Delen via


Gegevensprivacy voor analyses op cloudschaal in Azure

Met analyses op cloudschaal kunt u de optimale patronen voor gegevenstoegang bepalen die aansluiten bij uw vereisten en tegelijkertijd persoonlijke gegevens op meerdere niveaus beveiligen. Persoonlijke gegevens omvatten alle informatie die personen uniek kan identificeren, zoals rijbewijsnummers, burgerservicenummers, bankrekeninggegevens, paspoortnummers en e-mailadressen. Er bestaan veel voorschriften om de privacy van gebruikers te beschermen.

Als u gegevensprivacy in een cloudomgeving wilt beveiligen, zoals Azure, kunt u een gegevensgeheimschema maken waarin beleid voor gegevenstoegang wordt opgegeven. Met dit beleid kunt u de onderliggende architectuur definiëren waarop de gegevenstoepassing zich bevindt, hoe u toegang tot gegevens kunt autoriseren en opgeven welke rijen of kolommen gebruikers kunnen openen.

Een classificatieschema voor gegevensgeheimen maken

Classificatie Beschrijving
Openbaar Iedereen heeft toegang tot de gegevens en kan naar iedereen worden verzonden. Open bijvoorbeeld overheidsgegevens.
Alleen intern gebruik Alleen werknemers hebben toegang tot de gegevens en kunnen niet buiten het bedrijf worden verzonden.
Vertrouwelijk De gegevens kunnen alleen worden gedeeld als deze nodig zijn voor een specifieke taak. De gegevens kunnen niet buiten het bedrijf worden verzonden zonder een geheimhoudingsovereenkomst.
Gevoelige (persoonlijke gegevens) De gegevens bevatten persoonlijke gegevens, die gedurende een beperkte tijd alleen moeten worden gemaskeerd en gedeeld. De gegevens kunnen niet worden verzonden naar onbevoegd personeel of buiten het bedrijf.
Beperkt De gegevens kunnen alleen worden gedeeld met benoemde personen die verantwoordelijk zijn voor de beveiliging. Bijvoorbeeld juridische documenten of handelsgeheimen.

Voordat u gegevens opneemt, moet u de gegevens categoriseren als vertrouwelijk of lager dan of gevoelige persoonsgegevens:

  • Sorteer gegevens in vertrouwelijk of lager als u niet hoeft te beperken welke kolommen en rijen gebruikers kunnen bekijken.
  • Sorteer gegevens in gevoelige persoonlijke gegevens als u wilt beperken welke kolommen en rijen gebruikers kunnen bekijken.

Belangrijk

Een gegevensset kan worden gewijzigd van vertrouwelijk of lager naar gevoelige persoonsgegevens wanneer u gegevens combineert met andere gegevensproducten die eerder een lagere classificatie hadden. Als u permanente gegevens nodig hebt, verplaatst u deze naar een aangewezen map die overeenkomt met het vertrouwelijkheidsniveau en het onboardingproces.

Een Azure-beleidsset maken

Nadat u uw gegevens hebt geclassificeerd, moet u de classificatie afstemmen op de vereisten van uw branchebeleid en intern bedrijfsbeleid. U wilt een Azure-beleidsset maken die bepaalt welke infrastructuur kan worden geïmplementeerd, de locatie waar deze kan worden geïmplementeerd en netwerk- en versleutelingsstandaarden.

Voor gereglementeerde branches kunt u microsoft initiatieven voor nalevingsbeleid gebruiken als basislijn voor nalevingsframeworks.

Gegevensclassificatie volgt dezelfde regels voor versleuteling, toegestane infrastructuur-SKU's en beleidsinitiatieven. U kunt dus alle gegevens opslaan in dezelfde landingszone.

Voor beperkte gegevens moet u gegevens hosten in een toegewezen gegevenslandingszone onder een beheergroep waar u een hogere set vereisten voor infrastructuur kunt definiëren. U kunt bijvoorbeeld door de klant beheerde sleutels definiëren voor versleuteling of binnenkomende of uitgaande beperkingen voor de landingszone.

Notitie

U kunt gevoelige persoonlijke gegevens en vertrouwelijke of minder gevoelige gegevens in dezelfde data landing zone plaatsen, maar in verschillende opslagaccounts. Maar deze praktijk kan de oplossing op de netwerklaag bemoeilijken, bijvoorbeeld met netwerkbeveiligingsgroepen.

