SEC07-BP01 Comprendere lo schema di classificazione dei dati - Pilastro della sicurezza

SEC07-BP01 Comprendere lo schema di classificazione dei dati

Comprendi la classificazione dei dati che il tuo carico di lavoro sta elaborando, i requisiti di gestione, i processi aziendali associati, dove sono archiviati i dati e chi è il proprietario dei dati.  Lo schema di classificazione e gestione dei dati deve tenere conto dei requisiti legali e di conformità applicabili del carico di lavoro e dei controlli dei dati necessari. Comprendere i dati è il primo passo nel percorso della classificazione dei dati. 

Risultato desiderato: i tipi di dati presenti nel carico di lavoro sono ben compresi e documentati.  Sono in atto controlli appropriati per proteggere i dati sensibili in base alla loro classificazione.  Questi controlli regolano considerazioni quali chi è autorizzato ad accedere ai dati e per quale scopo, dove vengono archiviati i dati, qual è la policy di crittografia per tali dati e come vengono gestite le chiavi di crittografia, il ciclo di vita dei dati e i requisiti di conservazione, i processi di distruzione appropriati, i processi di backup e ripristino in atto e la verifica degli accessi.

Anti-pattern comuni:

  • Non disporre di una policy formale di classificazione dei dati per definire i livelli di sensibilità dei dati e i relativi requisiti di gestione.

  • Non avere una corretta consapevolezza dei livelli di sensibilità dei dati all'interno del carico di lavoro e non catturare queste informazioni nella documentazione dell'architettura e delle operazioni.

  • Non riuscire ad applicare i controlli appropriati sui dati in base alla loro sensibilità e ai requisiti, come indicato nella relativa policy di classificazione e trattamento.

  • Non riuscire a fornire un feedback sui requisiti di classificazione e trattamento dei dati ai proprietari delle policy.

Vantaggi della definizione di questa best practice: questa pratica elimina le ambiguità sulla corretta gestione dei dati all'interno del carico di lavoro.  L'applicazione di una policy formale che definisca i livelli di sensibilità dei dati nella propria organizzazione e le relative protezioni richieste, può aiutare a rispettare le normative legali e altre attestazioni e certificazioni di sicurezza informatica.  I proprietari dei carichi di lavoro possono avere la certezza di sapere dove sono archiviati i dati sensibili e quali controlli di protezione sono in atto.  La loro acquisizione nella documentazione aiuta i nuovi membri del team a comprenderli meglio e a gestire i controlli nelle prime fasi del loro mandato. Queste pratiche possono anche aiutare a ridurre i costi dimensionando correttamente i controlli per ogni tipo di dati.

Livello di rischio associato se questa best practice non fosse adottata: elevato

Guida all'implementazione

Quando si progetta un carico di lavoro, si può pensare a come proteggere i dati sensibili in modo intuitivo.  Ad esempio, in un'applicazione multi-tenant, è intuitivo considerare i dati di ogni tenant come sensibili e mettere in atto protezioni in modo che un tenant non possa accedere ai dati di un altro tenant.  Allo stesso modo, è possibile progettare intuitivamente i controlli di accesso in modo che solo gli amministratori possano modificare i dati, e che gli altri utenti abbiano solo accesso a livello di lettura o non abbiano alcun accesso.

La definizione e l'acquisizione di questi livelli di sensibilità dei dati nelle policy, insieme ai relativi requisiti di protezione dei dati, consente di identificare formalmente quali dati risiedono nel carico di lavoro. È quindi possibile determinare se sono stati predisposti i controlli giusti, se i controlli possono essere verificati e quali sono le risposte appropriate in caso di gestione errata dei dati.

Per aiutarti a classificare dove sono presenti dati sensibili all'interno del carico di lavoro, valuta la possibilità di utilizzare i tag delle risorse laddove disponibili.  Ad esempio, puoi applicare un tag con una chiave di classificazione e un valore di tag di PHI per informazioni sullo stato protette (PHI) e un altro tag con una chiave di tag di sensibilità e un valore di tag alto.  Servizi come AWS Config possono quindi essere utilizzati per monitorare le modifiche di queste risorse e avvisare in caso di modifica in modo da renderle non conformi ai requisiti di protezione dell'utente (ad esempio la modifica delle impostazioni di crittografia).  Puoi acquisire la definizione standard delle chiavi dei tag e dei valori accettabili utilizzando le policy dei tag, una funzionalità di AWS Organizations. Non è consigliabile che la chiave o il valore dei tag contenga dati privati o sensibili.

Passaggi dell'implementazione

  1. Comprendi lo schema di classificazione dei dati e i requisiti di protezione della tua organizzazione.

  2. Identifica i tipi di dati sensibili elaborati dai tuoi carichi di lavoro.

  3. Verifica che i dati sensibili siano archiviati e protetti all'interno del tuo carico di lavoro in base alla tua policy.  Utilizza tecniche come i test automatici per verificare l'efficacia dei tuoi controlli.

  4. Prendi in considerazione l'utilizzo di tag a livello di risorse e dati, laddove disponibili, per etichettare i dati con il relativo livello di sensibilità e altri metadati operativi che possono aiutare nel monitoraggio e nella risposta agli incidenti.

    1.  Le policy dei tag AWS Organizations possono essere utilizzate per applicare gli standard di etichettatura.

Risorse

Best practice correlate:

Documenti correlati:

Esempi correlati:

Strumenti correlati: