Evaluasi persyaratan kedaulatan

Microsoft Cloud Adoption Framework for Azure adalah kerangka kerja siklus hidup lengkap yang membantu arsitek cloud, profesional TI, dan pengambil keputusan bisnis untuk mencapai tujuan adopsi cloud mereka. Ini memberikan praktik terbaik, dokumentasi, dan alat yang membantu membuat dan menerapkan strategi bisnis dan teknologi untuk cloud. Organisasi Sektor Publik yang memiliki persyaratan kedaulatan yang ketat dapat memasukkan tujuan kedaulatan mereka ke dalam upaya perencanaan mereka, sehingga keputusan strategis mengenai adopsi cloud selaras dengan persyaratan kedaulatan tersebut.

Artikel ini menyoroti area di mana organisasi mungkin ingin mengevaluasi, mengidentifikasi, dan mendokumentasikan persyaratan kedaulatan mereka, dan memberikan rekomendasi mengenai kesesuaian persyaratan ini dengan upaya perencanaan mereka yang lebih luas terkait dengan Cloud Adoption Framework untuk Azure.

Mengidentifikasi data kedaulatan

Persyaratan kedaulatan data dapat mencakup mandat untuk mempertahankan kepemilikan data dan menentukan metode penyimpanan, penggunaan, dan transmisi data. Terkadang, persyaratan kedaulatan data juga dapat mencakup batasan atau mandat terkait residensi data. Memahami persyaratan ini sejak awal dalam perjalanan cloud suatu organisasi dapat membantu menetapkan pola desain umum untuk kedaulatan data, dibandingkan mengharapkan pemilik beban kerja untuk mengembangkan solusi untuk memenuhi persyaratan kedaulatan.

Organisasi yang mengikuti Cloud Adoption Framework for Azure mengidentifikasi kandidat beban kerja untuk bermigrasi ke cloud selama fase perencanaan dan kemudian merancang lingkungan untuk menampung beban kerja ini selama fase kesiapan. Aktivitas ini memungkinkan organisasi mengidentifikasi tipe data berdaulat yang memerlukan penanganan khusus di lingkungan cloud negara target.

Microsoft menggunakan berbagai jenis data, seperti informasi pribadi yang diberikan kepada Microsoft dan data pelanggan yang diunggah ke layanan cloud untuk memberikan layanan online dan profesional. Tanggung jawab perlindungan data Microsoft didokumentasikan dalam Adendum Perlindungan Data Produk dan Layanan Microsoft (DPA) dan disertakan dalam perjanjian organisasi dengan Microsoft. DPA menentukan tipe data berbeda yang dikelola Microsoft dan menjelaskan praktik yang digunakan oleh Microsoft untuk melindungi tipe data tersebut.

Banyak organisasi memiliki program tata kelola data yang menentukan persyaratan untuk menangani data sensitif dan dapat menggunakan informasi ini untuk menentukan apakah persyaratan kedaulatan data berlaku untuk semua atau hanya sebagian klasifikasi data. Saat sebuah organisasi mengunggah dan mengelola datanya di layanan cloud, mereka bertanggung jawab untuk mengklasifikasikan, memberi label, dan mengelola data secara akurat sesuai dengan persyaratan penanganan data mereka. Beberapa organisasi mungkin ingin menggunakan adopsi cloud sebagai peluang untuk meninjau program klasifikasi datanya.

Untuk informasi selengkapnya tentang bagaimana klasifikasi data diterapkan pada adopsi cloud, lihat Klasifikasi data di Azure dan Panduan tata kelola Cloud.

Contoh persyaratan kedaulatan data

Organisasi yang memiliki persyaratan kedaulatan data yang ketat mungkin harus merencanakan beberapa skenario representatif berikut ketika mereka memigrasikan beban kerja ke cloud.

Pelabelan klasifikasi data

Label klasifikasi mengidentifikasi sumber daya dengan persyaratan penanganan khusus. Meskipun label klasifikasi diterapkan pada dokumen, label klasifikasi juga dapat diterapkan pada aset. Pelanggan dapat menggunakan fitur penandaan asli di Azure untuk menerapkan label klasifikasi ke sumber daya seperti layanan komputasi dan penyimpanan data serta untuk struktur logis di Azure, seperti langganan dan grup manajemen.

