Microsoft Information Protection-beleid in de opties van het Information Protection-beleid en selecteer Opslaan.

    Screenshot of selecting Microsoft Information Protection policy for Azure SQL Database.

  6. Als u naar het tabblad Classificatie gaat of classificatie toevoegen selecteert, ziet u nu dat M365-vertrouwelijkheidslabels worden weergegeven in de vervolgkeuzelijst Vertrouwelijkheidslabel.

    Screenshot of Sensitivity label dropdown.

    Screenshot of Sensitivity label in the Classification tab.

  • Het informatietype bevindt [n/a] zich in de MIP-beleidsmodus en automatische gegevensdetectie en aanbevelingen blijven uitgeschakeld.

  • Er kan een waarschuwingspictogram worden weergegeven voor een al geclassificeerde kolom als de kolom is geclassificeerd met behulp van een ander Information Protection-beleid dan het huidige actieve beleid. Als de kolom bijvoorbeeld eerder is geclassificeerd met een label met behulp van SQL Information Protection-beleid en nu zich in de Microsoft Information Protection-beleidsmodus bevindt. U ziet een waarschuwingspictogram voor die specifieke kolom. Dit waarschuwingspictogram geeft geen probleem aan, maar wordt alleen gebruikt voor informatiedoeleinden.

    Screenshot of warnings for classified columns because of different Information Protection policies.

Toegang tot gevoelige gegevens controleren

Een belangrijk aspect van de classificatie is de mogelijkheid om de toegang tot gevoelige gegevens te bewaken. Azure SQL Auditing is verbeterd om een nieuw veld op te nemen in het auditlogboek met de naam data_sensitivity_information. Dit veld registreert de vertrouwelijkheidsclassificaties (labels) van de gegevens die zijn geretourneerd door een query. Hier volgt een voorbeeld:

Audit log

Dit zijn de activiteiten die daadwerkelijk kunnen worden gecontroleerd met vertrouwelijkheidsinformatie:

  • ALTER TABLE ... DROP COLUMN
  • BULK INSERT
  • SELECTEREN
  • DELETE
  • INSERT
  • SAMENVOEGEN
  • UPDATE
  • UPDATETEXT
  • WRITETEXT
  • DROP TABLE
  • BACKUP
  • DBCC CloneDatabase
  • SELECT INTO
  • INVOEGEN IN EXEC
  • TRUNCATE TABLE
  • DBCC-SHOW_STATISTICS
  • sys.dm_db_stats_histogram

Gebruik sys.fn_get_audit_file om informatie te retourneren uit een auditbestand dat is opgeslagen in een Azure Storage-account.

Bevoegdheden

Deze ingebouwde rollen kunnen de gegevensclassificatie van een database lezen:

  • Eigenaar
  • Lezer
  • Inzender
  • SQL-beveiligingsbeheerder
  • Beheerder van gebruikerstoegang

Dit zijn de vereiste acties om de gegevensclassificatie van een database te lezen:

  • Microsoft.Sql/servers/databases/currentSensitivityLabels/*
  • Microsoft.Sql/servers/databases/recommendedSensitivityLabels/*
  • Microsoft.Sql/servers/databases/schema's/tables/columns/sensitivityLabels/*

Deze ingebouwde rollen kunnen de gegevensclassificatie van een database wijzigen:

  • Eigenaar
  • Inzender
  • SQL-beveiligingsbeheerder

Dit is de vereiste actie om de gegevensclassificatie van een database te wijzigen:

  • Microsoft.Sql/servers/databases/schema's/tables/columns/sensitivityLabels/*

Meer informatie over op rollen gebaseerde machtigingen in Azure RBAC.

Notitie

De ingebouwde Azure SQL-rollen in deze sectie zijn van toepassing op een toegewezen SQL-pool (voorheen SQL DW), maar zijn niet beschikbaar voor toegewezen SQL-pools en andere SQL-resources in Azure Synapse-werkruimten. Voor SQL-resources in Azure Synapse-werkruimten gebruikt u de beschikbare acties voor gegevensclassificatie om zo nodig aangepaste Azure-rollen te maken voor etikettering. Zie Microsoft.Synapse voor meer informatie over de Microsoft.Synapse/workspaces/sqlPools providerbewerkingen.

Classificaties beheren

U kunt T-SQL, een REST API of PowerShell gebruiken om classificaties te beheren.

T-SQL gebruiken

U kunt T-SQL gebruiken om kolomclassificaties toe te voegen of te verwijderen en om alle classificaties voor de hele database op te halen.

Notitie

Wanneer u T-SQL gebruikt om labels te beheren, is er geen validatie dat labels die u toevoegt aan een kolom in het informatiebeveiligingsbeleid van de organisatie bestaan (de set labels die worden weergegeven in de portalaanbeveling). Het is dus aan u om dit te valideren.

Zie de volgende verwijzingen voor informatie over het gebruik van T-SQL voor classificaties:

PowerShell-cmdlets gebruiken

Beheer classificaties en aanbevelingen voor Azure SQL Database en Azure SQL Managed Instance met behulp van PowerShell.

PowerShell-cmdlets voor Azure SQL Database

PowerShell-cmdlets voor Azure SQL Managed Instance

REST-API gebruiken

U kunt de REST API gebruiken om classificaties en aanbevelingen programmatisch te beheren. De gepubliceerde REST API ondersteunt de volgende bewerkingen:

  • Maken of bijwerken: hiermee wordt het vertrouwelijkheidslabel van de opgegeven kolom gemaakt of bijgewerkt.
  • Verwijderen: Hiermee verwijdert u het vertrouwelijkheidslabel van de opgegeven kolom.
  • Aanbeveling uitschakelen: hiermee worden vertrouwelijkheidsaanaanvelingen voor de opgegeven kolom uitgeschakeld.
  • Aanbeveling inschakelen: hiermee schakelt u aanbevelingen voor vertrouwelijkheid in voor de opgegeven kolom. (Aanbevelingen zijn standaard ingeschakeld voor alle kolommen.)
  • Ophalen: Hiermee haalt u het vertrouwelijkheidslabel van de opgegeven kolom op.
  • Lijst huidige op database: hiermee haalt u de huidige vertrouwelijkheidslabels van de opgegeven database op.
  • Lijst aanbevolen door database: haalt de aanbevolen vertrouwelijkheidslabels van de opgegeven database op.

Metagegevens van classificaties ophalen met behulp van SQL-stuurprogramma's

U kunt de volgende SQL-stuurprogramma's gebruiken om metagegevens voor classificatie op te halen:

Veelgestelde vragen - Geavanceerde classificatiemogelijkheden

Vraag: Vervangt Microsoft Purview SQL Data Discovery & Classification of wordt SQL Data Discovery & Classification binnenkort buiten gebruik gesteld? Antwoord: We blijven ONDERSTEUNING bieden voor SQL Data Discovery & Classification en raden u aan Microsoft Purview te gebruiken met uitgebreidere mogelijkheden om geavanceerde classificatiemogelijkheden en gegevensbeheer te stimuleren. Als we besluiten een service, functie, API of SKU buiten gebruik te stellen, ontvangt u vooraf een aankondiging met een migratie- of overgangstraject. Meer informatie over het levenscyclusbeleid van Microsoft vindt u hier.

Volgende stappen