Azure 中雲端規模分析的數據隱私權
雲端規模分析可讓組織判斷最佳的數據存取模式,以符合其需求,同時保護多個層級的個人資料。 個人資料包含任何可唯一識別個人的資訊,例如駕駛執照號碼、社會安全號碼、銀行帳戶詳細數據、護照號碼、電子郵件位址等等。 現今有許多法規可用來保護用戶隱私權。
若要保護雲端環境中的數據隱私權,例如 Azure,您可以從建立數據機密性配置來指定數據存取原則開始。 這些政策可以定義數據應用程式所運行的基礎架構,定義授權數據存取的方式,以及指定被授權後可以存取的數據列或欄。
建立數據機密性分類配置
分類 | 描述 |
---|---|
公開 | 任何人都可以存取數據,也可以傳送給任何人。 例如,開啟政府數據。 |
僅供內部使用。 | 只有員工可以存取數據,且無法在公司外部傳送。 |
機密 | 只有在特定工作需要數據時,才能共享數據。 若沒有保密協議,數據就無法在公司外部傳送。 |
敏感性 (個人資料) | 數據包含私用資訊,此資訊必須遮罩並共用,只有需要知道的時間有限。 數據無法傳送給未經授權的人員或公司外部。 |
受限制 | 數據只能與負責保護的具名個人共用。 例如,法律檔或商業秘密。 |
擷取數據之前,您必須將數據分類為 機密或低於 或 機密(個人資料):
- 如果哪些資料行和資料列對不同使用者的可見性沒有任何限制,則可以將資料分為 機密或 以下。
- 數據可以分類為 敏感性(個人資料),如果不同使用者看到的數據行和數據列受到限制的話。
重要
當數據與先前具有較低分類的其他數據產品結合時,數據集可能會從機密或以下變更為敏感性(個人資料)。 當數據需要持續時,應該移至符合其機密層級和上線程式的指定資料夾。
建立 Azure 原則集
在對應您的數據分類後,您應該將分類與您所在業界的政策要求以及公司的內部政策保持一致。 此步驟可協助您建立 Azure 原則集,以控管可部署的基礎結構、可部署的位置,以及指定網路和加密標準。
對於受管制產業,Microsoft開發了許多 法規合規性政策計劃 ,作為合規性架構的基準。
針對數據分類,數據遵循加密及允許的基礎結構 SKU 的相同規則以及政策計劃,可以位於相同的登陸區域內。
針對受限制的數據,建議您在 管理群組下的專用 數據登陸區域中裝載數據,您可以在其中定義一組較高的基礎結構需求,例如客戶管理的密鑰進行加密,以及套用至登陸區域的輸入和輸出限制。
注意
本指南已評估將機密(個人資料)和機密或低於數據放入相同的數據登陸區域,但不同的記憶體帳戶。 不過,這可能會讓網路層的解決方案變得複雜,例如網路安全組。
任何已部署的數據控管解決方案都應該限制誰可以在目錄中搜尋受限制的數據。
您也應該考慮針對所有數據資產和服務實作Microsoft Entra ID 條件式存取,以及限制數據的 Just-In-Time 存取,以增強安全性。
加密
除了定義位置和允許的 Azure 服務的原則之外,您也應該考慮每個數據分類的加密需求。
- 金鑰管理的需求為何?
- 儲存這些金鑰的需求為何?
- 每個分類對靜態數據的加密要求是什麼?
- 針對傳輸加密中的數據,您的每個分類需求為何?
- 針對使用加密中的數據,您的每個分類需求為何?
