Siber saldırıların günden güne şiddetini arttırarak sürekli karşımıza çıkması ve kritik verinin gizliliği, denetimi ve korunması ile ilgili yasal regülasyonlar BT yöneticilerini veriyi ayrıştırmak ve sınıflandırmak anlamında iyice zorluyor.
Azure Information Protection (AIP) bu konuda kritik verinin oluşturulduğu andan itibaren keşfedilmesi, sınıflandırılması, etiketlenmesi ve sürekli korunması anlamında BT yöneticilerine büyük kolaylıklar sağlıyor. Bu noktada verinin konumu da oldukça önemli, çünkü kurum sınırları içerisindeki veriyi korumak göreceli olarak kolayken bulut uygulamalarına özellikle de bulut depolama uygulamalarına gönderilebilecek verinin kontrolü daha da önemli bir hale geliyor. AIP ile verinin konumdan bağımsız korumayı sürekli sağlamak mümkün.
Bulut Uygulamalarındaki verinin otomatik olarak keşfi, sınıflandırılması ve korunması nasıl yapılır?
Öncelikli olarak tüm bu saydıklarımızı yapması için bir politika hazırlamamız gerekiyor. Bu örnekte BOX uygulaması içerisinde bulunabilecek kredi kartı bilgilerini kontrol edecek bir politika yazacağız. Böyle bir veri keşfedildiğinde otomatik olarak sınıflandırılacak ve etiketlenecek.
- CAS konsolunda Control sekmesinde Policies bölümüne gelin.
- Create Policy diyerek File Policy Seçin.
- Politikaya BOX Detection POLICY ismini verin.
- Policy Severity seçin.
- “Create a filter for the files this policy will act on” altında App—equals—Box seçin.
- Uygulama ayarlarını aşağıdaki gibi yapın. Böylece BOX uygulaması içerisinde global olarak tanınış bir kredi kartı formatı geçtiğinde sistem bunu tespit edebilecektir.
- Governance altında BOX bölümünü açın ve Apply classification Labet seçeneği ile devam edin. CAS ve AIP entegrasyonu sayesinde mevcut etiketlerinizi burada göreceksiniz.
Ve bu kadar!