Udostępnij za pośrednictwem


Oceń wymagania suwerenności

Microsoft Cloud Adoption Framework dla Azure to platforma obejmująca pełny cykl życia, która pomaga architektom chmury, specjalistom IT i decydentom biznesowym osiągnąć cele związane z wdrażaniem chmury. Dostarcza najlepszych praktyk, dokumentacji i narzędzi, które pomagają tworzyć i wdrażać strategie biznesowe i technologiczne dla chmury. Organizacje sektora publicznego, które mają rygorystyczne wymagania dotyczące suwerenności, mogą uwzględnić swoje cele w zakresie suwerenności w swoich działaniach planistycznych, tak aby strategiczne decyzje dotyczące wdrożenia chmury były zgodne z tymi wymaganiami w zakresie suwerenności.

W tym artykule wyróżniono obszary, w których organizacje mogą chcieć ocenić, zidentyfikować i udokumentować swoje wymagania dotyczące suwerenności, a także przedstawiono zalecenia dotyczące miejsc, w których te wymagania mogą pasować do ich szerszych działań planistycznych związanych z platformą wdrażania chmury dla platformy Azure.

Identyfikuj suwerenne dane

Wymogi dotyczące suwerenności danych mogą obejmować mandaty dotyczące zachowania własności danych i określania metod przechowywania, wykorzystywania i przesyłania danych. Czasami wymagania dotyczące suwerenności danych mogą również obejmować ograniczenia lub mandaty dotyczące miejsca przechowywania danych. Zrozumienie tych wymagań na wczesnym etapie podróży organizacji do chmury może pomóc w ustaleniu wspólnych wzorców projektowych dotyczących suwerenności danych, zamiast oczekiwać, że właściciele obciążeń opracują rozwiązania spełniające wymagania dotyczące suwerenności.

Organizacje stosujące się do platformy Cloud Adoption Framework dla platformy Azure identyfikują potencjalne obciążenia do migracji do chmury na etapie planowania, a następnie projektują środowisko do hostowania tych obciążeń na etapie gotowości. Działania te mogą umożliwić organizacji identyfikację suwerennych typów danych, które wymagają specjalnej obsługi w środowisku chmury w stanie docelowym.

Firma Microsoft korzysta z wielu typów danych, takich jak dane osobowe przekazywane firmie Microsoft i dane klientów przesyłane do usług w chmurze w celu świadczenia profesjonalnych usług online. Obowiązki firmy Microsoft w zakresie ochrony danych są udokumentowane w Dodatku dotyczącym ochrony danych dotyczących produktów i usług firmy Microsoft (DPA) oraz zawarte w umowach organizacji z firmą Microsoft. Umowa DPA określa różne typy danych, którymi zarządza firma Microsoft, i opisuje praktyki stosowane przez firmę Microsoft w celu ochrony tych typów danych.

Wiele organizacji ma istniejące programy zarządzania danymi, które określają wymagania dotyczące obsługi wrażliwych danych i mogą wykorzystać te informacje do ustalenia, czy wymagania dotyczące suwerenności danych mają zastosowanie do wszystkich, czy tylko podzbioru klasyfikacji danych. Kiedy organizacja przesyła i przechowuje swoje dane w usłudze w chmurze, jej obowiązkiem jest dokładne klasyfikowanie, oznaczanie i zarządzanie danymi zgodnie ze swoimi wymaganiami dotyczącymi przetwarzania danych. Niektóre organizacje mogą chcieć wykorzystać wdrożenie chmury jako okazję do przeglądu swoich programów klasyfikacji danych.

Aby uzyskać więcej informacji na temat sposobu, w jaki klasyfikacja danych ma zastosowanie do wdrażania chmury, zobacz Klasyfikacja danych na platformie Azure i Przewodniki dotyczące zarządzania chmurą.

Przykłady wymagań dotyczących suwerenności danych

Organizacje, które mają rygorystyczne wymagania dotyczące suwerenności danych, mogą być zmuszone do uwzględnienia niektórych z poniższych reprezentatywnych scenariuszy podczas migracji obciążeń do chmury.

Etykietowanie klasyfikacji danych

Etykiety klasyfikacyjne identyfikują zasoby o specjalnych wymaganiach dotyczących obsługi. Etykiety klasyfikacyjne są stosowane do dokumentów, ale można je również zastosować do zasobów. Klienci mogą korzystać z natywnych funkcji tagowania na platformie Azure, aby stosować etykiety klasyfikacyjne do zasobów, takich jak usługi obliczeniowe i magazyny danych, oraz do struktur logicznych na platformie Azure, takich jak subskrypcje i grupy zarządzania.

