Azure 中雲端規模分析的數據隱私權
雲端規模分析可協助您判斷最佳的數據存取模式,以符合您的需求,同時保護多個層級的個人資料。 個人資料包含任何可以唯一識別個人的資訊,例如駕駛執照號碼、社會安全號碼、銀行帳戶詳細數據、護照號碼和電子郵件位址。 許多法規都存在以保護用戶隱私權。
若要保護雲端環境中的數據隱私權,例如 Azure,您可以建立數據機密性配置來指定數據存取原則。 這些原則可以定義數據應用程式所在的基礎架構、定義如何授權數據存取,以及指定使用者可以存取的數據列或數據行。
建立數據機密性分類配置
分類 | 描述 |
---|---|
公開 | 任何人都可以存取數據,也可以傳送給任何人。 例如,開啟政府數據。 |
僅供內部使用。 | 只有員工可以存取數據,且無法在公司外部傳送。 |
機密 | 只有在特定工作需要數據時,才能共享數據。 若沒有保密協議,數據就無法在公司外部傳送。 |
敏感性 (個人資料) | 數據包含私用資訊,此資訊必須遮罩並共用,只有需要知道的時間有限。 數據無法傳送給未經授權的人員或公司外部。 |
受限制 | 數據只能與負責保護的具名個人共用。 例如,法律檔或商業秘密。 |
在載入數據之前,您必須將數據分類為 機密、低於 或 的敏感個人數據:
- 如果您不需要限制使用者可以檢視的數據行和數據列,請將數據排序為機密或下方。
- 如果您需要限制使用者可以檢視的欄和列,請將資料分類為敏感個人資料。
重要
當您將數據集與其他先前具有較低分類的數據產品結合時,該數據集可能會從機密或以下變更為敏感個人數據。 如果您需要持續性數據,請將它移至符合其機密層級和上線程式的指定資料夾。
建立 Azure 原則集
將數據分類之後,您應該確保分類符合您的產業政策要求和公司的內部政策。 您想要建立一個 Azure 原則集,以控管可部署的基礎結構、可部署的位置,以及網路和加密標準。
針對受管制的產業,您可以使用Microsoft 法規合規性政策計劃, 作為合規性架構的基準。
數據分類遵循相同的規則,涉及加密、允許的基礎結構 SKU(庫存單位),以及政策倡議。 因此,您可以將所有資料儲存在相同的登陸區域內。
針對受限制的數據,您應該將數據裝載在管理群組下的專用數據登陸區域中,您可以在其中定義一組較高的基礎結構需求。 例如,您可以針對登陸區域定義客戶管理的金鑰,以進行加密或輸入或輸出限制。
注意
您可以將敏感個人數據和機密或以下的數據放在相同的數據登陸區域,但不同的儲存帳戶中。 但這種做法可能會使網路層上的解決方案複雜化,例如網路安全組。
已部署的數據控管解決方案應該限制誰可以在目錄中搜尋受限制的數據。 請考慮針對所有數據資產和服務實作Microsoft Entra ID 條件式存取。 若要增強安全性,請對受限制的數據套用 Just-In-Time 存取。
考慮加密需求
除了定義位置和允許的 Azure 服務的原則之外,請考慮每個數據分類的加密需求。 請考慮下列區域的需求:
- 金鑰管理
- 金鑰記憶體
- 靜態數據加密
- 傳輸中的數據加密
- 使用中的數據加密
針對金鑰管理,您可以使用平臺管理或客戶管理的加密金鑰。 如需詳細資訊,請參閱 azure 中的金鑰管理概觀和 如何選擇正確的金鑰管理解決方案。
如需加密選項的詳細資訊,請參閱 Azure 靜態資料加密 和 資料加密模型。
您可以使用 傳輸層安全性 (TLS) 通訊協定來保護雲端服務和客戶之間傳輸的數據。 如需詳細資訊,請參閱 傳輸中的數據加密。
如果您的案例要求數據在使用期間保持加密,Azure 機密運算威脅模型有助於將信任降到最低。 它可將租使用者網域中的雲端提供者操作員或其他動作項目在實作期間存取程式代碼和數據的可能性降到最低。
如需詳細資訊,請參閱 Azure 機密運算產品。
實作數據控管
定義允許 Azure 服務部署的原則之後,請決定如何授與數據產品的存取權。
如果您有資料治理解決方案,例如 Microsoft Purview 或 Azure Databricks Unity Catalog,您可以為增強和策劃的數據湖層建立資料資產或產品。 請確定您已設定資料目錄內的許可權,以協助保護這些數據物件。
