Freigeben über


Anforderungen für die Microsoft 365-Funktionszuordnung für die Einhaltung von PSPF durch die australische Regierung

Dieser Artikel ist eine wichtige Komponente des Leitfadens für die australische Regierung Information Protection. Sie enthält die Anforderungen des Frameworks für die Schutzsicherheitsrichtlinie, des Handbuchs zur Informationssicherheit (Information Security Manual, ISM) und deraustralischen Regierung an die Datensatzverwaltungsmetadaten Standard (AGRkMS). Es bietet auch Ratschläge dazu, wie Microsoft Purview und andere Microsoft 365-Funktionen die angegebenen Anforderungen erfüllen können, und bietet Links zu anderen Abschnitten des Leitfadens, in denen diese Funktionen näher erläutert werden. Der Artikel enthält auch Anleitungen zu Staatlichen Regierungsframeworks, z. B. dem Victorian Government Victorian Protective Data Security Framework (VPDSF).

Framework für Schutzsicherheitsrichtlinien

Das Protection Security Policy Framework (PSPF) ist eine Reihe von Richtlinien, die australische Behörden beim Schutz ihrer Personen, Informationen und Ressourcen unterstützen sollen. Das PSPF beschreibt die Anforderungen an Entitäten, um die von der Regierung gewünschten Schutzsicherheitsergebnisse zu erreichen.

Weitere Informationen zu PSPF finden Sie unter Framework für Schutzsicherheitsrichtlinien.

Die PSPF-Richtlinien, die eng mit Microsoft Purview Information Protection Konfigurationen zusammenhängen, sind:

Der Schlüssel zum Verständnis der PSPF-Anwendung auf E-Mail-Dienste ist PSPF Policy 8 Anhang F: Australian Government Email Protective Marking Standard, auf den in diesem Dokument verwiesen wird.

PSPF enthält einen Berichterstellungsmechanismus, mit dem Organisationen über ihren Reifegrad in den verschiedenen PSPF-Richtlinien berichten können. Dieser Leitfaden soll es Organisationen mit geringem Reifegrad ermöglichen, ihre PSPF-Richtlinie 8 und Richtlinie 9 mit geringerem Aufwand auf die Ebenen "Verwalten" oder "Eingebettet" zu verbessern. Weitere Informationen zu PSPF-Reifegraden finden Sie unter Schutzsicherheitsrichtlinien-Framework-Bewertungsbericht 2022-23

PSPF-Richtlinie 8: Vertrauliche und klassifizierte Informationen

Die Anforderungen basieren auf pspf Policy 8 requirements V2018.8 (aktualisiert am 30. August 2023).

PSPF-Richtlinie 8 erläutert, wie Entitäten die Vertraulichkeits- oder Sicherheitsklassifizierung ihrer Informationen richtig bewerten und Kennzeichnungs-, Handhabungs-, Aufbewahrungs- und Entsorgungsvereinbarungen übernehmen, die vor Einer Kompromittierung von Informationen schützen.

Diese Richtlinie ist in kerne und unterstützende Anforderungen unterteilt. Kommentare zu Microsoft 365-Funktionen, die den Anforderungen entsprechen, und Links zu den relevanten Anleitungen auf dieser Website finden Sie in der folgenden Tabelle. Die Richtlinie kann auch vollständig unter PSPF-Richtlinie 8: Vertrauliche und klassifizierte Informationen gelesen werden.

Kernanforderung A und unterstützende Anforderung 1: Identifizieren von Informationsbeständen

Lösungsfunktion Abschnitt
Benutzer müssen die Vertraulichkeit von Elementen (Dateien und E-Mails) über Vertraulichkeitsbezeichnungen identifizieren. Beschriftungsclienterfahrung

Verbindliche Bezeichnung

PDF-Integration von Vertraulichkeitsbezeichnungen
Wenden Sie Schutzmarkierungen auf Standorte (Websites und Teams) an, und wenden Sie Schutz auf markierte Standorte an. Konfiguration von Vertraulichkeitsbezeichnungsgruppen und Standorten
Definieren Sie die Vertraulichkeit von Besprechungen, und implementieren Sie die zugehörigen Betriebskontrollen. Vertraulichkeitsbezeichnungen für Kalenderelemente und Teambesprechungen
Benutzer müssen die Vertraulichkeit von Power BI-Arbeitsbereichen über Vertraulichkeitsbezeichnungen identifizieren. Power BI und Datenintegration
Wenden Sie Bezeichnungen auf vertrauliche Informationen an, die sich in Datenbanksystemen befinden. Schematisierte Datenassets
Wenden Sie E-Mail-Header an, die verwendet werden können, um die Vertraulichkeit eingehender Elemente zu identifizieren und geeignete Steuerelemente anzuwenden. Bezeichnung von E-Mails während des Transports

Kernanforderung B und unterstützende Anforderung 2: Bewertung vertraulicher und sicherheitsrelevanter Informationen

Lösungsfunktion Abschnitt
Bieten Sie Benutzern die Möglichkeit, den Wert, die Wichtigkeit und die Vertraulichkeit von Elementen bei der Auswahl einer Vertraulichkeitsbezeichnung zu bewerten. Verbindliche Bezeichnung
Führen Sie Benutzer bei der Bewertung der Elementempfindlichkeit durch Popupdialogfelder mit Bezeichnungsbeschreibungen, die während der Bezeichnungsauswahl sichtbar sind. Bezeichnungsbeschreibung für Benutzer
Bietet die Möglichkeit, einen organization spezifischen Link Weitere Informationen zu konfigurieren, auf den über das Bezeichnungsauswahlmenü zugegriffen werden kann, und kann Benutzern weitere Ratschläge zu geeigneten Bezeichnungen für Arten von Informationen geben. Benutzerdefinierte Hilfeseite
Unterstützt die Benutzer bei der Bewertung von Informationsbeständen, indem unterklassige Posten erkannt und gegebenenfalls eine erneute Bewertung empfohlen wird. Empfehlen von Bezeichnungen basierend auf der Erkennung vertraulicher Inhalte
Unterstützt die Bewertung von Informationen, indem vertrauliche Daten identifiziert werden, die von Datenbankanwendungen oder ähnlichen Plattformen stammen oder darin vorhanden sind. Genaue Daten stimmen mit vertraulichen Informationstypen überein
Unterstützen Sie die Bewertung von Informationen, indem Sie maschinelles Lernen verwenden, um Elemente zu identifizieren, die normalerweise als vertraulich angesehen werden. Trainierbare Klassifizierer
Unterstützen Sie Benutzer bei der Bewertung von Informationsbeständen, indem Sie Bezeichnungen empfehlen, die auf von externen Organisationen angewendete Markierungen abgestimmt sind. Empfehlungen auf Der Grundlage von Kennzeichnungen externer Behörden
Unterstützen Sie Benutzer bei der Bewertung von Informationsbeständen, indem Sie Bezeichnungen empfehlen, die an historischen Markierungen ausgerichtet sind. Empfehlungen basierend auf Verlaufsmarkierungen