Aby uzyskać więcej informacji, zobacz Tagowanie na platformie Azure i Rozwiązania Microsoft Purview do zbierania elektronicznych materiałów dowodowych.

Granice klasyfikacji danych

Gdy organizacja decyduje się na agregację danych (lub aplikacji) o podobnej klasyfikacji, często wdraża się granicę bezpieczeństwa, która służy jako granica lokalizacji, w której dozwolone jest przechowywanie danych. Gdy klienci wdrażają obciążenia na platformie Azure, mogą używać subskrypcji i grup zarządzania do tworzenia granic logicznych w środowisku chmury organizacji. Granice te pomagają ograniczyć ryzyko poufności związane z nieuprawnionym dostępem i ryzyko prywatności związane z agregacją i przypisywaniem danych.

Organizacje mające rygorystyczne wymagania dotyczące suwerenności danych mogą rozważyć, czy chcą zorganizować swoje środowisko w modelu hierarchicznym, w którym wyższe poziomy uprawnień dziedziczą niższe poziomy uprawnień (na przykład jak w modelu Bella-LaPadula), czy też wolą wdrożyć model niehierarchiczny, w którym stosuje się obowiązkową kontrolę dostępu w celu stworzenia granic oddzielających części środowiska od reszty środowiska. Decyzje dotyczące sposobu, w jaki organizacja zarządza granicami klasyfikacji danych, mają kluczowe znaczenie podczas projektowania stref docelowych w fazie Cloud Adoption Framework dla platformy Azure.

Aby uzyskać więcej informacji, zobacz Grupy zarządzania na platformie Azure i Zarządzanie danymi.

Przechowywanie danych

Organizacje, które muszą spełniać wymagania dotyczące miejsca przechowywania danych, powinny zwrócić szczególną uwagę na usługi platformy Azure potrzebne do obsługi obciążenia oraz na to, gdzie te usługi są dostępne geograficznie. Usługi platformy Azure są wdrażane w regionach, które obsługują połączenia sieciowe o małych opóźnieniach i funkcje, takie jak strefy dostępności. Regiony te są pogrupowane według obszarów geograficznych, które zapewniają dodatkową odporność i funkcje odzyskiwania po awarii.

Jeśli organizacja musi zachować miejsce przechowywania danych dla swojego obciążenia, musi upewnić się, że używane usługi platformy Azure są dostępne w preferowanym regionie i lokalizacji geograficznej. Ponadto niektóre usługi są wdrażane globalnie i nie zapewniają przechowywania danych w danym regionie lub lokalizacji geograficznej w przypadku danych przechowywanych w ramach tej usługi.

Aby uzyskać więcej informacji na temat miejsca przechowywania danych, regionów i stref dostępności platformy Azure oraz regionalnej dostępności usług platformy Azure, zobacz następujące artykuły:

Własność, opieka i przenoszenie danych

Klienci mający rygorystyczne wymagania dotyczące suwerenności danych często mają wiele pytań dotyczących tego, kto zachowuje własność danych przechowywanych na platformie Azure, kto może uzyskać do nich dostęp i co stanie się z tymi danymi, jeśli klient zdecyduje się przenieść swoje obciążenie na inną platformę. Wymagania te mogą różnić się zakresem i specyfiką, ale zwykle są związane z podstawowym pytaniem, co dzieje się z danymi, gdy są one hostowane w usłudze Microsoft Cloud Service.

Aby pomóc odpowiedzieć na te pytania na wysokim poziomie i dać klientom punkt wyjścia do określenia wymagań w zakresie suwerenności danych, które mają zastosowanie do dostawców usług w chmurze, firma Microsoft opublikowała serię artykułów na temat ochrony danych klientów i zarządzania nimi, które dotyczą wielu z tych pytań, a także tych, które artykuły są dostępne online w Centrum zaufania.

Aby uzyskać więcej informacji, zapoznaj się z tematem Zarządzanie danymi w Microsoft.

Zachowaj suwerenność operacyjną w chmurze

Wymagania dotyczące suwerenności operacyjnej mogą mieć wpływ na sposób projektowania, aktualizowania i zarządzania środowiskiem na platformie Azure. Dlatego ważne jest, aby dobrze zrozumieć te wymagania przed sfinalizowaniem projektów technicznych w ramach fazy Cloud Adoption Framework dla platformy Azure. Wspólne wymogi dotyczące suwerenności operacyjnej mogą obejmować:

  • Ograniczenia dotyczące lokalizacji i narodowości personelu administracyjnego.
  • Wymogi kontroli dostępu, które ograniczają uprzywilejowany dostęp dostawców usług w chmurze.
  • Wymagania dotyczące wysokiej dostępności i odzyskiwania po awarii.

