Tervezés a bizalmasság védelméhez
Hozzáférés-korlátozásokkal és elhomályosítási technikákkal megakadályozhatja az adatvédelemnek, a szabályozásnak, az alkalmazásnak és a védett információknak való kitettséget. |
---|
A számítási feladatok adatai a felhasználó, a használat, a konfiguráció, a megfelelőség, a szellemi tulajdon stb. szerint besorolhatók. A számítási feladatok adatai nem oszthatók meg és nem érhetők el a létrehozott megbízhatósági határokon túl. A bizalmasság védelmére irányuló erőfeszítéseknek a hozzáférés-vezérlésre, az átlátszatlanságra és az adatokra és a rendszerre vonatkozó tevékenységek naplózására kell összpontosítaniuk.
Példaforgatókönyv
A Contoso Rise Up egy több-bérlős, szolgáltatásként nyújtott szoftveres ajánlat, amely a nonprofit szervezetek támogatására specializálódott adománygyűjtési és adománygyűjtési tevékenységeikben. Már néhány éve a piacon vannak egy egészséges ügyfélbázissal. A megoldás az Azure Red Hat OpenShiftre (ARO) és az Azure Database for PostgreSQL-re épül. Az elkülönített bérlőket és a bérlőket is megfizethetőbb ajánlatként kínálja.
Szigorúan korlátozza a hozzáférést
Olyan erős hozzáférés-vezérlések implementálása, amelyek csak a szükséges ismeret alapján biztosítják a hozzáférést.
A számítási feladat védett lesz a jogosulatlan hozzáférés és a tiltott tevékenységek ellen. Még akkor is, ha a hozzáférés megbízható identitásokból származik, a hozzáférési engedélyek és az expozíciós idő minimálisra csökken, mert a kommunikációs útvonal korlátozott ideig nyitva van.
A Contoso kihívása
- A Contoso Rise Up mindig büszke volt a csodálatos ügyfélszolgálatra. A támogatási csapat minden tagja készen áll az ügyféladatokra, hogy valós időben segítsen a hibaelhárításban és a tanácsadásban.
- A támogatási csapat rendszeresen tanítja be az etikai hozzáférést.
- Sajnos egy elégedetlen támogatási alkalmazott átmásolta és nyilvánosan megosztotta egy szervezet donorlistáját, megsértve az ügyfél bizalmasságát. Amíg az alkalmazottat kirúgták, a Contoso Rise Up hírnevét már el is tették.
A megközelítés és az eredmények alkalmazása
- A Contoso Rise Up szigorúan szegmentálta a felhasználókat a Microsoft Entra ID-csoportokba, és definiálta az RBAC-t ezekhez a csoportokhoz a különböző erőforráscsoportokhoz és erőforrásokhoz.
- Az adatokhoz való hozzáférés időkorlátos, és jóváhagyási és naplózási folyamaton megy keresztül.
- Ezeket a szabványokat a számítási feladatokra és az ügyfélszolgálati csapatokra alkalmazták. A Contoso Rise Up most már biztos abban, hogy nincs állandó hozzáférés az ügyféladatokhoz.
Bizalmas adatok azonosítása besorolással
Osztályozza az adatokat a típus, a bizalmasság és a potenciális kockázat alapján. Rendeljen hozzá egy bizalmassági szintet mindegyikhez. Az azonosított szint hatókörébe tartozó rendszerösszetevők belefoglalása.
Ez az értékelés segít a megfelelő méretű biztonsági intézkedésekben. Emellett azonosíthatja azokat az adatokat és összetevőket is, amelyek nagy potenciális hatással és/vagy kockázatnak vannak kitéve. Ez a gyakorlat egyértelművé teszi az adatvédelmi stratégiát, és segít a megállapodás biztosításában.
A Contoso kihívása
- A donorkezelési rendszer számos különböző típusú adatot tárol, a bizalmas információktól a Contoso Rise Up-ig (például az ügyféllistáig), az ügyfelek számára bizalmas információkig (például a donorok listájáig), valamint az ügyfelek donorai számára bizalmas információkig (például a levelezési címükig).
