Not
Bu sayfaya erişim yetkilendirme gerektiriyor. Oturum açmayı veya dizinleri değiştirmeyi deneyebilirsiniz.
Bu sayfaya erişim yetkilendirme gerektiriyor. Dizinleri değiştirmeyi deneyebilirsiniz.
Well-Architected Güvenlik denetim listesi önerisi için Power Platform geçerlidir:
| SE:03 | Veri işlemede yer alan tüm iş yükü verilerine ve sistemlerine Hassasiyet etiketlerini sınıflandırıp tutarlı şekilde uygulayın. İş yükü tasarımını, uygulamasını ve güvenlik önceliğini etkilemek için sınıflandırma kullanın. |
|---|
Bu kılavuz, Hassasiyet göre verileri sınıflandırma önerileri sunar. Farklı veri türleri, farklı Hassasiyet düzeylerine sahiptir ve çoğu iş yükü çeşitli veri türlerini depolar. Veri sınıflandırması verilerin ne kadar hassas olduğunu, ne tür bilgileri içerdiğini ve izlemesi gereken uyumluluk kurallarını esas alarak kategorilere ayırmanıza yardımcı olur. Böylece, farklı bilgi türleri için erişim denetimleri, tutma ilkeleri vb. gibi doğru koruma düzeyini uygulayabilirsiniz.
Tanımlar
| Terim | Açıklama |
|---|---|
| Sınıflandırma | İş yükü varlıklarını Hassasiyet düzeylere, bilgi türüne, uyumluluk gereksinimlerine ve kuruluş tarafından sağlanan diğer ölçütlere göre kategorilere ayırma işlemi. |
| Meta Veriler | Varlıklara taksonomi uygulama uygulaması. |
| Sınıflandırma | Gizli verileri, üzerinde mutabık kalınmış bir yapı kullanılarak düzenlemek için bir sistem. Genellikle, veri sınıflandırmasının hiyerarşik olarak betimlendiği bir betimlemedir. Bu kategori ölçütü gösteren adlandırılmış varlıklara sahiptir. |
Temel tasarım stratejileri
Veri sınıflandırması, güvenlik güvencesini doğru şekilde boyutlamasına yardımcı olur ve önceliklendirme takımının olay yanıtı sırasında bulma işlemini hızlandırmasına yardımcı olur. Tasarım sürecinin ön koşulları verilerin gizli, kısıtlı, kamusal veya başka Hassasiyet sınıflandırması olarak ele alınıp alınmayacağını açıkça anlamaktır. Veriler birden çok ortam arasında dağıtıldığından, verilerin depolandığı konumları belirlemek de önemlidir. Verilerin nerede depolandığı hakkında bilgi sahibi olarak, güvenlik gereksinimlerini karşılayan bir strateji tasarlayabilirsiniz.
Verileri sınıflandırmak sıkıcı bir iş olabilir. Veri varlıklarını bulabilen ve sınıflandırmaları öneren araçlar kullanabilirsiniz. Ama sadece araçlara bağlı olmakla kalmazlar. Takım üyelerinizin alıştırmaları dikkatli bir şekilde gerçekleştirdiğinden emin olun. Daha sonra anlamlı olduğunda otomatikleştirmek için araçları kullanın.
Bu en iyi uygulamalarla birlikte İyi tasarlanmış bir veri sınıflandırma çerçevesi oluşturma konusuna bakın.
Organizasyon tarafından tanımlanan taksonomiyi anlama
Taksonomi , veri sınıflandırmasının hiyerarşik bir tasviridir. Bu kategori ölçütü gösteren adlandırılmış varlıklara sahiptir.
