Freigeben über


Anforderungen an Vertraulichkeitsbezeichnungen und Sicherheitsklassifizierungsmetadaten für die Einhaltung von PSPF durch die australische Regierung

Dieser Artikel enthält Anleitungen für australische Regierungsorganisationen zur Microsoft Purview-Vertraulichkeitsbezeichnung und zur Ausrichtung von Bezeichnungsmetadaten an die Anforderungen, die im Schutzsicherheitsrichtlinien-Framework (PSPF) und dem Australian Government Recordkeeping Metadata Standard (AGRkMS) beschrieben sind.

AGRkMS listet optionale Metadateneigenschaften auf, die in Systemen so konfiguriert sind, dass sie an Sicherheitsmarkierungen ausgerichtet sind. Diese Eigenschaften haben eine niedrigere Priorität von Regierungsorganisationen, die ihre Compliance-Journey beginnen. Die Metadatenverwaltung ist jedoch ein wichtiger Bestandteil der ausgereiften Datensatzverwaltung und umfasst Organisationen, die ihre Datensatzanforderungen über die direkte Datensatzverwaltung in Microsoft 365 erfüllen möchten.

In AGRkMS enthaltene Eigenschaften, die Behörden indizieren sollten, sind:

  • Sicherheitsklassifizierung und
  • Sicherheitshinweis.

Wie in SharePoint Location and Item Sensitivity erwähnt, werden Informationen zu den Vertraulichkeitsbezeichnungen, die auf Elemente angewendet werden, von SharePoint in einer Vertraulichkeitsspalte indiziert. Die in dieser Spalte vorhandenen Vertraulichkeitsbezeichnungen umfassen entweder die Schutzmarkierung, den Dissemination Limiting Marker (DLM) oder die Sicherheitsklassifizierung sowie alle angewendeten Information Management Marker (IMM) oder Einschränkungen.

Die Standard der australischen Regierung sollten bei der Planung von Konfigurationen konsultiert werden. Die angegebene Absicht dieser Anforderungen kann in der Microsoft Purview-Lösung mithilfe dieses Leitfadens nativ erfüllt werden.

Organisationen, die Prozesse zum Neuindizieren von Klassifizierung und Zurückstellen von Metadaten implementieren möchten, um Felder aufzufüllen, die vollständig dem AGRkMS-Standard entsprechen, können dies über einen Prozess tun, der verwaltete Eigenschaften auf der Grundlage vorhandener Bezeichnungseigenschaften auffüllt.

Indizieren von Klassifizierungsmetadaten.

Aufgrund der Absicht, dass diese Anforderungen bereits von der Plattform erfüllt werden, wurde die Konfiguration zum Indizieren zusätzlicher Metadaten nicht in diesem Leitfaden enthalten.

Compliance-Begrenzungen

AGRkMS-Anforderungen beziehen sich auf eine der Verwendungen von Metadaten zur Sicherheitsklassifizierung und Sicherheitseinbehinderung, um die Ermittlung der Art der Informationen oder Aktivitäten zu verhindern, die von bestimmten Sicherheitsfächern abgedeckt werden. Um dies in einen Kontext zu setzen, sollten Sie das Risiko berücksichtigen, dass hochsensible oder sicherheitsrelevante Informationen im Rahmen eines Berichtsprozesses angezeigt und unangemessen offengelegt werden.

Compliancegrenzen werden eingerichtet, um logische Grenzen innerhalb einer Microsoft 365-Umgebung zu erstellen. Diese Grenzen basieren auf Benutzereigenschaften wie Benutzerabteilungsattributen oder auf SharePoint-Websiteeigenschaften. Compliancegrenzen beschränken die Suchaktivitäten von eDiscovery-Administratoren auf zugeordnete Bereiche.

Eine typische Verwendung von Compliancegrenzen besteht darin, organisationsbasierte Grenzen für die Verwendung in mehrinstanzenfähigen Umgebungen festzulegen. Dieser Anwendungsfall ist nützlich für organisationen der australischen Regierung, die Änderungen an der Maschinerie der Regierung (MoG) unterliegen.

Um sicherheitsrelevante oder eingeschränkte Informationen vor unbeabsichtigter Offenlegung zu schützen, werden Compliancegrenzen festgelegt, um die Fähigkeit des eDiscovery-Managers zu beschränken, sicherheitsrelevante Standorte zu durchsuchen. Um dies zu erreichen, werden Konformitätssicherheitsfilter basierend auf von SharePoint verwalteten Eigenschaften für vertraulichkeitsbezeichnungen eingerichtet.

Hinweis

Damit sicherheitsklassifizierungsbasierte Compliancegrenzen wirksam sind, werden Vertraulichkeitsbezeichnungen auf alle relevanten Standorte angewendet.