Adatok védelme Teljes felügyelet
Háttér
Teljes felügyelet egy biztonsági stratégia, amellyel biztonsági alapelveket tervezhet a szervezet számára. Teljes felügyelet a következő biztonsági alapelvek alkalmazásával segíti a vállalati erőforrások védelmét:
Ellenőrizze explicit módon. Mindig hitelesítse és engedélyezze az összes rendelkezésre álló adatpont alapján, beleértve a felhasználói identitást, a helyet, az eszköz állapotát, a szolgáltatást vagy a számítási feladatot, az adatbesorolást és a rendellenességeket.
Használjon minimális jogosultsági hozzáférést. A felhasználói hozzáférés korlátozása igény szerinti (JIT) és igény szerinti hozzáféréssel (JEA), kockázatalapú adaptív szabályzatokkal és adatvédelemmel az adatok és a termelékenység védelme érdekében.
Feltételezzük, hogy megszegi a szabályt. Minimalizálja a sugár- és szegmenshozzáférést. Ellenőrizze a teljes körű titkosítást, és használja az elemzést a láthatóság eléréséhez, a fenyegetésészleléshez és a védelem javításához.
A Microsoft Purview öt alapvető elemet javasol az adatvédelmi mélységi stratégiához és az adatok Teljes felügyelet implementálásához:
Adatbesorolás és -címkézés
Ha nem tudja, milyen bizalmas adatokkal rendelkezik a helyszínen és a felhőszolgáltatásokban, nem tudja megfelelően védeni őket. Felderítheti és észlelheti a teljes szervezet adatait, és bizalmassági szint szerint osztályozhatja azokat.Adatvédelem
A bizalmas adatokhoz való feltételes és minimális jogosultsági hozzáférés csökkenti az adatbiztonsági kockázatokat. Bizalmassági alapú hozzáférés-vezérlési védőkorlátokat, jogosultságkezelést és titkosítást alkalmazhat, ha a környezeti vezérlők nem elegendőek. Az információérzékenységi jelölések használatával növelheti a tudatosságot és a biztonsági szabályzatok megfelelőségét.Adatveszteség-megelőzés
A hozzáférés-vezérlés a probléma csak egy részét oldja meg. A kockázatos adattevékenységek és mozgások ellenőrzése és ellenőrzése, amelyek adatbiztonsági vagy megfelelőségi incidenst eredményezhetnek, lehetővé teszik a szervezetek számára, hogy megakadályozzák a bizalmas adatok túlzott megosztását.Insider Risk Management
Előfordulhat, hogy az adathozzáférés nem mindig biztosítja a teljes történetet. Minimalizálhatja az adatkockázatokat azáltal, hogy lehetővé teszi a viselkedésészlelést a jelek széles köréből, és potenciálisan rosszindulatú és véletlen tevékenységeken jár el a szervezetben, amelyek előfutárai lehetnek az adatszivárgásnak, vagy jelezhetik az adatszivárgást.Adatirányítás
A bizalmas adatok életciklusának proaktív kezelése csökkenti annak kitettségét. Korlátozza a bizalmas adatok másolásának vagy propagálásának számát, és törölje azokat az adatokat, amelyekre már nincs szükség az adatszivárgási kockázatok minimalizálásához.
Az adatok Teljes felügyelet üzembe helyezési célkitűzései
Javasoljuk, hogy az adatok végpontok közötti Teljes felügyelet keretrendszerének implementálásakor a kezdeti üzembehelyezési célkitűzésekre összpontosítson: |
|
|
I. Adatok osztályozása és címkézése. Ha lehetséges, automatikusan osztályozza és címkézze fel az adatokat. Alkalmazza manuálisan arra a helyre, ahol nincs. II. Titkosítás, hozzáférés-vezérlés és tartalomjelölés alkalmazása. Alkalmazzon titkosítást, ha a védelem és a hozzáférés-vezérlés nem elegendő. III. Az adatokhoz való hozzáférés szabályozása. A bizalmas adatokhoz való hozzáférés szabályozása a hatékonyabb védelem érdekében. Győződjön meg arról, hogy a hozzáférési és használati szabályzattal kapcsolatos döntések az adatérzékenységre is kiterjednek. |
A fenti célkitűzések elérése során vegye fel a következő további üzembehelyezési célkitűzéseket: |
|
|
IV. Adatszivárgás megakadályozása. Olyan DLP-szabályzatokat használjon, amelyeket kockázatos jelek és adatérzékenység vezérel. V. Kockázatok kezelése. Az adatbiztonsági incidenshez vezető kockázatok kezelése a biztonsággal kapcsolatos kockázatos felhasználói tevékenységek és adattevékenység-minták ellenőrzésével, amelyek adatbiztonsági vagy megfelelőségi incidenst eredményezhetnek. VI. Az adatexpozíció csökkentése. Adatszabályozással és folyamatos adatminimizálással csökkentheti az adatexpozíciót |
Teljes felügyelet üzembe helyezési útmutató az adatokhoz
Ez az útmutató lépésről lépésre végigvezeti az adatvédelem Teljes felügyelet megközelítésén. Ne feledje, hogy ezek az elemek az információk bizalmasságától, valamint a szervezet méretétől és összetettségétől függően nagyon eltérőek lesznek.
