إشعار
يتطلب الوصول إلى هذه الصفحة تخويلاً. يمكنك محاولة تسجيل الدخول أو تغيير الدلائل.
يتطلب الوصول إلى هذه الصفحة تخويلاً. يمكنك محاولة تغيير الدلائل.
ينطبق على توصية قائمة التحقق من أمان Azure Well-Architected Framework:
| SE:03 | تصنيف أوصاف الحساسية وتطبيقها باستمرار على جميع بيانات حمل العمل والأنظمة المتضمنة في معالجة البيانات. استخدم التصنيف للتأثير على تصميم حمل العمل وتنفيذه وترتيب أولويات الأمان. |
|---|
يصف هذا الدليل توصيات تصنيف البيانات. تخزن معظم أحمال العمل أنواعا مختلفة من البيانات. ليست جميع البيانات حساسة بنفس القدر. يساعدك تصنيف البيانات على تصنيف البيانات استنادا إلى مستوى حساسيتها ونوع المعلومات ونطاق التوافق حتى تتمكن من تطبيق المستوى الصحيح من الحماية. تتضمن الحماية عناصر التحكم في الوصول ونهج الاستبقاء لأنواع المعلومات المختلفة وما إلى ذلك. في حين أن عناصر التحكم الأمنية الفعلية المستندة إلى تصنيف البيانات خارج نطاق هذه المقالة، فإنها توفر توصيات لتصنيف البيانات استنادا إلى المعايير السابقة التي حددتها مؤسستك.
التعريفات
| المصطلح | التعريف |
|---|---|
| التصنيف | عملية لتصنيف أصول حمل العمل حسب مستويات الحساسية ونوع المعلومات ومتطلبات التوافق والمعايير الأخرى التي توفرها المؤسسة. |
| بيانات التعريف | تنفيذ لتطبيق التصنيف على الأصول. |
| التصنيف | نظام لتنظيم البيانات المصنفة باستخدام هيكل متفق عليه. عادة ما يكون تصويرا هرميا لتصنيف البيانات. وقد قام بتسمية الكيانات التي تشير إلى معايير التصنيف. |
استراتيجيات التصميم الرئيسية
تصنيف البيانات هو ممارسة حاسمة غالبا ما تدفع بناء نظام للسجل ووظيفته. يساعدك التصنيف أيضا على تغيير حجم ضمانات الأمان بشكل صحيح ويساعد فريق الفرز على توسيع الاكتشاف أثناء الاستجابة للحوادث. أحد المتطلبات الأساسية لعملية التصميم هو فهم ما إذا كان يجب التعامل مع البيانات على أنها سرية أو مقيدة أو عامة أو أي تصنيف حساسية آخر. من الضروري أيضا تحديد المواقع التي يتم تخزين البيانات فيها، لأنه قد يتم توزيع البيانات عبر بيئات متعددة.
اكتشاف البيانات ضروري لتحديد موقع البيانات. وبدون هذه المعرفة، تعتمد معظم التصاميم نهجا وسطيا قد يخدم المتطلبات الأمنية أو لا يخدمها. يمكن الإفراط في حماية البيانات، ما يؤدي إلى عدم كفاءة التكلفة والأداء. أو قد لا تكون محمية بما فيه الكفاية، مما يضيف إلى سطح الهجوم.
غالبا ما يكون تصنيف البيانات عملية مرهقة. هناك أدوات متاحة يمكنها اكتشاف أصول البيانات واقتراح التصنيفات. ولكن لا تعتمد فقط على الأدوات. لديك عملية في مكانها حيث يقوم أعضاء الفريق باجتهاد بالتمارين. ثم استخدم الأدوات للأتمتة عندما يكون ذلك عمليا.
جنبا إلى جنب مع أفضل الممارسات هذه، راجع الإنشاء إطار عمل تصنيف بيانات مصمم جيدا.
فهم التصنيف المحدد من قبل المؤسسة
التصنيف هو تصوير هرمي لتصنيف البيانات. وقد قام بتسمية الكيانات التي تشير إلى معايير التصنيف.
بشكل عام، لا يوجد معيار عالمي للتصنيف أو لتعريف التصنيف. وهو مدفوع بدافع المؤسسة لحماية البيانات. قد يلتقط التصنيف متطلبات التوافق أو الميزات الموعودة لمستخدمي حمل العمل أو معايير أخرى مدفوعة باحتياجات العمل.
