Microsoft Purview Information Protection approccio al programma per la conformità del governo australiano con PSPF
Questo articolo viene fornito come parte della guida australiana per il Information Protection del governo e ha lo scopo di aiutare le organizzazioni a esplorare la gamma di scenari e opzioni di configurazione esplorati nella guida. L'approccio descritto in questo articolo include più fasi di progetto incrementali destinate ad aiutare le organizzazioni a migliorare rapidamente la maturità di Protective Security Policy Framework (PSPF) man mano che passano attraverso le fasi del programma.
L'approccio qui elencato include anche i controlli di sicurezza dei dati che sono fondamentali per la conformità al Manuale di sicurezza delle informazioni (ISM).
Fase 1: Fondamenta di Microsoft Purview
Risultati desiderati - Fondamenta di Microsoft Purview
Lo scopo della prima fase è quello di stabilire un set di configurazioni iniziali di Microsoft Purview che consentono all'organizzazione di soddisfare i requisiti di pspf Policy 8 Core, consentendo agli utenti di valutare e contrassegnare le informazioni riservate o classificate per la sicurezza. La prima fase implementa anche un set di base di controlli operativi che proteggono le informazioni in base alla riservatezza.
Inclusioni consigliate | Sezioni |
---|---|
Creazione di una tassonomia delle etichette allineata ai criteri PSPF 8, incluse tutte le etichette di riservatezza che gli utenti devono applicare agli elementi. | Tassonomia delle etichette di riservatezza |
Configurazione dell'etichetta di riservatezza e distribuzione delle funzionalità di etichettatura agli utenti. |
Configurazione dell'etichetta di riservatezza Criteri delle etichette di riservatezza |
Definizione di metodi di contrassegno, inclusi i criteri DLP che applicano x-protective-marking x-headers e contrassegni soggetto alla posta elettronica. | strategie di contrassegno Email |
Implementazione di un set iniziale di criteri DLP per monitorare o controllare il flusso di informazioni classificate di sicurezza (incluse le classificazioni non consentite). |
Prevenzione della distribuzione inappropriata di informazioni classificate per la sicurezza Prevenzione della perdita di dati tramite la ricezione di classificazioni inappropriate |
Implementazione di criteri DLP modello allineati ai tipi di dati australiani per identificare e proteggere le informazioni sensibili indipendentemente dall'etichetta di riservatezza applicata. | Utilizzo di modelli di criteri DLP per il controllo della posta elettronica di informazioni riservate |
Implementazione di tipi di informazioni sensibili (SIT) per facilitare l'identificazione delle informazioni in base ai contrassegni protettivi applicati. | Sintassi SIT di esempio per rilevare i contrassegni protettivi |
Implementazione della configurazione di etichettatura automatica per identificare i contrassegni protettivi applicati agli elementi legacy e consigliare un'etichetta appropriata all'utente. |
Raccomandazioni basate sui contrassegni delle agenzie esterne Raccomandazioni basate su contrassegni cronologici |
Implementazione di criteri di etichettatura automatica per applicare automaticamente etichette di riservatezza agli elementi ricevuti da entità esterne in cui i contrassegni protettivi applicati sono allineati con l'etichetta di riservatezza. In questo modo, la prevenzione della perdita dei dati e altre protezioni basate su etichetta si applicano agli elementi ricevuti e non solo a quelli generati internamente. | Etichettatura della posta elettronica durante il trasporto |
Fase 2: Conoscere e proteggere le informazioni
Risultati desiderati - Conoscere e proteggere le informazioni
Implementazione di funzionalità per identificare meglio le informazioni sensibili e garantire l'applicazione delle protezioni pertinenti.
Inclusioni consigliate | Sezioni |
---|---|
Implementazione della configurazione di gruppi di etichette e siti per consentire l'applicazione di controlli ai siti di SharePoint e a Teams. | Gruppi di etichette di riservatezza & configurazione dei siti |
Implementazione della configurazione delle riunioni delle etichette e degli elementi del calendario per estendere i concetti PSPF e i controlli di sicurezza dei dati tramite i calendari. | Etichettatura di riservatezza per gli elementi del calendario e le riunioni di Teams |
Identificazione delle risorse informative chiave delle organizzazioni e definizione di metodi per la sua identificazione. È probabile che questi metodi richiedano l'uso di classificatori avanzati, inclusi tipi di informazioni sensibili personalizzati, classificatori sottoponibili a training, corrispondenza esatta dei dati e/o impronta digitale dei documenti. |
Tipi di informazioni sensibili personalizzati I dati esatti corrispondono ai tipi di informazioni sensibili Impronta digitale dei documenti Classificatori sottoponibili a training |
Implementazione o miglioramento dei criteri DLP per evitare la perdita di informazioni sensibili identificate tramite tecniche di classificazione avanzate. |
Controllo della posta elettronica dei SIT personalizzati tramite DLP Limitazione della chat esterna contenente contenuti sensibili Controllo della condivisione di informazioni riservate tramite DLP |
Implementazione di criteri di etichettatura automatica per consigliare le etichette in base al rilevamento di informazioni riservate. |
Raccomandazione di etichette in base al rilevamento di contenuti sensibili raccomandazioni basate sui contrassegni delle agenzie esterne |
Potenziale implementazione di etichette di riservatezza aggiuntive, insieme alle configurazioni di etichettatura automatica necessarie, per consentire la gestione delle classificazioni applicate da altre giurisdizioni senza riclassificazione. | Etichette per organizzazioni con tassonomie di etichette diverse |
Fase 3: Controlli avanzati e percorsi legacy
Risultati desiderati - Controlli avanzati e posizioni legacy
Controlli avanzati per garantire la conformità e prevenire ulteriormente la perdita di informazioni riservate o classificate per la sicurezza. Questa fase potrebbe includere anche l'estensione dei controlli agli elementi e alle posizioni legacy.
Inclusioni consigliate | Sezioni |
---|---|
Etichettatura di siti, teams e gruppi che erano presenti prima della distribuzione dell'etichetta di riservatezza. |
Posizione e riservatezza degli elementi di SharePoint Posizione di Teams e riservatezza degli elementi |
Etichettatura di elementi preesistenti per inserirli nell'ambito dei controlli basati su etichetta. |
Etichettatura degli elementi esistenti inattivi Etichettatura automatica per posizioni non Microcoft 365 |
Processi e strategie per agire su attività potenzialmente dannose che circondano elementi etichettati o altrimenti sensibili (ad esempio, gestione dei rischi Insider, conformità delle comunicazioni, avvisi out-of-place dei dati). |
Avvisi fuori luogo dei dati Monitoraggio delle informazioni sensibili con la gestione dei rischi Insider Controllo delle informazioni sensibili con Protezione adattiva Monitoraggio della chat esterna tramite conformità delle comunicazioni |
Implementazione della crittografia e delle strategie di Azure Rights Management basate su etichette per garantire la protezione di informazioni altamente sensibili senza alcun impatto su altri servizi. | Crittografia delle etichette di riservatezza |
Estensione dei criteri di prevenzione della perdita dei dati e degli approcci agli endpoint e ai servizi cloud (tramite EndPoint DLP e Defender for Cloud Apps). |
Impedire il caricamento di elementi classificati di sicurezza in posizioni non gestite Impedire il download o la stampa di elementi classificati di sicurezza |