Partilhar via


Privacidade de dados para análises em escala de nuvem no Azure

A análise em escala de nuvem ajuda você a determinar os padrões ideais de acesso a dados que atendem às suas necessidades, ao mesmo tempo em que protege os dados pessoais em vários níveis. Os dados pessoais incluem qualquer informação que possa identificar exclusivamente indivíduos, por exemplo, números de carta de condução, números de segurança social, detalhes de contas bancárias, números de passaporte e endereços de e-mail. Existem muitos regulamentos para proteger a privacidade do utilizador.

Para proteger a privacidade de dados em um ambiente de nuvem como o Azure, você pode criar um esquema de confidencialidade de dados que especifique políticas de acesso a dados. Essas políticas podem definir a arquitetura subjacente na qual o aplicativo de dados reside, definir como autorizar o acesso aos dados e especificar quais linhas ou colunas os usuários podem acessar.

Criar um esquema de classificação de confidencialidade de dados

Classificação Description
Público Qualquer pessoa pode aceder aos dados e estes podem ser enviados a qualquer pessoa. Por exemplo, dados governamentais abertos.
Apenas para uso interno Apenas os funcionários podem acessar os dados e eles não podem ser enviados para fora da empresa.
Confidencial Os dados só podem ser partilhados se forem necessários para uma tarefa específica. Os dados não podem ser enviados para fora da empresa sem um acordo de confidencialidade.
Sensível (dados pessoais) Os dados contêm informações privadas, que devem ser mascaradas e compartilhadas apenas com base na necessidade de conhecimento por um tempo limitado. Os dados não podem ser enviados para pessoal não autorizado ou fora da empresa.
Restrito Os dados só podem ser partilhados com pessoas nomeadas que sejam responsáveis pela sua proteção. Por exemplo, documentos legais ou segredos comerciais.

Antes de ingerir dados, você deve categorizá-los como confidenciais ou abaixo ou dados pessoais confidenciais:

  • Classifique os dados em confidenciais ou abaixo se não precisar restringir quais colunas e linhas os usuários podem visualizar.
  • Classifique os dados em dados pessoais confidenciais se precisar restringir quais colunas e linhas os usuários podem visualizar.

Importante

Um conjunto de dados pode mudar de confidencial ou inferior para dados pessoais confidenciais quando você combina dados com outros produtos de dados que anteriormente tinham uma classificação inferior. Se precisar de dados persistentes, mova-os para uma pasta designada que esteja alinhada com seu nível de confidencialidade e o processo de integração.

Criar um conjunto de políticas do Azure

Depois de classificar os dados, você deve alinhar a classificação com os requisitos da política do setor e as políticas internas da empresa. Você deseja criar um conjunto de políticas do Azure que governe qual infraestrutura pode ser implantada, o local onde ela pode ser implantada e os padrões de rede e criptografia.

Para setores regulamentados, pode usar as iniciativas de política de conformidade regulatória da Microsoft como linha de base para estruturas de conformidade.

A classificação de dados segue as mesmas regras para criptografia, SKUs de infraestrutura permitida e iniciativas políticas. Assim, você pode armazenar todos os dados dentro da mesma zona de pouso.

Para dados restritos, você deve hospedar dados em uma zona de aterrissagem de dados dedicada em um grupo de gerenciamento onde você pode definir um conjunto mais alto de requisitos para infraestrutura. Por exemplo, você pode definir chaves gerenciadas pelo cliente para criptografia ou restrições de entrada ou saída para a zona de destino.

Nota

Você pode colocar dados pessoais sensíveis e dados de nível confidencial ou inferior na mesma zona de introdução de dados, mas em contas de armazenamento diferentes. Mas essa prática pode complicar a solução na camada de rede, por exemplo, com grupos de segurança de rede.

Uma solução de governança de dados implantada deve limitar quem pode pesquisar dados restritos no catálogo. Considere implementar o acesso condicional do Microsoft Entra ID para todos os ativos de dados e serviços. Para aumentar a segurança, aplique o acesso just-in-time para dados restritos.

Considere os requisitos de criptografia

Além de definir políticas para locais e serviços permitidos do Azure, considere os requisitos de criptografia para cada classificação de dados. Considere os requisitos para as seguintes áreas:

  • Gestão de chaves
  • Armazenamento de chaves
  • Criptografia de dados em repouso
  • Encriptação de dados em trânsito
  • Encriptação de dados em utilização

Para o gerenciamento de chaves, você pode usar chaves de criptografia gerenciadas pela plataforma ou pelo cliente. Para obter mais informações, consulte Visão geral do gerenciamento de chaves no Azure e Como escolher a solução de gerenciamento de chaves certa.

Para obter mais informações sobre opções de criptografia, consulte Criptografia de dados do Azure em repouso e Modelos de criptografia de dados.

Você pode usar o protocolo de Segurança da Camada de Transporte (TLS) para proteger os dados que trafegam entre os serviços de nuvem e os clientes. Para obter mais informações, consulte Criptografia de dados em trânsito.

Se o seu cenário exigir que os dados permaneçam criptografados durante o uso, o modelo de ameaça de Computação Confidencial do Azure ajudará a minimizar a confiança. Ele minimiza a possibilidade de que os operadores de provedores de nuvem ou outros atores no domínio do locatário possam acessar código e dados durante a implementação.

Para obter mais informações, consulte produtos de computação confidenciais do Azure.

