Azure Data Factoryn preview-ominaisuuden tietoturvariskien mitigointi: Lähestymistapoja henkilötietojen turvalliseen käsittelyyn
Takanen, Eeva (2025)
Julkaisun pysyvä osoite on
https://urn.fi/URN:NBN:fi:amk-2025121838131
https://urn.fi/URN:NBN:fi:amk-2025121838131
Tiivistelmä
Henkilötietoa käsitellään kasvavassa määrin pilvipalvelualustoilla, mikä tuo mukanaan monia hyötyjä, mutta myös riskejä. Riippuvuus palveluntarjoajien dokumentaatiosta voi vaikeuttaa kaikkien riskien ymmärtämistä ja ennakointia. Yksi näistä riskeistä on Azure Data Factory (ADF) preview-ominaisuus, joka saattaa paljastaa henkilötietoa palvelun käyttäjille jättämättä asianmukaisia lokikirjauksia. Ominaisuus on käytettävissä kolmessa eri näkymässä palvelun käyttöliittymässä.
Yleinen tietosuoja-asetus (GDPR) velvoittaa organisaatioita minimoimaan käsittelemäänsä henkilötietoa, suojaamaan tiedot sekä valvomaan ja raportoimaan mahdolliset tietoturvaloukkaukset. Noudattaakseen yleisen tietosuoja-asetuksen vaatimuksia, organisaatioiden tulee arvioida käyttötapauksiensa riskejä ja mitigoida niitä asianmukaisesti, mukaan lukien preview-näkymästä aiheutuvat mahdolliset tietoturvariskit.
Tutkimuksessa kokeiltiin seitsemää käyttöoikeusrajoituksiin ja datan suojaukseen liittyvää menetelmää potentiaalisten mitigointikeinojen selvittämiseksi. Esikäsittelyyn liittyivät dynaaminen datamaskaus, saraketason suojaus käyttöoikeuksia rajoittaen, hajautusfunktion käyttö näkymää ja proseduuria hyödyntäen ja Always Encrypted -salaus. ADF-ympäristössä toteutetut keinot olivat tietokantatason datasetin hyödyntäminen ja esikatseluoikeuksien rajoittaminen Azuren kustomoiduilla rooleilla. Kokeilut toteutettiin ADF-testiympäristössä ja siihen yhdistetyssä SQL Server -ympäristössä, joka sisälsi henkilötietoa mallintavaa testidataa. Testiympäristöä ei suunniteltu kuvastamaan todellista tuotantoympäristöä, joka rajasi tutkimuksen laajuutta loogisesti.
Kaikki viisi esikäsittelyn keinoa onnistuivat estämään henkilötiedon esittämisen preview-näkymissä kokonaan tai tunnistettavassa muodossa käyttäjälle. Kaksi epäonnistunutta keinoa onnistuivat estämään esikatselun yhdessä tai kahdessa kolmesta preview-näkymästä. Kaikki tutkitut mitigaatiokeinot voidaan sisällyttää dataprosesseihin ilman merkittäviä lisäkuluja. Oikeiden mitigointikeinojen valinta riippuu käyttötarkoituksesta ja tietosuoja-asetuksen velvoitteiden täyttäminen todellisuudessa vaatii prosessien suunnittelua ja arviointia näitä menetelmiä laajemmassa mittakaavassa. A large amount of personal data is stored on cloud servers, offering clear benefits to organisations but also risks. Some of those risks are harder to anticipate than others due to the reliance on cloud service documentation. One such risks is Azure Data Factory’s (ADF) preview feature, that may expose personal data to ADF users without leaving an audit trail. The feature is available in three different locations in the ADF Studio interface.
The General Data Protection Regulation (GDPR) requires organisations to minimise their use of personal data stored, protect the data they process and detect and report data breaches. To ensure compliance organisations using ADF should evaluate the risks of their specific use cases and implement appropriate safety measures to mitigate the risks, including the possible risks of the preview feature.
