Udostępnij za pośrednictwem


Prywatność danych na potrzeby analizy w skali chmury na platformie Azure

Analiza w skali chmury ułatwia określenie optymalnych wzorców dostępu do danych, które spełniają Twoje wymagania, jednocześnie chroniąc dane osobowe na wielu poziomach. Dane osobowe obejmują wszelkie informacje, które mogą jednoznacznie identyfikować osoby, na przykład numery licencji kierowcy, numery ubezpieczenia społecznego, szczegóły konta bankowego, numery paszportów i adresy e-mail. Istnieje wiele przepisów w celu ochrony prywatności użytkowników.

Aby chronić prywatność danych w środowisku chmury, takim jak platforma Azure, można utworzyć schemat poufności danych określający zasady dostępu do danych. Te zasady mogą definiować podstawową architekturę, na której znajduje się aplikacja danych, definiować sposób autoryzacji dostępu do danych i określać, do jakich wierszy lub kolumn użytkownicy mogą uzyskiwać dostęp.

Tworzenie schematu klasyfikacji poufności danych

Klasyfikacja opis
Publiczne Każda osoba może uzyskać dostęp do danych i może zostać wysłana do wszystkich osób. Na przykład otwórz dane dla instytucji rządowych.
Tylko do użytku wewnętrznego Tylko pracownicy mogą uzyskiwać dostęp do danych i nie mogą być wysyłane poza firmę.
Poufne Dane mogą być udostępniane tylko wtedy, gdy są potrzebne do określonego zadania. Nie można wysyłać danych poza firmę bez umowy o zachowaniu poufności.
Poufne (dane osobowe) Dane zawierają informacje prywatne, które muszą być maskowane i udostępniane tylko w oparciu o konieczność znajomości przez ograniczony czas. Nie można wysyłać danych do nieautoryzowanego personelu lub spoza firmy.
Podlega ograniczeniom Dane mogą być udostępniane tylko nazwanym osobom odpowiedzialnym za ich ochronę. Na przykład dokumenty prawne lub tajemnice handlowe.

Przed pozyskiwaniem danych należy sklasyfikować dane jako poufne lub jako dane osobowe o niższej poufności niż.

  • Posortuj dane w poufne lub poniższe, jeśli nie musisz ograniczać kolumn i wierszy, które użytkownicy mogą wyświetlać.
  • Posortuj dane w poufne dane osobowe, jeśli chcesz ograniczyć, które kolumny i wiersze użytkownicy mogą wyświetlać.

Ważne

Zestaw danych może zmienić się z poufnych lub poniższych na poufne dane osobowe, łącząc dane z innymi produktami danych, które wcześniej miały niższą klasyfikację. Jeśli potrzebujesz trwałych danych, przenieś je do wyznaczonego folderu zgodnego z poziomem poufności i procesem wdrażania.

Tworzenie zestawu zasad platformy Azure

Po sklasyfikowaniu danych należy dostosować klasyfikację do wymagań zasad branżowych i wewnętrznych zasad firmy. Chcesz utworzyć zestaw zasad platformy Azure, który określa, jaką infrastrukturę można wdrożyć, lokalizację, w której można ją wdrożyć, oraz standardy dotyczące sieci i szyfrowania.

W przypadku branż regulowanych można używać inicjatyw zasad zgodności z przepisami firmy Microsoft jako punktu odniesienia dla struktur zgodności.

Klasyfikacja danych jest zgodna z tymi samymi regułami dotyczącymi szyfrowania, dozwolonych jednostek SKU infrastruktury i inicjatyw zasad. Dzięki temu można przechowywać wszystkie dane w tej samej strefie docelowej.

W przypadku danych z ograniczeniami należy hostować dane w dedykowanej strefie docelowej danych w grupie zarządzania, w której można zdefiniować wyższy zestaw wymagań dotyczących infrastruktury. Można na przykład zdefiniować klucze zarządzane przez klienta na potrzeby szyfrowania lub ograniczeń ruchu przychodzącego lub wychodzącego dla strefy docelowej.

Uwaga

Możesz umieścić wrażliwe dane osobowe i dane o poziomie poufności lub niższym w tej samej strefie przechowawczej, ale na różnych kontach przechowywania. Jednak ta praktyka może skomplikować rozwiązanie w warstwie sieciowej, na przykład w przypadku sieciowych grup zabezpieczeń.

