Rekomendasi untuk klasifikasi data

Berlaku untuk rekomendasi daftar periksa Azure Well-Architected Framework Security:

SE:03 Mengklasifikasikan dan menerapkan label sensitivitas secara konsisten pada semua data dan sistem beban kerja yang terlibat dalam pemrosesan data. Gunakan klasifikasi untuk memengaruhi desain, implementasi, dan prioritas keamanan beban kerja.

Panduan ini menjelaskan rekomendasi untuk klasifikasi data. Sebagian besar beban kerja menyimpan berbagai jenis data. Tidak semua data sama-sama sensitif. Klasifikasi data membantu Anda mengategorikan data berdasarkan tingkat sensitivitas, jenis informasi, dan cakupan kepatuhannya sehingga Anda dapat menerapkan tingkat perlindungan yang benar. Perlindungan mencakup kontrol akses, kebijakan penyimpanan untuk berbagai jenis informasi, dan sebagainya. Meskipun kontrol keamanan aktual berdasarkan klasifikasi data berada di luar cakupan untuk artikel ini, ini memberikan rekomendasi untuk mengategorikan data berdasarkan kriteria sebelumnya yang ditetapkan oleh organisasi Anda.

Definisi

Istilah Definisi
Klasifikasi Proses untuk mengategorikan aset beban kerja berdasarkan tingkat sensitivitas, jenis informasi, persyaratan kepatuhan, dan kriteria lain yang disediakan oleh organisasi.
Metadata Implementasi untuk menerapkan taksonomi ke aset.
Taksonomy Sistem untuk mengatur data rahasia dengan menggunakan struktur yang disepakati. Biasanya, penggambaran hierarkis klasifikasi data. Ini telah menamai entitas yang menunjukkan kriteria kategorisasi.

Strategi desain utama

Klasifikasi data adalah latihan penting yang sering mendorong pembangunan sistem rekaman dan fungsinya. Klasifikasi juga membantu Anda mengukur jaminan keamanan dengan benar dan membantu tim triase mempercepat penemuan selama respons insiden. Prasyarat untuk proses desain adalah memahami dengan jelas apakah data harus diperlakukan sebagai rahasia, dibatasi, publik, atau klasifikasi sensitivitas lainnya. Penting juga untuk menentukan lokasi tempat data disimpan, karena data mungkin didistribusikan di beberapa lingkungan.

Penemuan data diperlukan untuk menemukan data. Tanpa pengetahuan itu, sebagian besar desain mengadopsi pendekatan middle-ground, yang mungkin atau mungkin tidak melayani persyaratan keamanan. Data dapat dilindungi secara berlebihan, yang mengakibatkan inefisiensi biaya dan performa. Atau mungkin tidak cukup dilindungi, yang menambah permukaan serangan.

Klasifikasi data sering kali merupakan latihan yang rumit. Ada alat yang tersedia yang dapat menemukan aset data dan menyarankan klasifikasi. Tapi jangan hanya mengandalkan peralatan. Memiliki proses di tempat di mana anggota tim rajin melakukan latihan. Kemudian gunakan alat untuk mengotomatiskan ketika itu praktis.

Seiring dengan praktik terbaik ini, lihat Create kerangka kerja klasifikasi data yang dirancang dengan baik.

Memahami taksonomi yang ditentukan organisasi

Taksonomi adalah penggambilan hierarki klasifikasi data. Ini telah menamai entitas yang menunjukkan kriteria kategorisasi.

Secara umum, tidak ada standar universal untuk klasifikasi atau untuk menentukan taksonomi. Ini didorong oleh motivasi organisasi untuk melindungi data. Taksonomi mungkin menangkap persyaratan kepatuhan, fitur yang dijanjikan untuk pengguna beban kerja, atau kriteria lain yang didorong oleh kebutuhan bisnis.

Berikut adalah beberapa contoh label klasifikasi untuk tingkat sensitivitas, jenis informasi, dan cakupan kepatuhan.