In order to study ways of mitigating this risk, seven methods utilizing data access restriction and data protection related measures were tested in an iterative manner. In context of pre-processing the methods tested were: dynamic data masking, column-level security using access rights, usage of view and stored procedure to protect data via hash functions and the usage of Always Encrypted encryption. Other methods tested in ADF were: the use of database level dataset and limiting preview access via custom roles. Tests took place in an ADF test environment and the connected SQL Server instance with test data imitating personal data. The environment and services created were not designed to represent a full production environment which limited the study by design.
All five of the pre-processing methods successfully restricted the preview feature in a way that personal data was no longer exposed at all or in an identifiable format to the user. The two failed methods managed to block access to preview in one or two of the three preview locations. These mitigation measures can be applied to data processes without significant cost. The appropriate measures to take depend on the use case and true compliance requires consideration and evaluation of processes beyond these measures.
Yleinen tietosuoja-asetus (GDPR) velvoittaa organisaatioita minimoimaan käsittelemäänsä henkilötietoa, suojaamaan tiedot sekä valvomaan ja raportoimaan mahdolliset tietoturvaloukkaukset. Noudattaakseen yleisen tietosuoja-asetuksen vaatimuksia, organisaatioiden tulee arvioida käyttötapauksiensa riskejä ja mitigoida niitä asianmukaisesti, mukaan lukien preview-näkymästä aiheutuvat mahdolliset tietoturvariskit.
Tutkimuksessa kokeiltiin seitsemää käyttöoikeusrajoituksiin ja datan suojaukseen liittyvää menetelmää potentiaalisten mitigointikeinojen selvittämiseksi. Esikäsittelyyn liittyivät dynaaminen datamaskaus, saraketason suojaus käyttöoikeuksia rajoittaen, hajautusfunktion käyttö näkymää ja proseduuria hyödyntäen ja Always Encrypted -salaus. ADF-ympäristössä toteutetut keinot olivat tietokantatason datasetin hyödyntäminen ja esikatseluoikeuksien rajoittaminen Azuren kustomoiduilla rooleilla. Kokeilut toteutettiin ADF-testiympäristössä ja siihen yhdistetyssä SQL Server -ympäristössä, joka sisälsi henkilötietoa mallintavaa testidataa. Testiympäristöä ei suunniteltu kuvastamaan todellista tuotantoympäristöä, joka rajasi tutkimuksen laajuutta loogisesti.
Kaikki viisi esikäsittelyn keinoa onnistuivat estämään henkilötiedon esittämisen preview-näkymissä kokonaan tai tunnistettavassa muodossa käyttäjälle. Kaksi epäonnistunutta keinoa onnistuivat estämään esikatselun yhdessä tai kahdessa kolmesta preview-näkymästä. Kaikki tutkitut mitigaatiokeinot voidaan sisällyttää dataprosesseihin ilman merkittäviä lisäkuluja. Oikeiden mitigointikeinojen valinta riippuu käyttötarkoituksesta ja tietosuoja-asetuksen velvoitteiden täyttäminen todellisuudessa vaatii prosessien suunnittelua ja arviointia näitä menetelmiä laajemmassa mittakaavassa.
The General Data Protection Regulation (GDPR) requires organisations to minimise their use of personal data stored, protect the data they process and detect and report data breaches. To ensure compliance organisations using ADF should evaluate the risks of their specific use cases and implement appropriate safety measures to mitigate the risks, including the possible risks of the preview feature.
In order to study ways of mitigating this risk, seven methods utilizing data access restriction and data protection related measures were tested in an iterative manner. In context of pre-processing the methods tested were: dynamic data masking, column-level security using access rights, usage of view and stored procedure to protect data via hash functions and the usage of Always Encrypted encryption. Other methods tested in ADF were: the use of database level dataset and limiting preview access via custom roles. Tests took place in an ADF test environment and the connected SQL Server instance with test data imitating personal data. The environment and services created were not designed to represent a full production environment which limited the study by design.
All five of the pre-processing methods successfully restricted the preview feature in a way that personal data was no longer exposed at all or in an identifiable format to the user. The two failed methods managed to block access to preview in one or two of the three preview locations. These mitigation measures can be applied to data processes without significant cost. The appropriate measures to take depend on the use case and true compliance requires consideration and evaluation of processes beyond these measures.