Automatische Bezeichnung von Elementen mit historischen Sicherheitsklassifizierungen
Unterstützen Sie Benutzer bei der Bewertung von Informationsbeständen, indem Sie Bezeichnungen empfehlen, die mit Markierungen übereinstimmen, die von Nicht-Microsoft-Klassifizierungslösungen angewendet wurden. Empfehlungen basierend auf Markierungen, die von Nicht-Microsoft-Tools angewendet werden
Unterstützung bei der Bewertung von Informationen durch Bereitstellen visueller Benachrichtigungen für Benutzer über DLP-Richtlinientipp , wenn vertrauliche Informationen in einem Element erkannt werden. DLP-Richtlinientipps vor Verstoß
Identifizieren Sie vertrauliche Informationen, die sich in Datenbanksystemen befinden, bezeichnen Sie die Informationen an Ort und Stelle, und lassen Sie zu, dass die Bezeichnung auf Downstreamsystemen geerbt wird. Power BI und Azure Purview

Beschriftungen in Microsoft Purview Data Map

Kernanforderung C: Implementieren operativer Kontrollen für diese Informationsbestände proportional zu ihrem Wert, ihrer Wichtigkeit und ihrer Vertraulichkeit

Lösungsfunktion Abschnitt
Verhindern Sie die unangemessene Verteilung von sicherheitsrelevanten Informationen, indem Sie DLP-Richtlinien (Data Loss Prevention, Verhinderung von Datenverlust) verwenden, die auf Vertraulichkeitsbezeichnungen basieren. Schützen von klassifizierten Informationen
Verhindern Sie die unangemessene Verteilung vertraulicher Informationen, indem Sie DLP-Richtlinien (Data Loss Prevention, Verhinderung von Datenverlust) für vertrauliche Inhalte verwenden. Schützen vertraulicher Informationen
Stellen Sie visuelle Markierungen für einzelne Elemente bereit, die die Sicherheitsklassifizierung widerspiegeln, die auf Informationen innerhalb des Elements angewendet wird. Inhaltskennzeichnung für Vertraulichkeitsbezeichnungen
Stellen Sie visuelle Markierungen bereit, die die höchste Vertraulichkeitsstufe widerspiegeln, die an einem Standort (Website oder Team) vorhanden sein sollte. SharePoint-Speicherort und Elementempfindlichkeit
Konfigurieren Sie die Datenschutzeinstellungen des Standorts basierend auf der Vertraulichkeit, die auf den Standort angewendet wird. Datenschutzeinstellungen für Bezeichnungen
Aktivieren oder deaktivieren Sie den Gastzugriff auf einen Speicherort und auf Elemente innerhalb eines Speicherorts basierend auf der Bezeichnung der angewendeten Speicherorte. Gastzugriffskonfiguration
Steuern Sie die Microsoft 365-Freigabekonfiguration für einen SharePoint-basierten Standort (Website oder Team), abhängig von der Bezeichnung, die auf den Standort angewendet wird. Konfiguration der Bezeichnungsfreigabe
Bereitstellen von Benutzerbenachrichtigungen und Warnungen für hochsensible Elemente, die sich an Speicherorten mit niedrigerer Vertraulichkeit befinden. Out-of-Place-Warnungen für Daten
Konfigurieren Sie andere Anforderungen für den Zugriff auf hochsensible Standorte (Websites oder Teams). Beispielsweise von nicht verwalteten Geräten, unsicheren Geräten oder unbekannten Standorten. Bedingter Zugriff

Authentifizierungskontext

Schützen von klassifizierten Informationen

Steuern der Freigabe durch adaptiven Schutz
Verschlüsseln Sie hochsensible Elemente, um den Zugriff durch nicht autorisierte Benutzer zu verhindern, unabhängig vom Speicherort eines Elements. Verschlüsselung von Vertraulichkeitsbezeichnungen
Konfigurieren Sie Zugriffs- und Nutzungseinschränkungen für Gruppen von internen Benutzern oder Gästen. Zuweisen von Bezeichnungsverschlüsselungsberechtigungen
Schränken Sie die Verschiebung von sicherheitsgesicherten Elementen und/oder deren enthaltenen Informationen an Orte ein, an denen der Zugriff oder die weitere Verteilung ihrer eingeschlossenen Informationen nicht gesteuert werden kann. Verhindern des Herunterladens oder Druckens von sicherheitsrelevanten Elementen

Verhindern des Uploads von sicherheitsrelevanten Elementen an nicht verwaltete Speicherorte

Unterstützende Anforderungen

Anforderung 1: Identifizieren von Informationsbeständen

Es gibt keine zusätzlichen unterstützenden Anforderungen, die über die Kernanforderungen hinausgehen.

Anforderung 2: Bewertung vertraulicher und sicherheitsrelevanter Informationen

Es gibt keine zusätzlichen unterstützenden Anforderungen, die über die Kernanforderungen hinausgehen.

Anforderung 3: Deklassifizierung

Lösungsfunktion Abschnitt
Notieren Sie eine überprüfbare Spur aller bezeichnungsbezogenen Aktivitäten, einschließlich des Entfernens oder Verringerns von angewendeten Vertraulichkeitsbezeichnungen.

Zeichnen Sie Bezeichnungsänderungsaktivitäten auf, einschließlich des Benutzers, der die Änderung vorgenommen hat, und deren Begründung dafür.
Begründung für Bezeichnungsänderungen

Überwachungsprotokoll
Wenden Sie Verschlüsselung auf Elemente an, die interne oder gastinterne Möglichkeiten zum Ändern von Elementen einschränken, das Element beibehalten und die Markierung/Klassifizierung angewendet haben. Zuweisen von Bezeichnungsverschlüsselungsberechtigungen
Sperren von Elementen, um Elementänderungen zu verhindern, einschließlich der Möglichkeit, die angewendete Vertraulichkeitsbezeichnung zu ändern. Bezeichnung "lock"-Ansatz
Bericht über Benutzer, die Aktivitäten durchführen, die als risikobehaftet für die Informationssicherheit eingestuft werden, einschließlich Downgrade- und Exfiltrationssequenzen für Bezeichnungen. Benutzerrisikobasierter Ansatz

Überwachen der Freigabe durch Insider-Risikomanagement

Steuern der Freigabe durch adaptiven Schutz
Implementieren Sie DLP-Richtlinien, um Schutzmarkierungen innerhalb von Elementen zu erkennen, wenn die aktuell angewendete Bezeichnung niedriger als die identifizierte Markierung ist. Auswirkungen auf das Herabstufen schädlicher Bezeichnungen

Anforderung 4: Kennzeichnung von Informationen

Lösungsfunktion Abschnitt
Office-Clients bieten eine klare Identifizierung der Vertraulichkeit eines Elements über clientbasierte Bezeichnungsmarkierungen. Beschriftungsclienterfahrung
Wenden Sie textbasierte Schutzkennzeichnungen an, um vertrauliche und sicherheitsrelevante Informationen zu kennzeichnen. Inhaltskennzeichnung für Vertraulichkeitsbezeichnungen

Strategien zur Informationsmarkierung
Wenden Sie farbcodierte Markierungen an, um Benutzer bei der Identifizierung der Vertraulichkeit zu unterstützen. Bezeichnungsfarbe
Wenden Sie Schutzmarkierungen über E-Mail-Metadaten (X-Header) an. Anwenden von X-Schutzmarkierungsheadern über eine DLP-Richtlinie
Tragen Sie Schutzmarkierungen über den E-Mail-Betreff auf. Anwenden von betreffbasierten E-Mail-Markierungen
Wenden Sie Markierungen auf Standorte an, z. B. Websites oder Teams. Diese Markierungen identifizieren die höchste Ebene der Elementempfindlichkeit, die am Standort/Container vorhanden sein sollte. Out-of-Place-Warnungen für Daten
Identifizieren Sie die Elementempfindlichkeit für Benutzer eindeutig, wenn Sie in SharePoint-basierten Verzeichnissen (Websites, Teams oder OneDrive) arbeiten. SharePoint-Speicherort und Elementempfindlichkeit