Ważne jest, aby jasno zrozumieć intencje i ryzyko, które te wymagania ograniczają, ponieważ wiele z tych wymagań jest spełnianych w chmurze przy użyciu innych metod niż powszechnie stosowane lokalny.

Po zidentyfikowaniu wymagań dotyczących suwerenności operacyjnej organizacja może wybrać odpowiednie techniczne i administracyjne mechanizmy kontroli suwerenności, aby zapewnić odpowiedni poziom łagodzenia i zapewniania ryzyka. Wybierając kontrolę suwerenności, należy pamiętać, że wybranie niektórych funkcji, które mogą zapewnić dodatkową suwerenność operacyjną, ogranicza możliwości organizacji w zakresie wdrażania innych usług platformy Azure.

Na przykład organizacja, która wymaga poufnego przetwarzania swoich obciążeń platformy Azure, musi ograniczyć wybór architektury do usług, które można uruchomić na platformie Azure Confidential Computing, takich jak poufne maszyny wirtualne lub poufne kontenery. Z tego powodu często dobrym pomysłem jest powiązanie wymagań dotyczących suwerenności operacyjnej z daną klasyfikacją danych, zamiast przyjmować podejście, w którym wszystkie obciążenia i dane muszą spełniać najbardziej restrykcyjny zestaw wymagań dotyczących suwerenności.

Ponadto niektóre wymagania dotyczące suwerenności operacyjnej, takie jak Autarky (na przykład możliwość działania niezależnie od zewnętrznych sieci i systemów), są niewykonalne na hiperskalowych platformach przetwarzania w chmurze, takich jak Azure, które w celu utrzymania systemów w optymalnym stanie polegają na regularnych aktualizacjach platform.

Przykłady wymagań dotyczących suwerenności operacyjnej

Niektóre typowe wymagania dotyczące suwerenności operacyjnej wraz z przykładami odpowiednich usług i możliwości platformy Azure, które mogą spełniać te wymagania, są następujące:

Zabezpieczenia sieciowe

Wymagania dotyczące bezpieczeństwa oprogramowania mogą obejmować działania rozwojowe, takie jak stosowanie określonych zabezpieczeń kryptograficznych, przeprowadzanie przeglądów kodu oraz przeprowadzanie testów bezpieczeństwa aplikacji i penetracji. Może obejmować również procesy operacyjne, takie jak wdrażanie kontroli dostępu, wykorzystanie technologii szyfrowania i monitorowanie zdarzeń związanych z bezpieczeństwem.

Firma Microsoft udostępnia różne możliwości, które pomagają klientom spełnić wymagania dotyczące suwerenności operacyjnej w przypadku oprogramowania opracowanego przez firmę Microsoft i opracowanego przez klientów. Podczas opracowywania oprogramowania na poziomie platformy dla platformy Azure firma Microsoft przestrzega Secure Development Lifecycle (SDL). 12 praktyk SDL jest włączonych do procesów i procedur inżynieryjnych firmy Microsoft i jest regularnie ocenianych w ramach działań zapewniających Microsoft. Ponadto firma Microsoft udostępnia funkcje pomagające klientom w przyjęciu Secure Development Lifecycle w ramach cyklu życia oprogramowania.

Aby uzyskać więcej informacji, zobacz Microsoft Secure Development Lifecycle i Najlepsze praktyki w zakresie bezpiecznego programowania na platformie Azure.

Zabezpieczenia infrastruktury

Obciążenia uruchamiane na platformie Azure mogą korzystać z wielu funkcji opracowanych przez firmę Microsoft w celu zapewnienia integralności platformy. Funkcje obejmują oprogramowanie sprzętowe, oprogramowanie i infrastrukturę hosta. Organizacje mogą mieć wymagania dotyczące suwerenności operacyjnej, aby odizolować swoje dane od operatorów chmury. Platforma Azure udostępnia funkcje, z których klienci mogą korzystać, aby wykorzystać elastyczność i odporność chmury publicznej, zachowując jednocześnie izolację od dostawców usług w chmurze i ich personelu administracyjnego. Organizacje mające wymagania związane z atestowaniem na poziomie sprzętu, weryfikacją integralności oprogramowania (na przykład bezpiecznym rozruchem) i bezpiecznym zarządzaniem kluczami mogą zapoznać się z praktykami firmy Microsoft dotyczącymi integralności i bezpieczeństwa platformy oraz uzyskać dostęp do dokumentacji audytu w celu sprawdzenia implementacji tych funkcji.

