Проектирование для защиты конфиденциальности

Завершено
Предотвратить воздействие конфиденциальности, нормативных требований, приложений и конфиденциальной информации с помощью ограничений доступа и методов маскирования.

Данные рабочей нагрузки можно классифицировать по пользователю, использованию, конфигурации, соответствию требованиям, интеллектуальной собственности и т. д. Данные рабочей нагрузки не должны быть общими или доступны за пределами установленных границ доверия. Усилия по защите конфиденциальности должны сосредоточиться на контроле доступа, непрозрачности и сохранении следа аудита действий, относящихся к данным и системе.

Пример сценария

Contoso Rise Up предоставляет мультитенантное предложение software-as-a-Service, которое специализируется на поддержке некоммерческих организаций в их деятельности по сбору средств и пожертвования. Они были на рынке в течение нескольких лет в настоящее время с здоровой клиентской базой. Решение основано на Azure Red Hat OpenShift (ARO) и База данных Azure для PostgreSQL. Он предлагает как изолированные клиенты, так и совместно размещенные клиенты в качестве более доступного предложения.

Строго ограничить доступ

Реализуйте строгие элементы управления доступом, предоставляющие доступ только на основе необходимости.

Рабочая нагрузка будет защищена от несанкционированного доступа и запрещенных действий. Даже если доступ осуществляется из доверенных удостоверений, разрешения доступа и время воздействия будут сведены к минимуму, так как путь связи открыт в течение ограниченного периода.

Задача Компании Contoso

  • Contoso Rise Up всегда гордится удивительным поддержкой клиентов. Все сотрудники службы поддержки имеют готовый доступ к данным клиентов, чтобы помочь устранить неполадки и рекомендовать в режиме реального времени.
  • Группа поддержки регулярно обучается по этичному доступу.
  • К сожалению, один недовольный сотрудник службы поддержки скопировал и публично поделился списком доноров для организации, нарушая конфиденциальность клиента. В то время как сотрудник был уволен, репутация ущерба компании Contoso Rise Up уже была выполнена.

Применение подхода и результатов

  • Contoso Rise Up реализовала строгую сегментацию пользователей в группы идентификаторов Microsoft Entra ИД и определили RBAC для этих групп для различных групп ресурсов и ресурсов.
  • Весь доступ к данным ограничен временем и проходит через процесс утверждения и аудита.
  • Эти стандарты применяются в рабочей нагрузке и группах поддержки клиентов. Компания Contoso Rise Up теперь уверена, что нет постоянного доступа к данным клиента.

Определение конфиденциальных данных с помощью классификации

Классифицируйте данные на основе его типа, конфиденциальности и потенциального риска. Назначьте уровень конфиденциальности для каждого. Включите системные компоненты, которые находятся в область для определенного уровня.

Эта оценка помогает обеспечить правильный размер мер безопасности. Кроме того, вы сможете определить данные и компоненты, которые оказывают большое влияние и (или) подвержены риску. Это упражнение добавляет ясность в стратегию защиты информации и помогает обеспечить соглашение.

Задача Компании Contoso

  • Система управления донорами хранит множество различных типов данных, начиная от информации, конфиденциальной для Contoso Rise Up (например, в списке клиентов), к информации, конфиденциальной для своих клиентов (например, списка доноров) и информации, конфиденциальной для доноров своих клиентов (например, их почтовый адрес).
  • Система также содержит нечувствительные данные, такие как изображения акций и шаблоны документов.
  • Команда рабочей нагрузки никогда не затрачена на классификацию данных и широко применяла безопасность в наборе данных.

Применение подхода и результатов

  • После выполнения таксономии организации Contoso команда рабочей нагрузки проводит время для флага хранилищ данных, столбцов, учетных записей хранения и других ресурсов хранения с метаданными, которые указывают, какой тип и конфиденциальность данных существует.
  • Это действие дает команде возможность проверить, что конфиденциальные данные обрабатываются с уровнем конфиденциальности, необходимым для всей системы, включая инструкции ведения журнала и резервные копии.
  • Команда находит, что у них есть относительно конфиденциальные данные в базе данных с более низкой безопасностью и есть некоторые нечувствительные данные в более высокой базе данных безопасности. Они будут настраивать расположения хранилища, чтобы убедиться, что элементы управления безопасностью согласованы с данными, которые они защищают.
  • Они также планируют реализовать маскирование данных в ключевых полях для более эффективной защиты конфиденциальности данных, даже если авторизованный персонал обращается к системе.

Применение шифрования на каждом шаге жизненного цикла данных

Сейф охранять неактивных данных, во время передачи и во время обработки с помощью шифрования. Назначьте стратегию на назначенном уровне конфиденциальности.

Следуя этому подходу, даже если злоумышленник получает доступ, они не смогут правильно считывать зашифрованные конфиденциальные данные.

Конфиденциальные данные включают сведения о конфигурации, используемые для получения дальнейшего доступа в системе. Шифрование данных может помочь вам в риске.

Задача Компании Contoso

  • Contoso Rise Up принимает резервные копии баз данных PostgreSQL для каждого клиента с помощью встроенных восстановления на определенный момент времени. Кроме того, для добавленных гарантий они делают одно транзакционно согласованное резервное копирование в день в изолированную учетную запись хранения для полной готовности аварийного восстановления (DR).
  • Учетная запись хранения, используемая для аварийного восстановления, ограничена jit-доступом, и для доступа к ней разрешено несколько учетных записей идентификаторов Microsoft Entra.
  • Во время детализации восстановления сотрудник прошел процесс доступа к резервной копии и случайно скопировал резервную копию в сетевую папку в организации Contoso.
  • Эта резервная копия была обнаружена и сообщила команде компании Contoso о конфиденциальности через несколько месяцев, запустив расследование того, как он был доступ между точкой инцидента и временем обнаружения. К счастью, не было обнаружено нарушения конфиденциальности, и файл был удален после завершения судебной экспертизы и проверки аудита.

Применение подхода и результатов

  • Команда формализовала новый процесс диктовки, что все резервные копии должны быть зашифрованы неактивных данных, и ключи шифрования должны быть защищены в Key Vault.
  • Теперь инциденты, подобные этому, будут иметь более низкую вероятность нарушения конфиденциальности, так как данные, содержащиеся в файле резервной копии, будут бесполезны без возможности расшифровки.
  • Кроме того, план аварийного восстановления теперь включает стандартное руководство по диктовке правильной обработки резервных копий, включая способ и время безопасного расшифровки резервной копии.

Проверьте свои знания

1.

Какой из следующих примеров является примером пользователя с необходимостью иметь доступ к конфиденциальным данным клиента?

2.

Значение false: классификация данных — это процесс, который следует выполнять только один раз.

3.

В чем пример применения шифрования Contoso для защиты целостности данных?