Farklı kuruluşların farklı veri sınıflandırma çerçeveleri olabilir; bununla birlikte, ad, açıklama ve örneklerle birlikte genellikle üç - beş düzeyden oluşur. İşte bazı veri sınıflandırması taksonomi örnekleri:
| Hassasiyet | Bilgi türü | Description |
|---|---|---|
| Sunulabilir | Halka açık pazarlama malzemeleri, web sitenizde bulunan bilgiler | Serbestçe erişilebilen ve duyarlı olmayan bilgiler |
| Şirket İçi | Kuruluşunuzla ilgili ilkeler, yordamlar veya bütçeler | Belirli bir organizasyonla ilgili bilgiler |
| Gizli | Ticari sırlar, müşteri verileri veya son kayıtlar | Hassas ve koruma gerektiren bilgiler |
| Son derece gizli | Hassas Kişisel Bilgiler (Hassas PII), kart sahibinin verileri, Korumalı Sağlık Bilgileri (PHI), banka hesabı verileri | Son derece hassas olan ve en yüksek düzeyde güvenlik gerektiren bilgiler. İhlal edilmesi veya başka bir şekilde ifşa edilmesi durumunda yasal bildirimler gerekebilir. |
Önemli
İş yükü sahibi olarak, organizasyonunuzun oluşturduğu taksonomiyi izlemeniz gerekir. Tüm iş yükü rolleri, Hassasiyet düzeylerinin yapısı, adları ve anlamları üzerinde anlaşmalıdır. Kendi sınıflandırma sisteminizi oluşturma.
Sınıflandırma kapsamını tanımlayın
Çoğu kuruluşun farklı etiketleri vardır.
Her Hassasiyet düzeyine ait olan veri varlıklarının ve bileşenlerin hangilerinin ait olmadığını bildiğinizden emin olun. Hedef daha hızlı sorun giderme, daha hızlı olağanüstü durum kurtarma veya yasal denetimler olabilir. Hedefinizi iyi bildiğinizde, sınıflandırma çalışmanızı doğru yapmanıza yardımcı olur.
Bu basit sorularla başlayın ve sistem karmaşıklığınız temel alınarak gerektiği gibi genişletin:
- Veri ve bilgi türünün kökeni nedir?
- Erişime bağlı olarak beklenen kısıtlama nedir? Örneğin, genel bilgi verileri, yasal düzenleme veya beklenen diğer kullanım durumları?
- Veri ayak izi ne? Veriler nerede depolanmaktadır? Veriler ne kadar süre ile tutulmalıdır?
- Mimarinin hangi bileşenleri verilerle etkileşim kurar?
- Veriler sistemde nasıl hareket eder?
- Denetim raporlarında hangi bilgiler bekleniyor?
- Ürün öncesi verileri sınıflandırmanız gerekiyor mu?
Veri depolarınızın envanterini atın
Veri sınıflandırması sisteme bütün olarak uygulanır. Kapsam dahilindeki tüm veri depolarının ve bileşenlerin stoklarını gerçekleştirin. Yeni bir sistem tanımıyorsanız, taksonomi tanımları için ilk kategoriye ayırma yaptığınızdan emin olun. Bileşenler arasında verilerin sisteminizden nasıl akacağını düşünün ve verilerin veri sınıflandırma sınırları aşmadığından emin olun.
Verilere nasıl bağlanacağınız düşünün:
Yeni veriler: İş yükünüz daha önce hiçbir yerde depolanmamış yeni veriler oluşturuyorsa (örneğin, kağıt tabanlı bir işlemden geçiş yaparken), bu verileri Microsoft Dataverse Daha sonra Microsoft Dataverse verilerini Microsoft Purview üzerinden bağlayabilir ve yönetebilirsiniz.
Mevcut bir sistemden okuma/yazma: İş yükünüzün zaten var olan verilere bağlanması gerekiyorsa, mevcut veritabanını veya sistemi nasıl okuyacağınızı ve yazacağınızı tasarlamanız gerekir. Sanal tablolar kullanabilir, bağlayıcılar, veri akışlarıyla verilere bağlanabilir veya yerinde veriler için yerinde ağ geçidi kullanabilirsiniz.