Untuk informasi selengkapnya, lihat Pemberian tag di Azure dan solusi eDiscovery Microsoft Purview.

Batas-batas klasifikasi data

Ketika sebuah organisasi memilih untuk menggabungkan data (atau aplikasi) dengan klasifikasi serupa, perimeter keamanan sering kali diterapkan sebagai batas lokasi di mana penyimpanan data diperbolehkan. Saat pelanggan menyebarkan beban kerja di Azure, mereka dapat menggunakan langganan dan grup manajemen untuk membuat batasan logis dalam lingkungan cloud organisasi. Batasan ini membantu mengurangi risiko kerahasiaan terkait akses tidak sah dan risiko privasi terkait agregasi dan atribusi data.

Organisasi yang memiliki persyaratan kedaulatan data yang ketat mungkin ingin mempertimbangkan apakah mereka ingin mengatur lingkungan mereka dalam model hierarki, di mana tingkat hak istimewa yang lebih tinggi mewarisi tingkat hak istimewa yang lebih rendah (misalnya, seperti dalam model Bell-LaPadula), atau jika mereka lebih memilih untuk menerapkan model nonhierarki di mana kontrol akses wajib digunakan untuk menciptakan batas-batas yang memisahkan bagian-bagian lingkungan dari lingkungan lainnya. Keputusan tentang bagaimana organisasi mengelola batas klasifikasi data sangat penting saat merancang Landing Zone dalam fase kesiapan Cloud Adoption Framework untuk Azure.

Untuk informasi lebih lanjut, lihat Grup Manajemen di Azure dan Tata kelola data.

Residensi data

Organisasi yang harus memenuhi persyaratan residensi data harus memberikan perhatian khusus pada layanan Azure mana yang mereka perlukan untuk mendukung beban kerja, dan di mana layanan tersebut tersedia secara geografis. Layanan Azure disebarkan di wilayah yang mendukung koneksi jaringan latensi rendah dan fitur seperti zona ketersediaan. Wilayah-wilayah ini dikelompokkan berdasarkan geografi, yang memberikan fitur ketahanan ekstra dan pemulihan bencana.

Jika organisasi perlu mempertahankan residensi data untuk beban kerjanya, organisasi perlu memastikan bahwa layanan Azure yang digunakan tersedia di wilayah dan geografi pilihannya. Selain itu, beberapa layanan diterapkan secara global dan tidak menawarkan residensi data dalam wilayah atau geografi tertentu untuk data yang disimpan dalam layanan tersebut.

Untuk informasi selengkapnya tentang Residensi Data, wilayah Azure dan zona ketersediaan, serta ketersediaan regional layanan Azure, lihat artikel berikut:

Kepemilikan, penyimpanan, dan portabilitas data

Pelanggan dengan persyaratan kedaulatan data yang ketat sering kali memiliki banyak pertanyaan tentang siapa yang mempertahankan kepemilikan data yang disimpan di Azure, siapa yang dapat mengakses data tersebut, dan apa yang terjadi pada data tersebut jika pelanggan memilih untuk memindahkan beban kerja mereka ke platform lain. Persyaratan ini dapat bervariasi dalam cakupan dan kekhususannya, namun biasanya cenderung terkait dengan pertanyaan mendasar tentang apa yang terjadi pada data saat Anda menghostingnya di Microsoft cloud service.

Untuk membantu menjawab pertanyaan-pertanyaan ini pada tingkat tinggi dan memberi pelanggan titik awal untuk mengidentifikasi persyaratan kedaulatan data mereka yang berlaku untuk penyedia layanan cloud, Microsoft telah menerbitkan serangkaian artikel tentang melindungi dan mengelola data pelanggan yang menjawab banyak dari pertanyaan-pertanyaan ini, dan pertanyaan-pertanyaan tersebut. artikel tersedia online di Trust Center.

Untuk informasi selengkapnya, lihat Manajemen data di Microsoft.

Pertahankan kedaulatan operasional di cloud

Persyaratan kedaulatan operasional dapat memengaruhi cara lingkungan di Azure dirancang, diperbarui, dan dikelola. Oleh karena itu, penting untuk memiliki pemahaman yang jelas tentang persyaratan ini sebelum desain teknis diselesaikan sebagai bagian dari fase kesiapan Cloud Adoption Framework untuk Azure. Persyaratan kedaulatan operasional yang umum dapat mencakup:

  • Keterbatasan lokasi dan kewarganegaraan staf administrasi.
  • Persyaratan kontrol akses yang membatasi akses istimewa oleh penyedia layanan cloud.
  • Mandat untuk ketersediaan tinggi dan pemulihan bencana.

