Ochrana osobních údajů v datech pro analýzy na úrovni cloudu v Azure

Analýzy na úrovni cloudu umožňují organizacím určit optimální vzory přístupu k datům tak, aby vyhovovaly jejich požadavkům a současně chránily osobní údaje na více úrovních. Osobní údaje zahrnují všechny informace, které mohou jedinečně identifikovat jednotlivce, například čísla řidičského průkazu, čísla sociálního pojištění, podrobnosti bankovního účtu, čísla pasů, e-mailové adresy a další. Dnes existuje mnoho předpisů, které chrání ochranu osobních údajů uživatelů.

Pokud chcete chránit soukromí dat v cloudovém prostředí, jako je Azure, můžete začít vytvořením schématu důvěrnosti dat, které určuje zásady přístupu k datům. Tyto zásady mohou definovat základní architekturu, na které se datová aplikace nachází, definovat, jak je přístup k datům autorizovaný, a po udělení zadat, ke kterým řádkům nebo sloupcům se dá získat přístup.

Vytvoření schématu klasifikace důvěrnosti dat

Klasifikace Popis
Veřejná Kdokoli má přístup k datům a může je odeslat komukoli. Například otevřete data státní správy.
Pouze interní použití K datům mají přístup jenom zaměstnanci a nemůžou se posílat mimo společnost.
Důvěrné Data se dají sdílet jenom v případě, že jsou potřebná pro konkrétní úkol. Data nelze odeslat mimo společnost bez smlouvy o nezveřejnění.
Citlivá (osobní údaje) Data obsahují soukromé informace, které musí být maskovány a sdíleny pouze po omezenou dobu. Data se nedají posílat neoprávněným pracovníkům ani mimo společnost.
Omezeno Data je možné sdílet pouze s pojmenovanými osobami, kteří jsou zodpovědní za jejich ochranu. Například právní dokumenty nebo obchodní tajemství.

Před ingestováním dat musíte data kategorizovat jako důvěrná nebo nižší nebo citlivá (osobní údaje):

  • Data je možné řadit do důvěrných nebo níže , pokud neexistují žádná omezení, pro které sloupce a řádky jsou viditelné pro různé uživatele.
  • Data je možné řadit do citlivých (osobních údajů), pokud existují omezení, pro které sloupce a řádky jsou viditelné pro různé uživatele.

Důležité

Datová sada se může při kombinaci dat s jinými datovými produkty, které dříve měly nižší klasifikaci, změnit z důvěrných nebo nižších na citlivá (osobní údaje ). Pokud musí být data trvalá, měla by se přesunout do určené složky, která odpovídá úrovni důvěrnosti a procesu onboardingu.

Vytvoření sady zásad Azure

Po namapování klasifikace dat byste měli klasifikaci sladit s požadavky místních regulovaných oborových zásad a interními zásadami společnosti. Tento krok vám pomůže vytvořit sadu zásad Azure, která řídí, jakou infrastrukturu je možné nasadit, umístění, kam se dá nasadit, a specifikovat standardy sítě a šifrování.

Pro regulovaná odvětví společnost Microsoft vyvinula řadu iniciativ zásad dodržování právních předpisů, které fungují jako základ pro architektury dodržování předpisů.

Pro klasifikaci dat, která se řídí stejnými pravidly pro šifrování a povolené skladové položky infrastruktury, a iniciativy zásad, které můžou data obsahovat ve stejné cílové zóně.

Pro omezená data doporučujeme hostovat data ve vyhrazené cílové zóně dat ve skupině pro správu, kde můžete definovat vyšší sadu požadavků na infrastrukturu, jako jsou klíče spravované zákazníkem pro šifrování, a omezení příchozích nebo odchozích přenosů, která se vztahují na cílovou zónu.

Poznámka:

Pokyny vyhodnotily umístění citlivých (osobních údajů) a důvěrných nebo nižších dat do stejné cílové zóny dat, ale do různých účtů úložiště. To ale může komplikovat řešení na síťové vrstvě, například se skupinami zabezpečení sítě.

Jakékoli nasazené řešení zásad správného řízení dat by mělo omezit, kdo může vyhledávat omezená data v katalogu.