Kapsamınızı tanımlayın
Kapsamı tanımlarken ayrıntılı ve açık olmalıdır. Veri deposu tablolu bir sistem olduğunu varsayalım. Hassasiyet, tablo düzeyinde ve hatta tablodaki sütunları sınıflandırmak istiyorsunuz. Ayrıca, sınıflandırmayı, ilişkili olabilecek veya verilerin işlenmesinde bir parçası olabilecek veri depolamayan bileşenlere genişletmeyi unutmayın. Örneğin, son derece hassas veri deposu yedeğini sınıflandırılmış mı? Kullanıcıya duyarlı verileri önbelleğe aldığınızda önbellekleme veri deposu kapsamında mı? Analitik veri depoları kullanıyorsanız, toplanan veriler nasıl sınıflandırılır?
Sınıflandırma etiketlerine göre tasarım
Sınıflandırma, mimari kararlarınızı etkilemelidir. En belirgin alan, farklı sınıflandırma etiketlerini düşünmesi gereken segmentasyon stratejinizdir.
Sınıflandırma bilgileri, sistem üzerinden ve iş yükünün bileşenleri arasında geçiş yaparken verilerle birlikte hareket etmelidir. Gizli olarak etiketlenen veriler, onunla etkileşim kuran tüm bileşenler tarafından gizli olarak işleme alınmalıdır. Örneğin, her tür uygulama günlüğünden verileri kaldırarak veya engelleyerek kişisel verilerinizi korumaya özen gösterin.
Sınıflandırma, raporunuzun tasarımını, verilerin nasıl gösterilmesi gerektiği konusunda etkiler. Örneğin, bilgi türü etiketlerinize bağlı olarak, bilgi türü etiketi nedeniyle bir engellenme için bir veri maskeleme algoritması uygulamanız gerekiyor mu? Maskelenen verilere karşılık işlenmemiş veriler için hangi rollerin görünürlüğü olmalıdır? Raporlama için herhangi bir uyumluluk gereksinimi varsa, veriler yönetmeliklere ve standartlara nasıl eşlenir? Bu anlayışa sahip olduğunuzda, belirli gereksinimlere uyumluluğun gösterilmesi ve denetçiler için rapor oluşturulması daha kolaydır.
Ayrıca, veri tutma ve zamanlamaları devre dışı bırakma gibi veri yaşam döngüsü yönetim işlemlerini de etkiler.
Sorgulama için taksonomi uygulama
Tanımlanan verilere taksonomi etiketleri uygulamanın birçok yolu vardır. Etiketleri belirtmek için en yaygın yol, meta verilerle sınıflandırma şemasının kullanılmasıdır. Mimari tasarım işlemi, şemanın tasarımını içermelidir.
Tüm verilerin açıkça sınıflandırılabileceğini unutmayın. Raporlarda sınıflandırılamayacak verilerin nasıl temsil edileceğine dair açık bir karar ver.
Gerçek uygulama, kaynakların türüne bağlıdır. Power Platform iş yükünüz tarafından tüketilen veriler, Power Platform uygulamasının dışındaki veri kaynaklarından kaynaklanabilir. Şemanız, farklı veri kaynaklarından gelen verilerin iş yükünden nasıl geçtiğine veya sınıflandırma bütünlüğünü koruyarak bir veri deposu diğerine nasıl aktarıldığına ilişkin ayrıntıları içermelidir.
Belirli Azure kaynakları yerleşik sınıflandırma sistemlerine sahiptir. Örneğin, Azure SQL Server bir sınıflandırma altyapısına sahiptir, dinamik maskeleri destekler ve meta verileri temel alarak raporlar üretebilir. Microsoft Teams, Microsoft 365 groups ve SharePoint siteler, kapsayıcı düzeyinde uygulanan Hassasiyet etiketlere sahip olabilir. Microsoft Dataverse veri etiketleri uygulamak için Microsoft Purview ile tümleşiktir.
