Catatan
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba masuk atau mengubah direktori.
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba mengubah direktori.
Berlaku untuk rekomendasi daftar periksa Azure Well-Architected Framework Security:
| SE:03 | Klasifikasikan dan terapkan label sensitivitas secara konsisten pada semua data beban kerja dan sistem yang terlibat dalam pemrosesan data. Gunakan klasifikasi untuk memengaruhi desain, implementasi, dan prioritas keamanan beban kerja. |
|---|
Panduan ini menjelaskan rekomendasi untuk klasifikasi data. Sebagian besar beban kerja menyimpan berbagai jenis data. Tidak semua data sama-sama sensitif. Klasifikasi data membantu Anda mengategorikan data berdasarkan tingkat sensitivitas, jenis informasi, dan cakupan kepatuhannya sehingga Anda dapat menerapkan tingkat perlindungan yang benar. Perlindungan mencakup kontrol akses, kebijakan penyimpanan untuk berbagai jenis informasi, dan sebagainya. Meskipun kontrol keamanan aktual berdasarkan klasifikasi data berada di luar cakupan untuk artikel ini, ini memberikan rekomendasi untuk mengategorikan data berdasarkan kriteria sebelumnya yang ditetapkan oleh organisasi Anda.
Terminologi
| Istilah | Definition |
|---|---|
| Classification | Proses untuk mengategorikan aset beban kerja berdasarkan tingkat sensitivitas, jenis informasi, persyaratan kepatuhan, dan kriteria lain yang disediakan oleh organisasi. |
| Metainformasi | Implementasi untuk menerapkan taksonomi ke aset. |
| Taxonomy | Sistem untuk mengatur data rahasia dengan menggunakan struktur yang disepakati. Biasanya, penggambaran hierarkis klasifikasi data. Ini telah menamai entitas yang menunjukkan kriteria kategorisasi. |
Klasifikasi data adalah latihan penting yang sering mendorong pembangunan sistem rekaman dan fungsinya. Klasifikasi juga membantu Anda mengukur jaminan keamanan dengan benar dan membantu tim triase mempercepat penemuan selama respons insiden. Prasyarat untuk proses desain adalah untuk memahami dengan jelas apakah data harus diperlakukan sebagai rahasia, dibatasi, publik, atau klasifikasi sensitivitas lainnya. Penting juga untuk menentukan lokasi tempat data disimpan, karena data mungkin didistribusikan di beberapa lingkungan.
Proses penemuan data diperlukan untuk mengidentifikasi lokasi data. Tanpa pengetahuan itu, sebagian besar desain mengadopsi pendekatan middle-ground, yang mungkin atau mungkin tidak melayani persyaratan keamanan. Data dapat dilindungi berlebihan, yang mengakibatkan inefisiensi biaya dan performa. Atau mungkin tidak cukup dilindungi, yang menambah permukaan serangan.
Klasifikasi data sering kali merupakan latihan yang rumit. Ada alat yang tersedia yang dapat menemukan aset data dan menyarankan klasifikasi. Tapi jangan hanya mengandalkan peralatan. Memiliki proses di tempat di mana anggota tim rajin melakukan latihan. Kemudian gunakan alat untuk mengotomatiskan ketika itu praktis.
Bersama dengan praktik terbaik ini, lihat Membuat kerangka kerja klasifikasi data yang dirancang dengan baik.
Memahami taksonomi yang ditentukan organisasi
Taksonomi adalah penggambatan hierarki klasifikasi data. Ini telah menamai entitas yang menunjukkan kriteria kategorisasi.
Secara umum, tidak ada standar universal untuk klasifikasi atau untuk menentukan taksonomi. Ini didorong oleh motivasi organisasi untuk melindungi data. Taksonomi mungkin menangkap persyaratan kepatuhan, fitur yang dijanjikan untuk pengguna beban kerja, atau kriteria lain yang didorong oleh kebutuhan bisnis.