Anforderung 5: Verwenden von Metadaten zum Markieren von Informationen

Lösungsfunktion Abschnitt
Indexsicherheitsklassifizierung und Sicherheitsbeschränkungen und Verbreitung begrenzende Markereigenschaften über die SharePoint-Suche, die an den AGRkMS-Anforderungen ausgerichtet sind. Verwalten von Klassifizierungs- und Einschränkungsmetadaten
Wenden Sie X-Protective-Marking-X-Header an, um die Anforderungen an E-Mail-Metadaten gemäß PSPF-Richtlinie 8 Anhang F zu erfüllen. Anwenden von X-Schutzmarkierungsheadern über eine DLP-Richtlinie
Wenden Sie Metadaten auf Datenbankspalten an, die vertrauliche Informationen in verbundenen Datenbanksystemen enthalten. Power BI und Datenintegration

Anforderung 6: Vorbehalte und rechenschaftspflichtiges Material

Lösungsfunktion Abschnitt
Markieren Sie eingeschränkte Informationen und zugehörige Dissemination Limiting Markers (DLMs) oder Klassifizierungen über die Vertraulichkeitsbezeichnungsstruktur. Erforderliche Taxonomie für Vertraulichkeitsbezeichnungen
Markieren Sie Einschränkungen für zugeordnete Elemente per Text. Inhaltskennzeichnung für Vertraulichkeitsbezeichnungen

Themenbasierte Kennzeichnungen
Zeichnet alle ein- und ausgehenden Materialübertragungen auf. Überwachungsprotokoll
Wenden Sie Einschränkungen für die Verteilung und/oder zugriffseinschränkungen an. Einschränken der Verteilung vertraulicher Informationen

Verschlüsselung von Vertraulichkeitsbezeichnungen

Anforderung 7: Mindestanforderungen an Schutz und Handhabung

Lösungsfunktion Abschnitt
In Microsoft 365-Rechenzentren gespeicherte Informationen werden im Ruhezustand per BitLocker-Verschlüsselung verschlüsselt. Übersicht über die Verschlüsselung
Fordern Sie die TLS-Verschlüsselung für die E-Mail-basierte Übertragung vertraulicher Elemente an, um sicherzustellen, dass diese verschlüsselt werden, wenn sie über öffentliche Netzwerke übertragen werden. Anfordern der TLS-Verschlüsselung für die Übertragung vertraulicher E-Mails
Konfigurieren Sie eine präzise Zugriffssteuerung für markierte Standorte (Websites oder Teams) und blockieren Sie Benutzer, Geräte oder Standorte, die die Zugriffsanforderungen oder freigaben nicht erfüllen. Einschränkungen für nicht verwaltete Geräte

Authentifizierungskontext
Behalten Sie die Prinzipien von "Need to Know" bei, indem Sie die Freigabe, den Gastzugriff und die Datenschutzkonfiguration markierter Standorte einschränken. Konfiguration von Vertraulichkeitsbezeichnungsgruppen und Standorten
Wenden Sie DLP-Richtlinien an, um sicherzustellen, dass Sie wissen müssen, und beschränken Sie die Verteilung von Elementen auf nicht autorisierte oder unklare interne Benutzer und externe Organisationen. Einschränken der Verteilung vertraulicher Informationen
Verschlüsseln Sie vertrauliche oder sicherheitsrelevante Elemente, indem Sie Zugriffssteuerungen bereitstellen und sicherstellen, dass nur autorisierte Benutzer Zugriff auf die enthaltenen Informationen haben, unabhängig vom Speicherort des Elements. Verschlüsselung von Vertraulichkeitsbezeichnungen
Wenden Sie Schutzmechanismen wie Verschlüsselung, Freigabe und DLP-bezogene Steuerelemente auf Exporte oder PDF-Dateien an, die aus bezeichneten Quellsystemen generiert werden. Power BI und Datenintegration
Identifizieren Sie Elemente, die mit historischen Sicherheitsklassifizierungen gekennzeichnet sind, und richten Sie entweder automatisch mit modernen Markierungen aus, oder behalten Sie die Verlaufsbezeichnung zusammen mit den erforderlichen Steuerelementen bei. Empfehlungen basierend auf Verlaufsmarkierungen

Anforderung 8: Entsorgung

Lösungsfunktion
Implementieren Sie Aufbewahrungsrichtlinien, Aufbewahrungsbezeichnungen, Datenlebenszyklus- und Datensatzverwaltungskonfigurationen, einschließlich Löschungsprüfung, um Die Anforderungen an Archiv und Datensätze zu unterstützen.
Ausrichten von Sicherheitsmarkierungen, Aufbewahrungsbezeichnungen/Richtlinien und zugehöriger Löschung bei Bedarf (beachten Sie, dass Sicherheit und Archiv selten übereinstimmen).
Implementieren Sie Aufbewahrungsrichtlinien, die Informationen entweder dauerhaft entfernen, sobald die Aufbewahrungsanforderungen für Elemente erfüllt sind, oder stellen Sie Den Teams für die Datensatzverwaltung Eine Löschungsüberprüfung zur Verfügung, die die Überprüfung von Elementen vor der endgültigen Löschung ermöglicht.

Diese Artikel beziehen sich auf Microsoft Purview-Datenlebenszyklusverwaltung dann Information Protection und liegen außerhalb des Rahmens dieser Anleitung. Anleitungen zu Microsoft Purview-Datenlebenszyklusverwaltung finden Sie unter Lebenszyklusverwaltung.

Anforderung 9: Vertrauliche und sicherheitsklassifizierene Diskussionen

Lösungsfunktion Abschnitt
Wenden Sie Schutzmarkierungen auf Teams-Besprechungseinladungen und Outlook-Kalenderelemente an.

Wenden Sie Steuerelemente auf Kalenderelemente an, z. B. die Verschlüsselung von Besprechungsanlagen.
Bezeichnung von Kalenderelementen
Wenden Sie Schutzmarkierungen auf Teams-Besprechungen an, und konfigurieren Sie erweiterte Steuerelemente zum Schutz von klassifizierten Unterhaltungen, einschließlich erweiterter Verschlüsselungstechniken und Besprechungswasserzeichen.

End-to-End-Verschlüsselung von Teams-Unterhaltungen, die Benutzern die Sicherheit bietet, dass vertrauliche oder sicherheitsrelevante Diskussionen nicht abgefangen werden können.
Teams Premium Bezeichnungskonfiguration

PSPF-Richtlinie 9: Zugriff auf Informationen

Der Zugriff auf Informationen basiert auf den Anforderungen der PSPF-Richtlinie 9 V2018.6 (aktualisiert am 16. August 2022).

Die PSPF-Richtlinie 9 befasst sich mit dem rechtzeitigen, zuverlässigen und angemessenen Zugang zu offiziellen Informationen.

Wie bei Richtlinie 8 ist Richtlinie 9 in kerne und unterstützende Anforderungen unterteilt.

Kommentare zu Microsoft 365-Funktionen, die den Anforderungen entsprechen, und Links zu den relevanten Abschnitten in diesem Dokument sind in der folgenden Tabelle enthalten.

Informationen zur PSPF-Richtlinienquelle finden Sie unter PSPF-Richtlinie 9: Zugriff auf Informationen.