فيما يلي بعض أمثلة تسميات التصنيف لمستويات الحساسية ونوع المعلومات ونطاق التوافق.
| حساسيه | نوع المعلومات | نطاق التوافق |
|---|---|---|
| عامة، عامة، سرية، سرية للغاية، سرية، سرية، سرية للغاية، حساسة | المالية، بطاقة الائتمان، الاسم، معلومات جهة الاتصال، بيانات الاعتماد، الخدمات المصرفية، الشبكات، SSN، حقول الصحة، تاريخ الميلاد، الملكية الفكرية، البيانات الشخصية | HIPAA، PCI، CCPA، SOX، RTB |
بصفتك مالك حمل العمل، اعتمد على مؤسستك لتزويدك بتصنيف محدد جيدا. يجب أن يكون لجميع أدوار حمل العمل فهم مشترك للبنية والتسمية وتعريف مستويات الحساسية. لا تحدد نظام التصنيف الخاص بك.
تحديد نطاق التصنيف
لدى معظم المؤسسات مجموعة متنوعة من التسميات.
حدد بوضوح أصول البيانات ومكوناتها داخل النطاق وخارج النطاق لكل مستوى حساسية. يجب أن يكون لديك هدف واضح بشأن النتيجة. قد يكون الهدف هو الفرز السريع أو التعافي السريع من الكوارث أو عمليات التدقيق التنظيمية. عندما تفهم الأهداف بوضوح، فإنه يضمن لك حجم جهود التصنيف بشكل صحيح.
ابدأ بهذه الأسئلة البسيطة وقم بتوسيعها حسب الضرورة بناء على تعقيد النظام الخاص بك:
- ما هو أصل البيانات ونوع المعلومات؟
- ما هو التقييد المتوقع استنادا إلى الوصول؟ على سبيل المثال، هل هي بيانات المعلومات العامة أو التنظيمية أو حالات الاستخدام المتوقعة الأخرى؟
- ما هي بصمة البيانات؟ أين يتم تخزين البيانات؟ كم من الوقت يجب الاحتفاظ بالبيانات؟
- ما مكونات البنية التي تتفاعل مع البيانات؟
- كيف تنتقل البيانات عبر النظام؟
- ما هي المعلومات المتوقعة في تقارير التدقيق؟
- هل تحتاج إلى تصنيف بيانات ما قبل الإنتاج؟
أخذ مخزون من مخازن البيانات الخاصة بك
إذا كان لديك نظام موجود، فخذ مخزون جميع مخازن البيانات والمكونات الموجودة في النطاق. من ناحية أخرى، إذا كنت تقوم بتصميم نظام جديد، فقم بإنشاء بعد تدفق بيانات للبنية ولديك تصنيف أولي لكل تعريفات تصنيف. ينطبق التصنيف على النظام ككل. يختلف بشكل واضح عن تصنيف أسرار التكوين وغير الأذونات.
تحديد النطاق الخاص بك
كن دقيقا وصريحا عند تحديد النطاق. لنفترض أن مخزن البيانات الخاص بك هو نظام جدولي. تريد تصنيف الحساسية على مستوى الجدول أو حتى الأعمدة داخل الجدول. تأكد أيضا من توسيع التصنيف إلى مكونات مخزن غير البيانات التي قد تكون مرتبطة أو لها جزء في معالجة البيانات. على سبيل المثال، هل صنفت النسخ الاحتياطي لمخزن البيانات الحساس للغاية؟ إذا كنت تقوم بالتخزين المؤقت للبيانات الحساسة للمستخدم، هل مخزن بيانات التخزين المؤقت في النطاق؟ إذا كنت تستخدم مخازن البيانات التحليلية، فكيف يتم تصنيف البيانات المجمعة؟
تصميم وفقا لتسميات التصنيف
يجب أن يؤثر التصنيف على قراراتك المعمارية. المجال الأكثر وضوحا هو استراتيجية التجزئة الخاصة بك، والتي يجب أن تنظر في تسميات التصنيف المتنوعة.
على سبيل المثال، تؤثر التسميات على حدود عزل نسبة استخدام الشبكة. قد تكون هناك تدفقات هامة حيث يكون أمان طبقة النقل من طرف إلى طرف (TLS) مطلوبا، بينما يمكن إرسال حزم أخرى عبر HTTP. إذا كانت هناك رسائل يتم إرسالها عبر وسيط الرسائل، فقد تحتاج بعض الرسائل إلى التوقيع.