Minden adatbiztonsági implementáció előfutáraként a Microsoft azt javasolja, hogy hozzon létre egy adatbesorolási keretrendszert és egy bizalmassági címke osztályozást, amely meghatározza az adatbiztonsági kockázat magas szintű kategóriáit. Ez az osztályozás az adatleltártól és a tevékenységelemzéstől kezdve a szabályzatkezelésen át a vizsgálati rangsorolásig mindent leegyszerűsít.
További információk:
|
Kezdeti üzembehelyezési célkitűzések |
I. Bizalmas adatok osztályozása, címkézése és felderítése
Az információvédelmi stratégiának magában kell foglalnia a szervezet teljes digitális tartalmát.
A besorolások és a bizalmassági címkék segítségével megértheti, hogy hol találhatók a bizalmas adatok, hogyan mozognak, és a zéró megbízhatósági elvekkel összhangban implementálhatja a megfelelő hozzáférési és használati vezérlőket:
Az automatizált besorolás és címkézés használatával észlelheti a bizalmas információkat, és skálázhatja a felderítést az adattulajdonban.
Használjon manuális címkézést dokumentumokhoz és tárolókhoz, és manuálisan kurálja az elemzésekben használt adatkészleteket, ahol a besorolást és a bizalmassági adatokat a legjobban a jól tájékozott felhasználók állapítják meg.
Tegye a következők egyikét:
Miután konfigurálta és tesztelte a besorolást és a címkézést, skálázza fel az adatfelderítést az adattulajdonban.
A felderítés Microsoft 365-szolgáltatásokon túli kiterjesztéséhez kövesse az alábbi lépéseket:
A Microsoft Purview helyszíni szkenner használatának első lépései
Bizalmas információk felderítése és védelme SaaS-alkalmazásokban
További információ a vizsgálatokról és a betöltésről a Microsoft Purview szabályozási portálján
Az adatok felderítése, besorolása és címkézése során ezeket az elemzéseket használva elháríthatja a kockázatokat, és tájékoztathatja a szabályzatkezelési kezdeményezéseket.
Tegye a következők egyikét:
II. Titkosítás, hozzáférés-vezérlés és tartalomjelölések alkalmazása
A bizalmassági címkék használatával egyszerűsítheti a legkevésbé jogosultsági implementációt a legérzékenyebb adatok titkosítással és hozzáférés-vezérléssel történő védelméhez. Tartalomjelölések használata a felhasználók tudatosságának és nyomon követhetőségének növeléséhez.
Dokumentum és e-mailek védelme
Microsoft Purview információvédelem engedélyezi a hozzáférés és a használat szabályozását bizalmassági címkék vagy a dokumentumok és e-mailek felhasználó által meghatározott engedélyei alapján. Emellett opcionálisan alkalmazhat jelöléseket és titkosíthat olyan információkat, amelyek a szervezeten belüli vagy külső kevésbé megbízható környezetekben találhatók, vagy azokat kifolytatják. Védelmet nyújt inaktív, mozgásban és felvilágosult alkalmazásokhoz.
Tegye a következők egyikét:
- Titkosítási beállítások áttekintése a Microsoft 365-ben
- Tartalomhoz és használathoz való hozzáférés korlátozása bizalmassági címkék használatával
Dokumentumok védelme az Exchange-ben, a SharePointban és a OneDrive-ban
Az Exchange-ben, a SharePointban és a OneDrive-on tárolt adatok esetében a bizalmassági címkékkel rendelkező automatikus besorolás a szabályzatok segítségével helyezhető üzembe a célzott helyekre, hogy korlátozza a hozzáférést és kezelje a titkosítást az engedélyezett kimenő forgalomon.