Kernanforderung A: Aktivieren des geeigneten Zugriffs beim Freigeben von Informationen innerhalb der Entität und mit anderen relevanten Projektbeteiligten
Lösungsfunktion Abschnitt
Schränken Sie die Freigabe, den Datenschutz und/oder den Gastzugriff basierend auf der Vertraulichkeitsbezeichnung ein, die auf einen Team- oder SharePoint-Standort angewendet wird. Konfiguration von Vertraulichkeitsbezeichnungsgruppen und Standorten
Schränken Sie die Freigabe ein, oder warnen Sie Benutzer, wenn sie versuchen, gekennzeichnete Inhalte für nicht autorisierte interne oder externe Gruppen freizugeben. Verhindern einer unsachgemäßen Verteilung von sicherheitsrelevanten Informationen

Einschränken der Verteilung vertraulicher Informationen
Verhindern sie die Zustellung von gekennzeichneten E-Mails oder E-Mail-Anlagen an nicht autorisierte Empfänger. Verhindern der E-Mail-Verteilung von klassifizierten Informationen an nicht autorisierte Organisationen

Verhindern der E-Mail-Verteilung von klassifizierten Informationen an nicht autorisierte Benutzer
Beschränken Sie den Upload von bezeichneten Inhalten auf nicht genehmigte Clouddienste oder Auf Speicherorte, an denen nicht autorisierte Benutzer darauf zugreifen können. Verhindern des Hochladens von sicherheitsklassierten Elementen an nicht verwaltete Speicherorte
Verhindern Sie den Zugriff auf bezeichnete Elemente (Dateien oder E-Mails) durch nicht autorisierte Benutzer in Situationen, in denen sie unangemessen freigegeben wurden. Verschlüsselung von Vertraulichkeitsbezeichnungen
Verhindern, dass bezeichnete Elemente in nicht genehmigte Clouddienste hochgeladen werden. Verhindern Sie, dass sie gedruckt, auf USB kopiert, über Bluetooth oder nicht zugelassene App übertragen werden. Verhindern der Freigabe von sicherheitsrelevanten Informationen

Verhindern des Herunterladens oder Druckens von sicherheitsrelevanten Elementen
Kernanforderung B: Sicherstellen, dass Personen, die auf vertrauliche oder sicherheitsrelevante Informationen zugreifen, über eine angemessene Sicherheitsfreigabe verfügen und diese Informationen kennen müssen
Lösungsfunktion Sections
Beschränken Sie den Zugriff auf Speicherorte, die vertrauliche oder klassifizierte Informationen enthalten, nur auf Benutzer, die autorisiert sind. Authentifizierungskontext
Integrieren Sie Vertraulichkeitsbezeichnungen und DLP. Richtlinien können erstellt werden, um die Freigabe (per E-Mail oder Freigabeaktion) von Elementen mit bestimmten Markierungen mit nicht autorisierten Benutzern zu verhindern. Verhindern der E-Mail-Verteilung von klassifizierten Informationen an nicht autorisierte Organisationen

Verhindern der E-Mail-Verteilung von klassifizierten Informationen an nicht autorisierte Benutzer

Verhindern der Freigabe von sicherheitsrelevanten Informationen
Bereitstellen von DLP-Richtlinientipps, die Benutzer vor der Weitergabe von Informationen vor einem Richtlinienverstoß warnen, wodurch die Wahrscheinlichkeit der Offenlegung von Informationen aufgrund von Situationen wie einer fehlerhaften Identität verringert wird. DLP-Richtlinientipps vor Verstoß
Überwachen, Warnen und/oder Blockieren von Versuchen, gekennzeichnete Elemente an Benutzer freizugeben oder per E-Mail an Benutzer zu senden, die nicht über eine entsprechende Sicherheitsfreigabe verfügen. DLP-Ereignisverwaltung
Konfigurieren Sie Datenschutzoptionen für Websites oder Teams basierend auf der Markierung eines Standorts. Dies verhindert den offenen Zugriff auf Standorte für Benutzer, die nicht wissen müssen, und gibt Team- oder Standortbesitzern die Kontrolle über den Zugriff auf diese Standorte. Es hilft auch, unterstützende Anforderung 2 zu erfüllen, indem der Zugriff nicht automatisch basierend auf status, Rang oder Komfort bereitgestellt wird. Datenschutzeinstellungen für Bezeichnungen
Konfigurieren Sie Freigabeeinschränkungen für eine Website oder ein Team, um sicherzustellen, dass Elemente an markierten Speicherorten nur für interne Benutzer freigegeben werden können. Konfiguration der Bezeichnungsfreigabe
Verwenden Sie die Bezeichnungsverschlüsselung, um den Zugriff auf bezeichnete Inhalte zu steuern, und stellen Sie sicher, dass nur autorisierte Benutzer darauf zugreifen können. Aktivieren der Bezeichnungsverschlüsselung
Warnung bei sicherheitsreklassierten oder markierten Informationen, die an Speicherorte mit niedrigerer Vertraulichkeit verschoben werden, auf die nicht autorisierte Benutzer leichter zugreifen können. Out-of-Place-Warnungen für Daten
Kernanforderung C: Steuerung des Zugriffs (einschließlich Remotezugriff) auf unterstützende IKT-Systeme, Netzwerke, Infrastruktur, Geräte und Anwendungen
Lösungsfunktion Sections
Ermöglicht die Verwendung des bedingten Zugriffs (Conditional Access, CA), um den Zugriff auf die Microsoft 365-Anwendung auf genehmigte Benutzer, Geräte und Standorte zu beschränken, nur wenn die entsprechenden Authentifizierungsanforderungen erfüllt sind. Bedingter Zugriff
Stellen Sie eine präzise Zugriffssteuerung für sensible oder sicherheitsreklassierte Bezeichnete Standorte bereit. Authentifizierungskontext
Bewerten Sie die Benutzerauthentifizierung und -autorisierung zum Zeitpunkt des Zugriffs auf verschlüsselte Elemente (Dateien oder E-Mail). Verschlüsselung von Vertraulichkeitsbezeichnungen

Unterstützende Anforderungen

Unterstützende Anforderung 1: Formalisierte Vereinbarungen zum Freigeben von Informationen und Ressourcen
Lösungsfunktion Sections
Konfigurieren Sie Nutzungsbedingungen als Teil einer Richtlinie für bedingten Zugriff, sodass Gäste den Bedingungen zustimmen müssen, bevor der Zugriff auf Elemente zulässig ist. Dies ergänzt schriftliche Vereinbarungen zwischen Organisationen. Microsoft Entra B2B-Konfiguration (Business to Business) liegt außerhalb des Geltungsbereichs dieses Leitfadens1. Die Konzepte werden unter bedingtem Zugriff eingeführt.
Implementieren Sie Einschränkungen, um nicht nur die Freigabe von sicherheitsmarkierten oder klassifizierten Informationen, sondern auch anderer Arten vertraulicher Informationen mit externen Organisationen zu verhindern. Ausnahmen können auf diese Richtlinien angewendet werden, sodass die Freigabe für eine genehmigte Liste von Organisationen zulässig ist, für die formelle Vereinbarungen getroffen werden. Einschränken der Verteilung vertraulicher Informationen
Konfigurieren Sie die Verschlüsselung, um den Zugriff auf Informationen (Dateien oder E-Mails) auf Gäste zu beschränken, mit Ausnahme von Benutzern oder Organisationen, für die Berechtigungen konfiguriert sind. Verschlüsselung von Vertraulichkeitsbezeichnungen
Konfigurieren Sie den Gastzugriff, um Zusammenarbeitsaktivitäten (einschließlich Freigabe, Coedit, Chat und Teams-Mitgliedschaft) nur mit genehmigten Organisationen zuzulassen, mit denen formelle Vereinbarungen bestehen. Microsoft Entra B2B-Konfiguration liegt außerhalb des Rahmens dieses Leitfadens1. Die Konzepte oder das Einschränken des Gastzugriffs auf bezeichnete Elemente werden unter Gastzugriffskonfiguration eingeführt.
Überwachen Sie den Gastzugriff und die Mitgliedschaft, und fordern Sie Ressourcenbesitzer auf, Gäste zu entfernen, wenn sie nicht mehr benötigt werden, und empfehlen Sie das Entfernen, wenn nicht auf Ressourcen zugegriffen wird. Microsoft Entra B2B-Konfiguration liegt außerhalb des Geltungsbereichs dieses Leitfadens1, 2.

