Étape 3. Données

Vos données locales et cloud doivent être protégées contre l’accès involontaire et malveillant.

  • L’accès par inadvertance se produit lorsqu’un utilisateur obtient l’accès aux données qui, en fonction de ses rôles et responsabilités, ne doit pas avoir. Le résultat peut être une fuite involontaire de données, une destruction des données ou des violations des réglementations en matière de sécurité et de confidentialité des données.

  • Un accès malveillant se produit lorsqu’un attaquant externe ou un initié malveillant tente intentionnellement d’accéder aux données. Les participants malveillants peuvent utiliser vos données à des fins de profit ou nuire à votre organisation. Les attaquants externes peuvent supprimer, modifier, exfiltrer et chiffrer vos données les plus sensibles, ce qui vous laisse ouvert à une attaque par ransomware.

Pour les deux types d’attaques, vous devez prendre les mesures nécessaires pour identifier vos données, les protéger, empêcher sa destruction ou son exfiltration, et vous assurer que seuls les utilisateurs ayant un objectif métier y ont accès.

La protection de vos données fait partie du principe de confiance Zéro « supposer une violation ». Même avec tous les comptes d’utilisateur et les protections d’appareil en place, vous devez supposer qu’un attaquant pourrait trouver son chemin et commencer à parcourir votre environnement, en recherchant les données les plus précieuses pour votre organisation.

Par conséquent, vous devez :

  • Connaître vos données

    Découvrez votre paysage de données et identifiez les informations importantes dans votre environnement cloud et local.

  • Protéger vos données

    Protégez vos données sensibles tout au long de son cycle de vie en appliquant des étiquettes de confidentialité liées aux actions de protection telles que le chiffrement, les restrictions d’accès, les marquages visuels, etc.

  • Se protéger contre la perte de données

    Appliquez un ensemble cohérent de stratégies de protection contre la perte de données dans le cloud, les environnements locaux et les points de terminaison pour surveiller, empêcher et corriger les activités à risque avec des données sensibles.

  • Utiliser l’accès avec des privilèges minimum

    Appliquez des autorisations minimales comprenant qui est autorisé à accéder et ce qu’ils sont autorisés à faire avec les données pour répondre aux exigences métier et de productivité.

Responsabilités des membres d’un programme et d’un projet

Ce tableau décrit la protection globale des données de votre organisation en termes de hiérarchie de parrainage/gestion de programme/gestion de projet pour déterminer et générer des résultats.

Lead Propriétaire Responsabilité
CISO, CIO ou Directeur de la sécurité des données Soutien des responsables
Responsable de programme de la sécurité des données Susciter des résultats et une collaboration entre les équipes
Architecte de la sécurité Fournir des conseils sur la configuration et les normes
Administrateurs Microsoft 365 Implémenter les changements au locataire Microsoft 365 pour OneDrive et les dossiers protégés
Ingénieur sécurité des données et/ou ingénieur sécurité de l’infrastructure Activer la sauvegarde d’infrastructure
Propriétaires d’applications Identifier les ressources métier critiques
Administrateur de la sécurité des données Implémenter les modifications de configuration
IT Admin Mettre à jour les normes et les documents de stratégie
Gouvernance de la sécurité et/ou administrateur informatique Superviser pour garantir la conformité
Équipe en charge de l’éducation des utilisateurs Garantir que les recommandations données aux utilisateurs reflètent les mises à jour des stratégies

Objectifs de déploiement

Respectez ces objectifs de déploiement pour protéger vos données pour La Confiance Zéro.

Terminé Objectif de déploiement Propriétaire
1. Connaître vos données Architecte de sécurité des données
2. Protéger vos données Ingénieur sécurité des données
3. Empêcher la perte de données Ingénieur sécurité des données
4. Utiliser l’accès avec des privilèges minimum Ingénieur sécurité des données

1. Connaître vos données

Effectuez ces étapes d’implémentation pour atteindre l’objectif de déploiement de vos données .

Terminé Étape d’implémentation Propriétaire Documentation
1. Déterminer les niveaux de classification des données. Architecte de sécurité des données En savoir plus sur
2. Déterminer les types d’informations sensibles intégrés et personnalisés. Architecte de sécurité des données En savoir plus sur
3. Déterminez l’utilisation de classifieurs préentraînés et personnalisés. Architecte de sécurité des données En savoir plus sur
4. Découvrez et classifiez les données sensibles. Architecte de sécurité des données et/ou ingénieur sécurité des données En savoir plus sur

2. Protéger vos données

Effectuez ces étapes d’implémentation pour atteindre l’objectif de déploiement de vos données .

Terminé Étape d’implémentation Propriétaire Documentation
1. Déterminez l’utilisation et la conception des étiquettes de confidentialité. Architecte de la sécurité Prise en main
2. Étiquetez et protégez les éléments pour les applications et services Microsoft 365. Ingénieur sécurité des données Gérer les étiquettes de confidentialité
3. Activer et configurer Microsoft Cloud App Security. Ingénieur sécurité des données Prise en main
4. Découvrez, étiquetez et protégez les éléments sensibles qui résident dans des magasins de données dans le cloud. Ingénieur sécurité des données Bonnes pratiques
5. Découvrez, étiquetez et protégez les éléments sensibles qui résident dans des magasins de données locaux. Ingénieur sécurité des données Scanneur d’étiquetage unifié Azure Information Protection (AIP)
6. Étendre vos étiquettes de confidentialité aux ressources Azure Purview Ingénieur sécurité des données Étiquetage dans Azure Purview

3. Empêcher la perte de données

Effectuez ces étapes d’implémentation pour atteindre l’objectif de déploiement Empêcher la perte de données .

Terminé Étape d’implémentation Propriétaire Documentation
1. Concevez et créez des stratégies de protection contre la perte de données (DLP). Architecte de la sécurité En savoir plus sur
2. Activez et configurez la protection contre la perte de données de point de terminaison. Ingénieur sécurité des données En savoir plus sur
3. Configurer des stratégies d’accès pour le contrôle d’application conditionnel Cloud App Security. Ingénieur sécurité des données Vue d'ensemble

4. Utiliser l’accès avec des privilèges minimum

Effectuez ces étapes d’implémentation pour vous assurer que vos utilisateurs et administrateurs répondent à l’objectif de déploiement Utiliser l’accès avec des privilèges minimum .

Terminé Étape d’implémentation Propriétaire
1. À partir de l’objectif de déploiement de vos données, passez en revue les autorisations pour les emplacements des informations sensibles et critiques. Ingénieur sécurité des données
2. Implémentez des autorisations minimales pour les informations sensibles et critiques tout en répondant aux exigences de collaboration et d’entreprise et informez les utilisateurs affectés. Ingénieur sécurité des données
3. Effectuez une gestion des modifications pour vos employés afin que les emplacements futurs pour les informations sensibles et critiques soient créés et gérés avec des autorisations minimales. Équipe en charge de l’éducation des utilisateurs
4. Auditez et surveillez les emplacements des informations sensibles et critiques pour vous assurer que les autorisations générales ne sont pas accordées. Ingénieur sécurité des données et/ou administrateur de gouvernance de la sécurité

Résultats

Une fois ces objectifs de déploiement terminés, vous aurez créé la section Données de l’architecture Confiance Zéro.

The Data section of the Zero Trust architecture