기밀성을 보호하기 위한 디자인
- 10분
 
| 
               | 
|---|
사용자, 사용량, 구성, 규정 준수, 지적 재산권 및 기타 기준에 따라 워크로드 데이터를 분류할 수 있습니다. 그러나 분류 방법에 관계없이 신뢰할 수 있는 경계 내에서만 공유되어야 합니다. 기밀성을 보호하려면 액세스 제어, 불투명도 및 데이터 및 시스템과 관련된 활동의 감사 내역을 유지하는 데 중점을 둡니다.
예제 시나리오
Contoso Rise Up은 비영리 단체가 모금 및 기부를 관리하는 데 도움이 되는 다중 테넌트 SaaS(Software as a Service) 제품을 제공합니다. 그들은 몇 년 동안 시장에 있었고 견고한 고객 기반을 가지고 있습니다. 이 솔루션은 Azure Red Hat OpenShift 및 Azure Database for PostgreSQL을 기반으로 합니다. 서로 다른 예산 요구 사항을 충족하는 격리된 테넌트 및 공유 테넌트 옵션을 모두 제공합니다.
액세스를 엄격하게 제한
단지 정말 그것을 필요로하는 사람들에게 액세스 권한을 부여, 그들은 그것을 필요로하는 한.
신뢰할 수 있는 사용자도 개방형 액세스 권한이 없어야 합니다. 사용 권한을 꽉 유지하고 시간이 제한되므로 시스템은 오용이나 실수로부터 계속 보호됩니다.
Contoso의 과제
Contoso Rise Up은 훌륭한 고객 지원으로 유명합니다. 신속하게 문제를 해결할 수 있도록 지원 팀은 고객 데이터에 대한 모든 권한을 부여합니다.
지원 팀은 윤리적 액세스에 대한 교육을 정기적으로 받습니다.
불행히도, 화가 난 한 직원은 그 신뢰를 깨뜨렸습니다. 그들은 기부자 목록을 복사하고 공개적으로 공유했습니다. 그 사람은 해고되었지만 Contoso Rise Up의 명성에 대한 피해는 이미 이루어졌습니다.
접근 방식 및 결과 적용
Contoso는 Microsoft Entra ID에서 사용자를 엄격하게 그룹화하고 RBAC(역할 기반 액세스)를 설정하여 액세스할 수 있는 사용자를 제어합니다.
이제 모든 데이터 액세스에는 승인이 필요하고 시간이 제한되며 기록됩니다.
이러한 규칙은 워크로드 및 고객 지원 팀에 적용되므로 고객 데이터에 더 이상 액세스할 수 없습니다.
분류를 통해 기밀 데이터 식별
어떤 종류의 데이터가 있는지, 얼마나 중요한지, 데이터가 나오면 무엇이 잘못되었을지 파악합니다. 필요한 경우 적절한 수준의 보호를 적용할 수 있도록 데이터에 적절하게 레이블을 지정합니다.
이 평가는 보안 조치의 권한을 부여할 수 있도록 도와줍니다. 워크로드에 영향을 주거나 노출될 수 있는 고위험 데이터 및 구성 요소를 식별할 수도 있습니다. 이 연습은 다른 유형의 데이터를 처리하는 방법에 대해 동일한 페이지의 모든 사용자를 가져오는 데 도움이 됩니다.
Contoso의 과제
기부자 관리 시스템은 다음과 같은 다양한 유형의 데이터를 저장합니다.
- Contoso Rise Up의 고객 목록과 같은 내부 정보
 - 기부자 목록과 같은 고객 소유 데이터
 - 우편 주소와 같은 기부자별 데이터
 - 스톡 이미지 및 문서 서식 파일과 같은 민감하지 않은 데이터
 
워크로드 팀은 데이터를 분류하지 않았습니다. 데이터 세트 전반에 걸쳐 보안을 광범위하게 적용했습니다.
접근 방식 및 결과 적용
워크로드 팀은 Contoso의 데이터 분류 지침을 따르고 데이터 저장소, 열, 스토리지 계정 및 기타 스토리지 리소스에 메타데이터를 플래그를 지정하여 데이터의 유형과 민감도를 나타냅니다.
이 작업은 로깅 문 및 백업을 포함하여 전체 시스템 전체에서 각 수준의 중요한 데이터가 제대로 처리되도록 하는 데 도움이 됩니다.
팀은 낮은 보안 데이터베이스에서 상대적으로 중요한 데이터를 찾고 더 높은 보안 데이터베이스에서 민감하지 않은 데이터를 찾습니다. 보안 수준과 데이터 형식을 일치하도록 데이터를 다시 조직하고 있습니다.
또한 키 필드에 데이터 마스킹을 사용하여 데이터 기밀성을 더 잘 보호할 계획이므로 권한 있는 사용자도 필요한 항목만 볼 수 있습니다.
데이터 수명 주기의 모든 단계에서 암호화 적용
암호화를 사용하여 스토리지에 있든, 네트워크를 통해 이동하든, 처리 중이든 간에 데이터를 보호합니다. 데이터가 얼마나 중요한지에 대한 암호화 전략을 기반으로 합니다.
이 접근 방식을 따르면 누군가가 액세스 권한을 얻더라도 올바른 키 없이는 아무것도 읽을 수 없습니다.
중요한 데이터에는 시스템 내부에서 추가 액세스 권한을 얻는 데 사용되는 구성 정보가 포함됩니다. 데이터 암호화는 위험을 억제하는 데 도움이 될 수 있습니다.
Contoso의 과제
Contoso Rise Up은 기본 제공 특정 시점 복원을 사용하여 각 PostgreSQL 데이터베이스를 백업합니다. 또한 안전을 위해 일관된 일일 백업을 만들고 스토리지 계정에 별도로 저장합니다.
재해 복구 스토리지 계정은 Just-In-Time 액세스로 제한되며 소수의 Microsoft Entra ID 계정만 액세스할 수 있습니다.
복구 훈련 중에 직원이 백업에 액세스하려고 시도하고 Contoso 조직의 네트워크 공유에 백업을 실수로 복사했습니다.
몇 달 후 이 백업이 검색되어 Contoso의 개인 정보 보호 팀에 보고되었습니다. 그들은 액세스 방법과 사건이 발견 될 때까지 무슨 일이 있었는지에 대한 전체 조사를했다. 다행히 중요한 정보가 노출되지 않았으며 조사 및 감사를 마친 후 파일이 삭제되었습니다.
접근 방식 및 결과 적용
이제 팀은 Azure Storage 서비스 암호화를 사용하여 모든 백업을 미사용 시 암호화해야 한다는 명확한 규칙을 가지고 있습니다. 또한 암호화 키는 Azure Key Vault에서 보호되어야 합니다.
백업이 어딘가로 끝나더라도 암호 해독 키가 없으면 내부 데이터는 쓸모가 없습니다. 따라서 개인 정보 침해의 가능성이 훨씬 적습니다.
이제 재해 복구 계획에는 백업을 안전하게 암호 해독하는 방법과 시기를 포함하여 백업을 올바르게 처리하는 방법에 대한 표준 지침이 포함되어 있습니다.