Projektowanie w celu ochrony poufności

Ukończone
Zapobiegaj narażeniu na prywatność, przepisy, aplikacje i zastrzeżone informacje za pośrednictwem ograniczeń dostępu i technik zaciemniania.

Dane obciążenia mogą być klasyfikowane przez użytkownika, użycie, konfigurację, zgodność, własność intelektualną i nie tylko. Dane obciążenia nie mogą być współużytkowane ani dostępne poza ustalonymi granicami zaufania. Wysiłki mające na celu ochronę poufności powinny koncentrować się na kontrolach dostępu, nieprzezroczystości i utrzymywaniu dziennika inspekcji działań odnoszących się do danych i systemu.

Przykładowy scenariusz

Firma Contoso Rise Up oferuje wielodostępną ofertę software-as-a-Service, która specjalizuje się w wspieraniu organizacji non-profit w swoich działaniach pozyskiwania funduszy i darowizn. Od kilku lat są na rynku z zdrową bazą klientów. Rozwiązanie jest oparte na usługach Azure Red Hat OpenShift (ARO) i Azure Database for PostgreSQL. Oferuje zarówno izolowane dzierżawy, jak i dzierżawy kolokowane jako bardziej przystępną cenowo ofertę.

Ściśle ogranicz dostęp

Zaimplementuj silne mechanizmy kontroli dostępu, które udzielają dostępu tylko na podstawie potrzeb.

Obciążenie będzie chronione przed nieautoryzowanym dostępem i zabronionymi działaniami. Nawet jeśli dostęp pochodzi z zaufanych tożsamości, uprawnienia dostępu i czas ekspozycji zostaną zminimalizowane, ponieważ ścieżka komunikacji jest otwarta przez ograniczony okres.

Wyzwanie firmy Contoso

  • Firma Contoso Rise Up zawsze szczyciła się niesamowitym wsparciem klienta. Wszyscy członkowie zespołu pomocy technicznej mają gotowy dostęp do danych klientów, aby pomóc w rozwiązywaniu problemów i doradzaniu w czasie rzeczywistym.
  • Zespół pomocy technicznej jest regularnie szkolony w zakresie dostępu etycznego.
  • Niestety, jeden niezadowolony pracownik pomocy technicznej skopiował i publicznie udostępnił listę darczyńców dla organizacji, naruszając poufność klienta. Podczas gdy pracownik został zwolniony, reputacja firmy Contoso Rise Up została już wykonana.

Stosowanie podejścia i wyników

  • Firma Contoso Rise Up zaimplementowała ścisłą segmentację użytkowników w grupach identyfikatorów entra firmy Microsoft i zdefiniowaną RBAC dla tych grup dla różnych grup zasobów i zasobów.
  • Cały dostęp do danych jest ograniczony czasowo i przechodzi przez proces zatwierdzania i inspekcji.
  • Te standardy zostały zastosowane w zespołach pomocy technicznej dla klientów i obciążeniach. Firma Contoso Rise Up ma teraz pewność, że nie ma stałego dostępu do danych klientów.

Identyfikowanie poufnych danych za pomocą klasyfikacji

Klasyfikuj dane na podstawie typu, poufności i potencjalnego ryzyka. Przypisz poziom poufności dla każdego z nich. Uwzględnij składniki systemowe, które są w zakresie określonego poziomu.

Ta ocena pomaga w odpowiednim rozmiarze środków zabezpieczeń. Będziesz również w stanie zidentyfikować dane i składniki, które mają duży potencjalny wpływ i/lub narażenie na ryzyko. To ćwiczenie zwiększa przejrzystość strategii ochrony informacji i pomaga zapewnić umowę.

Wyzwanie firmy Contoso

  • System zarządzania darczyńcami przechowuje wiele różnych typów danych, począwszy od informacji poufnych do firmy Contoso Rise Up (takich jak lista klientów), do informacji poufnych dla swoich klientów (takich jak lista darczyńców) i informacji poufnych dla darczyńców klientów (takich jak adres wysyłkowy).
  • System przechowuje również niewrażliwe dane, takie jak obrazy stockowe i szablony dokumentów.
  • Zespół ds. obciążeń nigdy nie wziął czasu na klasyfikowanie danych i po prostu zastosował zabezpieczenia szeroko w zestawie danych.