بالنسبة للبيانات الثابتة، ستؤثر المستويات على خيارات التشفير. قد تختار حماية البيانات الحساسة للغاية من خلال التشفير المزدوج. قد تتطلب أسرار التطبيق المختلفة التحكم بمستويات متنوعة من الحماية. قد تتمكن من تبرير تخزين الأسرار في مخزن وحدة أمان الأجهزة (HSM)، والذي يوفر قيودا أعلى. كما تملي تسميات التوافق قرارات بشأن معايير الحماية الصحيحة. على سبيل المثال، يفرض معيار PCI-DSS استخدام حماية FIPS 140-2 المستوى 3، والتي لا تتوفر إلا مع HSMs. في حالات أخرى، قد يكون من المقبول تخزين الأسرار الأخرى في مخزن إدارة البيانات السرية العادية.
إذا كنت بحاجة إلى حماية البيانات قيد الاستخدام، فقد ترغب في دمج الحوسبة السرية في البنية.
يجب أن تنتقل معلومات التصنيف مع البيانات أثناء انتقالها عبر النظام وعبر مكونات حمل العمل. يجب التعامل مع البيانات المصنفة على أنها سرية على أنها سرية من قبل جميع المكونات التي تتفاعل معها. على سبيل المثال، تأكد من حماية البيانات الشخصية عن طريق إزالتها أو التعتيم عليها من أي نوع من سجلات التطبيق.
يؤثر التصنيف على تصميم تقريرك بالطريقة التي يجب عرض البيانات بها. على سبيل المثال، استنادا إلى تسميات نوع المعلومات، هل تحتاج إلى تطبيق خوارزمية إخفاء البيانات للتعتيم نتيجة لتسمية نوع المعلومات؟ ما الأدوار التي يجب أن يكون لها رؤية للبيانات الأولية مقابل البيانات المقنعة؟ إذا كانت هناك أي متطلبات امتثال لإعداد التقارير، فكيف يتم تعيين البيانات للوائح والمعايير؟ عندما يكون لديك هذا الفهم، من الأسهل إثبات التوافق مع متطلبات محددة وإنشاء تقارير لمراجعي الحسابات.
كما أنه يؤثر على عمليات إدارة دورة حياة البيانات، مثل جداول استبقاء البيانات وإيقاف تشغيلها.
تطبيق التصنيف للاستعلام
هناك العديد من الطرق لتطبيق تسميات التصنيف على البيانات المحددة. استخدام مخطط تصنيف مع بيانات التعريف هو الطريقة الأكثر شيوعا للإشارة إلى التسميات. يتأكد التوحيد القياسي من خلال المخطط من أن إعداد التقارير دقيق، ويقلل من فرص التباين، ويتجنب إنشاء استعلامات مخصصة. إنشاء فحوصات تلقائية لالتقاط إدخالات غير صالحة.
يمكنك تطبيق التسميات يدويا أو برمجيا أو استخدام مزيج من كليهما. يجب أن تتضمن عملية تصميم البنية تصميم المخطط. سواء كان لديك نظام موجود أو تقوم بإنشاء نظام جديد، عند تطبيق التسميات، حافظ على الاتساق في أزواج المفاتيح/القيم.
ضع في اعتبارك أنه لا يمكن تصنيف جميع البيانات بوضوح. اتخذ قرارا صريحا حول كيفية تمثيل البيانات التي لا يمكن تصنيفها في إعداد التقارير.
يعتمد التنفيذ الفعلي على نوع الموارد. تحتوي بعض موارد Azure على أنظمة تصنيف مضمنة. على سبيل المثال، يحتوي Azure SQL Server على محرك تصنيف، ويدعم الإخفاء الديناميكي، ويمكنه إنشاء تقارير استنادا إلى بيانات التعريف. يدعم ناقل خدمة Azure تضمين مخطط رسالة يمكن أن يحتوي على بيانات تعريف مرفقة. عند تصميم التنفيذ الخاص بك، قم بتقييم الميزات التي يدعمها النظام الأساسي والاستفادة منها. تأكد من عزل بيانات التعريف المستخدمة للتصنيف وتخزينها بشكل منفصل عن مخازن البيانات.
هناك أيضا أدوات تصنيف متخصصة يمكنها اكتشاف التسميات وتطبيقها تلقائيا. هذه الأدوات متصلة بمصادر البيانات الخاصة بك. يحتوي Microsoft Purview على قدرات الكشف التلقائي. هناك أيضا أدوات تابعة لجهة خارجية توفر قدرات مماثلة. يجب التحقق من صحة عملية الاكتشاف من خلال التحقق اليدوي.
