SEC07-BP01 Comprendere lo schema di classificazione dei dati
Comprendi la classificazione dei dati che il tuo carico di lavoro sta elaborando, i requisiti di gestione, i processi aziendali associati, dove sono archiviati i dati e chi è il proprietario dei dati. Lo schema di classificazione e gestione dei dati deve tenere conto dei requisiti legali e di conformità applicabili del carico di lavoro e dei controlli dei dati necessari. Comprendere i dati è il primo passo nel percorso della classificazione dei dati.
Risultato desiderato: i tipi di dati presenti nel carico di lavoro sono ben compresi e documentati. Sono in atto controlli appropriati per proteggere i dati sensibili in base alla loro classificazione. Questi controlli regolano considerazioni quali chi è autorizzato ad accedere ai dati e per quale scopo, dove vengono archiviati i dati, qual è la policy di crittografia per tali dati e come vengono gestite le chiavi di crittografia, il ciclo di vita dei dati e i requisiti di conservazione, i processi di distruzione appropriati, i processi di backup e ripristino in atto e la verifica degli accessi.
Anti-pattern comuni:
-
Non disporre di una policy formale di classificazione dei dati per definire i livelli di sensibilità dei dati e i relativi requisiti di gestione.
-
Non avere una corretta consapevolezza dei livelli di sensibilità dei dati all'interno del carico di lavoro e non catturare queste informazioni nella documentazione dell'architettura e delle operazioni.
-
Non riuscire ad applicare i controlli appropriati sui dati in base alla loro sensibilità e ai requisiti, come indicato nella relativa policy di classificazione e trattamento.
-
Non riuscire a fornire un feedback sui requisiti di classificazione e trattamento dei dati ai proprietari delle policy.
Vantaggi della definizione di questa best practice: questa pratica elimina le ambiguità sulla corretta gestione dei dati all'interno del carico di lavoro. L'applicazione di una policy formale che definisca i livelli di sensibilità dei dati nella propria organizzazione e le relative protezioni richieste, può aiutare a rispettare le normative legali e altre attestazioni e certificazioni di sicurezza informatica. I proprietari dei carichi di lavoro possono avere la certezza di sapere dove sono archiviati i dati sensibili e quali controlli di protezione sono in atto. La loro acquisizione nella documentazione aiuta i nuovi membri del team a comprenderli meglio e a gestire i controlli nelle prime fasi del loro mandato. Queste pratiche possono anche aiutare a ridurre i costi dimensionando correttamente i controlli per ogni tipo di dati.
Livello di rischio associato se questa best practice non fosse adottata: elevato
Guida all'implementazione
Quando si progetta un carico di lavoro, si può pensare a come proteggere i dati sensibili in modo intuitivo. Ad esempio, in un'applicazione multi-tenant, è intuitivo considerare i dati di ogni tenant come sensibili e mettere in atto protezioni in modo che un tenant non possa accedere ai dati di un altro tenant. Allo stesso modo, è possibile progettare intuitivamente i controlli di accesso in modo che solo gli amministratori possano modificare i dati, e che gli altri utenti abbiano solo accesso a livello di lettura o non abbiano alcun accesso.
La definizione e l'acquisizione di questi livelli di sensibilità dei dati nelle policy, insieme ai relativi requisiti di protezione dei dati, consente di identificare formalmente quali dati risiedono nel carico di lavoro. È quindi possibile determinare se sono stati predisposti i controlli giusti, se i controlli possono essere verificati e quali sono le risposte appropriate in caso di gestione errata dei dati.
Per aiutarti a classificare dove sono presenti dati sensibili all'interno del carico di lavoro, valuta la possibilità di utilizzare i tag delle risorse laddove disponibili. Ad esempio, puoi applicare un tag con una chiave di classificazione
e un valore di tag di PHI
per informazioni sullo stato protette (PHI) e un altro tag con una chiave di tag di sensibilità
e un valore di tag alto
. Servizi come AWS Config
Passaggi dell'implementazione
-
Comprendi lo schema di classificazione dei dati e i requisiti di protezione della tua organizzazione.
-
Identifica i tipi di dati sensibili elaborati dai tuoi carichi di lavoro.
-
Verifica che i dati sensibili siano archiviati e protetti all'interno del tuo carico di lavoro in base alla tua policy. Utilizza tecniche come i test automatici per verificare l'efficacia dei tuoi controlli.
-
Prendi in considerazione l'utilizzo di tag a livello di risorse e dati, laddove disponibili, per etichettare i dati con il relativo livello di sensibilità e altri metadati operativi che possono aiutare nel monitoraggio e nella risposta agli incidenti.
-
Le policy dei tag AWS Organizations possono essere utilizzate per applicare gli standard di etichettatura.
-
Risorse
Best practice correlate:
Documenti correlati:
Esempi correlati:
Strumenti correlati: