Strategie architektury pro klasifikaci dat

Se vztahuje na doporučení kontrolního seznamu zabezpečení architektury Azure Well-Architected:

SE:03 Klasifikovat a konzistentně používat popisky citlivosti u všech dat a systémů úloh zapojených do zpracování dat. Klasifikace se používá k ovlivnění návrhu, implementace a stanovení priorit zabezpečení úloh.

Tato příručka popisuje doporučení pro klasifikaci dat. Většina úloh ukládá různé typy dat. Ne všechna data jsou stejně citlivá. Klasifikace dat pomáhá kategorizovat data na základě úrovně citlivosti, typu informací a rozsahu dodržování předpisů, abyste mohli použít správnou úroveň ochrany. Ochrana zahrnuje řízení přístupu, zásady uchovávání informací pro různé typy informací atd. I když jsou vlastní bezpečnostní prvky založené na klasifikaci dat pro tento článek mimo rozsah, poskytuje doporučení pro kategorizaci dat na základě předchozích kritérií nastavených vaší organizací.

Terminology

Term Definition
Classification Proces kategorizace prostředků úloh podle úrovní citlivosti, typu informací, požadavků na dodržování předpisů a dalších kritérií poskytovaných organizací.
Metadatové informace Implementace taxonomie pro aplikaci na zdroje.
Taxonomy Systém pro uspořádání klasifikovaných dat pomocí schválené struktury. Hierarchické znázornění klasifikace dat obvykle. Má pojmenované entity, které označují kritéria kategorizace.

Klasifikace dat je zásadní cvičení, které často řídí vytváření systému záznamů a jeho funkce. Klasifikace vám také pomáhá správně určit rozsah bezpečnostních záruk a pomáhá týmu urychlit zjišťování během řešení incidentů. Předpokladem procesu návrhu je jasně pochopit, jestli se mají data považovat za důvěrná, omezená, veřejná nebo jakákoli jiná klasifikace citlivosti. Je také důležité určit umístění, kde jsou uložená data, protože data se můžou distribuovat napříč několika prostředími.

Zjišťování dat je nezbytné k vyhledání dat. Bez těchto znalostí většina návrhů využívá kompromisní přístup, který může, ale nemusí sloužit požadavkům na zabezpečení. Data můžou být nadměrně chráněná, což vede k nevýkonnosti nákladů a výkonu. Nebo to nemusí být dostatečně chráněné, což přidává do prostoru útoku.

Klasifikace dat je často těžkopádné cvičení. K dispozici jsou nástroje, které mohou zjišťovat datové prostředky a navrhovat klasifikace. Ale nespoléhejte jen na nástroje. Mějte na místě proces, ve kterém členové týmu usilovně provádí cvičení. Pak použijte nástroje k automatizaci, pokud je to praktické.

Spolu s těmito osvědčenými postupy si přečtěte téma Vytvoření dobře navržené architektury klasifikace dat.

Vysvětlení taxonomie definované organizací

Taxonomie je hierarchické znázornění klasifikace dat. Má pojmenované entity, které označují kritéria kategorizace.

Obecně platí, že neexistuje univerzální standard pro klasifikaci ani pro definování taxonomie. Je řízená motivací organizace k ochraně dat. Taxonomie může zaznamenávat požadavky na dodržování předpisů, přislíbené funkce pro uživatele úloh nebo jiná kritéria založená na obchodních potřebách.

Tady je několik příkladů popisků klasifikace pro úrovně citlivosti, typ informací a rozsah dodržování předpisů.

Citlivost Typ informací Rozsah dodržování předpisů
Veřejné, Obecné, Důvěrné, Vysoce důvěrné, Tajné, Nejvyšší tajemství, Citlivé Finanční, Platební karta, Jméno, Kontaktní údaje, Přihlašovací údaje, Bankovnictví, Sítě, SSN, Zdravotní pole, Datum narození, Duševní vlastnictví, Osobní údaje HIPAA, PCI, Kalifornský zákon o ochraně osobních údajů, SOX, RTB

Jako vlastník úlohy se spolehněte na to, aby vám vaše organizace poskytla dobře definovanou taxonomii. Všechny role úloh musí mít sdílené znalosti struktury, nomenklatury a definice úrovní citlivosti. Nedefinujte vlastní klasifikační systém.

Definování oboru klasifikace

Většina organizací má různorodou sadu štítků.

Diagram znázorňující příklad popisků citlivosti organizace

Jasně určete, které datové prostředky a komponenty jsou v rozsahu a mimo rozsah pro každou úroveň citlivosti. Měli byste mít jasný cíl výsledku. Cílem může být rychlejší třídění, zrychlené zotavení po havárii nebo regulační audity. Když jasně rozumíte cílům, zajistíte správnou velikost úsilí o klasifikaci.

Začněte těmito jednoduchými otázkami a podle potřeby rozšiřte podle složitosti systému:

  • Jaký je původ dat a informačního typu?
  • Jaké je očekávané omezení na základě přístupu? Jedná se například o veřejná data informací, regulační nebo jiné očekávané případy použití?
  • Jaká je datová stopa? Kde jsou uložená data? Jak dlouho mají být data zachována?
  • Které komponenty architektury pracují s daty?
  • Jak se data pohybují v systému?
  • Jaké informace se ve zprávách auditu očekávají?
  • Potřebujete klasifikovat předprodukční data?

Inventarizace úložišť dat

Pokud máte existující systém, proveďte inventarizaci všech úložišť dat a komponent, které jsou v oboru. Na druhou stranu, pokud navrhujete nový systém, vytvořte dimenzi toku dat architektury a vytvořte počáteční kategorizaci podle definic taxonomie. Klasifikace se vztahuje na systém jako celek. Je výrazně odlišné od klasifikace konfiguračních tajemství a jejich opaků.

Definování rozsahu

Při definování oboru buďte podrobné a explicitní. Předpokládejme, že vaše úložiště dat je tabulkový systém. Chcete klasifikovat citlivost na úrovni tabulky nebo dokonce sloupce v tabulce. Nezapomeňte také rozšířit klasifikaci na komponenty jiného úložiště dat, které můžou souviset nebo mají část zpracování dat. Klasifikovali jste například zálohu vysoce citlivého úložiště dat? Pokud máte v mezipaměti citlivá uživatelská data, je úložiště dat mezipaměti v rámci působnosti? Pokud používáte úložiště analytických dat, jak se agregovaná data klasifikují?

Návrh podle popisků klasifikace

Klasifikace by měla ovlivnit vaše rozhodnutí o architektuře. Nejzřetelnější oblastí je strategie segmentace, která by měla zvážit různé klasifikační štítky.

Například štítky ovlivňují oblasti izolace provozu. V případě, že je vyžadováno komplexní zabezpečení vrstvy přenosu (TLS), můžou existovat kritické toky, zatímco ostatní pakety je možné odesílat přes protokol HTTP. Pokud jsou zprávy přenášené přes zprostředkovatele zpráv, může být nutné některé zprávy podepsat.

U neaktivních uložených dat budou mít úrovně vliv na volby šifrování. Můžete se rozhodnout chránit vysoce citlivá data prostřednictvím dvojitého šifrování. Různé tajné kódy aplikací můžou dokonce vyžadovat kontrolu s různými úrovněmi ochrany. Možná budete moct ospravedlnit ukládání tajných kódů do úložiště modulu hardwarového zabezpečení (HSM), které nabízí vyšší omezení. Popisky dodržování předpisů také určují rozhodnutí o správných standardech ochrany. Například standardní PCI-DSS vyžaduje použití ochrany FIPS 140-2 úrovně 3, která je k dispozici pouze s hsM. V jiných případech může být přijatelné, aby ostatní tajné kódy byly uložené v běžném úložišti pro správu tajných kódů.

Pokud potřebujete chránit požadovaná data, možná budete chtít do architektury začlenit důvěrné výpočetní operace.

Klasifikační informace by se měly přesouvat s daty při přechodu systémem a mezi komponentami úlohy. Data označená jako důvěrná by měla být považována za důvěrná všemi komponentami, které s nimi pracují. Nezapomeňte například chránit osobní údaje odstraněním či zakrytím z jakéhokoli druhu aplikačních logů.

Klasifikace ovlivňuje návrh sestavy způsobem, jakým mají být data prezentována. Například na základě popisků typů informací potřebujete použít algoritmus maskování dat pro obfuskaci v důsledku popisku typu informací? Které role by měly mít přehled o nezpracovaných datech a maskovaných datech? Pokud existují nějaké požadavky na dodržování předpisů pro reportování, jak se data mapují na předpisy a normy? Když to pochopíte, je snazší doložit dodržování konkrétních požadavků a generovat zprávy pro auditory.

Ovlivňuje také operace správy životního cyklu dat, jako jsou uchovávání dat a plány vyřazení z provozu.

Použití taxonomie pro dotazování

Existuje mnoho způsobů, jak použít popisky taxonomie na identifikovaná data. Použití klasifikačního schématu s metadaty je nejběžnější způsob označení popisků. Standardizace prostřednictvím schématu zajišťuje, že sestavy jsou přesné, minimalizuje možnost odchylek a zabrání vytváření dotazů na míru. Sestavte automatizované kontroly pro zachycení neplatných položek.

Štítky můžete aplikovat ručně, programově nebo kombinací obou. Proces návrhu architektury by měl zahrnovat návrh schématu. Bez ohledu na to, jestli máte existující systém nebo vytváříte nový systém, při použití popisků udržujte konzistenci ve dvojicích klíč/hodnota.

Mějte na paměti, že není možné jasně klasifikovat všechna data. Rozhodněte se konkrétně, jak by měla být reprezentována data, která nelze klasifikovat, při sestavování zpráv.

Skutečná implementace závisí na typu prostředků. Některé prostředky Azure mají integrované klasifikační systémy. Azure SQL Server má například klasifikační modul, podporuje dynamické maskování a může generovat sestavy na základě metadat. Azure Service Bus podporuje zahrnutí schématu zpráv, které může obsahovat připojená metadata. Při návrhu implementace vyhodnoťte funkce podporované platformou a využijte jejich výhody. Ujistěte se, že metadata používaná pro klasifikaci jsou izolovaná a uložená odděleně od úložišť dat.

Existují také specializované klasifikační nástroje, které můžou automaticky rozpoznat a použít popisky. Tyto nástroje jsou připojené k vašim zdrojům dat. Microsoft Purview má funkce automatického rozpoznání. Existují také nástroje třetích stran, které nabízejí podobné možnosti. Proces zjišťování by měl být ověřen ručním ověřením.

Pravidelně kontrolujte klasifikaci dat. Údržba klasifikace by měla být součástí operací, jinak zastaralá metadata můžou vést k chybným výsledkům zjištěných cílů a problémů s dodržováním předpisů.

Kompromis: Mějte na paměti kompromis ohledně nákladů na nástroje. Klasifikační nástroje vyžadují trénování a můžou být složité.

V konečném důsledku musí klasifikace probíhat v organizaci prostřednictvím centrálních týmů. Získejte od nich zpětnou vazbu o očekávané struktuře zprávy. Využijte také centralizované nástroje a procesy k sladění organizace a také ke zmírnění provozních nákladů.

Usnadnění Azure

Microsoft Purview sjednocuje řešení Azure Purview a Microsoft Purview a poskytuje tak přehled o datových prostředcích v celé organizaci. Další informace naleznete v tématu Co je Microsoft Purview?

Azure SQL Database, Azure SQL Managed Instance a Azure Synapse Analytics nabízejí integrované funkce klasifikace. Pomocí těchto nástrojů můžete zjišťovat, klasifikovat, označovat a hlásit citlivá data v databázích. Další informace najdete v tématu Zjišťování a klasifikace dat.

Pro data klasifikovaná jako vysoce důvěrná nebo vyžadující ochranu během operací zpracování podporuje Azure Database for PostgreSQL důvěrné výpočetní operace , aby poskytovala hardwarové šifrování pro data, která se používají. Tato technologie umožňuje organizacím chránit citlivá data během operací zpracování při zachování výkonu databáze, což podporuje dodržování přísných zákonných požadavků na ochranu dat v vysoce regulovaných odvětvích.

Example

Tento příklad vychází z prostředí informačních technologií (IT) vytvořeného ve standardních hodnotách zabezpečení (SE:01). Následující ukázkový diagram znázorňuje úložiště dat, ve kterých jsou data klasifikovaná.

Diagram znázorňující příklad klasifikace dat organizace

  1. Data uložená na databázích a discích by měla být přístupná jenom několika uživatelům, jako jsou správci, správci databází. Pak je obvyklé, že běžní uživatelé nebo koncoví klienti zákazníků mají přístup pouze k vrstvám, které jsou vystaveny internetu, jako jsou aplikace nebo jump boxy.

  2. Aplikace komunikují s databázemi nebo daty uloženými na discích, jako je úložiště objektů nebo souborové servery.

  3. V některých případech můžou být data uložená v místním prostředí a ve veřejném cloudu. Obě musí být klasifikovány konzistentně.

  4. V případě použití operátora potřebují vzdálení správci přístupová přeskakovací pole v cloudu nebo virtuální počítač, na kterém běží úloha. Přístupová oprávnění by měla být udělena podle popisků klasifikace dat.

  5. Data procházejí virtuálními počítači do back-endových databází a data by se měla zpracovávat se stejnou úrovní důvěrnosti v rámci procházení bodů.

  6. Úlohy ukládají data přímo na disky virtuálních počítačů. Tyto disky jsou v oboru klasifikace.

  7. V hybridním prostředí mohou různé osoby přistupovat k úlohám místně prostřednictvím různých mechanismů pro připojení k různým technologiím úložiště dat nebo databázím. Přístup musí být udělen podle klasifikacích štítků.

  8. Místní servery se připojují k důležitým datům, která je potřeba klasifikovat a chránit, jako jsou souborové servery, úložiště objektů a různé typy databází, jako jsou relační databáze, NoSQL a datový sklad.

  9. Microsoft Purview Compliance poskytuje řešení pro klasifikaci souborů a e-mailů.

  10. Microsoft Defender for Cloud poskytuje řešení, které vaší společnosti pomáhá sledovat dodržování předpisů ve vašem prostředí, včetně mnoha služeb používaných k ukládání dat, uvedených v těchto případech použití výše.

Další krok

Projděte si kompletní sadu doporučení.