مراجعة تصنيف البيانات بانتظام. يجب تضمين صيانة التصنيف في عمليات، وإلا يمكن أن تؤدي بيانات التعريف القديمة إلى نتائج خاطئة للأهداف المحددة ومشكلات التوافق.
المفاضلة: ضع في اعتبارك مفاضلة التكلفة على الأدوات. تتطلب أدوات التصنيف التدريب ويمكن أن تكون معقدة.
في نهاية المطاف، يجب أن يظهر التصنيف في المؤسسة من خلال الفرق المركزية. احصل على مدخلات منها حول بنية التقرير المتوقعة. أيضا، الاستفادة من الأدوات والعمليات المركزية للحصول على محاذاة تنظيمية وتخفيف التكاليف التشغيلية أيضا.
تسهيل Azure
يوحد Microsoft Purview حلول Azure Purview وMicrosoft Purview لتوفير رؤية لأصول البيانات في جميع أنحاء مؤسستك. لمزيد من المعلومات، راجع ما هو Microsoft Purview؟
توفر قاعدة بيانات Azure SQL ومثيل Azure SQL المدار وAzure Synapse Analytics ميزات تصنيف مضمنة. استخدم هذه الأدوات لاكتشاف البيانات الحساسة في قواعد البيانات وتصنيفها وتسميةها والإبلاغ بها. لمزيد من المعلومات، راجع اكتشاف البيانات وتصنيفها.
مثال
يعتمد هذا المثال على بيئة تكنولوجيا المعلومات (IT) التي تم إنشاؤها في أساس الأمان (SE:01). يوضح الرسم التخطيطي المثال أدناه مخازن البيانات حيث يتم تصنيف البيانات.
يجب أن تكون البيانات المخزنة على قواعد البيانات والأقراص متاحة فقط لعدد قليل من المستخدمين، مثل المسؤولين ومسؤولي قاعدة البيانات. بعد ذلك، من المعتاد أن يكون للمستخدمين العاديين أو العملاء النهائيين إمكانية الوصول فقط إلى الطبقات التي تتعرض للإنترنت، مثل التطبيقات أو مربعات الانتقال السريع.
تتصل التطبيقات بقواعد البيانات أو البيانات المخزنة على الأقراص، مثل تخزين الكائنات أو خوادم الملفات.
في بعض الحالات، قد يتم تخزين البيانات في بيئة محلية والسحابة العامة. كلاهما بحاجة إلى تصنيفها باستمرار.
في حالة استخدام عامل التشغيل، يحتاج المسؤولون عن بعد إلى مربعات الانتقال السريع للوصول على السحابة أو جهاز ظاهري يقوم بتشغيل حمل العمل. يجب منح أذونات الوصول وفقا لتسميات تصنيف البيانات.
تنتقل البيانات عبر الأجهزة الظاهرية إلى قواعد البيانات الخلفية ويجب التعامل مع البيانات بنفس مستوى السرية خلال نقاط الاجتياز.
تخزن أحمال العمل البيانات مباشرة في أقراص الجهاز الظاهري. هذه الأقراص في نطاق التصنيف.
في بيئة مختلطة، قد تصل شخصيات مختلفة إلى أحمال العمل المحلية من خلال آليات مختلفة للاتصال بتقنيات أو قواعد بيانات مختلفة لتخزين البيانات. يجب منح الوصول وفقا لتسميات التصنيف.
تتصل الخوادم المحلية بالبيانات المهمة التي تحتاج إلى تصنيفها وحمايتها مثل خوادم الملفات وتخزين الكائنات وأنواع مختلفة من قواعد البيانات، مثل الارتباطية وعدم SQL ومستودع البيانات.
يوفر توافق Microsoft Purview حلا لتصنيف الملفات ورسائل البريد الإلكتروني.
يوفر Microsoft Defender for Cloud حلا يساعد شركتك على تتبع التوافق في بيئتك، بما في ذلك العديد من خدماتك المستخدمة لتخزين البيانات، المذكورة في هذه الحالات المذكورة أعلاه.
الروابط ذات الصلة
- تصنيف البيانات وتصنيف وصف الحساسية - ضمان خدمة Microsoft
- الإنشاء إطار عمل تصنيف بيانات مصمم جيدا - ضمان خدمة Microsoft
الخطوة التالية
راجع المجموعة الكاملة من التوصيات.