Ochrana osobních údajů v datech pro analýzy na úrovni cloudu v Azure
Analýzy v cloudovém měřítku vám pomůžou určit optimální vzory přístupu k datům, které vyhovují vašim požadavkům a současně chrání osobní údaje na více úrovních. Osobní údaje zahrnují všechny informace, které mohou jedinečně identifikovat jednotlivce, například čísla řidičského průkazu, čísla sociálního pojištění, podrobnosti bankovního účtu, čísla pasů a e-mailové adresy. Existuje mnoho předpisů pro ochranu osobních údajů uživatelů.
Pokud chcete chránit soukromí dat v cloudovém prostředí, jako je Azure, můžete vytvořit schéma důvěrnosti dat, které určuje zásady přístupu k datům. Tyto zásady mohou definovat základní architekturu, na které se datová aplikace nachází, definovat způsob autorizace přístupu k datům a určit, ke kterým řádkům nebo sloupcům mají uživatelé přístup.
Vytvoření schématu klasifikace důvěrnosti dat
Klasifikace | Popis |
---|---|
Veřejná | Kdokoli má přístup k datům a může je odeslat komukoli. Například otevřete data státní správy. |
Pouze interní použití | K datům mají přístup jenom zaměstnanci a nemůžou se posílat mimo společnost. |
Důvěrné | Data se dají sdílet jenom v případě, že jsou potřebná pro konkrétní úkol. Data nelze odeslat mimo společnost bez smlouvy o nezveřejnění. |
Citlivá (osobní údaje) | Data obsahují soukromé informace, které musí být maskovány a sdíleny pouze po omezenou dobu. Data se nedají posílat neoprávněným pracovníkům ani mimo společnost. |
Omezeno | Data je možné sdílet pouze s pojmenovanými osobami, kteří jsou zodpovědní za jejich ochranu. Například právní dokumenty nebo obchodní tajemství. |
Před ingestováním dat je nutné data kategorizovat buď jako důvěrné, nebo pod nebo citlivých osobních údajů:
- Pokud nepotřebujete omezit sloupce a řádky, které uživatelé můžou zobrazit, můžete data seřadit do důvěrných nebo nižších.
- Pokud potřebujete omezit, které sloupce a řádky můžou uživatelé zobrazit, můžete data seřadit do citlivých osobních údajů.
Důležité
Datová sada se může při kombinování dat s jinými datovými produkty, které dříve měly nižší klasifikaci, změnit z důvěrných nebo níže na citlivá osobní data. Pokud potřebujete trvalá data, přesuňte je do určené složky, která odpovídá úrovni důvěrnosti a procesu onboardingu.
Vytvoření sady zásad Azure
Po klasifikaci dat byste měli sladit klasifikaci s vašimi požadavky na oborové zásady a interními zásadami společnosti. Chcete vytvořit sadu zásad Azure, která řídí, jakou infrastrukturu je možné nasadit, umístění, kam se dá nasadit, a standardy sítě a šifrování.
U regulovaných odvětví můžete použít iniciativy zásad dodržování právních předpisů Microsoftu jako směrný plán pro architektury dodržování předpisů.
Klasifikace dat se řídí stejnými pravidly pro šifrování, povolené infrastrukturní SKU a zásadové iniciativy. Všechna data tak můžete uložit do stejné cílové zóny.
U omezených dat byste měli hostovat data ve vyhrazené cílové zóně dat ve skupině pro správu, kde můžete definovat vyšší sadu požadavků na infrastrukturu. Můžete například definovat klíče spravované zákazníkem pro šifrování, příchozí nebo odchozí omezení cílové zóny.
Poznámka:
Citlivá osobní data a důvěrná či nižší úrovně data můžete umístit do stejné cílové oblasti pro ukládání dat, ale do různých účtů úložiště. Tento postup ale může komplikovat řešení na síťové vrstvě, například se skupinami zabezpečení sítě.
Nasazené řešení zásad správného řízení dat by mělo omezit, kdo může vyhledávat omezená data v katalogu. Zvažte implementaci podmíněného přístupu Microsoft Entra ID pro všechny datové prostředky a služby. Pro zvýšení zabezpečení použijte přístup typu just-in-time pro chráněná data.
Zvažte požadavky na šifrování.
Kromě definování zásad pro umístění a povolených služeb Azure zvažte požadavky na šifrování pro každou klasifikaci dat. Vezměte v úvahu požadavky pro následující oblasti:
- Správa klíčů
- Úložiště klíčů
- Šifrování neaktivních uložených dat
- Šifrování přenášených dat
- Šifrování příchozích dat
Ke správě klíčů můžete použít šifrovací klíče spravované platformou nebo spravované zákazníkem. Další informace najdete v tématu Přehled správy klíčů v Azure a Jak zvolit správné řešení správy klíčů.
Další informace o možnostech šifrování najdete v tématu šifrování dat Azure v klidu a modely šifrování dat.
K ochraně dat, která cestují mezi cloudovými službami a zákazníky, můžete použít protokol TLS (Transport Layer Security). Další informace najdete v tématu Šifrování přenášených dat.
Pokud váš scénář vyžaduje, aby data během používání zůstala zašifrovaná, pomůže vám model hrozeb Azure Confidential Computing minimalizovat důvěryhodnost. Minimalizuje možnost, že operátoři poskytovatelů cloudu nebo jiní aktéři v doméně tenanta budou mít během implementace přístup k kódu a datům.
Další informace o důvěrném zpracování v Azure najdete pod .
Implementace zásad správného řízení dat
Po definování zásad pro nasazení povolených služeb Azure určete, jak udělit přístup k datovému produktu.