Hinweis

1 Weitere Informationen zur Microsoft Entra B2B-Konfiguration finden Sie unter Microsoft Cloud Settings for B2B collaboration (Microsoft-Cloudeinstellungen für die B2B-Zusammenarbeit).

2 Weitere Informationen zu Zugriffsüberprüfungen finden Sie unter Zugriffsüberprüfungen.

Unterstützende Anforderung 2: Einschränken des Zugriffs auf vertrauliche und klassifizierte Informationen und Ressourcen

Es gibt keine zusätzlichen Anforderungen, die über die Kernanforderung B hinausgehen.

Unterstützende Anforderung 3: Fortlaufender Zugriff auf die Sicherheit klassifizierter Informationen und Ressourcen
Lösungsfunktion Sections
Konfigurieren Sie DLP-Richtlinien, um zu verhindern, dass sicherheitsrelevante Informationen an Benutzer verteilt werden, die nicht auf die entsprechende Ebene gelöscht werden. Verhindern der E-Mail-Verteilung von klassifizierten Informationen an nicht autorisierte Organisationen
Beschränken Sie den Zugriff auf Standorte, die sicherheitsgesicherte (oder eingeschränkte) Informationen enthalten, auf Personen, die auf die entsprechende Ebene gelöscht werden. Authentifizierungskontext
Verhindern Sie, dass sicherheitsreklassierte oder markierte Informationen an Speicherorte mit niedrigerer Vertraulichkeit verschoben werden, auf die nicht autorisierte Benutzer leicht darauf zugreifen können. Out-of-Place-Warnungen für Daten
Konfigurieren Sie die Verschlüsselung, um sicherzustellen, dass Benutzer, die die organization verlassen, keinen Zugriff mehr auf vertrauliches Material haben. Verschlüsselung von Vertraulichkeitsbezeichnungen
Unterstützende Anforderung 4: Temporärer Zugriff auf klassifizierte Informationen und Ressourcen
Lösungsfunktion Sections
Konfigurieren Sie die Bezeichnungsverschlüsselung, um temporären Zugriff auf vertrauliche Elemente zu gewähren und den Zugriff nach einem bestimmten Zeitraum zu widerrufen, sodass die Elemente für den Empfänger unlesbar sind. Ablauf des Inhaltszugriffs
Unterstützende Anforderung 5: Verwalten des Zugriffs auf Informationssysteme
Lösungsfunktion Sections
Konfigurieren Sie Richtlinien für bedingten Zugriff (Ca) so, dass benutzeridentifikation und Authentifizierung erforderlich sind, einschließlich anderer Faktoren der "modernen Authentifizierung", z. B. MFA, verwaltetes Gerät oder bekannter Standort, bevor Sie Zugriff auf Dienste gewähren. Bedingter Zugriff
Wenden Sie andere Anforderungen für bedingten Zugriff auf Benutzer an, wenn sie auf Speicherorte zugreifen, die mit bestimmten Bezeichnungen gekennzeichnet sind. Authentifizierungskontext
Konfigurieren Sie die Bezeichnungsverschlüsselung, die Identität, Authentifizierung und Autorisierung jedes Mal bestätigt, wenn ein Benutzer auf ein verschlüsseltes Element zugreift. Verschlüsselung von Vertraulichkeitsbezeichnungen

Handbuch zur Informationssicherheit (ISM)

Der Zweck des Handbuchs zur Informationssicherheit (Information Security Manual, ISM) besteht darin, ein Cybersicherheitsframework zu beschreiben, das Organisationen mithilfe ihres Risikomanagement-Frameworks anwenden können, um ihre Informationen und Systeme vor Bedrohungen zu schützen. Das Handbuch enthält Kontrollen, die Regierungsorganisationen und andere Personen, die im Rahmen des PSPF für australische Bundes-, Bundesstaats- und Kommunalverwaltungen arbeiten, auf der entsprechenden Ebene implementieren sollten, die mit der Klassifizierung von Daten verknüpft ist, die sie verwalten.

Die Absicht dieses Microsoft Purview Information Protection Leitfadens besteht nicht darin, detaillierte Arbeiten zu ersetzen, die Organisationen ausführen sollten, um ihre Ausrichtung mit dem ISM zu bewerten. Es soll Organisationen bei der Microsoft 365-Konfiguration unterstützen, die an ISM-Steuerelementen ausgerichtet ist.

Für eine umfassendere Anleitung zur entsprechenden Microsoft 365-Konfiguration empfehlen wir die Blaupause für sichere Cloud von ASD.

Die in diesem Abschnitt erläuterten ISM-Anforderungen beziehen sich auf die ISM-Version – März 2023.

Die folgenden ISM-Anforderungen sind für eine Regierungsbehörden-Microsoft Purview Information Protection Konfiguration relevant:

ISM-0270: Schutzkennzeichnungen werden auf E-Mails angewendet und spiegeln die höchste Vertraulichkeit oder Klassifizierung des Betreffs, des Texts und der Anlagen wider

Lösungsfunktion Sections
Die Bezeichnungsvererbung stellt sicher, dass eine E-Mail gemäß der höchsten Vertraulichkeit gekennzeichnet wird, die auf das Element oder die Anlage angewendet wird. Bezeichnungsvererbung
Identifizieren Sie vertrauliche Informationen, und empfehlen Sie, dass eine Kennzeichnung mit höherer Vertraulichkeit angewendet wird, wenn ein Element unter klassifiziert ist. Clientbasierte automatische Bezeichnung

Identifizieren vertraulicher Informationen

ISM-0271: Schutzmarkierungswerkzeuge setzen nicht automatisch Schutzmarkierungen in E-Mails ein

Lösungsfunktion Sections
Benutzer müssen für jedes Element (Datei oder E-Mail) eine geeignete Vertraulichkeitsbezeichnung auswählen und sie nach einer Bezeichnung fragen, falls sie noch keines angewendet haben. Verbindliche Bezeichnung
Konfigurieren Sie Bezeichnungsempfehlungen, um vorzuschlagen, dass eine Bezeichnung nach der Erkennung vertraulicher Inhalte angewendet wird, während die Entscheidung dem Benutzer überlassen bleibt. Empfehlungen zur clientbasierten automatischen Bezeichnung

ISM-0272: Schutzmarkierungstools ermöglichen es Benutzern nicht, Schutzmarkierungen auszuwählen, die ein System nicht verarbeiten, speichern oder kommunizieren darf

Lösungsfunktion Sections
Benutzer können nur Vertraulichkeitsbezeichnungen auswählen und auf Elemente anwenden, die über eine Bezeichnungsrichtlinie für sie veröffentlicht werden. Richtlinien für Vertraulichkeitsbezeichnungen

Bezeichnungen für Informationen, die über die geschützte Ebene hinausgehen

Blockieren der Übertragung nicht ausgegebener Klassifizierungen

ISM-1089: Schutzmarkierungstools ermöglichen es Benutzern nicht, auf E-Mails zu antworten oder diese weiterzuleiten, um Schutzmarkierungen auszuwählen, die niedriger als zuvor verwendet wurden.

Lösungsfunktion Sections
Aufgrund der Unterschiede zwischen diesem Steuerelement und dem Microsoft 365-Ansatz kann Purview so konfiguriert werden, dass eine geschäftliche Begründung erforderlich ist, um eine Vertraulichkeitsbezeichnung zu entfernen oder zu verringern. Diese Informationen werden im Überwachungsprotokoll aufbewahrt, über Datenklassifizierungsportale angezeigt und können über SIEM-Lösungen (Security Information and Event Management) wie Sentinel exportiert werden. Diese Informationen werden auch in Die Metriken des Insider-Risikomanagements (IRM) integriert, die verwendet werden können, um risikobehaftete Benutzer zu identifizieren und sie daran zu hindern, böswillige Aktivitäten durchzuführen. Steuern von E-Mails mit markierten Informationen über DLP

Auswirkungen auf das Herabstufen schädlicher Bezeichnungen

Begründung für Bezeichnungsänderungen

Überwachungsprotokoll

Verhindern der Freigabe von sicherheitsrelevanten Informationen
Konfigurieren Sie die bezeichnungsbasierte Verschlüsselung und Die Rechteverwaltung, um Änderungen an gekennzeichneten Elementen für Benutzer zu verhindern, die nicht über ausreichende Berechtigungen verfügen, und verhindern Sie Bezeichnungsänderungen. Verschlüsselung von Vertraulichkeitsbezeichnungen

ISM-0565: Email Server sind so konfiguriert, dass E-Mails mit unangemessenen Schutzmarkierungen blockiert, protokolliert und gemeldet werden.

Lösungsfunktion Sections
Implementieren Sie DLP-Richtlinien, um den Empfang und die weitere Verteilung von Elementen mit Klassifizierungen zu verhindern, die auf der Plattform nicht zulässig sind. Blockieren der Übertragung nicht ausgegebener Klassifizierungen
Konfigurieren Sie DLP-Richtlinien oder Exchange-Nachrichtenflussregeln, um E-Mails mit fehlenden Markierungen zu blockieren, zu protokollieren und zu melden. Verbindliche Bezeichnung

Blockieren der Übertragung von E-Mails ohne Bezeichnung

ISM-1023: Die beabsichtigten Empfänger blockierter eingehender E-Mails und die Absender blockierter ausgehender E-Mails werden benachrichtigt.

Lösungsfunktion Sections
Konfigurieren Sie DLP-Richtlinien oder Exchange-Nachrichtenflussregeln mit unterschiedlichen Benachrichtigungsoptionen basierend auf dem Empfänger. Blockieren der Übertragung von E-Mails ohne Bezeichnung

ISM-0572: Opportunistische TLS-Verschlüsselung ist auf E-Mail-Servern aktiviert, die eingehende oder ausgehende E-Mail-Verbindungen über eine öffentliche Netzwerkinfrastruktur herstellen

Lösungsfunktion Sections
Opportunistic Transport Layer Security (TLS) ist standardmäßig in Exchange Online konfiguriert.

Konfigurieren Sie E-Mail-Connectors, um die TLS-Verschlüsselung als obligatorisch für die Übertragung vertraulicher E-Mails festzulegen, ohne diese Anforderungen für Elemente mit geringerer Vertraulichkeit erzwingen zu müssen.
Anfordern der TLS-Verschlüsselung für die Übertragung vertraulicher E-Mails

ISM-1405: Eine zentrale Ereignisprotokollierungsfunktion wird implementiert, und Systeme werden so konfiguriert, dass Ereignisprotokolle so schnell wie möglich nach jedem Ereignis in der Einrichtung gespeichert werden.

Lösungsfunktion Sections
Das einheitliche Überwachungsprotokoll bietet eine zentralisierte Ereignisprotokollierung für alle Microsoft 365-Dienste. Überwachungsprotokoll

ISM-0859: Ereignisprotokolle, außer denen für Domain Name System-Dienste und Webproxys, werden mindestens sieben Jahre lang aufbewahrt.

Lösungsfunktion Sections
Überwachungsprotokolle können über Aufbewahrungsrichtlinien für Überwachungsprotokolle bis zu 10 Jahre lang aufbewahrt werden. Dieser Zeitraum kann durch die Integration von Microsoft 365 mit einer SIEM-Lösung wie Sentinel weiter verlängert werden. Überwachungsprotokoll

ISM-0585: Für jedes protokollierte Ereignis werden Das Datum und die Uhrzeit des Ereignisses, der relevante Benutzer oder Prozess, der entsprechende Dateiname, die Ereignisbeschreibung und die beteiligten IKT-Geräte aufgezeichnet.

Lösungsfunktion Sections
Das Microsoft 365-Überwachungsprotokoll erfasst Details zu Benutzer- und Administratorereignissen. Für jedes Ereignis werden relevante Details wie Element, Benutzer, Abgeschlossene Aktivität und Ereigniszeit aufgezeichnet.

Überwachungsprotokolle erfassen Ereignisse für bezeichnungsbezogene Aktivitäten wie Bezeichnungsanwendung und Änderungen.
Überwachungsprotokoll

ISM-0133: Wenn ein Datenleck auftritt, werden Datenbesitzern empfohlen, und der Zugriff auf die Daten ist eingeschränkt.

Lösungsfunktion Sections
Konfigurieren Sie DLP-Richtlinien, um Datenlecks zu erkennen und entsprechende Parteien bei der Erkennung zu benachrichtigen. Blockieren der Übertragung nicht ausgegebener Klassifizierungen

Standard der australischen Regierung

Die Version der AGRkMS-Anforderungen, auf die in diesem Leitfaden verwiesen wird, ist AGRkMS V2.2 (Juni 2015).

Das australian Government Recordkeeping Metadata Standard (AGRkMS) und der zugehörige AGRkMS-Leitfaden legen die Art der Metadaten fest, die australische Regierungsbehörden in ihre Geschäftssysteme aufnehmen sollten, und legen die obligatorischen Mindestanforderungen fest.

Zu diesen Anforderungen gehören Metadateneigenschaften für "Sicherheitsklassifizierung" und "Sicherheitshinweise", die an der PSPF-Richtlinie 8 ausgerichtet sind.

