Проектирование для защиты конфиденциальности
Предотвратить воздействие конфиденциальности, нормативных требований, приложений и конфиденциальной информации с помощью ограничений доступа и методов маскирования. |
---|
Данные рабочей нагрузки можно классифицировать по пользователю, использованию, конфигурации, соответствию требованиям, интеллектуальной собственности и т. д. Данные рабочей нагрузки не должны быть общими или доступны за пределами установленных границ доверия. Усилия по защите конфиденциальности должны сосредоточиться на контроле доступа, непрозрачности и сохранении следа аудита действий, относящихся к данным и системе.
Пример сценария
Contoso Rise Up предоставляет мультитенантное предложение software-as-a-Service, которое специализируется на поддержке некоммерческих организаций в их деятельности по сбору средств и пожертвования. Они были на рынке в течение нескольких лет в настоящее время с здоровой клиентской базой. Решение основано на Azure Red Hat OpenShift (ARO) и База данных Azure для PostgreSQL. Он предлагает как изолированные клиенты, так и совместно размещенные клиенты в качестве более доступного предложения.
Строго ограничить доступ
Реализуйте строгие элементы управления доступом, предоставляющие доступ только на основе необходимости.
Рабочая нагрузка будет защищена от несанкционированного доступа и запрещенных действий. Даже если доступ осуществляется из доверенных удостоверений, разрешения доступа и время воздействия будут сведены к минимуму, так как путь связи открыт в течение ограниченного периода.
Задача Компании Contoso
- Contoso Rise Up всегда гордится удивительным поддержкой клиентов. Все сотрудники службы поддержки имеют готовый доступ к данным клиентов, чтобы помочь устранить неполадки и рекомендовать в режиме реального времени.
- Группа поддержки регулярно обучается по этичному доступу.
- К сожалению, один недовольный сотрудник службы поддержки скопировал и публично поделился списком доноров для организации, нарушая конфиденциальность клиента. В то время как сотрудник был уволен, репутация ущерба компании Contoso Rise Up уже была выполнена.
Применение подхода и результатов
- Contoso Rise Up реализовала строгую сегментацию пользователей в группы идентификаторов Microsoft Entra ИД и определили RBAC для этих групп для различных групп ресурсов и ресурсов.
- Весь доступ к данным ограничен временем и проходит через процесс утверждения и аудита.
- Эти стандарты применяются в рабочей нагрузке и группах поддержки клиентов. Компания Contoso Rise Up теперь уверена, что нет постоянного доступа к данным клиента.
Определение конфиденциальных данных с помощью классификации
Классифицируйте данные на основе его типа, конфиденциальности и потенциального риска. Назначьте уровень конфиденциальности для каждого. Включите системные компоненты, которые находятся в области для определенного уровня.
Эта оценка помогает обеспечить правильный размер мер безопасности. Кроме того, вы сможете определить данные и компоненты, которые оказывают большое влияние и (или) подвержены риску. Это упражнение добавляет ясность в стратегию защиты информации и помогает обеспечить соглашение.
Задача Компании Contoso
- Система управления донорами хранит множество различных типов данных, начиная от информации, конфиденциальной для Contoso Rise Up (например, в списке клиентов), к информации, конфиденциальной для своих клиентов (например, списка доноров) и информации, конфиденциальной для доноров своих клиентов (например, их почтовый адрес).
- Система также содержит нечувствительные данные, такие как изображения акций и шаблоны документов.
- Команда рабочей нагрузки никогда не затрачена на классификацию данных и широко применяла безопасность в наборе данных.
Применение подхода и результатов
- После выполнения таксономии организации Contoso команда рабочей нагрузки проводит время для флага хранилищ данных, столбцов, учетных записей хранения и других ресурсов хранения с метаданными, которые указывают, какой тип и конфиденциальность данных существует.
- Это действие дает команде возможность проверить, что конфиденциальные данные обрабатываются с уровнем конфиденциальности, необходимым для всей системы, включая инструкции ведения журнала и резервные копии.
- Команда находит, что у них есть относительно конфиденциальные данные в базе данных с более низкой безопасностью и есть некоторые нечувствительные данные в более высокой базе данных безопасности. Они будут настраивать расположения хранилища, чтобы убедиться, что элементы управления безопасностью согласованы с данными, которые они защищают.
- Они также планируют реализовать маскирование данных в ключевых полях для более эффективной защиты конфиденциальности данных, даже если авторизованный персонал обращается к системе.
Применение шифрования на каждом шаге жизненного цикла данных
Защита неактивных данных, передачи и во время обработки с помощью шифрования. Назначьте стратегию на назначенном уровне конфиденциальности.
Следуя этому подходу, даже если злоумышленник получает доступ, они не смогут правильно считывать зашифрованные конфиденциальные данные.
Конфиденциальные данные включают сведения о конфигурации, используемые для получения дальнейшего доступа в системе. Шифрование данных может помочь вам в риске.
Задача Компании Contoso
- Contoso Rise Up принимает резервные копии баз данных PostgreSQL для каждого клиента с помощью встроенных восстановления на определенный момент времени. Кроме того, для добавленных гарантий они делают одно транзакционно согласованное резервное копирование в день в изолированную учетную запись хранения для полной готовности аварийного восстановления (DR).
- Учетная запись хранения, используемая для аварийного восстановления, ограничена jit-доступом, и для доступа к ней разрешено несколько учетных записей идентификаторов Microsoft Entra.
- Во время детализации восстановления сотрудник прошел процесс доступа к резервной копии и случайно скопировал резервную копию в сетевую папку в организации Contoso.
- Эта резервная копия была обнаружена и сообщила команде компании Contoso о конфиденциальности через несколько месяцев, запустив расследование того, как он был доступ между точкой инцидента и временем обнаружения. К счастью, не было обнаружено нарушения конфиденциальности, и файл был удален после завершения судебной экспертизы и проверки аудита.
Применение подхода и результатов
- Команда формализовала новый процесс диктовки, что все резервные копии должны быть зашифрованы неактивных данных, и ключи шифрования должны быть защищены в Key Vault.
- Теперь инциденты, подобные этому, будут иметь более низкую вероятность нарушения конфиденциальности, так как данные, содержащиеся в файле резервной копии, будут бесполезны без возможности расшифровки.
- Кроме того, план аварийного восстановления теперь включает стандартное руководство по диктовке правильной обработки резервных копий, включая способ и время безопасного расшифровки резервной копии.