Uygulamanızı tasarlarken, platform tarafından desteklenen özellikleri değerlendirin ve bu özelliklerden yararlanın. Sınıflandırma için kullanılan meta verilerin veri depolarından ayrı olarak kaydedildiğinden emin olun.
Etiketleri otomatik olarak algılayıp uygulayabilen özelleştirilmiş sınıflandırma araçları da vardır. Bu araçlar veri kaynaklarınıza bağlıdır. Microsoft Purview'un otomatik bulma yetenekleri vardır. Benzer özelliklere sahip üçüncü taraf araçlar da vardır. Bulma süreci, el ile doğrulama yoluyla doğrulanmalıdır.
Veri sınıflandırmasını düzenli olarak gözden geçirin. Sınıflandırma bakımı işlemlere eklenmelidir, aksi takdirde eski meta veriler tanımlanan hedefler ve uyumluluk sorunları için yanlış sonuçlara yol açabilir.
Ödünleşim: Takımlamadaki maliyet ödünleşimine dikkat edin. Sınıflandırma araçları eğitim gerektirir ve karmaşık olabilir.
Sonuç olarak, sınıflandırma merkezi takımlar aracılığıyla kuruluşa ulaşmalıdır. Beklenen rapor yapısı hakkında onlardan giriş alın. Ayrıca, organizasyon hizalamasına sahip olmak ve operasyonel maliyetleri de azaltmak için merkezileştirilmiş araç ve işlemlerden yararlanın.
Power Platform kolaylaştırma
Sınıflandırma, mimari kararlarınızı etkilemelidir.
Microsoft Purview, kuruluşunuz genelinde veri varlıkları için görünürlük sağlar. Daha fazla bilgi için bkz. Microsoft Purview hakkında daha fazla bilgi.
Microsoft Purview Veri Eşlemesi, otomatik veri bulma ve hassas veri sınıflandırmasını etkinleştirir. Microsoft Purview ile Microsoft Dataverse arasındaki tümleştirme, iş uygulamaları veri mal varlığınızı daha iyi anlamanıza ve yönetmenize, bu verileri korumanıza ve risk ve uyumluluk duruşunu artırmanıza yardımcı olacaktır.
Bu tümleştirme ile aşağıdakileri yapabilirsiniz:
- Microsoft Dynamics 365, Power Platform ve Microsoft Purview tarafından desteklenen diğer kaynaklar arasında bütünsel, güncel bir veri eşlemesi oluşturun.
- Hassas verileri tanımlamaya ve anlamanıza yardımcı olmak için veri varlıklarını yerleşik sistem sınıflandırmalarına veya kullanıcı tanımlı özel sınıflandırmalara göre otomatik olarak sınıflandırın.
- Değerli ve güvenilir verileri keşfetmeleri için veri tüketicilerini güçlendirin.
- Veri küratörlerinin ve güvenlik yöneticilerinin veri güvenliğini yönetmesini ve korumasını, veriye maruz kalmanın azaltılmasını ve hassas verileri daha iyi korumasını sağlayın.
Daha fazla bilgi için bkz. Microsoft Purview'da Microsoft Dataverse'e bağlanma ve yönetme.
Organizasyon hizalaması
Bulut Benimseme Çerçevesi, merkezi ekiplere, iş yükü takımlarının organizasyon taksonomisini izleyebilmesi için verilerin nasıl sınıflandırileceği konusunda rehberlik sağlar.
Daha fazla bilgi için bkz. Veri sınıflandırması nedir?
İlgili bilgiler
- Veri sınıflandırması ve duyarlılık etiketi taksonomisi
- İyi tasarlanmış bir veri sınıflandırma çerçevesi oluşturun
- Microsoft Purview'a bağlanma ve yönetme Microsoft Dataverse
Güvenlik denetim listesi
Eksiksiz bir öneri kümesine bakın.