Měli byste také zvážit implementaci podmíněného přístupu Microsoft Entra ID pro všechny datové prostředky a služby a přístup za běhu pro omezená data za účelem zvýšení zabezpečení.

Šifrování

Kromě definování zásad pro umístění a povolené služby Azure byste měli zvážit požadavky na šifrování pro každou klasifikaci dat.

  • Jaké jsou vaše požadavky na správu klíčů?
  • Jaké jsou vaše požadavky na ukládání těchto klíčů?
  • Jaké jsou vaše požadavky na klasifikaci šifrování neaktivních uložených dat?
  • Jaké jsou vaše požadavky na klasifikaci pro šifrování přenášených dat?
  • Jaké jsou vaše požadavky na klasifikaci pro šifrování dat, která se používají?

Pro správu klíčů můžou být šifrovací klíče spravované platformou nebo spravované zákazníkem. Microsoft zdokumentoval správu klíčů v Azure, aby vám pomohl zvolit řešení pro správu klíčů. Další informace najdete v tématu Přehled správy klíčů v Azure a jak zvolit správné řešení správy klíčů.

Microsoft publikoval dokumentaci vysvětlující šifrování neaktivních uložených dat Azure a modely šifrování dat, které vám pomůžou porozumět dostupným možnostem šifrování.

Microsoft poskytuje zákazníkům možnost používat protokol TLS (Transport Layer Security) k ochraně dat při přenosu mezi cloudovými službami a zákazníky. Další informace najdete v tématu Šifrování přenášených dat.

Pokud váš scénář vyžaduje, aby data zůstala zašifrovaná v použití, cílem modelu hrozeb Azure Confidential Computing je minimalizovat důvěryhodnost nebo odebrat možnost operátora poskytovatele cloudu nebo jiných subjektů v doméně tenanta, který během provádění přistupuje k kódu a datům.

Nejnovější nabídky důvěrných výpočetních služeb Azure najdete v článcích o důvěrných výpočetních produktech Azure.

Zásady správného řízení dat

Po definování zásad pro nasazení povolených služeb Azure musíte rozhodnout, jak udělíte přístup k datovému produktu.

Pokud máte řešení zásad správného řízení dat, jako je Microsoft Purview nebo Azure Databricks Unity Catalog, můžete vytvořit datové prostředky nebo produkty pro rozšířené a kurátorované vrstvy data lake. Ujistěte se, že jste nastavili oprávnění v katalogu dat k zabezpečení těchto datových objektů.

Microsoft Purview poskytuje centrální způsob správy, zabezpečení a řízení:

  • Přístup k datům
  • Životní cyklus dat
  • Vnitřní a vnější politiky a předpisy
  • Zásady sdílení dat
  • Identifikace citlivých (osobních údajů)
  • Přehledy o ochraně a dodržování předpisů
  • Zásady pro vytváření sestav ochrany dat

Další informace o správě přístupu pro čtení nebo úpravy pomocí microsoft Purview najdete v tématu Koncepty zásad vlastníka dat Microsoft Purview.

Bez ohledu na to, jestli se rozhodnete implementovat Microsoft Purview nebo jiné řešení zásad správného řízení dat, je nezbytné použít skupiny ID Microsoft Entra k použití zásad pro datové produkty.

K připojení nové datové sady je důležité použít rozhraní REST API řešení zásad správného řízení dat. Týmy datových aplikací vytvářejí datové produkty a registrují je v řešení zásad správného řízení dat, aby pomohly identifikovat citlivé (osobní údaje). Řešení zásad správného řízení dat naimportuje definici a odepře veškerý přístup k datům, dokud týmy nenastaví zásady přístupu.

Použití vzorů k ochraně citlivých dat

Existuje několik vzorů, které je možné přijmout v závislosti na datech, službách a zásadách, které potřebujete implementovat pro ochranu citlivých dat.

