Azure'da bulut ölçeğinde analiz için veri gizliliği
Bulut ölçeğinde analiz, kuruluşların kişisel verileri birden çok düzeyde korurken gereksinimlerine uygun en uygun veri erişim desenlerini belirlemesine olanak tanır. Kişisel veriler, ehliyet numaraları, sosyal güvenlik numaraları, banka hesabı ayrıntıları, pasaport numaraları, e-posta adresleri ve daha fazlası gibi kişileri benzersiz olarak tanımlayacak bilgileri içerir. Günümüzde kullanıcı gizliliğini korumak için birçok düzenleme mevcuttur.
Azure gibi bir bulut ortamıyla veri gizliliğini korumak için, veri erişim ilkelerini belirten bir veri gizliliği şeması oluşturarak işe başlayabilirsiniz. Bu ilkeler, veri uygulamasının bulunduğu temel mimariyi tanımlayabilir, veri erişiminin nasıl yetkilendirildiğini tanımlayabilir ve verildikten sonra hangi satırlara veya sütunlara erişilebileceğini belirtebilir.
Veri gizliliği sınıflandırma düzeni oluşturma
Sınıflandırma | Açıklama |
---|---|
Genel | Verilere herkes erişebilir ve herkese gönderilebilir. Örneğin, kamu verilerini açın. |
Yalnızca iç kullanım | Verilere yalnızca çalışanlar erişebilir ve şirket dışına gönderemez. |
Gizli | Veriler yalnızca belirli bir görev için gerekliyse paylaşılabilir. Veriler gizlilik sözleşmesi olmadan şirket dışına gönderilemez. |
Hassas (kişisel veriler) | Veriler, sınırlı bir süre için yalnızca bilinmesi gereken bir şekilde maskelenip paylaşılması gereken özel bilgiler içerir. Veriler yetkisiz personele veya şirket dışına gönderilemiyor. |
Kısıtlı | Veriler yalnızca korunmasından sorumlu olan adlandırılmış kişilerle paylaşılabilir. Örneğin, yasal belgeler veya ticari gizli diziler. |
Verileri almadan önce, verileri gizli veya daha altında veya hassas (kişisel veriler) olarak kategorilere ayırmanız gerekir:
- Sütunlar ve satırların farklı kullanıcılar tarafından görülebileceği bir kısıtlama yoksa veriler gizli veya aşağıda sıralanabilir.
- Sütunlar ve satırların farklı kullanıcılar tarafından görülebileceği kısıtlamalar varsa veriler hassas (kişisel veriler) olarak sıralanabilir.
Önemli
Veriler daha önce daha düşük sınıflandırmaya sahip diğer veri ürünleriyle birleştirildiğinde veri kümesi gizli veya aşağıdan hassas (kişisel veriler) olarak değişebilir. Verilerin kalıcı olması gerektiğinde, gizlilik düzeyi ve ekleme işlemiyle uyumlu olarak belirlenmiş bir klasöre taşınmalıdır.
Azure ilke kümesi oluşturma
Veri sınıflandırmanızı eşledikten sonra sınıflandırmayı yerel olarak düzenlenen sektör ilkesi gereksinimleri ve şirket içi ilkelerinizle uyumlu hale getirmeniz gerekir. Bu adım, hangi altyapının dağıtılabildiğini, dağıtılabileceği konumu yöneten ve ağ ve şifreleme standartlarını belirten bir Azure ilke kümesi oluşturmanıza yardımcı olur.
Düzenlemeye tabi sektörler için Microsoft, uyumluluk çerçeveleri için temel görevi yapan birçok Mevzuat uyumluluğu ilkesi girişimi geliştirmektedir.
Şifreleme ve izin verilen altyapı SKU'ları için aynı kurallara uygun veri sınıflandırması ve ilke girişimleri için veriler aynı giriş bölgesinde yer alabilir.
Kısıtlı veriler için verileri , şifreleme için müşteri tarafından yönetilen anahtarlar ve giriş bölgesine uygulanan gelen veya giden kısıtlamalar gibi altyapı için daha yüksek bir gereksinim kümesi tanımlayabileceğiniz bir yönetim grubu altında ayrılmış bir veri giriş bölgesinde barındırmanızı öneririz.
Not
Bu kılavuz, hassas (kişisel veriler) ve gizli veya daha alt verileri aynı veri giriş bölgesine ancak farklı depolama hesaplarına yerleştirmeyi değerlendirmiştir. Ancak bu, çözümü ağ katmanında, örneğin ağ güvenlik gruplarıyla karmaşık hale getirebilir.
Dağıtılan tüm veri idaresi çözümleri, katalogdaki kısıtlı verileri kimlerin arayabileceğini sınırlamalıdır.