- A rendszer nem érzékeny adatokat is tárol, például készletképeket és dokumentumsablonokat.
- A számítási feladatokkal foglalkozó csapat soha nem vett igénybe időt az adatok besorolására, és egyszerűen széles körben alkalmazta a biztonságot az adathalmazra.
A megközelítés és az eredmények alkalmazása
- A Contoso-szervezet osztályozási vezetését követve a számítási feladatokért felelős csapat időt tölt az adattárak, oszlopok, tárfiókok és egyéb tárolási erőforrások megjelölésére olyan metaadatokkal, amelyek jelzik, hogy az adatok milyen típusúak és bizalmasak.
- Ez a tevékenység lehetővé teszi a csapat számára annak ellenőrzését, hogy a bizalmas adatok kezelése a teljes rendszer számára szükséges bizalmassági szinttel történik-e, beleértve a naplózási utasításokat és a biztonsági mentéseket is.
- A csapat megállapítja, hogy viszonylag érzékeny adatokkal rendelkeznek egy alacsonyabb biztonsági adatbázisban, és nem érzékeny adatokkal rendelkeznek egy magasabb biztonsági adatbázisban. A tárolóhelyeket úgy módosítják, hogy a biztonsági vezérlők igazodjanak az általuk védett adatokhoz.
- Azt is tervezik, hogy az adatmaszkolást a kulcsfontosságú mezőkön implementálják az adatok bizalmasságának jobb védelme érdekében, még akkor is, ha az arra jogosult személyzet hozzáfér a rendszerhez.
Titkosítás alkalmazása az adatéletciklus minden lépésénél
Széf őrizheti meg az adatokat inaktív állapotban, átvitel közben és a titkosítással végzett feldolgozás során. A stratégiát a hozzárendelt bizalmassági szintre alapozhatja.
Ennek a megközelítésnek a követésével még akkor is, ha a támadó hozzáférést kap, nem fogja tudni megfelelően titkosított bizalmas adatokat olvasni.
A bizalmas adatok olyan konfigurációs információkat tartalmaznak, amelyek a rendszeren belüli további hozzáféréshez használhatók. Az adattitkosítás segíthet a kockázatok elhárításában.
A Contoso kihívása
- A Contoso Rise Up bérlőnként készít biztonsági másolatot a PostgreSQL-adatbázisokról a beépített időponthoz kötött visszaállításokkal. Emellett a hozzáadott biztosítékok esetében naponta egy tranzakciósan konzisztens biztonsági mentést hajtanak létre egy elkülönített tárfiókba a teljes vészhelyreállítási (DR) felkészültség érdekében.
- A DR-hez használt tárfiókot az igény szerint történő hozzáférés korlátozza, és csak néhány Microsoft Entra-azonosító fiók férhet hozzá.
- A helyreállítási gyakorlat során egy alkalmazott végigvezette a folyamatot egy biztonsági mentés elérésén, és véletlenül átmásolt egy biztonsági másolatot a Contoso-szervezet hálózati megosztására.
- Ezt a biztonsági mentést néhány hónappal később fedezték fel és jelentették a Contoso adatvédelmi csapatának, és vizsgálatot indítottak annak eléréséről az incidens pontja és a felderítés időpontja között. Szerencsére nem észleltek titoktartási incidenst, és a fájl a kriminalisztika és az auditvizsgálat befejezése után törölve lett.
A megközelítés és az eredmények alkalmazása
- A csapat hivatalossá tett egy új folyamatot, amely azt diktálja, hogy az összes biztonsági mentést inaktív állapotban kell titkosítani, a titkosítási kulcsokat pedig a Key Vaultban kell védeni.
- Az ilyen incidensek esetében kisebb az adatvédelmi incidensek esélye, mivel a biztonsági mentési fájlban található adatok használhatatlanok lennének a visszafejtés lehetősége nélkül.
- A DR-csomag emellett szabványos útmutatást is tartalmaz a biztonsági másolatok megfelelő kezelésének diktálásához, beleértve a biztonsági mentések biztonságos visszafejtésének módját és módját.