Sichere Analysen auf Cloudebene in Azure

Verwenden Sie Data Governance, um das Sicherheitsrisiko so weit wie möglich zu begrenzen und gleichzeitig den Zugriff auf Datenanalysen zu ermöglichen. Datengovernance bietet ein Gleichgewicht zwischen Betrieb, Wartung und Steuerung. Es folgt dem zugrunde liegenden Prinzip des Entwurfs der Data Lake-Lösungsarchitektur, bei dem die Infrastruktur als Code und die Sicherheit als Code verwendet wird.

Sicherheitsprinzipien

Der Schwerpunkt der Cloud-Skalierungsanalyse basiert auf wichtigen Verwaltungsprinzipien:

Prinzip BESCHREIBUNG
Einzelne autoritative Identitätsquelle Verwenden Sie Konsistenz und eine einzelne autoritative Quelle, um die Übersichtlichkeit zu erhöhen und das Risiko durch menschliche Fehler, Konfiguration und Automatisierungskomplexität zu verringern.
Automatisierter Ansatz für die Datensicherheit Verwenden Sie Automatisierung, um die Überwachung zu ermöglichen, mehrere Kontrollpunkte zu implementieren und menschliche Fehler zu reduzieren. Die Automatisierung vereinfacht auch die Datengovernance und schränkt den Mehraufwand ein.
Gewähren der geringsten Berechtigungen, die zum Abschließen der Aufgabe erforderlich sind Gewähren Sie den Benutzern nur den Zugriff, den sie für das Ausführen ihrer Aufgaben benötigen, und beschränken Sie die zulässigen Aktionen auf einen bestimmten Bereich.
Vereinfachte und dennoch sichere Berechtigungen Vermeiden Sie Anpassungen. Die Anpassung führt zu Komplexität, wodurch menschliches Verstehen, Sicherheit, Automatisierung und Governance verhindert werden. Verwenden Sie beispielsweise integrierte Rollen, um Datendiensten Berechtigungen zu erteilen und Berechtigungen zu vermeiden, die speziell auf einzelne Ressourcen oder Benutzer verweisen.
Bessere Klarheit und Erzwingbarkeit von Regeln und Definitionen Trennen Sie Die Daten eindeutig, um die Umgebung organisiert zu halten und gleichzeitig die Erzwingung von Sicherheitsregeln und -definitionen zu vereinfachen.

Tipp

Verwenden Sie bei der Bereitstellung von Analysen auf Cloudebene Automatisierungsprinzipien, um für Sicherheit zu sorgen, anstatt sie manuell anzuwenden. Im Idealfall sollten Sie nur manuell interagieren, um Zugriffsanforderungen zu genehmigen oder abzulehnen.

Nächste Schritte