Partager via


Sécurisation de l’analyse à l’échelle du cloud dans Azure

Pour limiter autant que possible les risques de sécurité, tout en fournissant également l’accès à l’analytique données, utilisez la gouvernance des données. La gouvernance des données offre un équilibre entre les opérations, la maintenance et le contrôle. Elle suit le principe sous-jacent de la conception de l’architecture de la solution de lac de données, qui utilise l’infrastructure en tant que code et la sécurité en tant que code.

Principes de sécurité

Le cœur de l’analyse à l’échelle du cloud est basé sur des principes de gestion clés :

Principe Description
Source unique d’identité faisant autorité Utilisez la cohérence et une source unique faisant autorité pour améliorer la clarté et réduire le risque d’erreurs humaines, de configuration et de complexité de l’automatisation.
Approche automatisée de la sécurité des données Utilisez l’automatisation pour permettre les audits, implémenter plusieurs points de contrôle et réduire les erreurs humaines. L’automatisation simplifie également la gouvernance des données et limite la surcharge.
Octroi de privilèges minimum obligatoire pour terminer la tâche N’accordez aux utilisateurs que le nombre d’accès dont ils ont besoin pour effectuer leur travail et limitez les actions autorisées à une étendue particulière.
Autorisations simplifiées, mais sécurisées Évitez la personnalisation. La personnalisation génère de la complexité, ce qui empêche la compréhension humaine, la sécurité, l’automatisation et la gouvernance. Par exemple, utilisez des rôles intégrés pour affecter des autorisations aux services de données et évitez les autorisations qui font spécifiquement référence à des ressources ou des utilisateurs individuels.
Meilleures clarté et applicabilité des règles et définitions Séparez clairement les données pour faciliter l’organisation de l’environnement, tout en facilitant l’application des définitions et des règles de sécurité.

Conseil

Lorsque vous déployez l’analyse à l’échelle du cloud, envisagez d’utiliser ces principes d’automatisation pour activer la sécurité au lieu de les appliquer manuellement. Dans l’idéal, un utilisateur ne doit effectuer une interaction manuelle que pour approuver ou refuser une demande d’accès. Pour plus d’informations, consultez Modèles de déploiement pour le déploiement d’analyse à l’échelle du cloud.

Étapes suivantes

Authentification pour l’analyse à l’échelle du cloud dans Azure