SEC07-BP01 Comprendre votre schéma de classification des données - AWS Well-Architected Framework

SEC07-BP01 Comprendre votre schéma de classification des données

Comprenez la classification des données traitées par votre charge de travail, ses exigences en matière de traitement, les processus métier associés, l’endroit où les données sont stockées et qui en est le propriétaire.  Votre système de classification et de traitement des données doit tenir compte des exigences légales et de conformité applicables à votre charge de travail, ainsi que des contrôles de données nécessaires. La compréhension des données est la première étape du processus de classification des données. 

Résultat souhaité : les types de données présents dans votre charge de travail sont bien compris et documentés.  Des contrôles appropriés sont en place pour protéger les données sensibles en fonction de leur classification.  Ces contrôles régissent les considérations suivantes : qui est autorisé à accéder aux données et dans quel but, où les données sont stockées, la politique de chiffrement de ces données et la manière dont les clés de chiffrement sont gérées, le cycle de vie des données et leurs exigences de conservation, les processus de destruction appropriés, les processus de sauvegarde et de restauration mis en place et l’audit de l’accès.

Anti-modèles courants :

  • Ne pas établir de politique officielle de classification des données pour définir les niveaux de sensibilité des données et leurs exigences de traitement.

  • Ne pas bien comprendre les niveaux de sensibilité des données de votre charge de travail et ne pas saisir ces informations dans la documentation relative à l’architecture et aux opérations.

  • Ne pas appliquer les contrôles appropriés à vos données en fonction de leur sensibilité et de leurs exigences, comme indiqué dans votre politique de classification et de traitement des données.

  • Ne pas fournir de rétroaction sur les exigences de classification et de traitement des données aux propriétaires des politiques.

Avantages de la mise en place de cette bonne pratique : cette pratique élimine toute ambiguïté quant à la gestion appropriée des données au sein de votre charge de travail.  L’application d’une politique officielle qui définit les niveaux de sensibilité des données de votre organisation et les protections requises peut vous aider à vous conformer aux réglementations légales et aux autres attestations et certifications de cybersécurité.  Les propriétaires de la charge de travail peuvent savoir en toute confiance où sont stockées les données sensibles et quels contrôles de protection sont en place.  La consignation de ces informations dans la documentation aide les nouveaux membres de l’équipe à mieux les comprendre et à gérer les contrôles dès qu’ils commencent à occuper leur fonction. Ces pratiques peuvent également contribuer à réduire les coûts en dimensionnant correctement les contrôles pour chaque type de données.

Niveau d’exposition au risque si cette bonne pratique n’est pas établie : élevé

Directives d’implémentation

Lors de la conception d’une charge de travail, vous pouvez réfléchir aux moyens de protéger les données sensibles de manière intuitive.  Par exemple, dans une application multilocataire, il est intuitif de considérer les données de chaque locataire comme sensibles et de mettre en place des protections afin qu’un locataire ne puisse pas accéder aux données d’un autre.  De même, vous pouvez concevoir des contrôles d’accès intuitifs de telle sorte que seuls les administrateurs puissent modifier les données, tandis que les autres utilisateurs ne bénéficient que d’un accès en lecture, voire d’aucun accès.

En définissant et en saisissant ces niveaux de sensibilité des données dans les politiques, ainsi que leurs exigences en matière de protection des données, vous pouvez identifier formellement quelles données se trouvent dans votre charge de travail. Vous pouvez ensuite déterminer si les contrôles appropriés sont en place, s’ils peuvent être audités et quelles réponses sont pertinentes en cas de mauvaise gestion des données.

Pour vous aider à catégoriser les endroits où résident des données sensibles dans votre charge de travail, pensez à utiliser des balises de ressources lorsqu’elles sont disponibles.  Par exemple, vous pouvez appliquer une balise dont la clé de balise est classification et la valeur de balise est PHI pour les informations de santé protégées (PHI), et une autre balise dont la clé de balise est sensibilité et la valeur de balise est élevée.  Des services tels qu’AWS Config peuvent ensuite être utilisés pour surveiller les modifications apportées à ces ressources et vous avertir si elles sont modifiées d’une manière qui les rend non conformes à vos exigences de protection (par exemple en modifiant les paramètres de chiffrement).  Vous pouvez capturer la définition standard de vos clés de balise et les valeurs acceptables à l’aide des politiques de balises, une fonctionnalité d’AWS Organizations. Il est déconseillé d’avoir une clé ou une valeur de balise qui contient des données privées ou sensibles.

Étapes d’implémentation

  1. Comprenez le schéma de classification des données et les exigences de protection de votre organisation.

  2. Identifiez les types de données sensibles traitées par vos charges de travail.

  3. Vérifiez que les données sensibles sont stockées et protégées au sein de votre charge de travail conformément à votre politique.  Utilisez des techniques telles que les tests automatisés pour vérifier l’efficacité de vos contrôles.

  4. Envisagez d’utiliser le balisage au niveau des ressources et des données, le cas échéant, pour baliser les données en fonction de leur niveau de sensibilité et d’autres métadonnées opérationnelles susceptibles de faciliter la surveillance et la réponse aux incidents.

    1.  Les politiques de balisage d’AWS Organizations peuvent être utilisées pour appliquer les normes de balisage.

Ressources

Bonnes pratiques associées :

Documents connexes :

Exemples connexes :

Outils associés :