Implementar governança de dados

Depois de definir as políticas para a implantação de serviços permitidos do Azure, determine como conceder acesso ao produto de dados.

Se você tiver uma solução de governança de dados, como Microsoft Purview ou Azure Databricks Unity Catalog, poderá criar ativos de dados ou produtos para camadas de data lake enriquecidas e selecionadas. Certifique-se de definir as permissões dentro do catálogo de dados para ajudar a proteger esses objetos de dados.

Use o Microsoft Purview para gerenciar, proteger e controlar centralmente as seguintes áreas:

  • Acesso a dados
  • O ciclo de vida dos dados
  • Políticas e regulamentos internos e externos
  • Políticas de partilha de dados
  • Identificação de dados sensíveis
  • Informações sobre proteção e conformidade
  • Políticas para relatórios de proteção de dados

Para obter mais informações sobre como usar o Microsoft Purview para gerir o acesso de leitura ou de modificação, consulte Concepts for Microsoft Purview data owner policies.

Se você decidir implementar o Microsoft Purview ou outra solução de governança de dados, use grupos de ID do Microsoft Entra para aplicar políticas a produtos de dados.

Use a API REST da solução de governança de dados para integrar um novo conjunto de dados. Suas equipes de aplicativos de dados criam produtos de dados e os registram na solução de governança de dados para ajudar a identificar dados confidenciais. A solução de governança de dados importa a definição e nega todo o acesso aos dados até que suas equipes configurem suas políticas de acesso.

Usar padrões de proteção de dados

Para proteger dados confidenciais, escolha um padrão de proteção de dados com base nos dados, serviços e políticas implementados.

Várias cópias

O processo para cada produto de dados que tem uma classificação de dados pessoais sensíveis cria duas cópias. O processo classifica o primeiro como confidencial ou de nível inferior. Esta cópia não inclui as colunas de dados pessoais confidenciais. Ele é criado na pasta confidencial ou abaixo para o produto de dados. A outra cópia é criada na pasta de dados pessoais confidenciais. Esta cópia inclui os dados confidenciais. A cada pasta é atribuído um leitor de ID do Microsoft Entra e um grupo de segurança do gravador do Microsoft Entra ID.

Se você usa o Microsoft Purview, pode registrar ambas as versões do produto de dados e usar políticas para ajudar a proteger os dados.

O padrão de cópias múltiplas separa dados pessoais sensíveis e dados confidenciais ou inferiores. Mas se você conceder a um usuário acesso a dados pessoais confidenciais, ele poderá consultar todas as linhas. Sua organização pode precisar considerar outras soluções que forneçam segurança em nível de linha para filtrar linhas.

Segurança em nível de linha e em coluna

Se precisar filtrar linhas que os usuários possam visualizar, você poderá mover seus dados para uma solução de computação que use segurança em nível de linha.

Para evitar a reengenharia, selecione o serviço do Azure ou a solução Microsoft Fabric apropriada para seu caso de uso específico. Diferentes tipos de bancos de dados são projetados para diferentes finalidades. Por exemplo, você não deve usar um banco de dados OLTP (processamento de transações online) para análises extensivas. E se você usa um aplicativo de comércio eletrônico, não deve usar uma solução personalizada para análise de big data, porque não consegue atingir os tempos de resposta de milissegundos necessários.

Se você implementar soluções que ofereçam suporte à segurança em nível de linha, suas equipes de aplicativos de dados deverão criar diferentes grupos de ID do Microsoft Entra e atribuir permissões com base na sensibilidade dos dados.

Além da segurança em nível de linha, você pode restringir o acesso a determinadas colunas. A tabela a seguir mostra um exemplo de quatro grupos de ID do Microsoft Entra que têm acesso somente leitura:

Grupo Permissão
DA-AMERICA-HRMANAGER-R Visualize o ativo de dados de pessoal de RH da América do Norte com informações salariais.
DA-AMERICA-HRGENERAL-R Visualize o ativo de dados de pessoal de RH da América do Norte sem informações salariais.
DA-EUROPE-HRMANAGER-R Veja o ativo de dados de pessoal de RH da Europa com informações salariais.
DA-EUROPE-HRGENERAL-R Veja o ativo de dados de pessoal de RH da Europa sem informações salariais.

O primeiro nível de restrições oferece suporte ao mascaramento dinâmico de dados, que oculta dados confidenciais de usuários que não têm privilégios. Você pode usar uma API REST para integrar essa abordagem à integração de um conjunto de dados.

O segundo nível de restrições adiciona segurança em nível de coluna para impedir que gerentes que não sejam de RH visualizem salários. Ele também adiciona segurança em nível de linha para restringir quais linhas os membros da equipe europeia e norte-americana podem visualizar.

Encriptação de colunas

O mascaramento de dados dinâmicos mascara os dados no ponto de apresentação, mas alguns casos de uso exigem que a solução nunca tenha acesso aos dados de texto sem formatação.

O recurso SQL Always Encrypted aprimora a segurança de dados confidenciais em bancos de dados do SQL Server. O SQL Always Encrypted ajuda a garantir que os dados confidenciais nos bancos de dados do SQL Server permaneçam seguros e protegidos contra acesso não autorizado. Esse recurso criptografa os dados em repouso e em trânsito, o que ajuda a manter a máxima confidencialidade dos dados e a conformidade regulamentar. O SQL Always Encrypted executa operações de criptografia e descriptografia no lado do cliente. Integre esse recurso para ajudar a proteger seus ativos de dados mais valiosos.

Próximo passo