Pokud máte řešení zásad správného řízení dat, jako je Microsoft Purview nebo azure Databricks Unity Catalog, můžete vytvářet datové prostředky nebo produkty pro rozšířené a kurátorované vrstvy data lake. Ujistěte se, že jste nastavili oprávnění v katalogu dat, abyste tyto datové objekty mohli zabezpečit.
Pomocí Microsoft Purview můžete centrálně spravovat, zabezpečit a řídit následující oblasti:
- Přístup k datům
- Životní cyklus dat
- Vnitřní a vnější politiky a předpisy
- Zásady sdílení dat
- Identifikace citlivých dat
- Přehledy o ochraně a dodržování předpisů
- Zásady pro vytváření sestav ochrany dat
Další informace o tom, jak používat Microsoft Purview ke správě přístupu pro čtení nebo úpravy, naleznete v tématu Koncepty pro zásady vlastníka dat Microsoft Purview.
Bez ohledu na to, jestli se rozhodnete implementovat Microsoft Purview nebo jiné řešení zásad správného řízení dat, použijte skupiny MICROSOFT Entra ID k použití zásad pro datové produkty.
K integraci nové datové sady použijte REST API řešení pro správu dat. Týmy datových aplikací vytvářejí datové produkty a registrují je v řešení zásad správného řízení dat, aby pomohly identifikovat citlivá data. Řešení zásad správného řízení dat naimportuje definici a odepře veškerý přístup k datům, dokud vaše týmy nenastaví zásady přístupu.
Použití vzorů ochrany dat
Pokud chcete chránit citlivá data, zvolte model ochrany dat na základě dat, služeb a zásad, které implementujete.
Více kopií
Potrubí pro každý datový produkt, který má klasifikaci citlivé osobní údaje, vytvoří dvě kopie. Pracovní proces klasifikuje první prvek jako důvěrný nebo na nižší úroveň. Tato kopie neobsahuje sloupce citlivých osobních údajů. Vytvoří se ve složce důvěrné nebo následující pro datový produkt. Druhá kopie se vytvoří ve složce citlivých osobních dat. Tato kopie obsahuje citlivá data. Každé složce je přiřazeno čtenáři Microsoft Entra ID a skupině zabezpečení Microsoft Entra ID writer.
Pokud používáte Microsoft Purview, můžete zaregistrovat obě verze datového produktu a použít zásady k zabezpečení dat.
Model více kopií odděluje citlivé osobní údaje a důvěrná a méně citlivá data. Pokud ale uživateli udělíte přístup k citlivým osobním údajům, může dotazovat všechny řádky. Vaše organizace může potřebovat zvážit další řešení, která poskytují zabezpečení na úrovni řádků, aby bylo možné filtrovat řádky.
Zabezpečení na úrovni řádků a sloupců
Pokud potřebujete filtrovat řádky, které můžou uživatelé zobrazit, můžete data přesunout do výpočetního řešení, které používá zabezpečení na úrovni řádků.
Pokud chcete zabránit opětovnému inženýrství, vyberte pro konkrétní případ použití odpovídající službu Azure nebo řešení Microsoft Fabric. Různé typy databází jsou navržené pro různé účely. Pro rozsáhlé analýzy byste například neměli používat databázi OLTP (Online Transaction Processing). A pokud používáte aplikaci pro elektronické obchodování, neměli byste používat řešení, které je přizpůsobené pro analýzu velkých objemů dat, protože nedokáže dosáhnout požadovaných milisekundových dob odezvy.
Pokud implementujete řešení, která podporují zabezpečení na úrovni řádků, musí týmy datových aplikací vytvářet různé skupiny ID Microsoft Entra a přiřazovat oprávnění na základě citlivosti dat.
Kromě zabezpečení na úrovni řádků můžete omezit přístup k určitým sloupcům. Následující tabulka ukazuje příklad čtyř skupin ID Microsoft Entra, které mají přístup jen pro čtení:
Skupina | Povolení |
---|---|
DA-AMERICA-HRMANAGER-R |
Zobrazte si datový prostředek personálního oddělení Severní Amerika s informacemi o platu. |
DA-AMERICA-HRGENERAL-R |
Zobrazení datového prostředku personálního oddělení Severní Amerika bez informací o platu |
DA-EUROPE-HRMANAGER-R |
Zobrazit datový prostředek personálního oddělení Evropy s informacemi o platu |
DA-EUROPE-HRGENERAL-R |
Zobrazit datový prostředek personálního oddělení Evropy bez informací o platu |
První úroveň omezení podporuje dynamické maskování dat, které skryje citlivá data od uživatelů, kteří nemají oprávnění. K integraci tohoto přístupu do onboardingu datové sady můžete použít rozhraní REST API.
Druhá úroveň omezení přidává bezpečnost na úrovni sloupců, aby zabránila manažerům mimo HR v nahlížení do platů. Přidává také zabezpečení na úrovni řádků, aby bylo možné omezit, které řádky mohou zobrazit členové týmu Evropy a Severoameriky.
Šifrování sloupců
Dynamické maskování dat maskuje data v okamžiku prezentace, ale některé případy použití vyžadují, aby řešení nikdy nemělo přístup k datům prostého textu.
Funkce SQL Always Encrypted vylepšuje zabezpečení citlivých dat v databázích SQL Serveru. SQL Always Encrypted pomáhá zajistit, aby citlivá data v databázích SQL Serveru zůstala zabezpečená a chráněná před neoprávněným přístupem. Tato funkce šifruje neaktivní uložená data a přenášená data, což pomáhá udržovat maximální důvěrnost dat a dodržování právních předpisů. SQL Always Encrypted provádí operace šifrování a dešifrování na straně klienta. Integrujte tuto funkci, která pomáhá chránit vaše nejcennější datové prostředky.