Een geïmplementeerde oplossing voor gegevensbeheer moet beperken wie kan zoeken naar beperkte gegevens in de catalogus. Overweeg om voorwaardelijke toegang tot Microsoft Entra ID te implementeren voor alle gegevensassets en -services. Als u de beveiliging wilt verbeteren, past u Just-In-Time-toegang toe voor beperkte gegevens.

Versleutelingsvereisten overwegen

Naast het definiëren van beleidsregels voor locaties en toegestane Azure-services, moet u rekening houden met de versleutelingsvereisten voor elke gegevensclassificatie. Houd rekening met de vereisten voor de volgende gebieden:

  • Sleutelbeheer
  • Beveiligingssleutelopslag
  • Versleuteling van data-at-rest
  • Versleuteling van gegevens in transit
  • Versleuteling voor gegevens in gebruik

Voor sleutelbeheer kunt u door het platform beheerde of door de klant beheerde versleutelingssleutels gebruiken. Zie Overzicht van sleutelbeheer in Azure en De juiste oplossing voor sleutelbeheer kiezenvoor meer informatie.

Zie voor meer informatie over versleutelingsopties Azure-gegevensversleuteling-at-rest en gegevensversleutelingsmodellen.

U kunt het TLS-protocol (Transport Layer Security) gebruiken om gegevens te beveiligen die tussen cloudservices en klanten worden verzonden. Zie Versleuteling van gegevens die onderweg zijn voor meer informatie.

Als uw scenario vereist dat gegevens tijdens het gebruik versleuteld blijven, helpt het bedreigingsmodel van Azure Confidential Computing de vertrouwensrelatie te minimaliseren. Het minimaliseert de mogelijkheid dat cloudproviders of andere actoren in het domein van de tenant tijdens de implementatie toegang hebben tot code en gegevens.

Zie Azure Confidential Computing-productenvoor meer informatie.

Gegevensbeheer implementeren

Nadat u het beleid voor de implementatie van toegestane Azure-services hebt gedefinieerd, bepaalt u hoe u toegang verleent tot het gegevensproduct.

Als u een oplossing voor gegevensbeheer hebt, zoals Microsoft Purview of Azure Databricks Unity Catalog, kunt u gegevensassets of -producten maken voor verrijkte en gecureerde data lake-lagen. Zorg ervoor dat u de machtigingen in de gegevenscatalogus instelt om deze gegevensobjecten te beveiligen.

Gebruik Microsoft Purview om de volgende gebieden centraal te regelen, beveiligen en controleren:

  • Toegang tot gegevens
  • De levenscyclus van gegevens
  • Intern en extern beleid en regelgeving
  • Beleid voor het delen van gegevens
  • Gevoelige gegevens identificeren
  • Inzichten over beveiliging en naleving
  • Beleid voor rapportage over gegevensbescherming

Voor meer informatie over hoe u Microsoft Purview kunt gebruiken om lees- of wijzigingstoegang te beheren, zie Concepten voor Microsoft Purview-gegevensbeheerbeleid.

Of u nu Microsoft Purview of een andere oplossing voor gegevensbeheer wilt implementeren, gebruik Microsoft Entra ID-groepen om beleid toe te passen op gegevensproducten.

Gebruik de REST API van de gegevensbeheeroplossing om een nieuwe gegevensset te onboarden. Uw datatoepassingsteams maken gegevensproducten en registreren ze in de oplossing voor gegevensbeheer om gevoelige gegevens te identificeren. De oplossing voor gegevensbeheer importeert de definitie en weigert alle toegang tot de gegevens totdat uw teams het toegangsbeleid hebben ingesteld.

Patronen voor gegevensbeveiliging gebruiken

Als u gevoelige gegevens wilt beveiligen, kiest u een gegevensbeveiligingspatroon op basis van de gegevens, services en beleidsregels die u implementeert.

