Freigeben über


Empfehlungen für die Datenklassifizierung

Gilt für die Power Platform Well-Architected Security-Checklisten-Empfehlung:

SE:03 Klassifizieren und wenden Sie Vertraulichkeitsbeschriftungen einheitlich auf alle an der Datenverarbeitung beteiligten Workload-Daten und Systeme an. Verwenden Sie die Klassifizierung, um die Gestaltung, Implementierung und Sicherheitspriorisierung der Workload zu beeinflussen.

Diese Anleitung enthält Empfehlungen zur Klassifizierung von Daten basierend auf ihrer Vertraulichkeit. Verschiedene Datentypen haben unterschiedliche Ebenen von Vertraulichkeit und die meisten Workloads speichern unterschiedliche Datentypen. Mithilfe der Datenklassifizierung können Sie Daten danach kategorisieren, wie vertraulich sie sind, welche Art von Informationen sie enthalten und welche Compliance-Regeln sie einhalten müssen. Auf diese Weise können Sie das richtige Schutzniveau anwenden, beispielsweise Zugriffssteuerungen, Aufbewahrungsrichtlinien für verschiedene Informationstypen usw.

Definitionen

Begriff Definition
Klassifizierung Ein Prozess zum Kategorisieren von Workload-Anlagen nach Vertraulichkeitsebenen, Informationstyp, Compliance-Anforderungen und anderen von der Organisation bereitgestellten Kriterien.
Metadata Eine Implementierung zum Anwenden einer Taxonomie auf Anlagen.
Taxonomie Ein System zum Organisieren vertraulicher Daten anhand einer vereinbarten Struktur. Normalerweise eine hierarchische Darstellung der Datenklassifizierung. Es enthält benannte Entitäten, die Kategorisierungskriterien angeben.

Wichtige Designstrategien

Durch die Datenklassifizierung können Sie Sicherheitsgarantien richtig bemessen und das Triage-Team kann die Entdeckung bei der Reaktion auf Vorfälle beschleunigen. Eine Voraussetzung für den Entwurfsprozess ist ein klares Verständnis, ob Daten als vertraulich, eingeschränkt, öffentlich oder gemäß einer anderen Vertraulichkeitsklassifizierung behandelt werden sollen. Darüber hinaus ist es wichtig, die Speicherorte der Daten zu bestimmen, da die Daten möglicherweise auf mehrere Umgebungen verteilt sind. Wenn Sie wissen, wo die Daten gespeichert sind, können Sie eine Strategie entwickeln, die den Sicherheitsanforderungen gerecht wird.

Das Klassifizieren von Daten kann eine mühsame Aufgabe sein. Sie können Tools verwenden, die Datenanlagen finden und Klassifizierungen empfehlen können. Aber verlassen Sie sich nicht nur auf Tools. Stellen Sie sicher, dass Ihre Teammitglieder die Übungen sorgfältig durchführen. Nutzen Sie dann Tools zur Automatisierung, wenn es sinnvoll ist.

Neben diesen Best Practices finden Sie Folgendes: Gut konzipiertes Framework zur Datenklassifizierung erstellen.

Organisationsdefinierte Taxonomie verstehen

Taxonomie ist eine hierarchische Darstellung der Datenklassifizierung. Sie enthält benannte Entitäten, die Kategorisierungskriterien angeben.

Verschiedene Organisationen können unterschiedliche Rahmenwerke für die Datenklassifizierung haben; normalerweise bestehen sie jedoch aus drei bis fünf Ebenen mit Namen, Beschreibungen und Beispielen. Hier sind einige Beispiele für die Taxonomie der Datenklassifizierung:

Sensitivität Informationstyp Eigenschaft
Public Öffentliches Marketingmaterial, Informationen auf Ihrer Website verfügbar Frei zugängliche und nicht vertrauliche Informationen
Internal Richtlinien, Verfahren oder Budgets, die sich auf Ihre Organisation beziehen Informationen, die sich auf eine bestimmte Organisation beziehen
Vertraulich Geschäftsgeheimnisse, Kundendaten oder finale Datensätze Informationen, die vertraulich sind und Schutz erfordern
Streng vertraulich Vertrauliche personenbezogene Informationen, Karteninhaberdaten, geschützte Gesundheitsinformationen (PHI), Bankkontodaten Informationen, die hochvertraulich sind und ein Höchstmaß an Sicherheit erfordern. Bei Verstößen oder anderweitiger Offenlegung sind möglicherweise rechtliche Hinweise erforderlich.

Wichtig

Als Workload-Besitzender sollten Sie die Taxonomie befolgen, die Ihre Organisation festgelegt hat. Alle Workload-Rollen sollten sich über die Struktur, Namen und Bedeutungen der Vertraulichkeitsebenen einig sein. Erstellen Sie kein eigenes Klassifizierungssystem.

Klassifizierungsumfang definieren

Die meisten Organisationen verfügen über unterschiedliche Beschriftungen.

Stellen Sie sicher, dass Sie wissen, welche Datenbestände und Komponenten zu welcher Vertraulichkeitsebene gehören und welche nicht. Das Ziel könnte eine schnellere Fehlerbehebung, eine schnellere Notfallwiederherstellung oder rechtliche Prüfungen sein. Wenn Sie Ihr Ziel gut kennen, können Sie Ihre Klassifizierungsarbeit besser erledigen.

Beginnen Sie mit diesen einfachen Fragen und erweitern Sie diese je nach Komplexität Ihres Systems nach Bedarf:

  1. Was ist der Ursprung der Daten und Informationsart?
  2. Welche Zugriffsbeschränkungen sind zu erwarten? Handelt es sich beispielsweise um öffentliche Informationsdaten, behördliche Vorschriften oder andere erwartete Anwendungsfälle?
  3. Wie groß ist der Datenspeicherbedarf? Wo sind die Daten gespeichert? Wie lange sollen die Daten aufbewahrt werden?
  4. Welche Komponenten der Architektur interagieren mit den Daten?
  5. Wie bewegen sich die Daten durch das System?
  6. Welche Informationen werden in den Prüfberichten erwartet?
  7. Müssen Sie Vorproduktionsdaten klassifizieren?

Bestandsaufnahme Ihrer Datenspeicher durchführen

Die Datenklassifizierung gilt für das gesamte System. Führen Sie eine Bestandsaufnahme aller Datenspeicher und Komponenten durch, die im Rahmen des Projekts liegen. Wenn Sie ein neues System entwerfen, stellen Sie sicher, dass eine anfängliche Kategorisierung gemäß Taxonomiedefinitionen erfolgt. Überlegen Sie, wie die Daten in Ihrem System zwischen den Komponenten fließen, und stellen Sie sicher, dass die Daten die Grenzen der Datenklassifizierung nicht überschreiten.

Überlegen Sie, wie Sie eine Verbindung zu den Daten herstellen:

  • Neue Daten: Wenn Ihre Arbeitslast neue Daten generiert, die zuvor nirgendwo gespeichert waren, etwa beim Übergang von einem papierbasierten Prozess, empfehlen wir, diese Daten in Microsoft Dataverse zu speichern. Sie können dann Microsoft Dataverse-Daten über Microsoft Purview verbinden und verwalten.

  • Lesen/Schreiben aus einem vorhandenen System: Wenn Ihre Arbeitslast Verbinden auf bereits vorhandene Daten zugreifen muss, müssen Sie festlegen, wie in die vorhandene Datenbank oder das vorhandene System gelesen und darin geschrieben werden soll. Sie können virtuelle Tabellen verwenden, über Konnektoren oder Dataflows eine Verbindung zu den Daten herstellen oder ein lokales Gateway für lokale Daten verwenden.

