Ontwerp om vertrouwelijkheid te beschermen

Voltooid
Voorkom blootstelling aan privacy, regelgeving, toepassing en eigendomsinformatie via toegangsbeperkingen en verdoofingstechnieken.

Workloadgegevens kunnen worden geclassificeerd door gebruiker, gebruik, configuratie, naleving, intellectueel eigendom en meer. Workloadgegevens mogen niet worden gedeeld of geopend buiten de vastgestelde vertrouwensgrenzen. Inspanningen om vertrouwelijkheid te beschermen, moeten zich richten op toegangsbeheer, ondoorzichtigheid en het houden van een audittrail van activiteiten die betrekking hebben op gegevens en het systeem.

Voorbeeldscenario

Contoso Rise Up biedt een multitenant, Software-as-a-Service-aanbieding die gespecialiseerd is in het ondersteunen van non-profitorganisaties in hun fondsenwervings- en donatieactiviteiten. Ze zijn al een paar jaar in de markt met een gezonde klantenbasis. De oplossing is gebouwd op Azure Red Hat OpenShift (ARO) en Azure Database for PostgreSQL. Het biedt zowel geïsoleerde tenants als een meer betaalbare aanbieding.

De toegang strikt beperken

Implementeer krachtige toegangsbeheer die alleen toegang verlenen op basis van noodzaak tot kennis.

De workload wordt beschermd tegen onbevoegde toegang en verboden activiteiten. Zelfs wanneer de toegang afkomstig is van vertrouwde identiteiten, worden de toegangsmachtigingen en de belichtingstijd geminimaliseerd omdat het communicatiepad gedurende een beperkte periode is geopend.

De uitdaging van Contoso

  • Contoso Rise Up is altijd trots op geweldige klantondersteuning. Iedereen in het ondersteuningsteam heeft kant-en-klare toegang tot klantgegevens om problemen op te lossen en in realtime te adviseren.
  • Het ondersteuningsteam wordt regelmatig getraind op ethische toegang.
  • Helaas heeft één ontevreden ondersteuningsmedewerker de donorlijst voor een organisatie gekopieerd en openbaar gedeeld, waardoor de vertrouwelijkheid van de klant wordt geschonden. Terwijl de werknemer werd ontslagen, werd de reputatie schade aan Contoso Rise Up al gedaan.

De aanpak en resultaten toepassen

  • Contoso Rise Up heeft strikte segmentatie van gebruikers geïmplementeerd in Microsoft Entra ID-groepen en gedefinieerde RBAC voor deze groepen voor de verschillende resourcegroepen en resources.
  • Alle toegang tot gegevens is tijdslimiet en doorloopt een goedkeurings- en controleproces.
  • Deze standaarden zijn toegepast op de workload- en klantondersteuningsteams. Contoso Rise Up heeft er nu vertrouwen in dat er geen permanente toegang is tot klantgegevens.

Vertrouwelijke gegevens identificeren via classificatie

Gegevens classificeren op basis van het type, de gevoeligheid en het potentiële risico. Wijs voor elk vertrouwelijkheidsniveau een vertrouwelijkheidsniveau toe. Neem systeemonderdelen op die binnen het bereik van het geïdentificeerde niveau vallen.

Deze evaluatie helpt u bij het aanpassen van de juiste beveiligingsmaatregelen. U kunt ook gegevens en onderdelen identificeren die een groot potentieel effect en/of blootstelling aan risico's hebben. Deze oefening voegt duidelijkheid toe aan uw strategie voor gegevensbescherming en zorgt ervoor dat u akkoord gaat.

De uitdaging van Contoso

  • Het donorbeheersysteem slaat veel verschillende soorten gegevens op, variërend van informatie die vertrouwelijk is voor Contoso Rise Up (zoals de klantenlijst), tot informatie die vertrouwelijk is voor haar klanten (zoals de lijst met donoren) en informatie die vertrouwelijk is voor de donoren van haar klanten (zoals hun postadres).
  • Het systeem bevat ook niet-gevoelige gegevens, zoals stockafbeeldingen en documentsjablonen.
  • Het workloadteam heeft nog nooit de tijd genomen om gegevens te classificeren en heeft eenvoudigweg beveiliging toegepast in de gegevensset.

De aanpak en resultaten toepassen

  • Na de taxonomieleider van de Contoso-organisatie besteedt het workloadteam tijd aan het markeren van gegevensarchieven, kolommen, opslagaccounts en andere opslagresources met metagegevens die aangeven welk type en gevoeligheid van gegevens er bestaan.
  • Deze activiteit geeft het team de mogelijkheid om te valideren dat gevoelige gegevens worden behandeld met het vertrouwelijkheidsniveau dat in het hele systeem is vereist, inclusief logboekregistratie-instructies en back-ups.
  • Het team vindt dat ze een aantal relatief gevoelige gegevens in een lagere beveiligingsdatabase hebben en enkele niet-gevoelige gegevens in een hogere beveiligingsdatabase hebben. Ze passen opslaglocaties aan om ervoor te zorgen dat beveiligingscontroles zijn afgestemd op de gegevens die ze beveiligen.
  • Ze zijn ook van plan om gegevensmaskering op belangrijke velden te implementeren om de vertrouwelijkheid van gegevens beter te beschermen, zelfs wanneer geautoriseerd personeel toegang heeft tot het systeem.

Versleuteling toepassen bij elke stap van de levenscyclus van gegevens

Bescherm uw data-at-rest, tijdens overdracht en tijdens de verwerking met behulp van versleuteling. Baseer uw strategie op het toegewezen vertrouwelijkheidsniveau.

Door deze aanpak te volgen, zelfs als een aanvaller toegang krijgt, kunnen ze gevoelige gegevens niet goed versleuteld lezen.

Gevoelige gegevens bevatten configuratiegegevens die worden gebruikt voor verdere toegang in het systeem. Gegevensversleuteling kan u helpen risico's te bevatten.

De uitdaging van Contoso

  • Contoso Rise Up maakt back-ups per tenant van de PostgreSQL-databases met behulp van de ingebouwde herstelbewerkingen naar een bepaald tijdstip. Daarnaast maken ze voor extra garanties één transactioneel consistente back-up per dag naar een geïsoleerd opslagaccount voor volledige herstel na noodgevallen (DR).
  • Het opslagaccount dat wordt gebruikt voor herstel na noodgevallen is beperkt met Just-In-Time-toegang en er zijn slechts enkele Microsoft Entra ID-accounts toegestaan om toegang te krijgen tot het account.
  • Tijdens een herstelanalyse heeft een werknemer het proces doorlopen voor toegang tot een back-up en per ongeluk een back-up gekopieerd naar de netwerkshare in de Contoso-organisatie.
  • Deze back-up is enkele maanden later ontdekt en gerapporteerd aan het privacyteam van Contoso, waarin een onderzoek werd gestart naar de toegang tussen het punt van het incident en het tijdstip van detectie. Gelukkig is er geen vertrouwelijkheidsschending gedetecteerd en is het bestand verwijderd nadat de forensische en auditbeoordeling is voltooid.

De aanpak en resultaten toepassen

  • Het team heeft een nieuw proces geformaliseerd dat alle back-ups in rust moeten worden versleuteld en dat de versleutelingssleutels moeten worden beveiligd in Key Vault.
  • Incidenten zoals deze hebben nu een lagere kans op inbreuk op de privacy, omdat de gegevens in het back-upbestand nutteloos zouden zijn zonder de mogelijkheid om te ontsleutelen.
  • Daarnaast bevat het DR-plan nu standaardrichtlijnen voor het dicteren van de juiste verwerking van de back-ups, waaronder hoe en wanneer een back-up veilig moet worden ontsleuteld.

Test uw kennis

1.

Welke van de volgende is een voorbeeld van een gebruiker die toegang nodig heeft tot vertrouwelijke klantgegevens?

2.

Waar van onwaar: gegevensclassificatie is een proces dat u slechts één keer moet uitvoeren.

3.

Wat is een voorbeeld van hoe Contoso versleuteling heeft toegepast om gegevensintegriteit te beveiligen?