Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Niezależność danych to kluczowa koncepcja zapewniania ładu i zgodności w chmurze. Odnosi się do prawnej i regulacyjnej władzy, którą kraj/region lub organizacja ma nad danymi, szczególnie w odniesieniu do miejsca ich przechowywania i przetwarzania. Ta koncepcja określa, jak wrażliwe obciążenia są tworzone, zarządzane i poddawane inspekcji w środowiskach chmury. W tym artykule zapoznasz się z zasadami niezależności danych i sposobem ich zastosowania w środowiskach chmury.
Co to jest niezależność danych?
Niezależność danych to wielowymiarowa koncepcja, która potwierdza, że dane podlegają przepisom i ładowi kraju/regionu, w którym dane znajdują się fizycznie niezależnie od tego, kto jest właścicielem danych lub zarządza nimi. Oznacza to, że narody mają prawo do wykonywania uprawnień prawnych w zakresie danych przechowywanych w ich granicach.
Jednak chociaż firma Microsoft pozwala wybrać miejsce przechowywania danych, prawa kraju/regionu hostingu są ograniczone w kontekście uzyskiwania dostępu do tych danych. Organy regulacyjne nie mogą domagać się dostępu do danych wyłącznie w oparciu o jego lokalizację. Zamiast tego dostęp podlega procesom prawnym i zabezpieczeniom kontrolowanym przez klienta.
Najważniejsze zasady
Niezależność danych opiera się na czterech podstawowych zasadach:
| Principle | Description |
|---|---|
| Własność danych | Organizacje zachowują własność i kontrolę nad danymi, nawet jeśli są przechowywane w usługach w chmurze innych firm. |
| Ochrona danych i prywatność | Poufne dane muszą być chronione za pomocą niezawodnych środków bezpieczeństwa i zgodności z lokalnymi przepisami dotyczącymi prywatności. |
| Transfer danych transgranicznych | Przenoszenie danych przez granice międzynarodowe podlega kontroli regulacyjnej i jest ograniczone przez przepisy krajowe. |
| Jurysdykcja prawna | Ramy prawne regulujące dane są określane przez jego lokalizację fizyczną, niezależnie od pochodzenia właściciela danych. |
Szyfrowanie jako kontrola suwerenności
W środowiskach w chmurze szyfrowanie odgrywa kluczową rolę w wymuszaniu niezależności danych. Dane są domyślnie szyfrowane, dzięki czemu fizyczny dostęp do infrastruktury nie jest równoznaczny z dostępem do czytelnych danych. Tylko właściciel danych lub system przechowuje klucze szyfrowania, dzięki czemu szyfrowanie jest podstawowym mechanizmem utrzymania kontroli nad danymi hostowanymi w chmurze. Aby zapewnić kompleksową ochronę w całym cyklu życia danych, szyfrowanie jest zwykle stosowane w trzech różnych stanach: magazynowanych, przesyłanych i używanych, z których każde zajmuje się różnymi etapami obsługi danych i ryzyka narażenia.
| Typ szyfrowania | Description |
|---|---|
| Szyfrowanie podczas transferu | Zabezpiecza dane w miarę przemieszczania się między sieciami — między urządzeniami, usługami lub centrami danych. Zazwyczaj zaimplementowano przy użyciu protokołu TLS. |
| Szyfrowanie w spoczynku | Chroni dane przechowywane na dysku lub w innym trwałym magazynie, takim jak bazy danych, systemy plików i kopie zapasowe. |
| Szyfrowanie w użyciu | Chroni dane, gdy są aktywnie przetwarzane w pamięci lub procesorze CPU. Często obejmuje technologie poufnego przetwarzania. |
Domyślnie wszystkie usługi platformy Azure używają szyfrowania podczas przesyłania, w tym komunikacji między regionami. Usługi zazwyczaj implementują szyfrowanie przy użyciu certyfikatów TLS, które są generowane automatycznie po aprowizacji usługi i podpisanej przez zaufany publiczny urząd certyfikacji. W niektórych scenariuszach klienci mogą przynieść własne certyfikaty, importując plik PFX (z kluczem prywatnym) do usługi lub zarządzając certyfikatem za pośrednictwem usługi Azure Key Vault.
Wszystkie usługi na platformie Azure używają szyfrowania po stronie serwera dla danych magazynowanych przy użyciu kluczy zarządzanych przez platformę (PMK). Te klucze są generowane i utrzymywane przez platformę. Wiele usług obsługuje również klucze zarządzane przez klienta (CMKs). W zależności od usługi te klucze mogą działać w połączeniu z zestawami PMK w celu jeszcze lepszej ochrony. Klucze zarządzane przez klienta mogą być przechowywane w usłudze Azure Key Vault (w warstwie Standardowa lub Premium) lub w wielu przypadkach w zarządzanym module HSM usługi Azure Key Vault. Zaleca się to rozwiązanie w przypadku najbardziej poufnych obciążeń suwerennych, ponieważ usługa ta gwarantuje pełną kontrolę nad kluczami szyfrowania w środowisku z jedną dzierżawą. Ta pełna kontrola wiąże się jednak również z większą odpowiedzialność. Jesteś w pełni odpowiedzialny za ochronę domeny bezpieczeństwa, którą należy pobrać po aktywacji instancji Managed HSM.