Meerdere exemplaren

De pijplijn voor elk gegevensproduct met een gevoelige classificatie van persoonlijke gegevens maakt twee kopieën. De pijplijn classificeert de eerste als vertrouwelijk of lager. Deze kopie bevat geen kolommen met gevoelige persoonlijke gegevens. Deze wordt gemaakt onder de map Vertrouwelijk of onder voor het gegevensproduct. De andere kopie wordt gemaakt in de map met gevoelige persoonsgegevens. Deze kopie bevat de gevoelige gegevens. Aan elke map wordt een Microsoft Entra ID-lezer en een Microsoft Entra ID Writer-beveiligingsgroep toegewezen.

Als u Microsoft Purview gebruikt, kunt u beide versies van het gegevensproduct registreren en beleidsregels gebruiken om de gegevens te beveiligen.

Het patroon voor meerdere kopieën scheidt gevoelige persoonlijke gegevens en vertrouwelijke of onderstaande gegevens. Maar als u een gebruiker toegang verleent tot gevoelige persoonsgegevens, kunnen ze alle rijen opvragen. Uw organisatie moet mogelijk andere oplossingen overwegen die beveiliging op rijniveau bieden om rijen te filteren.

Beveiliging op rij- en kolomniveau

Als u rijen wilt filteren die gebruikers kunnen bekijken, kunt u uw gegevens verplaatsen naar een rekenoplossing die gebruikmaakt van beveiliging op rijniveau.

Als u nieuwe engineering wilt voorkomen, selecteert u de juiste Azure-service of Microsoft Fabric-oplossing voor uw specifieke use-case. Verschillende typen databases zijn ontworpen voor verschillende doeleinden. U moet bijvoorbeeld geen OLTP-database (Online Transaction Processing) gebruiken voor uitgebreide analyses. En als u een e-commercetoepassing gebruikt, moet u geen oplossing gebruiken die is afgestemd op big data-analyses, omdat deze de vereiste milliseconden reactietijden niet kan bereiken.

Als u oplossingen implementeert die beveiliging op rijniveau ondersteunen, moeten uw gegevenstoepassingsteams verschillende Microsoft Entra-id-groepen maken en machtigingen toewijzen op basis van de gevoeligheid van de gegevens.

Naast beveiliging op rijniveau kunt u de toegang tot bepaalde kolommen beperken. In de volgende tabel ziet u een voorbeeld van vier Microsoft Entra ID-groepen met alleen-lezentoegang:

Groep Toestemming
DA-AMERICA-HRMANAGER-R Bekijk Noord-Amerika PERSONEELSgegevensasset met salarisgegevens.
DA-AMERICA-HRGENERAL-R Bekijk Noord-Amerika PERSONEELSgegevensasset zonder salarisgegevens.
DA-EUROPE-HRMANAGER-R Bekijk personeelsgegevensasset in Europa met salarisgegevens.
DA-EUROPE-HRGENERAL-R Bekijk personeelsgegevensasset van Europa zonder salarisgegevens.

Het eerste niveau van beperkingen biedt ondersteuning voor dynamische gegevensmaskering, waardoor gevoelige gegevens worden verborgen voor gebruikers die geen bevoegdheden hebben. U kunt een REST API gebruiken om deze benadering te integreren in de onboarding van een gegevensset.

Het tweede niveau van beperkingen voegt beveiliging op kolomniveau toe om niet-HR-managers te beperken tot het weergeven van salarissen. Er wordt ook beveiliging op rijniveau toegevoegd om te beperken welke rijen Europese en Noord-Amerikaanse teamleden kunnen bekijken.

Kolomversleuteling

Met dynamische gegevensmaskering worden de gegevens op het moment van de presentatie gemaskeerd, maar in sommige gebruiksgevallen is vereist dat de oplossing nooit toegang heeft tot de gegevens in platte tekst.

De functie SQL Always Encrypted verbetert de beveiliging van gevoelige gegevens in SQL Server-databases. SQL Always Encrypted zorgt ervoor dat gevoelige gegevens in SQL Server-databases veilig en beschermd blijven tegen onbevoegde toegang. Met deze functie worden de gegevens in rusttoestand en tijdens verzending versleuteld, wat helpt bij het handhaven van maximale vertrouwelijkheid van gegevens en naleving van regelgeving. SQL Always Encrypted voert versleutelings- en ontsleutelingsbewerkingen uit aan de clientzijde. Integreer deze functie om uw meest waardevolle gegevensassets te beschermen.

Volgende stap