Ayrıca, tüm veri varlıkları ve hizmetleri için Microsoft Entra ID koşullu erişimi ve güvenliği artırmak amacıyla kısıtlı veriler için tam zamanında erişim uygulamayı da göz önünde bulundurmalısınız.
Şifreleme
Konum ve izin verilen Azure hizmetleri için ilke tanımlamaya ek olarak, veri sınıflandırmalarının her biri için şifreleme gereksinimlerini dikkate almanız gerekir.
- Anahtar yönetimi gereksinimleriniz nelerdir?
- Bu anahtarları depolamak için gereksinimleriniz nelerdir?
- Bekleyen şifrelemedeki veriler için sınıflandırmaya göre gereksinimleriniz nelerdir?
- Aktarım şifrelemesindeki veriler için sınıflandırmaya göre gereksinimleriniz nelerdir?
- Kullanımdaki şifreleme verileri için sınıflandırmaya göre gereksinimleriniz nelerdir?
Anahtar yönetimi için şifreleme anahtarları platform veya müşteri tarafından yönetilebilir. Microsoft, bir anahtar yönetimi çözümü seçmenize yardımcı olmak için Azure'da anahtar yönetimini belgeledi. Daha fazla bilgi için bkz . Azure'da Anahtar Yönetimine Genel Bakış ve Doğru anahtar yönetimi çözümünü seçme.
Bekleyen Azure Veri şifrelemesi ve kullanılabilir şifreleme seçeneklerini anlamanıza yardımcı olan veri şifreleme modellerini açıklayan Microsoft tarafından yayımlanan belgeler.
Microsoft, müşterilere bulut hizmetleriyle müşteriler arasında seyahat ederken verileri korumak için Aktarım Katmanı Güvenliği (TLS) protokollerini kullanma olanağı sunar. Daha fazla bilgi için bkz . Aktarımdaki verilerin şifrelenmesini sağlama.
Senaryonuz verilerin kullanımda şifrelenmiş kalmasını gerektiriyorsa Azure Gizli Bilgi İşlem tehdit modeli, bir bulut sağlayıcısı operatörünün veya kiracının etki alanındaki diğer aktörlerin yürütme sırasında koda ve verilere erişme olasılığını en aza indirmeyi veya kaldırmayı amaçlar.
En son Azure gizli bilgi işlem teklifleri için bkz . Azure gizli bilgi işlem ürünleri.
Veri idaresi
İzin verilen Azure hizmetlerinin dağıtımına yönelik ilkeleri tanımladıktan sonra, veri ürününe nasıl erişim vereceğiniz konusunda karar vermeniz gerekir.
Microsoft Purview veya Azure Databricks Unity Kataloğu gibi bir veri idare çözümünüz varsa zenginleştirilmiş ve seçilmiş veri gölü katmanları için veri varlıkları/ürünleri oluşturabilirsiniz. Bu veri nesnelerinin güvenliğini sağlamak için veri kataloğundaki izinleri ayarladığınızdan emin olun.
Microsoft Purview şunları yönetmenin, güvenliğini sağlamanın ve denetlemenin merkezi bir yolunu sağlar:
- Veri erişimi
- Veri yaşam döngüsü
- İç ve dış ilkeler ve düzenlemeler
- Veri paylaşımı ilkeleri
- Hassas verileri tanımlama (kişisel veriler)
- Koruma ve uyumluluk hakkında içgörüler
- Veri koruma raporlama ilkeleri
Microsoft Purview ile okuma veya değiştirme erişimini yönetme hakkında daha fazla bilgi için bkz . Microsoft Purview Veri sahibi ilkeleri kavramları.
İster Microsoft Purview'u ister başka bir veri idaresi çözümünü uygulamaya karar verin, veri ürünlerine ilke uygulamak için Microsoft Entra ID gruplarını kullanmak çok önemlidir.
Yeni bir veri kümesi eklemek için veri idaresi çözümlerinin REST API'sini kullanmak önemlidir. Veri uygulaması ekipleri, hassas (kişisel verileri) tanımlamaya yardımcı olmak için veri ürünleri oluşturur ve bunları veri idaresi çözümüne kaydeder. Veri idaresi çözümü tanımı içeri aktarır ve takımlar erişim ilkelerini ayarlayana kadar verilere tüm erişimi reddeder.
Hassas verileri korumak için desenleri kullanma
Hassas verilerin korunması için uygulamanız gereken verilere, hizmetlere ve ilkelere bağlı olarak benimsenebilecek çeşitli desenler vardır.