Der Standard enthält eine Zweckbestimmung für die Aufnahme dieser Metadateneigenschaften. Wie bei den anforderungen, die in den vorherigen Abschnitten erwähnt wurden, entspricht die Absicht der Aufnahme dieser AGRkMS-Eigenschaften in diesen Standard den Funktionen, die von Microsoft Purview Information Protection und zugehörigen Microsoft 365-Tools bereitgestellt werden:

Anforderung Sections
1. Zur Erleichterung oder Einschränkung des Zugangs zu Aufzeichnungen oder zu bestimmten Geschäftsfunktionen, Aktivitäten oder Transaktionen durch Mitarbeiter der Agentur oder der Öffentlichkeit (Klassifizierung und Vorbehalte).
2. Um den Zugriff auf Datensätze oder bestimmte Geschäftsfunktionen, Aktivitäten oder Transaktionen durch Benutzer mit unzureichenden Sicherheitsberechtigungen zu verhindern (Klassifizierung).
3. Um die Einschränkung des Zugriffs auf Datensätze durch Personen mit unzureichenden Sicherheitsberechtigungen zu ermöglichen (Vorbehalt).
Verhindern einer unsachgemäßen Verteilung von sicherheitsrelevanten Informationen

Gastzugriffseinstellungen bezeichnen

Konfiguration der Bezeichnungsfreigabe

Authentifizierungskontext

Out-of-Place-Warnungen für Daten
4. Damit Datensätze, Geschäftsfunktionen, Aktivitäten oder Transaktionen und Mandate mit Sicherheitsempfindlichkeiten angemessen identifiziert und verwaltet werden können (Klassifizierung und Vorbehalte). Beschriftungsclienterfahrung

Bezeichnungsinhaltsmarkierung
SharePoint-Speicherort und Elementempfindlichkeit
5. Um Benutzer über Sicherheitseinschränkungen beim Zugriff auf Datensätze und Mandate (Klassifizierung und Vorbehalte) zu warnen. Verhindern der E-Mail-Verteilung von klassifizierten Informationen an nicht autorisierte Organisationen

Verhindern der Freigabe von sicherheitsrelevanten Informationen
6. Verhindern der Entdeckung der Art der Informationen oder Aktivitäten, die von bestimmten Sicherheitsdepots abgedeckt sind (Klassifizierung und Vorbehalt). Compliance-Begrenzungen

Diese Metadatenanforderungen können auf der Microsoft 365-Plattform ohne erweiterte Metadatenbearbeitung erfüllt werden. Regierungsorganisationen, die Microsoft 365 für die direkte Datensatzverwaltung nutzen möchten und die AGRkMS-Anforderungen vollständig erfüllen möchten, sollten jedoch die Ratschläge im Abschnitt Verwalten von Klassifizierungs- und Einschränkungsmetadaten dieses Leitfadens berücksichtigen.

Anforderungen der Staatlichen Regierung

Der folgende Abschnitt enthält Verweise auf die Anforderungen der Landesregierung und einige allgemeine Hinweise dazu, wie sich ihre Frameworks von der Bundesregierung unterscheiden.

Australian Capital Territory

Die Regierung des Australian Capital Territory (ACT) nutzt das ACT Government Protective Security Policy Framework (PSPF), das dem Federal Government-Standard für Absicht, erforderliche Bezeichnungen und Information Management Marker (IMMs) ähnelt. Daher gilt die Empfehlung in diesem Leitfaden direkt für ACT Government.

New South Wales

New South Wales State (NSW) Regierung verwendet die NSW Government Information Classification, Labeling and Handling Guidelines.

Diese Anforderungen entsprechen auf hohem Niveau dem Bundes-PSPF-Standard, da beide Anforderungssätze die Bezeichnungen "INOFFIZELL" bis "PROTECTED" verwenden. Der NSW-Standard verwendet jedoch einen anderen Satz von DlMs (Dissemination Limiting Markers), die nicht mit den Federal-Bezeichnungen übereinstimmen:

"The OFFICIAL: Sensitive label is applied by the Australian Government, and other states and territories. Die NSW-Regierung wendet diese Bezeichnung nicht auf ihre Informationen an, da die sechs dlMs, die in NSW mit dem Präfix OFFICIAL: Sensitive verwendet werden, die in NSW erforderliche Spezifität ermöglichen. Dies bedeutet, dass Informationen mit der Bezeichnung OFFICIAL: Vertraulich von außerhalb der NSW-Regierung stammen."

Dies bedeutet, dass vertrauliche NSW Government-Informationen nicht mit Bundesbezeichnungen gekennzeichnet sind, sondern separat behandelt werden. Beispielsweise weist die Bezeichnung "OFFICIAL Sensitive - NSW Government" keine PSPF-Entsprechung auf, sodass die Übersetzung in eine PSPF-Bezeichnung nicht geeignet ist.

Es gibt drei Optionen, die Bundesbehörden, die mit NSW Government zusammenarbeiten, beim Entwerfen ihrer MPIP-Konfiguration in Betracht ziehen sollten:

  • Verwendung ausgeblendeter Bezeichnungen , bei denen der Administrator eine Reihe von Bezeichnungen implementiert, die nicht für Benutzer veröffentlicht werden, aber für den Dienst für automatische Bezeichnungen verfügbar sind. Ausgeblendete Bezeichnungen ermöglichen es, dass von Staatlichen Behörden generierte Informationen einen ähnlichen Schutz wie interne Informationen erhalten, ohne dass Elemente mit PSPF-Kennzeichnungen neu gekennzeichnet werden müssen. Weitere Informationen finden Sie unter Bezeichnungen für Organisationen mit unterschiedlichen Bezeichnungstaxonomien.
  • Verwendung vertraulicher Informationstypen (Sit), bei denen Organisationen eine Reihe von SITs implementieren, die mit NSW Government-Bezeichnungen gekennzeichnete Informationen identifizieren. Diese SITs werden in DLP und anderen Richtlinientypen verwendet, um sicherzustellen, dass die Informationen angemessen behandelt werden. Weitere Informationen finden Sie unter Benutzerdefinierte Typen vertraulicher Informationen.
  • Verwendung von NSW-ausgerichteten Bezeichnungen , bei denen Organisationen sich dafür entscheiden, Bezeichnungen auf erhaltene Informationen anzuwenden, die am ehesten mit NSW Government-Kennzeichnungen übereinstimmen. Dies kann von Benutzern manuell ausgeführt werden, möglicherweise mit Hilfe der automatischen Bezeichnung, um die am besten geeignete (OFFICIAL: Sensitive in den meisten Fällen) vorzuschlagen. Bei diesem Ansatz gelten die visuellen NSW-Kennzeichnungen weiterhin für Elemente und werden in Antwort-E-Mails durch Federal-Entsprechungen ergänzt. Dadurch kann sichergestellt werden, dass die Informationen in Übereinstimmung mit Mandantenkonfigurationen geschützt werden, während sie sich in der Umgebung befinden. Weitere Informationen finden Sie unter Empfehlungen basierend auf Kennzeichnungen externer Behörden.

Diese Optionen sind auch für NSW-Regierungsorganisationen relevant, die überlegen, wie informationen, die mit Federal PSPF-Kennzeichnungen empfangen werden, oder Kennzeichnungen, die von den Regierungen anderer Bundesstaaten angewendet werden, am besten behandelt werden sollen.

Northern Territory

Die Regierung des Northern Territory (NT) nutzt die Northern Territory Government Public Sector Organization (NTG PSO): Security Classification System.

Dieses System ist teilweise an Federal PSPF ausgerichtet, da die Bezeichnungen UNCLASSIFIED und PROTECTED im Framework vorhanden sind. Es verwendet jedoch auch die Bezeichnungen CONFIDENTIAL und PUBLIC, was bedeutet, dass Organisationen, die mit der NT-Regierung zusammenarbeiten, Methoden für die Übersetzung von Bezeichnungen oder die Identifizierung vertraulicher NT Government-Informationen über die oben im Abschnitt NSW Government erwähnten Methoden in Betracht ziehen sollten, um sicherzustellen, dass die Informationen geschützt sind, während sie sich in Microsoft 365-Umgebungen der Bundesregierung befinden.