Umfang definieren

Seien Sie bei der Definition des Umfangs detailliert und explizit. Angenommen, Ihr Datenspeicher ist ein tabellarisches System. Sie möchten die Vertraulichkeit auf Tabellenebene oder sogar die Spalten innerhalb der Tabelle klassifizieren. Erweitern Sie die Klassifizierung außerdem auf Komponenten, die keine Datenspeicherkomponenten sind und möglicherweise mit den Daten in Zusammenhang stehen oder an der Verarbeitung der Daten beteiligt sind. Haben Sie beispielsweise die Sicherung Ihrer hochvertraulichen Datenspeicher klassifiziert? Wenn Sie personenbezogene Daten zwischenspeichern, befindet sich das Zwischenspeichern des Datenspeichers im Umfang? Wenn Sie analytische Datenspeicher verwenden, wie werden die aggregierten Daten klassifiziert?

Entwurf nach Klassifizierungsbeschriftungen

Die Klassifizierung sollte Ihre Architekturentscheidungen beeinflussen. Der offensichtlichste Bereich ist Ihre Segmentierungsstrategie, die die unterschiedlichen Klassifizierungsbeschriftungen berücksichtigen sollte.

Klassifizierungsinformationen sollten zusammen mit den Daten übertragen werden, während diese durch das System und zwischen den Komponenten der Arbeitslast hindurchgehen. Als vertraulich gekennzeichnete Daten sollten von allen Komponenten, die mit ihnen interagieren, vertraulich behandelt werden. Schützen Sie beispielsweise personenbezogene Daten, indem Sie diese aus allen Arten von Anwendungsprotokollen entfernen oder verschleiern.

Die Klassifizierung wirkt sich auf die Gestaltung Ihres Berichts und die Art und Weise aus, in der Daten angezeigt werden sollen. Müssen Sie beispielsweise auf der Grundlage Ihrer Informationstypbeschriftungen einen Datenmaskierungsalgorithmus zur Verschleierung als Ergebnis der Informationstypbeschriftung anwenden? Welche Rollen sollten Einblick in die Rohdaten und welche maskierten Daten haben? Wenn Compliance-Anforderungen für die Berichterstattung bestehen, wie werden die Daten den Vorschriften und Standards zugeordnet? Wenn Sie über dieses Verständnis verfügen, können Sie die Einhaltung bestimmter Anforderungen leichter nachweisen und Berichte für Prüfer erstellen.

Darüber hinaus wirkt es sich auf Vorgänge im Zusammenhang mit der Verwaltung des Datenlebenszyklus aus, beispielsweise auf Zeitpläne zur Datenaufbewahrung und Außerbetriebnahme.

Taxonomie für Abfragen anwenden

Es gibt viele Möglichkeiten, Taxonomiebeschriftungen auf die identifizierten Daten anzuwenden. Die Verwendung eines Klassifizierungsschemas mit Metadaten ist die gängigste Methode zum Angeben der Beschriftungen. Der Architekturentwurfsprozess sollte den Entwurf des Schemas umfassen.

Bedenken Sie, dass nicht alle Daten eindeutig zugeordnet werden können. Treffen Sie eine explizite Entscheidung darüber, wie die Daten, die nicht klassifiziert werden können, im Bericht dargestellt werden sollen.

Die tatsächliche Implementierung hängt von der Art der Ressourcen ab. Die von Ihrer Power Platform-Workload verbrauchten Daten stammen möglicherweise aus Datenquellen außerhalb von Power Platform. Ihr Schema sollte Details dazu enthalten, wie Daten aus verschiedenen Datenquellen sich durch den Workload bewegen oder möglicherweise von einem Datenspeicher zum anderen übertragen werden, während gleichzeitig die Klassifizierungsintegrität gewahrt bleibt.

Bestimmte Azure-Ressourcen verfügen über integrierte Klassifizierungssysteme. Azure SQL Server verfügt beispielsweise über eine Klassifizierungs-Engine, unterstützt die dynamische Maskierung und kann Berichte auf Grundlage von Metadaten erstellen. Microsoft Teams, Microsoft 365-Gruppen und SharePoint-Websites können auf Containerebene mit Vertraulichkeitsbeschriftungen versehen werden. Microsoft Dataverse lässt sich in Microsoft Purview integrieren, um Datenbeschriftungen anzuwenden.

Bewerten Sie beim Entwerfen Ihrer Implementierung die von der Plattform unterstützten Funktionen und nutzen Sie diese. Stellen Sie sicher, dass die zur Klassifizierung verwendeten Metadaten isoliert und getrennt von den Datenspeichern gespeichert werden.

Es gibt auch spezielle Klassifizierungstools, die Beschriftungen automatisch erkennen und anwenden können. Diese Tools sind mit Ihren Datenquellen verbunden. Microsoft Purview verfügt über automatische Erkennungsfunktionen. Es gibt auch Tools von Drittanbietern, die ähnliche Funktionen bieten. Der Erkennungsprozess sollte durch manuelle Überprüfung validiert werden.

Überprüfen Sie regelmäßig die Datenklassifizierung. Die Klassifizierungswartung sollte in den Betrieb integriert werden, da andernfalls veraltete Metadaten zu fehlerhaften Ergebnissen im Hinblick auf die festgelegten Ziele und zu Compliance-Problemen führen können.

Kompromiss: Bedenken Sie den Kostenkompromiss bei den Werkzeugen. Klassifizierungstools erfordern eine Schulung und können komplex sein.

Letztendlich muss die Klassifizierung über zentrale Teams an die gesamte Organisation weitergegeben werden. Holen Sie sich von ihnen Input zur erwarteten Berichtsstruktur ein. Nutzen Sie außerdem zentralisierte Tools und Prozesse, um eine organisatorische Ausrichtung zu erreichen und gleichzeitig die Betriebskosten zu senken.

Umsetzung in Power Platform

Die Klassifizierung sollte Ihre Architekturentscheidungen beeinflussen.

Microsoft Purview bietet Einblick in die Datenbestände in Ihrer gesamten Organisation. Weitere Informationen dazu, finden Sie unter Weitere Informationen über Microsoft Purview.

Die Microsoft Purview-Datenzuordnung ermöglicht die automatische Datenermittlung und Klassifizierung vertraulicher Daten. Die Integration zwischen Microsoft Purview und Microsoft Dataverse hilft Ihnen dabei, den Datenbestand Ihrer Geschäftsanwendungen besser zu verstehen und zu verwalten, diese Daten zu schützen und deren Risiko- und Compliance-Situation zu verbessern.

Mit dieser Integration können Sie Folgendes tun:

  • Erstellen Sie eine ganzheitliche, aktuelle Datenkarte für Microsoft Dynamics 365, Power Platform und andere von Microsoft Purview unterstützte Quellen.
  • Klassifizieren Sie Datenbestände automatisch auf Grundlage integrierter Systemklassifizierungen oder benutzerdefinierter Klassifizierungen, um vertrauliche Daten leichter identifizieren und verstehen zu können.
  • Befähigen Sie die Datenconsumers, wertvolle und vertrauenswürdige Daten zu entdecken.
  • Ermöglichen Sie Datenkuratoren und Sicherheitsadministrierende, den Datenbestand zu verwalten und abzusichern, die Datengefährdung zu verringern und vertrauliche Daten besser zu schützen.

Weitere Informationen finden Sie unter Microsoft Dataverse in Microsoft Purview verbinden und verwalten.

Organisationsausrichtung

Das Cloud Adoption Framework bietet zentralen Teams Anleitungen zur Klassifizierung von Daten, sodass Workload-Teams der organisatorischen Taxonomie folgen können.

Weitere Informationen finden Sie unter Was ist die Datenklassifizierung?

Sicherheitscheckliste

Lesen Sie die vollständigen Empfehlungen.