Diseño para proteger la confidencialidad

Completado
Evite la exposición a la privacidad, la normativa, la aplicación y la información propietaria mediante restricciones de acceso y técnicas de ofuscación.

Los datos de carga de trabajo se pueden clasificar por usuario, uso, configuración, cumplimiento, propiedad intelectual, etc. Los datos de carga de trabajo no deben compartirse ni tener acceso a ellos más allá de los límites de confianza establecidos. Los esfuerzos para proteger la confidencialidad deben centrarse en los controles de acceso, la opacidad y mantener una pista de auditoría de las actividades relacionadas con los datos y el sistema.

Escenario de ejemplo

Contoso Rise Up proporciona una oferta multiinquilino de software como servicio que se especializa en apoyar a organizaciones sin ánimo de lucro en sus actividades de recaudación de fondos y donaciones. Llevan unos cuantos años en el mercado y cuentan con una buena cartera de clientes. La solución se basa en Red Hat OpenShift en Azure (ARO) y Azure Database for PostgreSQL. Ofrece tanto a los inquilinos aislados como a los colocados una oferta más asequible.

Limitar estrictamente el acceso

Implemente controles de acceso seguros que concedan acceso solo de forma necesaria.

La carga de trabajo se protegerá contra el acceso no autorizado y las actividades prohibidas. Incluso cuando el acceso procede de identidades de confianza, los permisos de acceso y el tiempo de exposición se minimizarán porque la ruta de comunicación está abierta durante un período limitado.

Desafío de Contoso

  • Contoso Rise Up siempre se ha enorgullecido de su increíble atención al cliente. Todos los usuarios del equipo de soporte técnico tienen acceso listo a los datos de los clientes para ayudar a solucionar problemas y asesorar en tiempo real.
  • El equipo de soporte técnico entrena periódicamente el acceso ético.
  • Po desgracia, un empleado de soporte técnico no satisfecho copió y compartió públicamente la lista de donantes de una organización, infringiendo la confidencialidad del cliente. Aunque se despidió al empleado, el daño a la reputación de Contoso Rise Up ya estaba hecho.

Aplicación del enfoque y los resultados

  • Contoso Rise Up implementó una segmentación estricta de los usuarios en grupos de Microsoft Entra ID y RBAC definido para esos grupos a los distintos grupos de recursos y recursos.
  • Todo acceso a los datos tiene una duración limitada y pasa por un proceso de aprobación y auditoría.
  • Estos estándares se han aplicado en la carga de trabajo y en los equipos de soporte técnico al cliente. Contoso Rise Up ahora está seguro de que no hay acceso permanente a los datos de los clientes.

Identificación de datos confidenciales a través de la clasificación

Clasifique los datos en función de su tipo, confidencialidad y riesgo potencial. Asigne un nivel de confidencialidad para cada uno. Incluya los componentes del sistema que están en el ámbito del nivel identificado.

Esta evaluación le ayuda a ajustar el tamaño de las medidas de seguridad. También podrá identificar los datos y los componentes que tienen un alto impacto potencial o exposición al riesgo. Este ejercicio agrega claridad a la estrategia de protección de la información y ayuda a garantizar el contrato.

Desafío de Contoso

  • El sistema de administración de donantes almacena muchos tipos diferentes de datos, que van desde información confidencial para Contoso Rise Up (como la lista de clientes), hasta información confidencial para sus clientes (como la lista de donantes) e información confidencial para los donantes de sus clientes (por ejemplo, su dirección de correo).
  • El sistema también contiene datos que no son confidenciales, como imágenes de archivo y plantillas de documento.
  • El equipo de carga de trabajo nunca se ha tomado la molestia de clasificar los datos y simplemente ha aplicado la seguridad de forma generalizada en todo el conjunto de datos.

Aplicación del enfoque y los resultados

  • Siguiendo el ejemplo de taxonomía de la organización Contoso, el equipo de carga de trabajo dedica tiempo a marcar almacenes de datos, columnas, cuentas de almacenamiento y otros recursos de almacenamiento con metadatos que indican qué tipo y confidencialidad de datos existen allí.
  • Esta actividad ofrece al equipo la oportunidad de validar que los datos confidenciales se tratan con el nivel de confidencialidad necesario en todo el sistema, incluidas las instrucciones de registro y las copias de seguridad.
  • El equipo descubre que tiene algunos datos relativamente confidenciales en una base de datos de menor seguridad y que tiene algunos datos que no son confidenciales en una base de datos de mayor seguridad. Ajustarán las ubicaciones de almacenamiento para asegurarse de que los controles de seguridad estén alineados con los datos que protegen.
  • También planean implementar el enmascaramiento de datos en campos clave para proteger mejor la confidencialidad de los datos, incluso cuando el personal autorizado accede al sistema.

Aplicar cifrado en cada paso del ciclo de vida de los datos

Proteja sus datos en reposo, en tránsito y durante el procesamiento mediante el uso de cifrado. Base su estrategia en el nivel de confidencialidad asignado.

Siguiendo este enfoque, incluso si un atacante obtiene acceso, no podrá leer correctamente los datos confidenciales cifrados adecuadamente.

La información confidencial incluye información de configuración que se usa para obtener más acceso dentro del sistema. El cifrado de datos puede ayudarle a contener riesgos.

Desafío de Contoso

  • Contoso Rise Up toma copias de seguridad por inquilino de las bases de datos de PostgreSQL mediante las restauraciones integradas a un momento dado. Además, para las garantías agregadas, realizan una copia de seguridad transaccionalmente coherente al día en una cuenta de almacenamiento aislada para la preparación completa de la recuperación ante desastres (DR).
  • La cuenta de almacenamiento que se usa para la recuperación ante desastres está restringida con acceso Just-In-Time y algunas cuentas de Microsoft Entra ID pueden acceder a ella.
  • Durante un simulacro de recuperación, un empleado pasó por el proceso para acceder a una copia de seguridad y copió accidentalmente una copia de seguridad en el recurso compartido de red de la organización Contoso.
  • Esta copia de seguridad se detectó y se informó al equipo de privacidad de Contoso unos meses después, iniciando una investigación sobre cómo se accedió entre el punto del incidente y el momento de la detección. Afortunadamente no se detectó ninguna vulneración de confidencialidad y el archivo se eliminó después de que se completara la revisión forense y de auditoría.

Aplicación del enfoque y los resultados

  • El equipo ha formalizado un nuevo proceso que dicta que todas las copias de seguridad deben cifrarse en reposo y que las claves de cifrado deben protegerse en Key Vault.
  • Ahora los incidentes como este tendrán una menor probabilidad de vulneración de privacidad, ya que los datos contenidos en el archivo de copia de seguridad serían inútiles sin la capacidad de descifrarlos.
  • Además, el plan de recuperación ante desastres ahora incluye instrucciones estándar que dictan el control adecuado de las copias de seguridad, incluido cómo y cuándo descifrar de forma segura una copia de seguridad.

Comprobación de conocimientos

1.

¿Cuál de los siguientes es un ejemplo de usuario que necesita tener acceso a datos confidenciales de los clientes?

2.

Verdadero o falso: la clasificación de datos es un proceso que debe realizar solo una vez.

3.

¿Cuál es un ejemplo de cómo Contoso aplicó el cifrado para proteger la integridad de los datos?