Proteggere l'analisi su scala cloud in Azure

Per limitare il più possibile i rischi per la sicurezza, garantendo al tempo stesso l'accesso all'analisi dei dati, usare la governance dei dati. La governance dei dati offre un equilibrio tra operazioni, manutenzione e controllo. Segue il principio sottostante della progettazione dell'architettura della soluzione data lake, che usa l'infrastruttura come codice e la sicurezza come codice.

Principi di sicurezza

L'obiettivo dell'analisi su scala cloud è basato sui principi chiave di gestione:

Principio Descrizione
Singola origine autorevole dell'identità Usare la coerenza e una singola origine autorevole per aumentare la chiarezza e ridurre il rischio di errori umani, di complessità della configurazione e dell'automazione.
Approccio automatizzato alla sicurezza dei dati Usare l'automazione per abilitare il controllo, implementare più punti di controllo e ridurre gli errori umani. L'automazione semplifica anche la governance dei dati e limita il sovraccarico.
Concedere i privilegi minimi necessari per completare l'attività Concedere agli utenti solo gli accessi necessari affinché possano eseguire il proprio lavoro e limitare le azioni consentite a un determinato ambito.
Autorizzazioni semplificate ma sicure Evitare la personalizzazione. La personalizzazione porta alla complessità, che inibisce la comprensione umana, la sicurezza, l'automazione e la governance. Ad esempio, usare ruoli predefiniti per assegnare le autorizzazioni ai servizi di dati ed evitare autorizzazioni che fanno riferimento in modo specifico a singole risorse o utenti.
Maggiore chiarezza e applicazione delle regole e delle definizioni Separare chiaramente i dati per consentire di mantenere l'ambiente organizzato, semplificando l'applicazione di regole e definizioni di sicurezza.

Suggerimento

Quando si distribuisce l'analisi su scala cloud, usare i principi di automazione per abilitare la sicurezza anziché applicarli manualmente. Idealmente, è consigliabile interagire manualmente solo per approvare o negare le richieste di accesso.

Passaggi successivi