Wdrożone rozwiązanie do zapewniania ładu danych powinno ograniczać, kto może wyszukiwać ograniczone dane w wykazie. Rozważ zaimplementowanie dostępu warunkowego microsoft Entra ID dla wszystkich zasobów danych i usług. Aby zwiększyć bezpieczeństwo, zastosuj dostęp just in time dla ograniczonych danych.

Rozważ wymagania dotyczące szyfrowania

Oprócz definiowania zasad dotyczących lokalizacji i dozwolonych usług platformy Azure należy wziąć pod uwagę wymagania dotyczące szyfrowania dla każdej klasyfikacji danych. Weź pod uwagę wymagania dotyczące następujących obszarów:

  • Zarządzanie kluczami
  • Przechowywanie kluczy
  • Szyfrowanie danych w spoczynku
  • Szyfrowanie danych przesyłanych
  • Szyfrowanie danych w użyciu

W przypadku zarządzania kluczami można użyć kluczy szyfrowania zarządzanych przez platformę lub zarządzanych przez klienta. Aby uzyskać więcej informacji, zobacz Omówienie zarządzania kluczami w usłudze Azure i Jak wybrać odpowiednie rozwiązanie do zarządzania kluczami.

Aby uzyskać więcej informacji na temat opcji szyfrowania, zobacz szyfrowanie danych platformy Azure w spoczynku oraz modele szyfrowania danych.

Możesz użyć protokołu Transport Layer Security (TLS), aby chronić dane przesyłane między usługami w chmurze i klientami. Aby uzyskać więcej informacji, zobacz Szyfrowanie danych przesyłanych.

Jeśli twój scenariusz wymaga, aby dane pozostają zaszyfrowane podczas używania, model zagrożenia poufnego przetwarzania danych platformy Azure pomaga zminimalizować zaufanie. Minimalizuje to możliwość, że operatorzy dostawcy usług w chmurze lub inni aktorzy w domenie dzierżawy mogą uzyskiwać dostęp do kodu i danych podczas implementacji.

Aby uzyskać więcej informacji, zobacz produkty poufnego przetwarzania danych Azure.

Wdrażanie zarządzania danymi

Po zdefiniowaniu zasad wdrażania dozwolonych usług platformy Azure określ, jak udzielić dostępu do produktu danych.

Jeśli masz rozwiązanie do zarządzania danymi, takie jak Microsoft Purview lub Azure Databricks Unity Catalog, możesz utworzyć zasoby danych lub produkty dla wzbogaconych i wyselekcjonowanych warstw jeziora danych. Upewnij się, że ustawiono uprawnienia w wykazie danych, aby ułatwić zabezpieczanie tych obiektów danych.

Użyj usługi Microsoft Purview, aby centralnie zarządzać, zabezpieczać i kontrolować następujące obszary:

  • Dostęp do danych
  • Cykl życia danych
  • Wewnętrzne i zewnętrzne zasady i przepisy
  • Zasady udostępniania danych
  • Identyfikowanie poufnych danych
  • Szczegółowe informacje o ochronie i zgodności
  • Zasady raportowania ochrony danych

Aby uzyskać więcej informacji na temat sposobu używania usługi Microsoft Purview do zarządzania dostępem do odczytu lub modyfikowania, zobacz Concepts for Microsoft Purview data owner policies (Pojęcia dotyczące zasad właściciela danych usługi Microsoft Purview).

Niezależnie od tego, czy zdecydujesz się wdrożyć Microsoft Purview, czy inne rozwiązanie do zarządzania danymi, użyj grup Microsoft Entra ID, aby stosować zasady do produktów danych.

Użyj interfejsu API REST rozwiązania do zarządzania danymi, aby dodać nowy zestaw danych. Zespoły ds. aplikacji danych tworzą produkty danych i rejestrują je w rozwiązaniu do zapewniania ładu danych, aby ułatwić identyfikację poufnych danych. Rozwiązanie do zapewniania ładu danych importuje definicję i odmawia dostępu do danych do momentu skonfigurowania przez zespoły zasad dostępu.

Używanie wzorców ochrony danych

Aby chronić dane poufne, wybierz wzorzec ochrony danych na podstawie wdrażanych danych, usług i zasad.