Sensitivitas Jenis informasi Cakupan kepatuhan
Publik, Umum, Rahasia, Sangat Rahasia, Rahasia, Sangat Rahasia, Sensitif Keuangan, Kartu Kredit, Nama, Info Kontak, Kredensial, Perbankan, Jaringan, SSN, Bidang kesehatan, Tanggal Lahir, Kekayaan Intelektual, data pribadi HIPAA, PCI, CCPA, SOX, RTB

Sebagai pemilik beban kerja, bergantung pada organisasi Anda untuk memberi Anda taksonomi yang terdefinisi dengan baik. Semua peran beban kerja harus memiliki pemahaman bersama tentang struktur, nomenklatur, dan definisi tingkat sensitivitas. Jangan tentukan sistem klasifikasi Anda sendiri.

Menentukan cakupan klasifikasi

Sebagian besar organisasi memiliki sekumpulan label yang beragam.

Diagram yang memperlihatkan contoh label sensitivitas organisasi.

Identifikasi dengan jelas aset dan komponen data mana yang berada dalam cakupan dan di luar cakupan untuk setiap tingkat sensitivitas. Anda harus memiliki tujuan yang jelas tentang hasilnya. Tujuannya bisa lebih cepat, pemulihan bencana yang dipercepat, atau audit peraturan. Ketika Anda memahami tujuan dengan jelas, itu memastikan Anda mengukur upaya klasifikasi Anda dengan benar.

Mulailah dengan pertanyaan sederhana ini dan perluas seperlunya berdasarkan kompleksitas sistem Anda:

  • Apa asal-usul data dan jenis informasi?
  • Apa batasan yang diharapkan berdasarkan akses? Misalnya, apakah data informasi publik, peraturan, atau kasus penggunaan lain yang diharapkan?
  • Apa jejak datanya? Di mana data disimpan? Berapa lama data harus dipertahankan?
  • Komponen arsitektur mana yang berinteraksi dengan data?
  • Bagaimana data bergerak melalui sistem?
  • Informasi apa yang diharapkan dalam laporan audit?
  • Apakah Anda perlu mengklasifikasikan data praproduksi?

Mengambil inventaris penyimpanan data Anda

Jika Anda memiliki sistem yang sudah ada, ambil inventaritas semua penyimpanan data dan komponen yang berada dalam cakupan. Di sisi lain, jika Anda merancang sistem baru, buat dimensi aliran data arsitektur dan memiliki kategorisasi awal per definisi taksonomi. Klasifikasi berlaku untuk sistem secara keseluruhan. Ini berbeda dengan mengklasifikasikan rahasia konfigurasi dan nonsecret.

Tentukan cakupan Anda

Jadilah terperinci dan eksplisit saat menentukan cakupan. Misalkan penyimpanan data Anda adalah sistem tabular. Anda ingin mengklasifikasikan sensitivitas di tingkat tabel atau bahkan kolom dalam tabel. Selain itu, pastikan untuk memperluas klasifikasi ke komponen penyimpanan nondata yang mungkin terkait atau memiliki bagian dalam memproses data. Misalnya, apakah Anda telah mengklasifikasikan cadangan penyimpanan data anda yang sangat sensitif? Jika Anda membuat cache data sensitif pengguna, apakah penyimpanan data penembolokan berada dalam cakupan? Jika Anda menggunakan penyimpanan data analitis, bagaimana data agregat diklasifikasikan?

Desain sesuai dengan label klasifikasi

Klasifikasi harus memengaruhi keputusan arsitektur Anda. Area yang paling jelas adalah strategi segmentasi Anda, yang harus mempertimbangkan label klasifikasi yang bervariasi.

Misalnya, label memengaruhi batas isolasi lalu lintas. Mungkin ada alur kritis di mana keamanan lapisan transportasi end-to-end (TLS) diperlukan, sementara paket lain dapat dikirim melalui HTTP. Jika ada pesan yang dikirimkan melalui broker pesan, pesan tertentu mungkin perlu ditandatangani.