針對金鑰管理,加密金鑰可以是平臺管理或客戶管理。 Microsoft Azure 中記載的金鑰管理,以協助您選擇密鑰管理解決方案。 如需詳細資訊,請參閱 Azure 中的金鑰管理概觀和 如何選擇正確的金鑰管理解決方案。
Microsoft已發佈的文件說明 Azure 待用數據加密 和數據 加密模型 ,可協助您瞭解可用的加密選項。
Microsoft讓客戶能夠在雲端服務和客戶之間移動時,使用 傳輸層安全性(TLS) 通訊協定來保護數據。 如需詳細資訊,請參閱 傳輸中的數據加密。
如果您的案例需要數據保持加密使用中,Azure 機密運算威脅模型的目標是將信任降到最低,或移除租使用者網域中存取程式代碼和數據的可能性。
如需最新的 Azure 機密運算供應專案,請參閱 Azure 機密運算產品。
資料控管
定義允許 Azure 服務部署的原則之後,您必須決定如何授與數據產品的存取權。
如果您有數據控管解決方案,例如 Microsoft Purview 或 Azure Databricks Unity 目錄,您可以建立數據資產/產品,以擴充和策劃的數據湖層。 請確定您已設定資料目錄內的許可權,以保護這些資料物件。
Microsoft Purview 提供管理、保護及控制的核心方式:
- 存取資料
- 資料生命週期
- 內部和外部原則和法規
- 數據共享原則
- 識別 敏感性 (個人資料)
- 關於保護與合規性的深入解析
- 數據保護報告的原則
如需使用 Microsoft Purview 管理讀取或修改存取的詳細資訊,請參閱 Microsoft Purview 數據擁有者原則概念。
無論您決定實作 Microsoft Purview 或其他數據控管解決方案,請務必使用 Microsoft Entra ID 群組將原則套用至數據產品。
請務必使用數據控管解決方案的 REST API 將新數據集上線。 數據應用程式小組會建立數據產品,並在數據控管解決方案中註冊它們,以協助識別敏感性(個人資料)。 數據控管解決方案會匯入定義,並拒絕對數據的所有存取,直到小組設定其存取原則為止。
使用模式來保護敏感數據
視您需要實作的數據、服務和原則而定,有數種模式可供採用,以保護敏感數據。
多個複本
針對分類為敏感性(個人資料)的每個資料產品,其流程會建立兩個複本。 第一個複本分類為 機密或以下。 此複本已移除所有機密(個人資料)數據行,並建立於數據產品的機密或下方資料夾下。 另一個複本會建立在 敏感性 (個人資料) 資料夾中, 並包含所有敏感數據。 每個資料夾都會指派一個Microsoft Entra ID 讀取器和一個Microsoft Entra ID 寫入器安全組。
如果Microsoft Purview 正在使用中,您可以註冊這兩個版本的數據產品,並使用原則來保護數據。
此程式會將機密(個人資料)和機密或低於數據區隔開,但授與機密(個人資料)存取權的使用者將能夠查詢所有數據列。 您的組織可能需要查看提供數據列層級安全性以篩選數據列的其他解決方案。
數據列層級和數據行層級安全性
如果您需要篩選使用者看到的數據列,您可以將資料移至使用數據列層級安全性的計算解決方案。
為您的特定使用案例選取適當的 Azure 服務或Microsoft Fabric 解決方案,對於防止重新工程至關重要。 OLTP 資料庫不適合廣泛的分析,就像針對巨量數據分析量身打造的解決方案無法達到電子商務應用程式所需的毫秒回應時間一樣。
若要使用支援數據列層級安全性的解決方案,數據應用程式小組會建立不同的Microsoft Entra標識符群組,並根據數據的敏感度指派許可權。
讓我們藉由指定數據列層級安全性來詳細說明案例,因此需要限制特定數據行的存取權。 數據應用程式小組會建立具有唯讀存取權的四個Microsoft Entra ID 群組,如下表所示:
群組 | 權限 |
---|---|
DA-AMERICA-HRMANAGER-R |
使用薪資資訊檢視 北美洲 人力資源人員數據資產。 |
DA-AMERICA-HRGENERAL-R |
檢視 北美洲 沒有薪資資訊的人力資源人員數據資產。 |
DA-EUROPE-HRMANAGER-R |
檢視具有薪資信息的歐洲人力資源人員數據資產。 |
DA-EUROPE-HRGENERAL-R |
檢視不含薪資信息的歐洲人力資源人員數據資產。 |
第一層限制將支援動態數據遮罩,以隱藏不具許可權的使用者敏感數據。 這種方法的其中一個優點是,它可以整合到數據集的上線與 REST API。
第二層限制是新增數據行層級安全性,以限制非人力資源經理查看薪資和數據列層級安全性,以限制歐洲和 北美洲 小組成員可以看到哪些數據列。
資料行加密
雖然動態數據遮罩會在簡報時遮罩數據,但某些使用案例會要求解決方案永遠無法存取純文本數據。
SQL Always Encrypted 是Microsoft引進的強大功能,可增強 SQL Server 資料庫中所儲存敏感數據的安全性。 SQL Always Encrypted 可確保儲存在 SQL Server 資料庫中的敏感數據保持安全且不受未經授權的存取保護。 這項功能可藉由加密待用和傳輸中的數據,協助維護最大數據機密性和法規合規性。
透過在用戶端執行加密和解密作業,Always Encrypted 可確保敏感數據仍會受到保護,免於未經授權的存取。 其輕鬆整合和合規性優點,是想要保護其最有價值數據資產的組織不可或缺的工具。