保护机密性的设计

已完成
通过访问限制和混淆技术防止隐私、监管信息、应用程序和专有信息暴露。

工作负载数据可以按用户、使用情况、配置、合规性、知识产权等进行分类。 工作负载数据不得在已建立的信任边界之外共享或访问。 保护机密性的工作应侧重于访问控制、不透明度以及对与数据和系统相关的活动进行审核跟踪。

示例场景

Contoso Rise Up 提供多租户软件即服务产品,专门支持非营利组织的筹款和捐赠活动。 产品已上市几年,目前拥有健康的客户群。 解决方案基于 Azure Red Hat OpenShift (ARO) 和 Azure Database for PostgreSQL 构建。 它为独立租户和并置租户提供更实惠的产品/服务。

严格限制访问

实现强大的访问控制,仅在需要时授予访问权限。

将保护工作负载免遭未经授权的访问和禁止的活动。 即使访问来自受信任的标识,访问权限和公开时间也将尽量减小,因为通信路径在有限的时间内处于开放状态。

Contoso 的挑战

  • Contoso Rise Up 始终以出色的客户支持而自豪。 支持团队中的每个人都可以随时访问客户数据,以帮助实时进行故障排除和提供建议。
  • 支持团队定期接受道德访问方面的培训。
  • 很不幸,一名心怀不满的支持员工复制并公开分享了某个组织的捐赠者名单,违反了客户的保密性。 虽然该员工已被解雇,但仍使 Contoso Rise Up 声誉受到了损害。

应用方法和结果

  • Contoso Rise Up 将用户严格划分为 Microsoft Entra ID 组,并为这些组定义了对各种资源组和资源的 RBAC。
  • 所有数据访问都具有时间限制,并经过批准和审核流程。
  • 这些标准已应用于工作负载和客户支持团队。 Contoso Up 现在确信无法对客户数据进行长期访问。

通过分类识别机密数据

根据数据类型、敏感度和潜在风险对数据进行分类。 为每个数据分配机密级别。 包括在已识别级别范围内的系统组件。

此评估可帮助你正确调整安全措施。 你还能够识别具有较高潜在影响和/或面临风险的数据和组件。 此练习可以使信息保护策略更加清晰,并有助于确保达成一致。

Contoso 的挑战

  • 捐赠者管理系统存储许多不同类型的数据,从 Contoso Rise Up 的机密信息(例如其客户名单),到客户的机密信息(例如捐赠者名单),以及对其客户捐赠者保密的信息(例如其邮寄地址)。
  • 该系统还保存不敏感的数据,如库存图像和文档模板。
  • 工作负载团队从未花时间对数据进行分类,只是在整个数据集中广泛应用了安全性。

应用方法和结果

  • 按照 Contoso 组织的分类法指导,工作负载团队花费时间用元数据来标记数据存储、列、存储帐户和其他存储资源,以指示其中存在的数据类型和敏感度。
  • 此活动使团队有机会验证敏感数据是否按照整个系统(包括日志记录语句和备份)所需的机密级别进行处理。
  • 团队发现,他们在安全性较低的数据库中有一些相对敏感的数据,在安全性较高的数据库中有一些不敏感的数据。 他们将调整存储位置,以确保安全控制与要保护的数据保持一致。
  • 他们还计划对关键字段实施数据掩码,以便更好地保护数据的机密性,即使经过授权的员工访问系统也是如此。

在数据生命周期的每个步骤应用加密

使用加密来保护静态数据、传输数据中和处理过程中的数据。 根据分配的机密级别制定策略。

通过采用这种方法,即使攻击者获得访问权限,也无法读取正确加密的敏感数据。

敏感数据包含用于获得系统内部进一步访问权限的配置信息。 数据加密可以帮助你控制风险。

Contoso 的挑战

  • Contoso Rise Up 使用内置时间点还原对 PostgreSQL 数据库进行按租户备份。 此外,为了增加保证,他们每天向独立存储帐户进行一次事务一致的备份,以做好全面的灾难恢复 (DR) 准备。
  • 用于 DR 的存储帐户受到即时访问限制,仅允许少数 Microsoft Entra ID 帐户访问。
  • 在恢复演练期间,一名员工完成了访问备份的过程,并意外地将备份复制到 Contoso 组织中的网络共享。
  • 几个月后,Contoso 的隐私团队发现并报告了此备份,并开始调查从事件发生到被发现期间该备份的访问方式。 幸运的是,未检测到机密泄露,并且在取证和审核评审完成后,该文件被删除。

应用方法和结果

  • 团队已经正式制定了一个新流程,规定所有备份必须静态加密,并且加密密钥必须在 Key Vault 中受到保护。
  • 现在,此类事件泄露隐私的可能性将会降低,因为如果无法解密,备份文件中包含的数据将毫无用处。
  • 此外,DR 计划现在纳入了规定正确处理备份的标准指南,包括如何以及何时安全解密备份。

知识检查

1.

以下哪一项是需要访问机密客户数据的用户的示例?

2.

判断对错:数据分类是一个只应执行一次的过程。

3.

Contoso 应用加密来保护数据完整性的方式有哪些示例?