Stosowanie podejścia i wyników

  • Po taksonomii liderem organizacji firmy Contoso zespół ds. obciążeń poświęca czas na flagowanie magazynów danych, kolumn, kont magazynu i innych zasobów magazynu z metadanymi wskazującymi, jaki typ i czułość danych istnieją.
  • To działanie daje zespołowi możliwość sprawdzenia, czy poufne dane są traktowane z poziomem poufności wymaganym w całym systemie, w tym instrukcjami rejestrowania i kopiami zapasowymi.
  • Zespół stwierdza, że mają pewne stosunkowo poufne dane w niższej bazie danych zabezpieczeń i mają pewne niewrażliwe dane w wyższej bazie danych zabezpieczeń. Będą one dostosowywać lokalizacje przechowywania, aby upewnić się, że mechanizmy kontroli zabezpieczeń są dostosowane do chronionych danych.
  • Planują również zaimplementowanie maskowania danych w kluczowych polach, aby lepiej chronić poufność danych, nawet jeśli autoryzowany personel uzyskuje dostęp do systemu.

Stosowanie szyfrowania na każdym etapie cyklu życia danych

Sejf guard danych magazynowanych, przesyłanych i podczas przetwarzania przy użyciu szyfrowania. Na podstawie strategii na przypisanym poziomie poufności.

Postępując zgodnie z tym podejściem, nawet jeśli osoba atakująca uzyska dostęp, nie będzie mogła odczytać prawidłowo zaszyfrowanych poufnych danych.

Poufne dane obejmują informacje o konfiguracji używane do uzyskiwania dalszego dostępu w systemie. Szyfrowanie danych może pomóc w niebezpieczeństwie.

Wyzwanie firmy Contoso

  • Firma Contoso Rise Up wykonuje kopie zapasowe baz danych PostgreSQL dla poszczególnych dzierżaw przy użyciu wbudowanych przywracania do punktu w czasie. Ponadto w celu zapewnienia, że jedna transakcyjnie spójna kopia zapasowa dziennie jest spójna na izolowanym koncie magazynu w celu zapewnienia pełnej gotowości do odzyskiwania po awarii.
  • Konto magazynu używane do odzyskiwania po awarii jest ograniczone z dostępem just in time, a kilka kont Microsoft Entra ID może uzyskać do niego dostęp.
  • Podczas próbnego odzyskiwania pracownik przeszedł proces uzyskiwania dostępu do kopii zapasowej i przypadkowo skopiował kopię zapasową do udziału sieciowego w organizacji firmy Contoso.
  • Ta kopia zapasowa została odnaleziona i zgłoszona zespołowi ds. prywatności firmy Contoso kilka miesięcy później, uruchamiając dochodzenie w sprawie sposobu uzyskiwania dostępu między punktem zdarzenia a czasem odnajdywania. Na szczęście nie wykryto naruszenia poufności, a plik został usunięty po zakończeniu przeglądu kryminalistyki i inspekcji.

Stosowanie podejścia i wyników

  • Zespół sformalizował nowy proces dyktujący, że wszystkie kopie zapasowe muszą być szyfrowane w spoczynku, a klucze szyfrowania muszą być zabezpieczone w usłudze Key Vault.
  • Teraz takie zdarzenia będą miały mniejsze prawdopodobieństwo naruszenia prywatności, ponieważ dane zawarte w pliku kopii zapasowej byłyby bezużyteczne bez możliwości odszyfrowania.
  • Ponadto plan odzyskiwania po awarii obejmuje teraz standardowe wskazówki dyktujące właściwą obsługę kopii zapasowych, w tym sposób i kiedy bezpiecznie odszyfrować kopię zapasową.

Sprawdź swoją wiedzę

1.

Który z poniższych jest przykładem użytkownika, który musi mieć dostęp do poufnych danych klienta?

2.

Prawda o fałszu: klasyfikacja danych to proces, który należy wykonać tylko raz.

3.

Jaki jest przykład zastosowania szyfrowania przez firmę Contoso w celu ochrony integralności danych?