Aby uzyskać więcej informacji, zobacz Integralność i bezpieczeństwo platformy oraz Bezpieczeństwo infrastruktury platformy Azure.

Szyfrowanie danych przechowywanych, przesyłanych i używanych może pomóc w spełnieniu szerokiego zakresu wymagań dotyczących suwerenności operacyjnej związanych z poufnością i prywatnością danych. Jednak organizacje wymagające tych funkcji muszą zaplanować tworzenie kluczy szyfrowania i zarządzanie nimi. Platforma Azure udostępnia klientom szeroką gamę modeli szyfrowania danych w spoczynku, od metod szyfrowania po stronie klienta, które zapewniają szyfrowanie bez wiedzy w przypadku danych hostowanych w chmurze, po klucze zarządzane przez usługę, które zapewniają najwyższy stopień interoperacyjności z natywne usługi chmurowe.

Ponadto organizacje, które chcą zminimalizować potrzebę zaufania do komponentów platformy, takich jak system operacyjny hosta, jądro, funkcja hypervisor i personel administracyjny, mogą wdrożyć szyfrowanie używanych danych. Poufne obliczenia usługi Azure obejmują kilka usług obliczeniowych wdrożonych w sprzętowych enklawach zabezpieczeń, które szyfrują dane w pamięci przy użyciu rozszerzeń Intel Software Guard Extensions (SGX) lub AMD Secure Encrypted Virtualization (SEV-SNP).

Organizacje mające wymagania dotyczące suwerenności operacyjnej wymagające wdrożenia szyfrowania powinny zapoznać się z następującymi funkcjami szyfrowania na platformie Azure:

Operacje i odporność

Wymagania dotyczące bezpieczeństwa operacyjnego mogą dotyczyć zarówno oprogramowania na poziomie platformy utworzonego i zarządzanego przez firmę Microsoft w celu obsługi platformy Azure, jak i oprogramowania zarządzanego przez klienta, które stanowi część obciążenia. Model wspólnej odpowiedzialności w przypadku przetwarzania w chmurze przenosi odpowiedzialność administracyjną z klienta na dostawcę usług w chmurze. W zależności od rodzaju wykorzystywanej usługi w chmurze firma Microsoft może być odpowiedzialna za zarządzanie i aktualizację infrastruktury typu bare-metal w naszych centrach danych, systemach operacyjnych i czasie działania usług. Organizacja zajmująca się inżynierią bezpieczeństwa firmy Microsoft wdraża program bezpieczeństwa operacyjnego, który opiera się na praktykach z cyklu życia oprogramowania Microsoft Secure Development Lifecycle (SDL) z praktykami bezpieczeństwa operacyjnego. Praktyki te obejmują zarządzanie sekretami, testy penetracyjne i monitorowanie zabezpieczeń, wdrażane przez Centrum zabezpieczeń firmy Microsoft.

W rzadkich przypadkach firma Microsoft może wymagać dostępu do danych klienta w celu rozwiązania problemu, który może mieć wpływ na usługi. Klienci mający wymagania dotyczące suwerenności operacyjnej związane z kontrolą zmian i zarządzaniem dostępem uprzywilejowanym mogą chcieć włączyć Skrytkę klienta dla platformy Azure, aby móc zatwierdzać żądania dostępu w ramach przepływów pracy pomocy technicznej firmy Microsoft.

Co więcej, klienci mający rygorystyczne wymagania dotyczące zatwierdzania i planowania aktualizacji oprogramowania platformy mogą rozważyć opcję Azure Dedicated Hosts, która umożliwia klientom korzystanie z konfiguracji konserwacji w celu kontrolowania działań związanych z konserwacją platformy na poziomie hosta. Ponadto klienci powinni przejrzeć swoje wymagania dotyczące odporności, aby określić, czy istnieją jakiekolwiek ograniczenia oparte na suwerenności dotyczące usług i regionów używanych do hostowania obciążeń.

Wymagania dotyczące suwerenności operacyjnej dotyczące ciągłości operacji (na przykład wymaganie wdrażania obciążeń w konfiguracjach o wysokiej dostępności w celu utrzymania czasu pracy) mogą kolidować z wymogami suwerenności danych związanymi z miejscem przechowywania danych (na przykład ograniczanie obciążeń do granic geograficznych, które nie oferują różnorodnych lokalizacje).

Organizacje powinny wcześnie ocenić te wymagania i rozważyć najlepszy sposób zrównoważenia tych wymagań.