Design för att skydda konfidentialitet

Slutförd
Förhindra exponering för sekretess, reglering, program och upphovsrättsskyddad information genom åtkomstbegränsningar och fördunklingstekniker.

Arbetsbelastningsdata kan klassificeras efter användare, användning, konfiguration, efterlevnad, immateriella rättigheter med mera. Arbetsbelastningsdata får inte delas eller nås utanför de etablerade förtroendegränserna. Arbetet med att skydda konfidentialitet bör fokusera på åtkomstkontroller, ogenomskinlighet och att hålla ett spårningsspår med aktiviteter som gäller data och systemet.

Exempelscenario

Contoso Rise Up erbjuder ett multitenant software-as-a-service-erbjudande som specialiserar sig på att stödja ideella organisationer i deras insamlings- och donationsaktiviteter. De har varit på marknaden i några år nu med en hälsosam kundbas. Lösningen bygger på Azure Red Hat OpenShift (ARO) och Azure Database for PostgreSQL. Det erbjuder både isolerade klienter och samlokaliserade klienter som ett mer prisvärt erbjudande.

Begränsa åtkomsten strikt

Implementera starka åtkomstkontroller som endast beviljar åtkomst på kunskapsbehov.

Arbetsbelastningen skyddas mot obehörig åtkomst och otillåtna aktiviteter. Även när åtkomsten kommer från betrodda identiteter minimeras åtkomstbehörigheterna och exponeringstiden eftersom kommunikationsvägen är öppen under en begränsad period.

Contosos utmaning

  • Contoso Rise Up har alltid stoltserat med fantastisk kundsupport. Alla i supportteamet har tillgång till kunddata för att felsöka och ge råd i realtid.
  • Supportteamet utbildas regelbundet om etisk åtkomst.
  • Tyvärr kopierade och delade en missnöjd supportanställd donatorlistan offentligt för en organisation, vilket bröt mot kundens konfidentialitet. Medan den anställde fick sparken var ryktesskadan på Contoso Rise Up redan skedd.

Tillämpa metoden och resultaten

  • Contoso Rise Up implementerade strikt segmentering av användare i Microsoft Entra-ID-grupper och definierade RBAC för dessa grupper till de olika resursgrupperna och resurserna.
  • All åtkomst till data är tidsbegränsade och genomgår en godkännande- och granskningsprocess.
  • Dessa standarder har tillämpats i arbetsbelastnings- och kundsupportteamen. Contoso Rise Up är nu säker på att det inte finns någon stående åtkomst till kunddata.

Identifiera konfidentiella data genom klassificering

Klassificera data baserat på dess typ, känslighet och potentiella risk. Tilldela en sekretessnivå för var och en. Inkludera systemkomponenter som finns i omfånget för den identifierade nivån.

Den här utvärderingen hjälper dig att få rätt storlek på säkerhetsåtgärder. Du kommer också att kunna identifiera data och komponenter som har stor potentiell påverkan och/eller riskexponering. Den här övningen ger klarhet i din informationsskyddsstrategi och hjälper till att säkerställa en överenskommelse.

Contosos utmaning

  • Givarens hanteringssystem lagrar många olika typer av data, allt från information som är konfidentiell till Contoso Rise Up (till exempel kundens lista), till information som är konfidentiell för sina kunder (till exempel givarens lista) och information som är konfidentiell för kundernas givare (till exempel deras postadress).
  • Systemet innehåller också meningslösa data, till exempel lagerbilder och dokumentmallar.
  • Arbetsbelastningsteamet har aldrig tagit sig tid att klassificera data och har helt enkelt tillämpat säkerheten brett över datauppsättningen.

Tillämpa metoden och resultaten

  • Efter contoso-organisationens taxonomiledning ägnar arbetsbelastningsteamet tid åt att flagga datalager, kolumner, lagringskonton och andra lagringsresurser med metadata som anger vilken typ och känslighet data finns där.
  • Den här aktiviteten ger teamet möjlighet att verifiera att känsliga data behandlas med den sekretessnivå som krävs i hela systemet, inklusive loggningsuttryck och säkerhetskopior.
  • Teamet upptäcker att de har relativt känsliga data i en lägre säkerhetsdatabas och har vissa meningslösa data i en databas med högre säkerhet. De kommer att justera lagringsplatserna för att se till att säkerhetskontrollerna är anpassade till de data som de skyddar.
  • De planerar också att implementera datamaskning på nyckelfält för att bättre skydda datasekretessen, även när auktoriserad personal kommer åt systemet.

Tillämpa kryptering i varje steg i datalivscykeln

Valv skydda dina data i vila, under överföring och under bearbetningen med hjälp av kryptering. Basera din strategi på den tilldelade sekretessnivån.

Genom att följa den här metoden, även om en angripare får åtkomst, kan de inte läsa korrekt krypterade känsliga data.

Känsliga data innehåller konfigurationsinformation som används för att få ytterligare åtkomst i systemet. Datakryptering kan hjälpa dig att begränsa risker.

Contosos utmaning

  • Contoso Rise Up tar säkerhetskopior per klientorganisation av PostgreSQL-databaserna med hjälp av de inbyggda återställningarna för tidpunkt. För ytterligare garantier gör de dessutom en transaktionskonsekvent säkerhetskopiering per dag till ett isolerat lagringskonto för fullständig beredskap för haveriberedskap (DR).
  • Lagringskontot som används för DR är begränsat med just-in-time-åtkomst och få Microsoft Entra-ID-konton har åtkomst till det.
  • Under ett återställningstest gick en anställd igenom processen för att få åtkomst till en säkerhetskopia och kopierade av misstag en säkerhetskopia till nätverksresursen i Contoso-organisationen.
  • Den här säkerhetskopian upptäcktes och rapporterades till Contosos sekretessteam några månader senare och inledde en undersökning av hur den användes mellan tidpunkten för incidenten och tidpunkten för identifieringen. Lyckligtvis upptäcktes ingen sekretessöverträdelse, och filen togs bort efter att kriminalteknikerna och granskningsgranskningen var slutförda.

Tillämpa metoden och resultaten

  • Teamet har formaliserat en ny process som dikterar att alla säkerhetskopior måste krypteras i vila och att krypteringsnycklarna måste skyddas i Key Vault.
  • Nu har incidenter som denna en lägre risk för sekretessöverträdelse, eftersom data som finns i säkerhetskopian skulle vara värdelösa utan möjlighet att dekryptera.
  • Dessutom innehåller DR-planen nu standardvägledning som dikterar korrekt hantering av säkerhetskopiorna, inklusive hur och när en säkerhetskopia ska dekrypteras på ett säkert sätt.

Testa dina kunskaper

1.

Vilket av följande är ett exempel på en användare med behov av att ha åtkomst till konfidentiella kunddata?

2.

Sant för false: dataklassificering är en process som du bara bör utföra en gång.

3.

Vad är ett exempel på hur Contoso använde kryptering för att skydda dataintegriteten?