Více kopií

Pro každý datový produkt, který je klasifikován jako citlivé (osobní údaje) dvě kopie jsou vytvořeny jeho kanálem. První kopie je klasifikována jako důvěrná nebo níže. Tato kopie obsahuje odebrané všechny citlivé sloupce (osobní údaje) a vytvoří se v rámci důvěrné nebo podsložky pro datový produkt. Druhá kopie se vytvoří ve složce citlivých (osobních údajů) a obsahuje všechna citlivá data. Každé složce je přiřazeno čtenáři Microsoft Entra ID a skupině zabezpečení Microsoft Entra ID writer.

Pokud se Microsoft Purview používá, můžete zaregistrovat obě verze datového produktu a použít zásady k zabezpečení dat.

Tento proces odděluje citlivé (osobní údaje) a důvěrné nebo nižší údaje, ale uživatel, kterému byl udělen přístup k citlivým (osobním údajům), bude moct dotazovat všechny řádky. Vaše organizace se může muset podívat na další řešení, která poskytují zabezpečení na úrovni řádků, aby bylo možné filtrovat řádky.

Zabezpečení na úrovni řádků a sloupců

Pokud potřebujete filtrovat řádky zobrazené uživateli, můžete data přesunout do výpočetního řešení, které používá zabezpečení na úrovni řádků.

Výběr odpovídající služby Azure nebo řešení Microsoft Fabric pro váš konkrétní případ použití je nezbytné, aby se zabránilo opětovnému vytvoření. Databáze OLTP není vhodná pro rozsáhlé analýzy, stejně jako řešení přizpůsobené analýze velkých objemů dat nemůže dosáhnout milisekundových dob odezvy vyžadovaných aplikací elektronického obchodování.

Pro práci s řešeními, která podporují zabezpečení na úrovni řádků, týmy datových aplikací vytvářejí různé skupiny ID Microsoft Entra a přiřazují oprávnění na základě citlivosti dat.

Pojďme si tento scénář promyslet tak, že určíme, že spolu se zabezpečením na úrovni řádků je potřeba omezit přístup k určitým sloupcům. Týmy datových aplikací vytvořily čtyři skupiny MICROSOFT Entra ID s přístupem jen pro čtení, jak je znázorněno v následující tabulce:

Skupina Oprávnění
DA-AMERICA-HRMANAGER-R Zobrazte si datový prostředek personálního oddělení Severní Amerika s informacemi o platu.
DA-AMERICA-HRGENERAL-R Zobrazení datového prostředku personálního oddělení Severní Amerika bez informací o platu
DA-EUROPE-HRMANAGER-R Zobrazit datový prostředek personálního oddělení Evropy s informacemi o platu
DA-EUROPE-HRGENERAL-R Zobrazit datový prostředek personálního oddělení Evropy bez informací o platu

První úroveň omezení by podporovala dynamické maskování dat, které skryje citlivá data od uživatelů bez oprávnění. Jednou z výhod tohoto přístupu je, že se dá integrovat do onboardingu datové sady pomocí rozhraní REST API.

Druhou úrovní omezení je přidat zabezpečení na úrovni sloupců, aby správci, kteří nejsou zaměstnanci personálního oddělení, viděli platy a zabezpečení na úrovni řádků, aby omezili, které řádky mohou vidět členové týmu a Severní Amerika n.

Šifrování sloupců

Zatímco dynamické maskování dat maskuje data v okamžiku prezentace, některé případy použití vyžadují, aby řešení nikdy nemělo přístup k datům prostého textu.

SQL Always Encrypted je výkonná funkce představená Microsoftem, která vylepšuje zabezpečení citlivých dat uložených v databázích SQL Serveru. SQL Always Encrypted zajišťuje, aby citlivá data uložená v databázích SQL Serveru zůstala zabezpečená a chráněná před neoprávněným přístupem. Tato funkce pomáhá udržet maximální důvěrnost dat a dodržování právních předpisů šifrováním neaktivních uložených i přenášených dat.

Provedením operací šifrování a dešifrování na straně klienta zajišťuje funkce Always Encrypted, že citlivá data zůstanou chráněná před neoprávněným přístupem. Díky snadné integraci a výhodám dodržování předpisů je základním nástrojem pro organizace, které chtějí chránit svoje nejcennější datové prostředky.

Další kroky