Berikut adalah beberapa contoh label klasifikasi untuk tingkat sensitivitas, jenis informasi, dan cakupan kepatuhan.
| Sensitivity | Jenis informasi | Cakupan kepatuhan |
|---|---|---|
| Publik, Umum, Rahasia, Sangat Rahasia, Rahasia Tinggi, Sangat Rahasia, Sensitif | Keuangan, Kartu Kredit, Nama, Info Kontak, Info Masuk, Perbankan, Jaringan, SSN, Bidang kesehatan, Tanggal Lahir, Kekayaan Intelektual, data pribadi | HIPAA, PCI, CCPA, SOX, RTB |
Sebagai pemilik beban kerja, bergantung pada organisasi Anda untuk memberi Anda taksonomi yang terdefinisi dengan baik. Semua peran beban kerja harus memiliki pemahaman bersama tentang struktur, nomenklatur, dan definisi tingkat sensitivitas. Jangan tentukan sistem klasifikasi Anda sendiri.
Tentukan cakupan klasifikasi
Sebagian besar organisasi memiliki sekumpulan label yang beragam.
Identifikasi dengan jelas aset dan komponen data mana yang berada dalam cakupan dan di luar cakupan untuk setiap tingkat sensitivitas. Anda harus memiliki tujuan yang jelas tentang hasilnya. Tujuannya bisa lebih cepat dalam pemilahan, pemulihan bencana yang dipercepat, atau audit kepatuhan regulasi. Ketika Anda memahami tujuan dengan jelas, itu memastikan Anda mengukur upaya klasifikasi dengan benar.
Mulailah dengan pertanyaan sederhana ini dan perluas seperlunya berdasarkan kompleksitas sistem Anda:
- Apa asal data dan jenis informasi?
- Apa batasan yang ditentukan berdasarkan akses? Misalnya, apakah data informasi publik, peraturan, atau kasus penggunaan lain yang diharapkan?
- Apa jejak datanya? Di mana data disimpan? Berapa lama data harus disimpan?
- Komponen arsitektur mana yang berinteraksi dengan data?
- Bagaimana data bergerak melalui sistem?
- Informasi apa yang diharapkan dalam laporan audit?
- Apakah Anda perlu mengklasifikasikan data praproduksi?
Mengambil inventaris penyimpanan data Anda
Jika Anda memiliki sistem yang sudah ada, ambil inventori semua penyimpanan data dan komponen yang berada dalam cakupan. Di sisi lain, jika Anda merancang sistem baru, buat dimensi aliran data arsitektur dan memiliki kategorisasi awal per definisi taksonomi. Klasifikasi berlaku untuk sistem secara keseluruhan. Ini benar-benar berbeda dari mengklasifikasikan rahasia konfigurasi dan yang bukan rahasia.
Tentukan cakupan Anda
Jadilah terperinci dan eksplisit saat menentukan cakupan. Misalkan penyimpanan data Anda adalah sistem tabular. Anda ingin mengklasifikasikan sensitivitas di tingkat tabel atau bahkan kolom dalam tabel. Selain itu, pastikan untuk memperluas klasifikasi ke komponen penyimpanan nondata yang mungkin terkait atau memiliki bagian dalam memproses data. Misalnya, apakah Anda telah mengklasifikasikan cadangan penyimpanan data Anda yang sangat sensitif? Jika Anda menyimpan data sensitif pengguna dalam penyimpanan cache, apakah penyimpanan cache berada dalam cakupan? Jika Anda menggunakan penyimpanan data analitik, bagaimana data agregat diklasifikasikan?
Desain sesuai dengan label klasifikasi
Klasifikasi harus memengaruhi keputusan arsitektur Anda. Area yang paling jelas adalah strategi segmentasi Anda, yang harus mempertimbangkan label klasifikasi yang bervariasi.
Misalnya, label memengaruhi batas isolasi lalu lintas. Mungkin ada alur penting di mana keamanan lapisan transportasi end-to-end (TLS) diperlukan, sementara paket lain dapat dikirim melalui HTTP. Jika ada pesan yang dikirimkan melalui broker pesan, pesan tertentu mungkin perlu ditandatangani.