Untuk data tidak aktif, tingkat akan memengaruhi pilihan enkripsi. Anda dapat memilih untuk melindungi data yang sangat sensitif melalui enkripsi ganda. Rahasia aplikasi yang berbeda bahkan mungkin memerlukan kontrol dengan tingkat perlindungan yang bervariasi. Anda mungkin dapat membenarkan penyimpanan rahasia di penyimpanan modul keamanan perangkat keras (HSM), yang menawarkan pembatasan yang lebih tinggi. Label kepatuhan juga menentukan keputusan tentang standar perlindungan yang tepat. Misalnya, Standar PCI-DSS mengamanatkan penggunaan perlindungan FIPS 140-2 Level 3, yang hanya tersedia dengan HSM. Dalam kasus lain, mungkin dapat diterima untuk rahasia lain disimpan di penyimpanan manajemen rahasia biasa.

Jika Anda perlu melindungi data yang digunakan, Anda mungkin ingin menggabungkan komputasi rahasia dalam arsitektur.

Informasi klasifikasi harus bergerak dengan data saat beralih melalui sistem dan di seluruh komponen beban kerja. Data berlabel rahasia harus diperlakukan sebagai rahasia oleh semua komponen yang berinteraksi dengannya. Misalnya, pastikan untuk melindungi data pribadi dengan menghapus atau mengaburkannya dari segala jenis log aplikasi.

Klasifikasi berdampak pada desain laporan Anda dalam cara data harus diekspos. Misalnya, berdasarkan label jenis informasi Anda, apakah Anda perlu menerapkan algoritma masking data untuk obfuscation sebagai hasil dari label jenis informasi? Peran mana yang harus memiliki visibilitas ke dalam data mentah versus data yang ditutupi? Jika ada persyaratan kepatuhan untuk pelaporan, bagaimana data dipetakan ke peraturan dan standar? Ketika Anda memiliki pemahaman ini, lebih mudah untuk menunjukkan kepatuhan dengan persyaratan tertentu dan menghasilkan laporan untuk auditor.

Ini juga berdampak pada operasi manajemen siklus hidup data, seperti retensi data dan jadwal penonaktifan.

Menerapkan taksonomi untuk kueri

Ada banyak cara untuk menerapkan label taksonomi ke data yang diidentifikasi. Menggunakan skema klasifikasi dengan metadata adalah cara paling umum untuk menunjukkan label. Standardisasi melalui skema memastikan bahwa pelaporan akurat, meminimalkan kemungkinan variasi, dan menghindari pembuatan kueri kustom. Buat pemeriksaan otomatis untuk menangkap entri yang tidak valid.

Anda dapat menerapkan label secara manual, terprogram, atau menggunakan kombinasi keduanya. Proses desain arsitektur harus mencakup desain skema. Baik Anda memiliki sistem yang sudah ada atau sedang membangun yang baru, saat menerapkan label, pertahankan konsistensi dalam pasangan kunci/nilai.

Perlu diingat bahwa tidak semua data dapat diklasifikasikan dengan jelas. Buat keputusan eksplisit tentang bagaimana data yang tidak dapat diklasifikasikan harus diwakili dalam pelaporan.

Implementasi aktual tergantung pada jenis sumber daya. Sumber daya Azure tertentu memiliki sistem klasifikasi bawaan. Misalnya, Azure SQL Server memiliki mesin klasifikasi, mendukung masking dinamis, dan dapat menghasilkan laporan berdasarkan metadata. Azure Service Bus mendukung termasuk skema pesan yang dapat melampirkan metadata. Saat Anda merancang implementasi Anda, evaluasi fitur yang didukung oleh platform dan manfaatkan. Pastikan metadata yang digunakan untuk klasifikasi diisolasi dan disimpan secara terpisah dari penyimpanan data.

