Condividi tramite


Controlli dati

La sovranità dei dati è un concetto fondamentale nella governance e nella conformità del cloud. Si riferisce all'autorità giuridica e normativa che un paese/area geografica o un'organizzazione ha sui dati, in particolare in relazione alla posizione in cui tali dati vengono archiviati ed elaborati. Questo concetto consente di definire il modo in cui i carichi di lavoro sensibili vengono architettati, regolati e controllati negli ambienti cloud. In questo articolo vengono esaminati i principi di sovranità dei dati e il modo in cui si applicano agli ambienti cloud.

Che cos'è la sovranità dei dati?

La sovranità dei dati è un concetto multifatta, che afferma che i dati sono soggetti alle leggi e alla governance del paese/area geografica in cui i dati si trovano fisicamente indipendentemente da chi possiede o gestisce i dati. Questo concetto significa che le nazioni hanno il diritto di esercitare l'autorità legale sui dati archiviati all'interno dei loro confini.

Tuttavia, mentre Microsoft consente di scegliere dove risiedono i dati, i diritti del paese o dell'area geografica di hosting sono limitati nel contesto di accesso a tali dati. I regolatori non possono richiedere l'accesso ai dati esclusivamente in base alla sua posizione. L'accesso è invece disciplinato dai processi legali e dalle misure di sicurezza controllate dai clienti.

Principi chiave

La sovranità dei dati si basa su quattro principi fondamentali:

Principio Description
Proprietà dei dati Le organizzazioni mantengono la proprietà e il controllo dei dati, anche se archiviati in servizi cloud di terze parti.
Protezione dei dati e privacy I dati sensibili devono essere protetti tramite misure di sicurezza affidabili e conformità alle normative locali sulla privacy.
Trasferimento dei dati transfrontalieri Lo spostamento dei dati attraverso le frontiere internazionali è soggetto a un controllo normativo ed è limitato dalle leggi nazionali.
Giurisdizione legale Il quadro giuridico che regola i dati è determinato dalla posizione fisica, indipendentemente dall'origine del proprietario dei dati.

Crittografia come controllo di sovranità

Negli ambienti cloud la crittografia svolge un ruolo centrale nell'applicazione della sovranità dei dati. I dati vengono crittografati per impostazione predefinita, assicurando che l'accesso fisico all'infrastruttura non equivalgono all'accesso ai dati leggibili. Solo il proprietario o il sistema dei dati contiene le chiavi di crittografia, rendendo la crittografia il meccanismo principale per mantenere il controllo sui dati ospitati nel cloud. Per garantire una protezione completa nel ciclo di vita dei dati, la crittografia viene in genere applicata in tre stati distinti: inattivi, in transito e in uso, ognuna delle diverse fasi della gestione dei dati e dei rischi di esposizione.

Tipo di crittografia Description
Crittografia dei dati in transito Protegge i dati durante lo spostamento tra reti, tra dispositivi, servizi o data center. In genere implementato con TLS.
Crittografia di dati inattivi Protegge i dati archiviati su disco o in altre risorse di archiviazione persistenti, ad esempio database, file system e backup.
Crittografia in uso Protegge i dati durante l'elaborazione attiva nella memoria o nella CPU. Spesso implica tecnologie di confidential computing.

Per impostazione predefinita, tutti i servizi Azure usano la crittografia in transito, incluse le comunicazioni da area a area. I servizi in genere implementano la crittografia con i certificati TLS, che vengono generati automaticamente quando viene effettuato il provisioning di un servizio e firmati da un'autorità di certificazione pubblica attendibile. In alcuni scenari, i clienti possono importare i propri certificati importando un file PFX (con la chiave privata) in un servizio o gestione del certificato tramite Azure Key Vault.

