Sdílet prostřednictvím


Vyhodnocování požadavků na suverenitu

Microsoft Cloud Adoption Framework pro Azure je rámec pro celý životní cyklus, který pomáhá cloudovým architektům, IT profesionálům a osobám s rozhodovací pravomocí dosáhnout svých cílů v oblasti cloudu. Poskytuje osvědčené postupy, dokumentaci a nástroje, které vám pomohou vytvářet a implementovat obchodní a technologické strategie pro cloud. Organizace veřejného sektoru, které mají přísné požadavky na suverenitu, mohou začlenit své cíle suverenity do svého plánovacího úsilí tak, aby strategická rozhodnutí o přijetí cloudu byla v souladu s těmito požadavky na suverenitu.

Tento článek obsahuje oblasti, kde organizace mohou chtít hodnotit, identifikovat a dokumentovat požadavky na suverenitu, a obsahuje doporučení, kde mohou tyto požadavky zapadnout do širšího plánování spojeného s Cloud Adoption Framework pro Azure.

Identifikace suverénních dat

Požadavky na datovou suverenitu mohou zahrnovat mandát k zachování vlastnictví dat a specifikovat metody pro ukládání, používání a přenos dat. Někdy mohou požadavky na datovou suverenitu zahrnovat také omezení nebo mandáty týkající se umístění dat. Pochopení těchto požadavků v rané fázi cloudové cesty organizace může pomoci vytvořit společné návrhové vzory pro suverenitu dat namísto očekávání, že vlastníci úloh vyvinou řešení pro řešení požadavků na suverenitu.

Organizace, které dodržují Cloud Adoption Framework pro Azure, identifikují kandidátní úlohy k migraci do cloudu během fáze plánování a poté navrhnou prostředí pro hostování těchto úloh během fáze připravenosti. Tyto aktivity mohou organizaci umožnit identifikovat suverénní datové typy, které vyžadují zvláštní zacházení v cloudovém prostředí cílového stavu.

Společnost Microsoft používá mnoho typů dat, jako jsou osobní údaje, které jsou poskytovány společnosti Microsoft, a zákaznická data, která se nahrávají do cloudových služeb k poskytování online a profesionálních služeb. Povinnosti společnosti Microsoft v oblasti ochrany dat jsou zdokumentovány v Dodatku k ochraně dat produktů a služeb společnosti Microsoft (DPA) a jsou zahrnuty do dohod organizace se společností Microsoft. DPA specifikuje různé datové typy, které Microsoft spravuje, a popisuje postupy používané společností Microsoft k ochraně těchto datových typů.

Mnoho organizací má existující programy pro správu dat, které specifikují požadavky na zacházení s citlivými daty, a mohou tyto informace použít k určení, zda požadavky na svrchovanost dat platí pro všechny nebo pouze pro podmnožinu klasifikací dat. Když organizace nahraje a uchovává svá data v cloudové službě, je její odpovědností přesně klasifikovat, označovat a spravovat data podle svých požadavků na nakládání s daty. Některé organizace mohou chtít využít přijetí cloudu jako příležitost ke kontrole svých programů klasifikace dat.

Další informace o tom, jak se klasifikace dat vztahuje na přijetí cloudu, viz Klasifikace dat v Azure a Příručky pro správu cloudu.

Příklady požadavků na datovou suverenitu

Organizace, které mají přísné požadavky na suverenitu dat, si možná budou muset při migraci úloh do cloudu naplánovat některé z následujících reprezentativních scénářů.

Označování klasifikace dat

Klasifikační popisky identifikují zdroje se speciálními požadavky na manipulaci. Zatímco štítky klasifikace jsou aplikovány na dokumenty, lze je použít také na položky. Zákazníci mohou pomocí nativních funkcí značkování v Azure použít klasifikační popisky na prostředky, jako jsou výpočetní služby a úložiště dat, a na logické struktury v Azure, jako jsou předplatná a skupiny pro správu.

Více informací viz Označování v Azure a Řešení Microsoft Purview eDiscovery.

Hranice klasifikace dat

Když se organizace rozhodne agregovat data (nebo aplikace) podobné klasifikace, je často nasazen bezpečnostní perimetr, který slouží jako hranice místa, kde je povoleno ukládání dat. Když zákazníci nasazují úlohy v Azure, mohou používat předplatná a skupiny pro správu k vytváření logických hranic v rámci cloudového prostředí organizace. Tyto hranice pomáhají zmírnit rizika důvěrnosti související s neoprávněným přístupem a rizika ochrany soukromí související s agregací dat a přiřazováním.

Organizace, které mají přísné požadavky na datovou suverenitu, mohou zvážit, zda chtějí své prostředí organizovat v hierarchickém modelu, kde vyšší úrovně oprávnění zdědí nižší úrovně oprávnění (například jako v modelu Bell-LaPadula), nebo zda preferují implementaci nehierarchického modelu, kde se používají povinné kontroly přístupu k vytvoření hranic, které oddělují části prostředí od zbytku prostředí. Rozhodnutí o tom, jak organizace spravuje hranice klasifikace dat, jsou zásadní při navrhování cílových zón ve fázi připravenosti Cloud Adoption Framework pro Azure.

Více informací viz Skupiny pro správu v Azure a Správa dat.

Umístění dat

Organizace, které musí splňovat požadavky na rezidenci dat, musí věnovat zvláštní pozornost tomu, které služby Azure potřebují k podpoře úloh a kde jsou tyto služby geograficky dostupné. Služby Azure jsou nasazeny v oblastech, které podporují síťová připojení s nízkou latencí a funkce, jako jsou zóny dostupnosti. Tyto oblasti jsou seskupeny do geografických oblastí, které poskytují extra odolnost a funkce obnovy po havárii.

Pokud organizace potřebuje zachovat rezidenci dat pro svou úlohu, musí zajistit, aby používané služby Azure byly dostupné v preferované oblasti a geografické oblasti. Některé služby jsou navíc nasazeny globálně a nenabízejí umístění dat v daném regionu nebo geografické oblasti pro data uložená v rámci této služby.

Další informace o rezidenci dat, oblastech Azure a zónách dostupnosti a regionální dostupnosti služeb Azure najdete v následujících článcích:

Vlastnictví, správa a přenositelnost dat

Zákazníci s přísnými požadavky na suverenitu dat mají často mnoho otázek ohledně toho, kdo si ponechává vlastnictví dat uložených v Azure, kdo může k těmto datům přistupovat a co se s těmito daty stane, pokud se zákazník rozhodne přesunout svou úlohu na jinou platformu. Tyto požadavky se mohou lišit v rozsahu a specifičnosti, ale obvykle mají tendenci souviset se základní otázkou, co se stane s daty, když je hostujete v Microsoft Cloud Service.

S cílem pomoci řešit tyto otázky na vysoké úrovni a poskytnout zákazníkům výchozí bod pro identifikaci jejich požadavků na datovou suverenitu, které se vztahují na poskytovatele cloudových služeb, Microsoft publikoval sérii článků o ochraně a správě zákaznických dat, které řeší mnohé z těchto otázek a články jsou dostupné online v Centru zabezpečení.

Další informace naleznete v tématu Správa dat ve společnosti Microsoft.

Udržování provozní suverenity v cloudu

Požadavky na provozní suverenitu mohou ovlivnit, jak je prostředí v Azure navrženo, aktualizováno a spravováno. Proto je důležité těmto požadavkům jasně porozumět, než budou dokončeny technické návrhy jako součást fáze připravenosti Cloud Adoption Framework pro Azure. Běžné požadavky na provozní suverenitu mohou zahrnovat:

  • Omezení umístění a státní příslušnost administrativních pracovníků.
  • Požadavky na řízení přístupu, které omezují privilegovaný přístup poskytovatelů cloudových služeb.
  • Povinnosti na vysokou dostupnost a zotavení po havárii.

Je důležité jasně porozumět záměru a rizikům, které tyto požadavky zmírňují, protože mnoho z těchto požadavků je v cloudu splněno pomocí jiných metod, než jaké se běžně používají místní.

Poté, co organizace identifikuje požadavky na provozní suverenitu, může vybrat vhodné technické a administrativní kontroly suverenity, které zajistí správnou úroveň řešení rizik a zajištění. Při výběru ovládacích prvků suverenity je důležité pochopit, že výběr některých funkcí, které mohou poskytnout další provozní suverenitu, omezuje možnosti organizace pro přijetí dalších služeb Azure.

Například organizace, která vyžaduje důvěrné výpočty pro své úlohy Azure, musí omezit své volby architektury na služby, které lze spustit na Důvěrném zpracování Azure, jako jsou důvěrné virtuální počítače nebo důvěrné kontejnery. Z tohoto důvodu je často dobrý nápad spojit požadavky na provozní suverenitu s danou klasifikací dat namísto přístupu, kdy všechny úlohy a data musí splňovat nejpřísnější soubor požadavků na suverenitu.

Navíc některé požadavky na provozní suverenitu, jako je Autarky (například schopnost běžet nezávisle na externích sítích a systémech), jsou neuskutečnitelné v hyperškálových cloudových platformách, jako je Azure, které se spoléhají na pravidelné aktualizace platformy, aby udržely systémy v optimálním stavu.

Příklady požadavků na provozní suverenitu

Některé běžné požadavky na provozní suverenitu spolu s příklady relevantních služeb a možností Azure, které mohou tyto požadavky řešit, jsou následující:

Zabezpečení softwaru

Požadavky na zabezpečení softwaru mohou zahrnovat vývojové aktivity, jako je aplikace specifických kryptografických bezpečnostních opatření, provádění kontrol kódu a provádění zabezpečení aplikací a penetračních testů. Může také zahrnovat provozní procesy, jako je implementace řízení přístupu, používání šifrovacích technologií a monitorování bezpečnostních událostí.

Společnost Microsoft poskytuje různé funkce, které zákazníkům pomohou splnit požadavky na provozní suverenitu softwaru vyvinutého společností Microsoft a zákazníkům. Microsoft při vývoji softwaru na úrovni platformy pro Azure dodržuje zabezpečený vývojový životní cyklus (SDL). 12 postupů SDL je začleněno do technických procesů a postupů společnosti Microsoft a je pravidelně vyhodnocováno jako součást ověřovacích činností společnosti Microsoft. Společnost Microsoft navíc poskytuje funkce, které zákazníkům pomohou osvojit si postupy zabezpečeného životního cyklu vývoje jako součásti životního cyklu vývoje softwaru.

Další informace najdete v článcích Zabezpečený životní cyklus vývoje Microsoft a Osvědčené postupy zabezpečeného vývoje na Azure.

Zabezpečení infrastruktury

Úlohy, které běží na Azure, mohou využívat mnoho funkcí, které Microsoft vyvinul k zajištění integrity platformy. Mezi funkce patří jeho firmware, software a hostitelská infrastruktura. Organizace mohou mít požadavky na provozní suverenitu, aby izolovaly svá data od cloudových operátorů. Azure poskytuje možnosti, které mohou zákazníci využít k využití výhod agilnosti a odolnosti veřejného cloudu při zachování izolace od poskytovatelů cloudových služeb a jejich administrativních pracovníků. Organizace s požadavky souvisejícími s atestací na úrovni hardwaru, ověřením integrity softwaru (například bezpečné spouštění) a správou bezpečných klíčů mohou zkontrolovat postupy integrity a zabezpečení platformy společnosti Microsoft a získat přístup k dokumentaci auditu, aby ověřily implementaci těchto funkcí.

Další informace najdete v článcích Integrita a zabezpečení platformy a Zabezpečení infrastruktury Azure.

Šifrování pro data v klidu, data v přenosu a data v použití může pomoci uspokojit širokou škálu požadavků na provozní suverenitu související s důvěrností a soukromím dat. Organizace, které tyto funkce vyžadují, však musí naplánovat vytváření a správu šifrovacích klíčů. Azure poskytuje širokou škálu modelů šifrování dat v klidu, ze kterých si zákazníci mohou vybrat, od metod šifrování na straně klienta, které poskytují šifrování s nulovými znalostmi pro data hostovaná v cloudu, až po klíče spravované službami, které nabízejí nejvyšší stupeň interoperability s nativními cloudovými službami.

Kromě toho mohou organizace, které chtějí minimalizovat potřebu důvěry v komponenty platformy, jako je hostitelský operační systém, jádro, hypervisor a administrativní pracovníci, implementovat šifrování dat při používání. Důvěrné zpracování Azure zahrnuje několik výpočetních služeb, které jsou nasazeny v hardwarových bezpečnostních enklávách, které šifrují data v paměti pomocí Intel Software Guard Extensions (SGX) nebo AMD Secure Encrypted Virtualization (SEV-SNP).

Organizace s požadavky na provozní suverenitu, které vyžadují implementaci šifrování, by se měly seznámit s následujícími funkcemi šifrování v Azure:

Provoz a odolnost

Požadavky na provozní zabezpečení se mohou vztahovat jak na software na úrovni platformy vytvořený a spravovaný společností Microsoft pro provoz platformy Azure, tak na software spravovaný zákazníkem, který je součástí úlohy. Model sdílené odpovědnosti za cloud computing přesouvá administrativní odpovědnost ze zákazníka na poskytovatele cloudových služeb. V závislosti na typu spotřebovávané cloudové služby může být společnost Microsoft odpovědná za správu a aktualizaci samotné infrastruktury v našich datových centrech, operačních systémech a době běhu služeb. Organizace bezpečnostní techniky společnosti Microsoft implementuje program provozního zabezpečení, který staví na postupech ze zabezpečeného životního cyklu vývoje Microsoft (SDL) s postupy provozního zabezpečení. Tyto postupy zahrnují správu tajných klíčů, penetrační testování a monitorování zabezpečení implementované centrem Microsoft Security Response Center.

Ve vzácných případech může společnost Microsoft vyžadovat přístup k zákaznickým datům, aby mohla vyřešit problém, který může ovlivnit služby. Zákazníci s požadavky na provozní suverenitu související s řízením změn a správou privilegovaného přístupu mohou chtít aktivovat Customer Lockbox pro Azure, aby mohli schvalovat žádosti o přístup jako součást pracovních postupů podpory společnosti Microsoft.

Zákazníci s přísnými požadavky na schvalování a plánování aktualizací softwaru platformy mohou navíc zvážit službu Azure Dedicated Hosts, která zákazníkům umožňuje používat konfigurace údržby k řízení činností údržby platformy na úrovni hostitele. Zákazníci by si navíc měli prostudovat své požadavky na odolnost, aby zjistili, zda existují nějaká omezení založená na suverenitě služeb a oblastí, které se používají k hostování pracovních zátěží.

Požadavky na provozní suverenitu týkající se kontinuity operací (například požadavek na nasazení úloh ve vysoce dostupných konfiguracích pro udržení provozuschopnosti) mohou být v rozporu s požadavky na datovou suverenitu souvisejícími s umístěním dat (například omezení úlohy na geografickou hranici, která nenabízí různé umístění).

Organizace by měly tyto požadavky vyhodnotit včas a zvážit nejlepší způsob, jak tyto požadavky vyvážit.