Wiele kopii

Proces dla każdego produktu danych, który ma klasyfikację jako wrażliwe dane osobowe, tworzy dwie kopie. Przepływ klasyfikuje pierwszy element jako poufny lub o niższej kategorii. Ta kopia nie zawiera kolumn poufnych danych osobowych. Jest tworzony w folderze o poziomie poufności lub niższym dla produktu danych. Druga kopia jest tworzona w poufnym folderze danych osobowych. Ta kopia zawiera poufne dane. Każdy folder ma przypisany czytnik identyfikatorów Entra firmy Microsoft i grupę zabezpieczeń składnika zapisywania identyfikatorów entra firmy Microsoft.

Jeśli używasz usługi Microsoft Purview, możesz zarejestrować obie wersje produktu danych i użyć zasad w celu zabezpieczenia danych.

Wzorzec wielokrotnego kopiowania oddziela poufne dane osobowe i poufne lub poniższe dane. Jeśli jednak przyznasz użytkownikowi dostęp do poufnych danych osobowych, może wykonywać zapytania dotyczące wszystkich wierszy. Organizacja może wymagać rozważenia innych rozwiązań zapewniających zabezpieczenia na poziomie wiersza w celu filtrowania wierszy.

Zabezpieczenia na poziomie wiersza i na poziomie kolumny

Jeśli musisz filtrować wiersze, które użytkownicy mogą wyświetlać, możesz przenieść dane do rozwiązania obliczeniowego korzystającego z zabezpieczeń na poziomie wiersza.

Aby zapobiec ponownej inżynierii, wybierz odpowiednią usługę platformy Azure lub rozwiązanie Microsoft Fabric dla konkretnego przypadku użycia. Różne typy baz danych są przeznaczone do różnych celów. Na przykład nie należy używać bazy danych przetwarzania transakcji online (OLTP) na potrzeby rozbudowanej analizy. Jeśli używasz aplikacji do handlu elektronicznego, nie należy używać rozwiązania dostosowanego do analizy danych big data, ponieważ nie może osiągnąć wymaganych milisekund odpowiedzi.

W przypadku implementowania rozwiązań obsługujących zabezpieczenia na poziomie wiersza zespoły aplikacji danych muszą tworzyć różne grupy identyfikatorów Entra firmy Microsoft i przypisywać uprawnienia na podstawie poufności danych.

Oprócz zabezpieczeń na poziomie wiersza można ograniczyć dostęp do niektórych kolumn. W poniższej tabeli przedstawiono przykład czterech grup identyfikatorów Entra firmy Microsoft, które mają dostęp tylko do odczytu:

Grupa Pozwolenie
DA-AMERICA-HRMANAGER-R Wyświetl Ameryka Północna zasób danych personelu kadr z informacjami o wynagrodzeniach.
DA-AMERICA-HRGENERAL-R Wyświetl Ameryka Północna zasób danych personelu kadr bez informacji o wynagrodzeniach.
DA-EUROPE-HRMANAGER-R Wyświetl zasób danych personelu kadr w Europie z informacjami o wynagrodzeniach.
DA-EUROPE-HRGENERAL-R Wyświetl zasób danych personelu kadr w Europie bez informacji o wynagrodzeniach.

Pierwszy poziom ograniczeń obsługuje dynamiczne maskowanie danych, co ukrywa poufne dane przed użytkownikami, którzy nie mają uprawnień. Możesz użyć interfejsu API REST, aby zintegrować to podejście z procesem dodawania zestawów danych.

Drugi poziom ograniczeń dodaje ochronę na poziomie kolumn, aby menedżerowie spoza działu kadr nie mogli wyświetlać wynagrodzeń. Dodaje również zabezpieczenia na poziomie wiersza, aby ograniczyć, które wiersze mogą wyświetlać europejscy i północnoamerykański członkowie zespołu.

Szyfrowanie kolumn

Dynamiczne maskowanie danych maskuje dane w momencie prezentacji, ale niektóre przypadki użycia wymagają, aby rozwiązanie nigdy nie ma dostępu do danych w postaci zwykłego tekstu.

Funkcja SQL Always Encrypted zwiększa bezpieczeństwo poufnych danych w bazach danych programu SQL Server. Funkcja SQL Always Encrypted pomaga zapewnić bezpieczeństwo poufnych danych w bazach danych programu SQL Server i ochronę przed nieautoryzowanym dostępem. Ta funkcja szyfruje dane magazynowane i przesyłane, co pomaga zachować maksymalną poufność danych i zgodność z przepisami. Funkcja SQL Always Encrypted wykonuje operacje szyfrowania i odszyfrowywania po stronie klienta. Zintegruj tę funkcję, aby chronić najcenniejsze zasoby danych.

Następny krok