Tutti i servizi in Azure usano la crittografia lato server per i dati inattivi con chiavi gestite dalla piattaforma (PMK). La piattaforma genera e gestisce automaticamente queste chiavi. Molti servizi supportano anche chiavi gestite dal cliente (CMK). A seconda del servizio, queste chiavi possono funzionare in combinazione con i pmK per una protezione ancora migliore. È possibile archiviare le chiavi gestite dal cliente in Azure Key Vault (Standard o Premium) o, in molti casi, in HSM gestito da Azure Key Vault. Per i carichi di lavoro sovrani più sensibili, usare Azure Key Vault modulo di protezione hardware gestito, poiché questo servizio garantisce il controllo completo sulle chiavi di crittografia in un singolo ambiente tenant. Sei completamente responsabile della protezione del dominio di sicurezza, che deve essere scaricato all'attivazione dell'istanza dell'HSM gestito.

È anche possibile prendere in considerazione la gestione delle chiavi esterne per carichi di lavoro regolamentati specifici. Questo servizio è un'estensione di Azure Key Vault modulo di protezione hardware gestito e consente di possedere e gestire le chiavi all'esterno di Azure. La gestione delle chiavi esterne è una funzionalità che consente ai clienti di usare moduli di protezione hardware personalizzati per supportare le operazioni di crittografia per i servizi cloud. Con la gestione delle chiavi esterne, i clienti possono archiviare le proprie chiavi nei moduli di protezione hardware, separati fisicamente dai servizi cloud. Questa funzionalità, nota come Hold Your Own Key (HYOK), garantisce sempre il controllo completo sulle chiavi. Questo controllo completo include più responsabilità in quanto si è responsabili della disponibilità, della scalabilità e dei backup di tutto il materiale chiave.

Anche se la maggior parte delle misure di sicurezza dei dati si basa sulla crittografia dei dati inattivi e in transito, Azure Confidential Computing estende anche tali funzionalità alla crittografia dei dati in uso. Ciò significa che l'istanza di calcolo effettiva che interagisce con i dati (decrittografati) usa la crittografia stessa all'interno dello spazio di memoria allocato. Azure è completamente conforme agli standard Confidential Computing Consortium disponibili nell'hardware Intel, AMD e NVIDIA.

Residenza dei dati

La residenza dei dati si concentra principalmente sulla posizione fisica dei dati e viene modellata da considerazioni pratiche, ad esempio prestazioni, conformità e continuità aziendale. La tabella seguente illustra gli aspetti chiave che influenzano le decisioni di residenza dei dati:

Aspetto Description
Latenza e prestazioni Le decisioni di residenza dei dati possono influire sulla velocità e sulle prestazioni dell'accesso ai dati. L'inserimento dei dati più vicino agli utenti finali riduce la latenza e migliora l'esperienza utente complessiva.
Requisiti di conformità Scegliere le opzioni di residenza dei dati allineate ai requisiti di conformità locali e specifici del settore. Questa scelta garantisce che i dati vengano archiviati in modo coerente con le normative applicabili.
Giurisdizione legale La residenza dei dati si basa sulla scelta del data center o dell'area cloud in cui vengono archiviati i dati. Anche se i dati sono in genere soggetti alle leggi della propria posizione fisica, alcuni paesi/aree geografiche asserisce l'autorità legale sui dati detenuti dai provider di servizi cloud nazionali, indipendentemente dalla posizione fisica.
Disponibilità e ridondanza dei dati Le considerazioni sulla residenza dei dati influenzano le strategie di ridondanza e ripristino d'emergenza. Le organizzazioni e i provider di servizi cloud potrebbero replicare i dati in più aree per garantire disponibilità elevata e resilienza.

Con Azure, Microsoft 365 e Dynamics 365, è possibile scegliere dove archiviare i dati per soddisfare i requisiti di residenza dei dati. Usando aree del data center allineate in modo strategico all'interno della stessa area geografica con l'aiuto di Azure coppie di aree, è possibile migliorare la ridondanza geografica, garantire il ripristino con priorità e trarre vantaggio dagli aggiornamenti della piattaforma sfalsati, mantenendo al tempo stesso la conformità e migliorando la resilienza dei dati.

Passaggi successivi

  • Determinare l'ambito di residenza richiesto e le aree Azure consentite per ogni classificazione.
  • La copertura della crittografia dell'inventario (a riposo/in transito/in uso) rispetto ai carichi di lavoro.
  • Definire il modello di proprietà della chiave (PMK → CMK → HSM gestito → EKM) per ogni livello dati.

Vedere anche