Penting untuk memahami dengan jelas maksud dan risiko yang dimitigasi oleh persyaratan ini karena banyak dari persyaratan ini dipenuhi di cloud menggunakan metode yang berbeda dari yang biasa digunakan lokal.

Setelah organisasi mengidentifikasi persyaratan kedaulatan operasional, mereka dapat memilih kontrol kedaulatan teknis dan administratif yang sesuai untuk memberikan tingkat mitigasi dan jaminan risiko yang tepat. Saat memilih kontrol kedaulatan, penting untuk dipahami bahwa memilih beberapa kemampuan yang dapat memberikan kedaulatan operasional tambahan membatasi pilihan organisasi untuk mengadopsi layanan Azure lainnya.

Misalnya, organisasi yang memerlukan komputasi rahasia untuk beban kerja Azure harus membatasi pilihan arsitekturnya pada layanan yang dapat berjalan di Komputasi Rahasia Azure, seperti Confidential Virtual Machines atau Confidential Containers. Oleh karena itu, sering kali merupakan ide yang baik untuk mengaitkan persyaratan kedaulatan operasional dengan klasifikasi data tertentu, daripada mengadopsi pendekatan yang mengharuskan semua beban kerja dan data memenuhi serangkaian persyaratan kedaulatan yang paling ketat.

Selain itu, beberapa persyaratan kedaulatan operasional, seperti Autarky (misalnya, mampu berjalan secara independen dari jaringan dan sistem eksternal) tidak dapat dilakukan pada platform komputasi awan skala besar seperti Azure, yang mengandalkan pembaruan platform rutin untuk menjaga sistem dalam kondisi optimal.

Contoh persyaratan kedaulatan operasional

Beberapa persyaratan kedaulatan operasional umum beserta contoh layanan dan kemampuan Azure yang relevan yang dapat memenuhi persyaratan tersebut adalah sebagai berikut:

Keamanan Perangkat Lunak

Persyaratan keamanan perangkat lunak dapat mencakup aktivitas pengembangan, seperti menerapkan perlindungan kriptografi tertentu, melakukan tinjauan kode, dan melakukan pengujian keamanan dan penetrasi aplikasi. Hal ini juga dapat mencakup proses operasional, seperti penerapan kontrol akses, penggunaan teknologi enkripsi, dan pemantauan peristiwa keamanan.

Microsoft menyediakan berbagai kemampuan untuk membantu pelanggan memenuhi persyaratan kedaulatan operasional untuk perangkat lunak yang dikembangkan oleh pelanggan dan dikembangkan oleh Microsoft. Microsoft mengikuti Siklus Hidup Pengembangan Aman (SDL) saat mengembangkan perangkat lunak tingkat platform untuk Azure. Ke-12 praktik SDL dimasukkan ke dalam proses dan prosedur rekayasa Microsoft dan dinilai secara berkala sebagai bagian dari aktivitas jaminan Microsoft. Selain itu, Microsoft menyediakan kemampuan untuk membantu pelanggan mengadopsi praktik Siklus Hidup Pengembangan Aman sebagai bagian dari siklus hidup pengembangan perangkat lunak mereka.

Untuk informasi selengkapnya, lihat Siklus Hidup Pengembangan Aman Microsoft dan Praktik Terbaik Pengembangan Aman di Azure.

Keamanan Infrastruktur

Beban kerja yang berjalan di Azure dapat memanfaatkan banyak fitur yang telah dikembangkan Microsoft untuk menjamin integritas platform. Fitur-fiturnya mencakup firmware, perangkat lunak, dan infrastruktur host. Organisasi mungkin memiliki persyaratan kedaulatan operasional untuk mengisolasi data mereka dari operator cloud. Azure menyediakan kemampuan yang dapat digunakan pelanggan untuk memanfaatkan ketangkasan dan ketahanan cloud publik sambil menjaga isolasi dari penyedia layanan cloud dan staf administratif mereka. Organisasi dengan persyaratan terkait pengesahan tingkat perangkat keras, verifikasi integritas perangkat lunak (misalnya, boot aman), dan manajemen kunci aman dapat meninjau praktik keamanan dan integritas platform Microsoft serta mengakses dokumentasi audit untuk memvalidasi penerapan fitur-fitur ini.