NT Government-Organisationen sollten die Ratschläge in diesem Dokument berücksichtigen, aber eine ÖFFENTLICHE Bezeichnung hinzufügen und OFFICIAL: Vertraulich durch VERTRAULICHE Bezeichnungen ersetzen. Die oben genannten Punkte zum Schutz von Informationen aus anderen Rechtsgebieten sind ebenfalls relevant, sodass NT vertrauliche Informationstypen, nicht veröffentlichte Bezeichnungen oder clientbasierte Bezeichnungsempfehlungen implementieren sollte, wie im Abschnitt NSW erläutert.

Queensland

Queensland Government-Organisationen müssen sich an das Queensland Government Information Security Classification Framework (QGISCF) halten.

Wie NSW und NT unterscheiden sich die Anforderungen der Regierung von Queensland von PSPF - aber QGISCF verwendet eine ähnliche Topologie von OFFICIAL, SENSITIVE und PROTECTED Bezeichnungen und Informationen, die in diesem Dokument bereitgestellt werden, sind relevant.

Der QGISCF soll mit dem Australian Government Protective Security Policy Framework und dem Australian Government Information Security Manual kompatibel sein. Aus diesem Grund sollten Organisationen der Bundesregierung die automatische Bezeichnung verwenden, um die Informationen, die sie von Queensland Government-Organisationen erhalten, in entsprechende PSPF-Bezeichnungen (z. B. SENSITIVE to OFFICIAL: Vertraulich) zu übersetzen, um sicherzustellen, dass solche Informationen im Rahmen von DLP und anderen Schutzmaßnahmen liegen, während sie sich in Microsoft 365-Umgebungen der Bundesregierung befinden. Umgekehrt gilt dies für Regierungsorganisationen in Queensland, die Informationen der Bundesregierung erhalten.

Australien, Süden

Das South Australian (SA) Protective Security Framework (SAPSF) enthält eine Richtlinie mit dem Namen "INFOCEC1: Schützen offizieller Informationen". Diese Richtlinie entspricht dem Bundesstandard auf hoher Ebene und weist auf einige Abweichungen in Bezug auf Informationsmanagementmarker und Einschränkungen (z. B. SA CABINET und Medical in Confidence) auf. Aufgrund dieser Ausrichtung sollten Bundesbehörden in der Lage sein, vertrauliche Sa Government-Elemente ohne erhebliche Änderungen ihrer Konfigurationen zu identifizieren und zu schützen. Die in diesem Dokument bereitgestellten Ratschläge sind für sa government relevant, ohne dass eine Übersetzung in lokale Kennzeichnungen erforderlich ist.

Bundesbehördenorganisationen, die Informationen von Sa Government-Behörden erhalten, sollten überlegen, wie Informationen der SA-Regierung in ihren Umgebungen geschützt werden. Einrichtung von SITs oder nicht veröffentlichten Vertraulichkeitsbezeichnungen zum Erfassen von SA-spezifischen Kennzeichnungen und DLP-Richtlinien, um geeignete Schutzmaßnahmen (wie unter Bezeichnungen für Organisationen mit unterschiedlichen Bezeichnungstaxonomien abgedeckt) anzuwenden.

Sa Government-Organisationen, die diesen Leitfaden verwenden, sollten berücksichtigen, dass das SAPSF-Framework keine Anforderungen an E-Mail-Metadaten wie X-Header angibt. Dies ist eine Lücke, da sa Government-Organisationen ohne die Spezifikation möglicherweise Schwierigkeiten haben, Klassifizierungen und zugehörige Schutzmaßnahmen aufrechtzuerhalten, wenn Informationen zwischen Organisationen übergeben werden. Die Verwendung des Federal PSPF-Standards ist hierfür geeignet, um die Übersetzung von E-Mail-Etiketten zu erreichen (wie in der Bezeichnung von E-Mails während des Transports abgedeckt).

Der in PSPF X-Protective-Marking-Headern verwendete Ansatz kann angepasst werden, um SA-spezifische Etiketten wie SA CABINET und Medical in Confidence abzudecken. Einige Sa Government-Organisationen haben Metadaten im PSPF-Stil implementiert, unabhängig davon, ob sie nicht in SAPSF enthalten sind. Ein Beispiel hierfür wäre das Festlegen eines X-Protective-Marking-Headers von "VER=2018.6, NS=sa.gov.au, SEC=OFFICIAL". Dieser Ansatz verringert Risiken im Zusammenhang mit dem Austausch von Informationen zwischen Sa Government-Organisationen und bietet eine Kennzeichnung, die andere Bundesstaaten und Bundesorganisationen verwenden können, um die erforderlichen Schutzmaßnahmen der eingeschlossenen Informationen zu bestimmen.

Tasmanien

Die Informationssicherheitsklassifizierung Standard für die tasmanische Regierung (TAS) ist ein Entwurf und wird überprüft.

Informationen zu Kennzeichnungen, die derzeit von TAS Government verwendet werden, finden Sie unter TAS Information Security Classification

Organisationen der Bundesregierung, die sicherstellen möchten, dass sie informationen schützen, die von TAS Government erhalten wurden, sollten Kontrollen verwenden, die zum Schutz von Legacyinformationen unter der vorherigen Version des PSPF vorhanden sind. Weitere Informationen finden Sie unter Empfehlungen basierend auf Verlaufsmarkierungen.

Victoria

Das Victorian (VIC) State Government Framework ist das Victorian Protective Data Security Framework (VPDSF) ähnelt SA, ist aber immer noch eng mit der Federal PSPF verbunden.

Organisationen der Victorian State Government sollten die in diesem Leitfaden bereitgestellten Ratschläge als für ihre eigene Umgebung relevant betrachten.

Für das VIC-Framework ist der Unterschied zu den Markierungen, die über E-Mail-X-Header für Domänen- und Versionswerte angewendet werden. Die Kennzeichnungen des viktorianischen Regierungskabinetts unterscheiden sich auch von denen der Bundesregierung, daher sollten die Organisationen der viktorianischen Regierung beachten, dass anstelle des "SH:NATIONAL-CABINET" eine spezielle Handhabung von "SH:CABINET-IN-CONFIDENCE" erforderlich ist. Weitere Informationen zur speziellen Behandlung finden Sie unter Anwenden von X-Schutzmarkierungsheadern über eine DLP-Richtlinie.

Westaustralien

Die westaustralische Regierung (WA) verfügt über eine Informationsklassifizierungsrichtlinie, die inoffizielle, OFFIZIELLE und OFFIZIELLE: Vertrauliche Bezeichnungen verwendet, die eng mit den PSPF-Klassifizierungen der Bundesregierung übereinstimmen. Der Zugriff und andere Anforderungen unterscheiden sich jedoch.

In der Richtlinie heißt es: "Für den Schutz von Commonwealth-Sicherheits-Verschlusssachen sind die Behörden verpflichtet, die Bestimmungen der relevanten intergerichtsrechtlichen Vereinbarung(en) einzuhalten." Dies bedeutet, dass die Anforderungen der Bundesregierung von den WA-Regierungsbehörden berücksichtigt werden müssen.

WA Government-Kunden sollten die in diesem Dokument bereitgestellten Ratschläge hinsichtlich ihrer Relevanz für ihre eigenen Konfigurationen berücksichtigen.

Für Bundesbehördenorganisationen, die Informationen von WA Government-Organisationen erhalten, helfen die automatische Bezeichnung und andere Konfigurationen, die in diesem Leitfaden behandelt werden, um sicherzustellen, dass diese Informationen geschützt sind, während sie sich in Microsoft 365-Umgebungen von Federal befinden.