Végezze el ezt a lépést:
III. Az adatok hozzáférésének szabályozása
A bizalmas adatokhoz való hozzáférés biztosítását szabályozni kell, hogy jobban védve legyenek. Győződjön meg arról, hogy a hozzáférési és használati szabályzattal kapcsolatos döntések az adatérzékenységre is kiterjednek.
Adathozzáférés és -megosztás szabályozása a Teams, Microsoft 365-csoportok és SharePoint-webhelyeken
A tároló bizalmassági címkéinek használatával feltételes hozzáférési és megosztási korlátozásokat alkalmazhat a Microsoft Teams, Microsoft 365-csoportok vagy SharePoint-webhelyek számára.
Végezze el ezt a lépést:
- Bizalmassági címkék használata Microsoft Teams-, Microsoft 365-csoportok- és SharePoint-webhelyekkel
Adatokhoz való hozzáférés szabályozása SaaS-alkalmazásokban
Felhőhöz készült Microsoft Defender Az alkalmazások további képességeket biztosítanak a feltételes hozzáféréshez és a bizalmas fájlok kezeléséhez a Microsoft 365-ben és külső környezetekben, például a Boxban vagy a Google Workspace-ben, beleértve a következőket:
A túlzott jogosultságok kezelésére és az adatszivárgás megelőzésére vonatkozó engedélyek eltávolítása.
Fájlok ellenőrzése felülvizsgálatra.
Címkék alkalmazása bizalmas fájlokra.
Tegye a következők egyikét:
Tipp.
A Teljes felügyelet-höz készült SaaS-alkalmazások integrálása a Microsoft 365-tel című cikkből megtudhatja, hogyan alkalmazhat Teljes felügyelet alapelveket a felhőalapú alkalmazások digitális tulajdonának kezeléséhez.
Hozzáférés szabályozása az IaaS/PaaS-tárolóban
Kötelező hozzáférés-vezérlési szabályzatok üzembe helyezése bizalmas adatokat tartalmazó IaaS-/PaaS-erőforrásokon.
Végezze el ezt a lépést:
IV. Adatszivárgás megakadályozása
Az adatokhoz való hozzáférés szabályozása szükséges, de nem elegendő az adatáthelyezés szabályozásához, valamint a véletlen vagy jogosulatlan adatszivárgás vagy adatvesztés megelőzéséhez. Ez az adatveszteség-megelőzés és a belső kockázatkezelés szerepe, amelyet a IV.
A Microsoft Purview DLP-szabályzatokkal azonosíthatja, ellenőrizheti és automatikusan védheti a bizalmas adatokat az alábbiak között:
Microsoft 365-szolgáltatások, például Teams, Exchange, SharePoint és OneDrive
Office-app lications, például Word, Excel és PowerPoint
Windows 10, Windows 11 és macOS (három legújabb kiadású verzió) végpont
helyszíni fájlmegosztások és helyszíni SharePoint
nem Microsoft-felhőalkalmazások.
Tegye a következők egyikét:
V. Belső kockázatok kezelése
A minimális jogosultsági implementációk segítenek minimalizálni az ismert kockázatokat, de fontos a további, biztonsággal kapcsolatos felhasználói viselkedési jelek korrelálása, a bizalmas adathozzáférési minták ellenőrzése, valamint a széles körű észlelési, vizsgálati és keresési képességek.
Hajtsa végre az alábbi lépéseket:
VI. Szükségtelen bizalmas adatok törlése
A szervezetek a bizalmas adataik életciklusának kezelésével csökkenthetik az adatexpozíciójukat.
Távolítsa el az összes jogosultságot, ahol csak tudja, a bizalmas adatok törlésével, ha az már nem értékes vagy megengedhető a szervezet számára.
Végezze el ezt a lépést:
A bizalmas adatok duplikációjának minimalizálása a helyszíni megosztás és az adatátvitel helyett a használat előnyben részesítésével.
Végezze el ezt a lépést:
Az útmutatóban szereplő termékek
Felhőhöz készült Microsoft Defender-alkalmazások
További információkért vagy a megvalósítással kapcsolatos segítségért forduljon a Customer Success csapatához.
A Teljes felügyelet üzembehelyezési útmutató sorozata