Birden çok kopya
Hassas (kişisel veriler) olarak sınıflandırılan her veri ürünü için işlem hattı tarafından iki kopya oluşturulur. İlk kopya gizli veya aşağıda sınıflandırılır. Bu kopya tüm hassas (kişisel veri) sütunlarını kaldırmıştır ve veri ürününün gizli veya aşağıdaki klasörü altında oluşturulur. Diğer kopya, hassas (kişisel veriler) klasöründe oluşturulur ve tüm hassas verileri içerir. Her klasöre bir Microsoft Entra ID okuyucusu ve bir Microsoft Entra ID yazıcı güvenlik grubu atanır.
Microsoft Purview kullanımdaysa, veri ürününün her iki sürümünü de kaydedebilir ve verilerin güvenliğini sağlamak için ilkeleri kullanabilirsiniz.
Bu işlem hassas (kişisel veriler) ile gizli veya daha küçük verileri ayırır, ancak hassas (kişisel verilere) erişim izni veren bir kullanıcı tüm satırları sorgulayabilecektir. Kuruluşunuzun satırları filtrelemek için satır düzeyi güvenlik sağlayan diğer çözümlere bakmış olması gerekebilir.
Satır düzeyi ve sütun düzeyi güvenlik
Kullanıcılar tarafından görülen satırları filtrelemeniz gerekiyorsa, verilerinizi satır düzeyi güvenlik kullanan bir işlem çözümüne taşıyabilirsiniz.
Yeniden mühendisliği önlemek için, belirli bir kullanım örneğiniz için uygun Azure hizmetini veya Microsoft Fabric çözümünü seçmek önemlidir. OlTP veritabanı, büyük veri analizi için uyarlanmış bir çözümün bir e-ticaret uygulamasının gerektirdiği milisaniyelik yanıt sürelerine ulaşamama gibi kapsamlı analizler için uygun değildir.
Veri uygulaması ekipleri, satır düzeyi güvenliği destekleyen çözümlerle çalışmak için farklı Microsoft Entra ID grupları oluşturur ve verilerin duyarlılığına göre izinler atar.
Satır düzeyi güvenlikle birlikte belirli sütunlara erişimi kısıtlama gereksinimi olduğunu belirterek senaryoyu ayrıntılı olarak ele alalım. Veri uygulaması ekipleri, aşağıdaki tabloda gösterildiği gibi salt okunur erişime sahip dört Microsoft Entra ID grubunu oluşturmuştur:
Grup | İzin |
---|---|
DA-AMERICA-HRMANAGER-R |
maaş bilgileriyle Kuzey Amerika İk personeli veri varlığını görüntüleyin. |
DA-AMERICA-HRGENERAL-R |
maaş bilgileri olmadan İk personeli veri varlığını Kuzey Amerika görüntüleyin. |
DA-EUROPE-HRMANAGER-R |
Maaş bilgileriyle Avrupa İk personel veri varlığını görüntüleyin. |
DA-EUROPE-HRGENERAL-R |
Maaş bilgileri olmadan Avrupa İk personel veri varlığını görüntüleyin. |
İlk kısıtlama düzeyi, hassas verileri ayrıcalıkları olmayan kullanıcılardan gizleyen dinamik veri maskeleme desteği sağlar. Bu yaklaşımın avantajlarından biri, rest API ile veri kümesinin eklemesiyle tümleştirilebiliyor olmasıdır.
İkinci kısıtlama düzeyi, İk dışı yöneticilerin maaşları görmesini ve avrupa ve Kuzey Amerika ekip üyelerinin görebileceği satırları kısıtlamak için satır düzeyi güvenliği kısıtlamak için sütun düzeyi güvenlik eklemektir.
Sütun şifreleme
Dinamik veri maskeleme, sunu noktasındaki verileri maskelese de, bazı kullanım örnekleri çözümün düz metin verilerine hiçbir zaman erişmesini gerektirmez.
SQL Always Encrypted, Microsoft tarafından sunulan ve SQL Server veritabanlarında depolanan hassas verilerin güvenliğini geliştiren güçlü bir özelliktir. SQL Always Encrypted, SQL Server veritabanlarında depolanan hassas verilerin güvenli kalmasını ve yetkisiz erişime karşı korunmasını sağlar. Bu özellik, hem bekleyen hem de aktarımdaki verileri şifreleyerek maksimum veri gizliliği ve mevzuat uyumluluğunun korunmasına yardımcı olur.
Always Encrypted, istemci tarafında şifreleme ve şifre çözme işlemleri gerçekleştirerek hassas verilerin yetkisiz erişime karşı korunmasını sağlar. Tümleştirme ve uyumluluk kolaylığı, en değerli veri varlıklarını korumak isteyen kuruluşlar için önemli bir araç haline getirir.