SEC07-BP01 Comprensión del esquema de clasificación de datos - Pilar de seguridad

SEC07-BP01 Comprensión del esquema de clasificación de datos

Comprenda la clasificación de los datos que procesa su carga de trabajo, los requisitos de su tratamiento, los procesos empresariales asociados, dónde se almacenan los datos y quién es su propietario.  Su esquema de clasificación y tratamiento de datos debe tener en cuenta los requisitos legales y de cumplimiento aplicables a su carga de trabajo y los controles de datos necesarios. La comprensión de los datos es el primer paso en el proceso de clasificación de los datos. 

Resultado deseado: comprender y documentar adecuadamente los tipos de datos presentes en su carga de trabajo.  Disponer de controles adecuados para proteger los datos confidenciales en función de su clasificación.  Estos controles determinan cuestiones como quién puede acceder a los datos y con qué propósito, dónde se almacenan los datos, la política de cifrado de esos datos y la forma en que se administran las claves de cifrado, el ciclo de vida de los datos y sus requisitos de retención, los procesos de destrucción pertinentes, los procesos de respaldo y recuperación existentes y la auditoría del acceso.

Antipatrones usuales:

  • No contar con una política formal de clasificación de datos para definir los niveles de confidencialidad de los datos y sus requisitos de tratamiento.

  • No comprender bien los niveles de confidencialidad de los datos dentro de su carga de trabajo y no reflejar esta información en la documentación de la arquitectura y las operaciones.

  • No aplicar los controles adecuados en torno a sus datos en función de su confidencialidad y sus requisitos, tal como se describe en su política de clasificación y tratamiento de datos

  • No proporcionar comentarios sobre los requisitos de clasificación y tratamiento de datos a los propietarios de las políticas.

Beneficios de establecer esta práctica recomendada: esta práctica elimina la ambigüedad en torno al tratamiento adecuado de los datos dentro de su carga de trabajo.  La aplicación de una política formal que defina los niveles de confidencialidad de los datos en su organización y las protecciones que requieren puede ayudarle a cumplir la normativa legal y otras acreditaciones y certificaciones de ciberseguridad.  Los propietarios de las cargas de trabajo tienen la confianza de saber dónde se almacenan los datos confidenciales y qué controles de protección existen.  Plasmar esta información en la documentación ayuda a los nuevos miembros del equipo a comprenderla mejor y a atenerse a estos controles desde el principio de su incorporación. Estas prácticas también pueden contribuir a reducir los costes al dimensionar correctamente los controles para cada tipo de datos.

Nivel de riesgo expuesto si no se establece esta práctica recomendada: alto

Guía para la implementación

Al diseñar una carga de trabajo, es posible que se plantee diversas formas de proteger los datos confidenciales de manera intuitiva.  Por ejemplo, en una aplicación con varios inquilinos, resulta intuitivo pensar que los datos de cada inquilino son confidenciales y establecer protecciones para que un inquilino no pueda acceder a los datos de otro.  Del mismo modo, puede diseñar controles de acceso de forma intuitiva para que únicamente los administradores puedan modificar los datos y que otros usuarios solo tengan acceso de nivel de lectura o no tengan ningún tipo de acceso.

Al definir y plasmar estos niveles de confidencialidad de los datos en la política, junto con sus requisitos de protección de datos, puede identificar formalmente qué datos residen en su carga de trabajo. A continuación, puede determinar si cuenta con los controles correctos, si los controles se pueden auditar y qué respuestas son apropiadas si se determina que se está produciendo un tratamiento de los datos incorrecto.

Para ayudar a categorizar la presencia de datos confidenciales de su carga de trabajo, plantéese el uso de etiquetas de recursos en los casos en los que estén disponibles.  Por ejemplo, puede aplicar una etiqueta que tenga una clave de etiqueta de Classification y un valor de etiqueta de PHI para la información de salud protegida (PHI), y otra etiqueta que tenga una clave de etiqueta de Sensitivity y un valor de etiqueta de High.  Servicios como AWS Config se pueden usar a continuación para supervisar estos recursos en busca de cambios y alertar si se modifican de modo que dejen de cumplir los requisitos de protección (por ejemplo, al cambiar la configuración de cifrado).  Puede capturar la definición estándar de las claves de sus etiquetas y los valores aceptables mediante políticas de etiquetas, una característica de AWS Organizations. No se recomienda que la clave o el valor de la etiqueta contengan datos privados o confidenciales.

Pasos para la implementación

  1. Comprenda el esquema de clasificación de datos y los requisitos de protección de su organización.

  2. Identifique los tipos de datos confidenciales que procesan sus cargas de trabajo.

  3. Verifique que los datos confidenciales se almacenen y protejan dentro de su carga de trabajo de acuerdo con su política.  Usa técnicas como las pruebas automatizadas para auditar la eficacia de los controles.

  4. Plantéese el uso del etiquetado de recursos y datos (si está disponible) para etiquetar los datos con su nivel de confidencialidad y otros metadatos operativos que puedan contribuir a la supervisión y la respuesta a los incidentes.

    1.  Se pueden utilizar políticas de etiquetas de AWS Organizations para hacer cumplir los estándares de etiquetado.

Recursos

Prácticas recomendadas relacionadas:

Documentos relacionados:

Ejemplos relacionados:

Herramientas relacionadas