Vai al contenuto

Controllo Accesso con Etichette in Azure SQL Database

Scopri le novità di Azure SQL Database per il controllo accessi basato su etichette tramite le policy di Microsoft Purview.

L’implementazione del controllo accesso basato su etichette nella gestione del database è una frontiera importante per la sicurezza delle informazioni sensibili aziendali. Oggi parliamo di un avanzamento significativo in questo ambito: la disponibilità in anteprima della funzionalità di controllo dell’accesso basato su etichette in Azure SQL Database, utilizzando le policy di protezione di Microsoft Purview Information Protection (MIP).

La piattaforma Azure SQL Database mette già a disposizione degli strumenti potenti per scoprire, classificare, etichettare e generare report sui dati sensibili contenuti nelle basi dati. Questo strumento di classificazione dei dati si integra con le etichette di sensibilità di Microsoft Purview che permettono una gestione e definizione centralizzata attraverso il portale Microsoft Purview.

La funzione di Microsoft Purview offre la capacità di registrare e scandagliare un database SQL di Azure, assegnando automaticamente etichette di sensibilità MIP ai dati identificati come sensibili. Una volta classificati, è possibile utilizzare le policy MIP per gestire chi può accedere a questi dati in base all’etichettatura di sensibilità.

Le policy di controllo dell’accesso di Purview, detti anche policy di protezione, permettono di proteggere automaticamente i dati sensibili nell’ambito delle diverse fonti dati aziendali. Cariche aziendali come il Chief Data Officer (CDO) o amministratori di sicurezza possono configurare e applicare azioni di controllo d’accesso su colonne di dati sensibili in base alle etichette di sensibilità attribuite.

Ad esempio, se un database SQL di Azure, diciamo ContosoDB, contiene dati finanziari e personali identificabili (PII), e viene registrato in Purview, riceverà l’etichetta di sensibilità “Altamente Confidenziale”. Di conseguenza, sarà possibile creare una policy di protezione che applichi azioni di negazione dell’accesso alle colonne con questa etichetta, limitando l’accesso ai soli utenti o gruppi autorizzati definiti nella policy.

Una volta configurata e pubblicata in Purview, ogni tentativo da parte di un utente non autorizzato di accedere alle colonne etichettate come “Altamente Confidenziale” nel database ContosoDB (ad esempio, tentando di eseguire una query T-SQL che faccia riferimento a queste colonne) verrà bloccato con un errore di “permesso negato”.

Per iniziare ad utilizzare il controllo dell’accesso basato su etichette per i tuoi database, è possibile consultare le istruzioni dettagliate fornite dalla documentazione ufficiale di Azure SQL Database e Microsoft Purview.

Con questi nuovi strumenti, le organizzazioni hanno ora maggiori capacità per implementare un robusto sistema di classificazione e governance dei dati sensibili, alzando così il livello di sicurezza e di conformità ai requisiti di audit.