Untuk informasi selengkapnya, lihat Integritas dan keamanan platform dan keamanan infrastruktur Azure.

Enkripsi untuk data yang tidak digunakan, data yang sedang transit, dan data yang sedang digunakan dapat membantu memenuhi berbagai persyaratan kedaulatan operasional terkait dengan kerahasiaan dan privasi data. Namun, organisasi yang memerlukan fitur ini perlu merencanakan pembuatan dan pengelolaan kunci enkripsi. Azure menyediakan berbagai model enkripsi data tidak aktif yang dapat dipilih pelanggan, mulai dari metode enkripsi sisi klien yang menyediakan enkripsi tanpa pengetahuan untuk data yang dihosting di cloud hingga kunci yang dikelola layanan yang menawarkan tingkat interoperabilitas tertinggi dengan layanan cloud native.

Selain itu, organisasi yang ingin meminimalkan kebutuhan akan kepercayaan pada komponen platform seperti Host OS, kernel, hypervisor, dan staf administratif dapat menerapkan enkripsi data yang sedang digunakan. Komputasi Rahasia Azure mencakup beberapa layanan komputasi yang disebarkan di kantong keamanan berbasis perangkat keras yang mengenkripsi data dalam memori menggunakan Intel Software Guard Extensions (SGX) atau AMD Secure Encrypted Virtualization (SEV-SNP).

Organisasi dengan persyaratan kedaulatan operasional yang memerlukan penerapan enkripsi harus memahami fitur enkripsi berikut di Azure:

Operasi dan ketahanan

Persyaratan keamanan operasional dapat berlaku untuk perangkat lunak tingkat platform yang dibuat dan dikelola oleh Microsoft untuk mengoperasikan platform Azure dan perangkat lunak yang dikelola pelanggan yang merupakan bagian dari beban kerja. Model tanggung jawab bersama untuk komputasi cloud mengalihkan tanggung jawab administratif dari pelanggan ke penyedia layanan awan. bBergantung pada jenis layanan cloud yang digunakan, Microsoft mungkin bertanggung jawab untuk mengelola dan memperbarui infrastruktur perangkat keras di pusat data, sistem operasi, dan waktu berjalan layanan kami. Organisasi rekayasa keamanan Microsoft menerapkan program keamanan operasional yang dibangun berdasarkan praktik dari Microsoft Secure Development Lifecycle (SDL) dengan praktik keamanan operasional. Praktiknya mencakup manajemen rahasia, pengujian penetrasi, dan pemantauan keamanan, yang diterapkan oleh Microsoft Security Response Center.

Dalam kasus yang jarang terjadi, Microsoft mungkin memerlukan akses ke data pelanggan untuk memecahkan masalah yang mungkin berdampak pada layanan. Pelanggan dengan persyaratan kedaulatan operasional terkait dengan kontrol perubahan dan manajemen akses istimewa mungkin ingin mengaktifkan Customer Lockbox untuk Azure sehingga mereka dapat menyetujui permintaan akses sebagai bagian dari alur kerja dukungan Microsoft.

Selain itu, pelanggan dengan persyaratan ketat untuk persetujuan dan penjadwalan pembaruan perangkat lunak platform mungkin perlu mempertimbangkan Azure Dedicated Hosts, yang memungkinkan pelanggan menggunakan Konfigurasi Pemeliharaan untuk mengontrol aktivitas pemeliharaan platform tingkat host. Selain itu, pelanggan harus meninjau persyaratan ketahanan mereka untuk menentukan apakah ada batasan berbasis kedaulatan pada layanan dan wilayah yang digunakan untuk menampung beban kerja.

Persyaratan kedaulatan operasional seputar kesinambungan operasi (misalnya, mengharuskan beban kerja untuk disebarkan dalam konfigurasi yang sangat tersedia untuk mempertahankan waktu aktif) mungkin bertentangan dengan persyaratan kedaulatan data terkait dengan residensi data (misalnya, membatasi beban kerja pada batas geografis yang tidak menawarkan keragaman lokasi).

Organisasi harus mengevaluasi persyaratan ini sejak dini dan mempertimbangkan cara terbaik untuk menyeimbangkan persyaratan ini.