Ada juga alat klasifikasi khusus yang dapat mendeteksi dan menerapkan label secara otomatis. Alat-alat ini terhubung ke sumber data Anda. Microsoft Purview memiliki kemampuan autodiscover. Ada juga alat pihak ketiga yang menawarkan kemampuan serupa. Proses penemuan harus divalidasi melalui verifikasi manual.

Tinjau klasifikasi data secara teratur. Pemeliharaan klasifikasi harus dibangun ke dalam operasi, jika tidak, metadata kedaluarsa dapat menyebabkan hasil yang salah untuk tujuan dan masalah kepatuhan yang diidentifikasi.

Tradeoff: Perhatikan tradeoff biaya pada perkakas. Alat klasifikasi memerlukan pelatihan dan bisa rumit.

Pada akhirnya, klasifikasi harus diluncurkan ke organisasi melalui tim pusat. Dapatkan input dari mereka tentang struktur laporan yang diharapkan. Selain itu, manfaatkan alat dan proses terpusat untuk memiliki keselarasan organisasi dan juga meringankan biaya operasional.

Fasilitasi Azure

Microsoft Purview menyanggah solusi Azure Purview dan Microsoft Purview untuk memberikan visibilitas ke dalam aset data di seluruh organisasi Anda. Untuk informasi selengkapnya, lihat Apa itu Microsoft Purview?

Azure SQL Database, Azure SQL Managed Instance, dan Azure Synapse Analytics menawarkan fitur klasifikasi bawaan. Gunakan alat ini untuk menemukan, mengklasifikasikan, memberi label, dan melaporkan data sensitif dalam database Anda. Untuk informasi selengkapnya, lihat Penemuan dan klasifikasi data.

Contoh

Contoh ini dibangun pada lingkungan Teknologi Informasi (TI) yang ditetapkan dalam garis besar keamanan (SE:01). Contoh diagram di bawah ini memperlihatkan penyimpanan data tempat data diklasifikasikan.

Diagram yang memperlihatkan contoh klasifikasi data organisasi.

  1. Data yang disimpan di database dan disk hanya boleh diakses oleh beberapa pengguna, seperti Administrator, Administrator database. Kemudian, biasanya pengguna umum atau klien akhir pelanggan memiliki akses hanya ke lapisan yang terekspos ke internet, seperti aplikasi atau jump box.

  2. Aplikasi berkomunikasi dengan database atau data yang disimpan di disk, seperti penyimpanan objek atau server file.

  3. Dalam beberapa kasus, data mungkin disimpan di lingkungan lokal dan cloud publik. Keduanya perlu diklasifikasikan secara konsisten.

  4. Dalam kasus penggunaan operator, administrator jarak jauh memerlukan jump box akses di cloud atau komputer virtual yang menjalankan beban kerja. Izin akses harus diberikan sesuai label klasifikasi data.

  5. Data bergerak melalui komputer virtual ke database backend dan data harus diperlakukan dengan tingkat kerahasiaan yang sama di seluruh titik traversal.

  6. Beban kerja menyimpan data langsung di disk komputer virtual. Disk tersebut berada dalam cakupan untuk klasifikasi.

  7. Dalam lingkungan hibrid, persona yang berbeda dapat mengakses beban kerja lokal melalui mekanisme yang berbeda untuk terhubung ke teknologi atau database penyimpanan data yang berbeda. Akses harus diberikan sesuai label klasifikasi.

  8. Server lokal terhubung ke data penting yang perlu diklasifikasikan dan dilindungi seperti server file, penyimpanan objek, dan berbagai jenis database, seperti relasional, tanpa SQL, dan gudang data.

  9. Kepatuhan Microsoft Purview menyediakan solusi untuk mengklasifikasikan file dan email.

  10. Microsoft Defender for Cloud menyediakan solusi yang membantu perusahaan Anda melacak kepatuhan di lingkungan Anda, termasuk banyak layanan Anda yang digunakan untuk menyimpan data, yang disebutkan dalam se kasus di atas.

Langkah selanjutnya

Lihat kumpulan rekomendasi lengkap.