SEC07-BP01 Compreender seu esquema de classificação de dados - AWS Well-Architected Framework

SEC07-BP01 Compreender seu esquema de classificação de dados

Compreenda a classificação dos dados que a workload está processando, os requisitos de tratamento, os processos de negócios associados, onde os dados são armazenados e quem é o proprietário dos dados.  Seu esquema de classificação e tratamento de dados deve considerar os requisitos legais e de conformidade aplicáveis à workload e quais controles de dados são necessários. Compreender os dados é a primeira etapa da jornada de classificação de dados. 

Resultado desejado: os tipos de dados presentes na workload são bem compreendidos e documentados.  Controles apropriados estão em vigor para proteger os dados confidenciais com base na respectiva classificação.  Esses controles regem fatores como: quem tem permissão para acessar os dados e com que finalidade, onde eles são armazenados, a respectiva política de criptografia e como as chaves de criptografia são gerenciadas, o ciclo de vida dos dados e os requisitos de retenção, os processos de destruição apropriados, quais processos de backup e recuperação estão em vigor e a auditoria do acesso.

Antipadrões comuns:

  • Não ter uma política formal de classificação de dados em vigor para definir os níveis de confidencialidade dos dados e os requisitos de tratamento.

  • Não ter uma boa compreensão dos níveis de confidencialidade dos dados na workload e não capturar essas informações na documentação de arquitetura e operações.

  • Não aplicar os controles apropriados sobre os dados com base na confidencialidade e nos respectivos requisitos, conforme descrito em sua política de classificação e tratamento de dados.

  • Não fornecer feedback sobre os requisitos de classificação e tratamento de dados aos proprietários das políticas.

Benefícios do estabelecimento desta prática recomendada: esta prática elimina a ambiguidade com relação ao tratamento adequado dos dados na workload.  A aplicação de uma política formal que defina os níveis de confidencialidade dos dados em sua organização e as proteções necessárias pode ajudar você a cumprir as regulamentações legais e outros atestados e certificações de segurança cibernética.  Os proprietários das workloads podem ter certeza sobre onde os dados confidenciais estão armazenados e quais controles de proteção estão em vigor.  Capturá-los na documentação ajuda os novos membros da equipe a compreendê-los melhor e a manter os controles no início de sua gestão. Essas práticas também podem ajudar a reduzir os custos ao dimensionar corretamente os controles para cada tipo de dados.

Nível de exposição a riscos se esta prática recomendada não for estabelecida: alto

Orientações para a implementação

Ao projetar uma workload, você pode considerar opções para proteger os dados confidenciais de forma intuitiva.  Por exemplo, em uma aplicação multilocatário, é intuitivo considerar os dados de cada locatário como confidenciais e implementar proteções para impedir que um locatário acesse os dados de outro locatário.  Da mesma forma, você pode projetar controles de acesso intuitivamente para que apenas os administradores modifiquem os dados e os outros usuários tenham acesso somente leitura ou não tenham nenhum acesso.

Com esses níveis de confidencialidade de dados definidos e capturados na política, bem como os respectivos requisitos de proteção de dados, você pode identificar formalmente quais dados residem na workload. Em seguida, é possível determinar se os controles corretos estão em vigor, se os controles podem ser auditados e quais respostas são apropriadas se os dados forem tratados incorretamente.

Para ajudar a categorizar quando há dados confidenciais na workload, considere usar tags de recursos quando disponíveis.  Por exemplo, você pode aplicar uma tag que tenha uma chave de tag de classificação e um valor de tag de PHI para informações de saúde protegidas (PHI) e outra tag que tenha uma chave de tag de confidencialidade e um valor de tag definido como alto.  Serviços como o AWS Config podem então ser usados para monitorar esses recursos em busca de alterações e alertar se eles forem modificados de uma forma que anule a conformidade com seus requisitos de proteção (por ex., alterar as configurações de criptografia).  Você pode capturar a definição padrão das chaves de tag e dos valores aceitáveis usando políticas de tags, um recurso do AWS Organizations. Não é recomendável que a chave ou o valor da tag contenha dados privados ou confidenciais.

Etapas da implementação

  1. Entenda o esquema de classificação de dados e os requisitos de proteção da sua organização.

  2. Identifique os tipos de dados confidenciais processados pelas workloads.

  3. Verifique se os dados confidenciais estão sendo armazenados e protegidos na workload de acordo com sua política.  Use técnicas, como testes automatizados, para auditar a eficácia de seus controles.

  4. Considere usar a marcação em nível de recursos e dados, quando disponível, para marcar o nível de confidencialidade dos dados e outros metadados operacionais que possam ajudar no monitoramento e resposta a incidentes.

    1.  As políticas de tag do AWS Organizations podem ser usadas para impor padrões de marcação.

Recursos

Práticas recomendadas relacionadas:

Documentos relacionados:

Exemplos relacionados:

Ferramentas relacionadas