Można również rozważyć zarządzanie kluczami zewnętrznymi dla określonych obciążeń regulowanych. Ta usługa jest rozszerzeniem zarządzanego modułu HSM usługi Azure Key Vault i umożliwia posiadanie kluczy spoza platformy Azure i zarządzanie nimi. Zarządzanie kluczami zewnętrznymi to funkcja, która umożliwia klientom korzystanie z własnych sprzętowych modułów zabezpieczeń (HSM) do obsługi operacji kryptograficznych dla usług w chmurze. Dzięki zarządzaniu kluczami zewnętrznymi klienci mogą przechowywać swoje klucze we własnych modułach HSM, które są fizycznie oddzielone od usług w chmurze. Ta funkcja, znana jako Hold Your Own Key (HYOK), gwarantuje, że zawsze zachowasz pełną kontrolę nad kluczami. Ta pełna kontrola wiąże się jednak z większymi obowiązkami, ponieważ odpowiadasz za dostępność, skalowalność i kopie zapasowe wszystkich kluczowych materiałów.
Podczas gdy większość środków bezpieczeństwa danych opiera się na szyfrowaniu danych w spoczynku i podczas przesyłania, Poufne obliczenia usługi Azure rozszerza te możliwości również na szyfrowanie danych w trakcie użytkowania. Oznacza to, że rzeczywiste wystąpienie obliczeniowe współdziałające z odszyfrowanymi danymi samo korzysta z szyfrowania w ramach swojej przydzielonej przestrzeni pamięciowej. Platforma Azure jest w pełni zgodna ze standardami Confidential Computing Consortium , które są dostępne na sprzęcie Intel, AMD i NVIDIA.
Miejsce przechowywania danych
Miejsce przechowywania danych koncentruje się głównie na tym, gdzie dane fizycznie znajdują się i są kształtowane przez praktyczne zagadnienia, takie jak wydajność, zgodność i ciągłość działalności biznesowej. W poniższej tabeli przedstawiono kluczowe aspekty wpływające na decyzje dotyczące rezydencji danych:
| Aspekt | Description |
|---|---|
| Opóźnienie i wydajność | Decyzje dotyczące rezydencji danych mogą mieć wpływ na szybkość i wydajność dostępu do danych. Umieszczenie danych bliżej użytkowników końcowych może zmniejszyć opóźnienia i poprawić ogólne środowisko użytkownika. |
| Wymagania dotyczące zgodności | Organizacje mogą wybrać opcje przechowywania danych zgodne z lokalnymi i branżowymi wymaganiami dotyczącymi zgodności. Gwarantuje to, że dane są przechowywane w sposób zgodny z obowiązującymi przepisami. |
| Jurysdykcja prawna | Miejsce przechowywania danych koncentruje się wokół wyboru centrum danych lub regionu chmury, w którym są przechowywane dane. Chociaż dane są zwykle objęte prawem swojej lokalizacji fizycznej, niektóre kraje/regiony zapewniają władzę prawną nad danymi przechowywanymi przez krajowych dostawców usług w chmurze, niezależnie od lokalizacji fizycznej. |
| Dostępność i nadmiarowość danych | Kwestie związane z lokalizacją danych mają wpływ na strategie dotyczące nadmiarowości i odzyskiwania danych po awarii. Organizacje i dostawcy usług w chmurze mogą replikować dane do wielu regionów, aby zapewnić wysoką dostępność i odporność. |
Dzięki platformie Azure, rozwiązaniu Microsoft 365 i usłudze Dynamics 365 możesz wybrać miejsce przechowywania danych, aby spełnić wymagania dotyczące rezydencji danych. Dzięki zastosowaniu strategicznie dopasowanych regionów centrum danych w obrębie tej samej geografii z pomocą par regionów platformy Azure, można zwiększyć nadmiarowość geograficzną, zapewnić priorytetowe odzyskiwanie i korzystać z rozłożonych w czasie aktualizacji platformy, a wszystko to przy zachowaniu zgodności i poprawie odporności danych.
Dalsze kroki
- Określ wymagany zakres rezydencji i dozwolone regiony platformy Azure dla każdej klasyfikacji.
- Zakres szyfrowania zasobów (w spoczynku / w trakcie przesyłania / w trakcie użytkowania) w odniesieniu do aktualnych obciążeń.
- Zdefiniuj model własności kluczy (PMK → CMK → Zarządzany HSM → EKM) dla warstwy danych.