使用 Microsoft Purview 集中管理、保護及控制下列區域:
- 存取資料
- 數據生命週期
- 內部和外部原則和法規
- 數據共享原則
- 識別敏感數據
- 關於保護與合規性的深入解析
- 數據保護報告的原則
如需有關使用 Microsoft Purview 來管理讀取或修改存取權的詳細資訊,請參閱 Microsoft Purview 數據擁有者政策的概念。
無論您決定實作 Microsoft Purview 或其他數據控管解決方案,請使用 Microsoft Entra 標識符群組,將原則套用至數據產品。
使用數據控管解決方案的 REST API 將新數據集上線。 您的數據應用程式小組會在數據控管解決方案中建立數據產品並加以註冊,以協助識別敏感數據。 數據控管解決方案會匯入定義,並拒絕對數據的所有存取,直到您的小組設定其存取原則為止。
使用數據保護模式
若要保護敏感數據,請根據您實作的數據、服務和原則,選擇數據保護模式。
多個複本
每個被分類為敏感性個人資料的資料產品的管線會建立兩個副本。 流程會將第一條分類為機密或以下。 此複本不包含敏感性個人資料欄。 它會在數據產品的機密或下方資料夾下建立。 另一個副本會在敏感個人資料夾中建立。 此複本包含敏感數據。 每個資料夾都會指派一個Microsoft Entra ID 讀取器和一個Microsoft Entra ID 寫入器安全組。
如果您使用 Microsoft Purview,您可以註冊這兩個版本的數據產品,並使用原則來協助保護數據的安全。
多個複本模式將敏感個人資料與機密或以下級別的數據分隔開來。 但是,如果您授與使用者對敏感數據的存取權,他們可以查詢所有數據列。 您的組織可能需要考慮提供數據列層級安全性以篩選數據列的其他解決方案。
數據列層級和數據行層級安全性
如果您需要篩選使用者可以檢視的數據列,您可以將資料移至使用數據列層級安全性的計算解決方案。
若要防止重新工程,請針對您的特定使用案例選取適當的 Azure 服務或Microsoft Fabric 解決方案。 不同類型的資料庫是針對不同的用途所設計。 例如,您不應該使用在線事務處理 (OLTP) 資料庫進行廣泛的分析。 如果您使用電子商務應用程式,就不應該使用專為巨量數據分析量身打造的解決方案,因為它無法達到所需的毫秒響應時間。
如果您實作支持數據列層級安全性的解決方案,您的數據應用程式小組必須建立不同的Microsoft Entra ID 群組,並根據數據的敏感度指派許可權。
除了數據列層級安全性之外,您還可以限制特定數據行的存取。 下表顯示具有只讀取權的四個Microsoft Entra ID 群組範例:
團體 | 許可 |
---|---|
DA-AMERICA-HRMANAGER-R |
使用薪資資訊檢視 北美洲 人力資源人員數據資產。 |
DA-AMERICA-HRGENERAL-R |
檢視 北美洲 沒有薪資資訊的人力資源人員數據資產。 |
DA-EUROPE-HRMANAGER-R |
檢視具有薪資信息的歐洲人力資源人員數據資產。 |
DA-EUROPE-HRGENERAL-R |
檢視不含薪資信息的歐洲人力資源人員數據資產。 |
第一層限制支援動態數據遮罩,這會隱藏沒有許可權之使用者的敏感數據。 您可以使用 REST API 將此方法整合到數據集的上線。
第二層限制會新增欄位層級安全性,以限制非人力資源部門的經理檢視薪資。 它也會新增數據列層級安全性,以限制歐洲和北美小組成員可以檢視的數據列。
資料行加密
動態數據遮罩會在簡報時遮罩數據,但某些使用案例會要求解決方案永遠無法存取純文本數據。
SQL Always Encrypted 功能可增強 SQL Server 資料庫中敏感數據的安全性。 SQL Always Encrypted 有助於確保 SQL Server 資料庫中的敏感數據保持安全且不受未經授權的存取保護。 此功能會加密待用和傳輸中的數據,這有助於維護數據機密性和法規合規性。 SQL Always Encrypted 會在用戶端上執行加密和解密作業。 整合這項功能,以協助保護您的最有價值的數據資產。