Untuk data tidak aktif, tingkat akan memengaruhi pilihan enkripsi. Anda dapat memilih untuk melindungi data yang sangat sensitif melalui enkripsi ganda. Rahasia aplikasi yang berbeda bahkan mungkin memerlukan kontrol dengan tingkat perlindungan yang bervariasi. Anda mungkin dapat beralasan menyimpan rahasia di modul keamanan perangkat keras (HSM), yang menawarkan pembatasan yang lebih tinggi. Label kepatuhan juga menentukan keputusan tentang standar perlindungan yang tepat. Misalnya, Standar PCI-DSS mengamanatkan penggunaan perlindungan FIPS 140-2 Level 3, yang hanya tersedia dengan HSM. Dalam kasus lain, mungkin dapat diterima bagi rahasia lain untuk disimpan di penyimpanan manajemen rahasia biasa.
Jika Anda perlu melindungi data yang digunakan, Anda mungkin ingin menggabungkan komputasi rahasia dalam arsitektur.
Informasi klasifikasi harus berpindah dengan data saat beralih melalui sistem dan di seluruh komponen beban kerja. Data berlabel rahasia harus diperlakukan sebagai rahasia oleh semua komponen yang berinteraksi dengannya. Misalnya, pastikan untuk melindungi data pribadi dengan menghapus atau mengaburkannya dari segala jenis log aplikasi.
Klasifikasi berdampak pada desain laporan Anda dalam cara data harus diekspos. Misalnya, berdasarkan label jenis informasi Anda, apakah Anda perlu menerapkan algoritma penyamaran data untuk menyamarkan informasi berdasarkan label tersebut? Peran mana yang harus memiliki visibilitas ke dalam data mentah versus data yang ditutupi? Jika ada persyaratan kepatuhan untuk pelaporan, bagaimana data dipetakan ke peraturan dan standar? Ketika Anda memiliki pemahaman ini, lebih mudah untuk menunjukkan kepatuhan dengan persyaratan tertentu dan menghasilkan laporan untuk auditor.
Ini juga berdampak pada operasi manajemen siklus hidup data, seperti retensi data dan jadwal penonaktifan.
Menggunakan taksonomi untuk kueri
Ada banyak cara untuk menerapkan label taksonomi ke data yang diidentifikasi. Menggunakan skema klasifikasi dengan metadata adalah cara paling umum untuk menunjukkan label. Standardisasi melalui skema memastikan bahwa pelaporan akurat, meminimalkan kemungkinan variasi, dan menghindari pembuatan kueri kustom. Buat pemeriksaan otomatis untuk menangkap entri yang tidak valid.
Anda dapat menerapkan label secara manual, terprogram, atau menggunakan kombinasi keduanya. Proses desain arsitektur harus mencakup desain skema. Baik Anda memiliki sistem yang sudah ada atau sedang membangun yang baru, saat menerapkan label, pertahankan konsistensi dalam pasangan kunci/nilai.
Perlu diingat bahwa tidak semua data dapat diklasifikasikan dengan jelas. Buat keputusan eksplisit tentang bagaimana data yang tidak dapat diklasifikasikan harus diwakili dalam pelaporan.
Implementasi aktual tergantung pada jenis sumber daya. Sumber daya Azure tertentu memiliki sistem klasifikasi bawaan. Misalnya, Azure SQL Server memiliki mesin klasifikasi, mendukung masking dinamis, dan dapat menghasilkan laporan berdasarkan metadata. Azure Service Bus mendukung termasuk skema pesan yang dapat melampirkan metadata. Saat Anda merancang implementasi Anda, evaluasi fitur yang didukung oleh platform dan manfaatkan fitur tersebut. Pastikan metadata yang digunakan untuk klasifikasi diisolasi dan disimpan secara terpisah dari penyimpanan data.
Ada juga alat klasifikasi khusus yang dapat mendeteksi dan menerapkan label secara otomatis. Alat-alat ini terhubung ke sumber data Anda. Microsoft Purview memiliki kemampuan autodiscover. Ada juga alat pihak ketiga yang menawarkan kemampuan serupa. Proses penemuan harus divalidasi melalui verifikasi manual.
Tinjau klasifikasi data secara teratur. Pemeliharaan klasifikasi harus dibangun ke dalam operasi, jika tidak, metadata kedaluarsa dapat menyebabkan hasil yang salah untuk tujuan yang diidentifikasi dan masalah kepatuhan.
Tradeoff: Perhatikan kompromi biaya terhadap penggunaan perkakas. Alat klasifikasi memerlukan pelatihan dan dapat menjadi kompleks.
Pada akhirnya, klasifikasi harus diluncurkan ke organisasi melalui tim pusat. Dapatkan input dari mereka tentang struktur laporan yang diharapkan. Selain itu, manfaatkan alat dan proses terpusat untuk memiliki keselarasan organisasi dan juga meringankan biaya operasional.
Dukungan Azure
Microsoft Purview menggabungkan solusi Azure Purview dan Microsoft Purview untuk memberikan visibilitas terhadap aset data di seluruh organisasi Anda. Untuk informasi selengkapnya, lihat Apa itu Microsoft Purview?
Azure SQL Database, Azure SQL Managed Instance, dan Azure Synapse Analytics menawarkan fitur klasifikasi bawaan. Gunakan alat ini untuk menemukan, mengklasifikasikan, memberi label, dan melaporkan data sensitif dalam database Anda. Untuk informasi selengkapnya, lihat Penemuan dan klasifikasi data.
Untuk data yang diklasifikasikan sebagai sangat rahasia atau memerlukan perlindungan selama operasi pemrosesan, Azure Database for PostgreSQL mendukung komputasi rahasia untuk menyediakan enkripsi berbasis perangkat keras untuk data yang digunakan. Teknologi ini memungkinkan organisasi untuk melindungi data sensitif selama operasi pemrosesan sambil mempertahankan performa database, mendukung kepatuhan terhadap persyaratan peraturan yang ketat untuk perlindungan data di industri yang sangat diatur.
Example
Contoh ini dibangun pada lingkungan Teknologi Informasi (TI) yang ditetapkan dalam garis besar keamanan (SE:01). Contoh diagram di bawah ini menunjukkan penyimpanan data tempat data diklasifikasikan.
Data yang disimpan di database dan disk seharusnya hanya dapat diakses oleh beberapa pengguna tertentu, seperti Administrator dan Administrator database. Kemudian, biasanya pengguna umum atau klien akhir pelanggan hanya memiliki akses ke lapisan yang terekspos ke internet, seperti aplikasi atau jump box.
Aplikasi berkomunikasi dengan database atau data yang disimpan di disk, seperti penyimpanan objek atau server file.
Dalam beberapa kasus, data mungkin disimpan di lingkungan lokal dan cloud publik. Keduanya perlu diklasifikasikan secara konsisten.
Dalam kasus penggunaan operator, administrator jarak jauh memerlukan akses jump box di cloud atau mesin virtual yang menjalankan beban pekerjaan. Izin akses harus diberikan sesuai label klasifikasi data.
Data bergerak melalui komputer virtual ke database backend dan data harus diperlakukan dengan tingkat kerahasiaan yang sama di seluruh titik traversal.
Beban kerja menyimpan data langsung di disk komputer virtual. Disk tersebut berada dalam ruang lingkup untuk klasifikasi.
Dalam lingkungan hibrid, persona yang berbeda dapat mengakses beban kerja lokal melalui mekanisme yang berbeda untuk terhubung ke teknologi atau database penyimpanan data yang berbeda. Akses harus diberikan sesuai label klasifikasi.
Server lokal terhubung ke data penting yang perlu diklasifikasikan dan dilindungi seperti server file, penyimpanan objek, dan berbagai jenis database, seperti relasional, NoSQL, dan gudang data.
Kepatuhan Microsoft Purview menyediakan solusi untuk mengklasifikasikan file dan email.
Microsoft Defender for Cloud menyediakan solusi yang membantu perusahaan Anda melacak kepatuhan di lingkungan Anda, termasuk banyak layanan Anda yang digunakan untuk menyimpan data, yang disebutkan dalam kasus penggunaan di atas.
Tautan terkait
- Klasifikasi data dan taksonomi label sensitivitas - Microsoft Service Assurance
- Membuat kerangka kerja klasifikasi data yang dirancang dengan baik - Microsoft Service Assurance
Langkah selanjutnya
Lihat kumpulan rekomendasi lengkap.