Étape 3. Données
Vos données locales et cloud doivent être protégées contre l’accès involontaire et malveillant.
L’accès par inadvertance se produit lorsqu’un utilisateur obtient l’accès aux données qui, en fonction de ses rôles et responsabilités, ne doit pas avoir. Le résultat peut être une fuite involontaire de données, une destruction des données ou des violations des réglementations en matière de sécurité et de confidentialité des données.
Un accès malveillant se produit lorsqu’un attaquant externe ou un initié malveillant tente intentionnellement d’accéder aux données. Les participants malveillants peuvent utiliser vos données à des fins de profit ou nuire à votre organisation. Les attaquants externes peuvent supprimer, modifier, exfiltrer et chiffrer vos données les plus sensibles, ce qui vous laisse ouvert à une attaque par ransomware.
Pour les deux types d’attaques, vous devez prendre les mesures nécessaires pour identifier vos données, les protéger, empêcher sa destruction ou son exfiltration, et vous assurer que seuls les utilisateurs ayant un objectif métier y ont accès.
La protection de vos données fait partie du principe de confiance Zéro « supposer une violation ». Même avec tous les comptes d’utilisateur et les protections d’appareil en place, vous devez supposer qu’un attaquant pourrait trouver son chemin et commencer à parcourir votre environnement, en recherchant les données les plus précieuses pour votre organisation.
Par conséquent, vous devez :
Connaître vos données
Découvrez votre paysage de données et identifiez les informations importantes dans votre environnement cloud et local.
Protéger vos données
Protégez vos données sensibles tout au long de son cycle de vie en appliquant des étiquettes de confidentialité liées aux actions de protection telles que le chiffrement, les restrictions d’accès, les marquages visuels, etc.
Se protéger contre la perte de données
Appliquez un ensemble cohérent de stratégies de protection contre la perte de données dans le cloud, les environnements locaux et les points de terminaison pour surveiller, empêcher et corriger les activités à risque avec des données sensibles.
Utiliser l’accès avec des privilèges minimum
Appliquez des autorisations minimales comprenant qui est autorisé à accéder et ce qu’ils sont autorisés à faire avec les données pour répondre aux exigences métier et de productivité.
Responsabilités des membres d’un programme et d’un projet
Ce tableau décrit la protection globale des données de votre organisation en termes de hiérarchie de parrainage/gestion de programme/gestion de projet pour déterminer et générer des résultats.
Lead | Propriétaire | Responsabilité |
---|---|---|
CISO, CIO ou Directeur de la sécurité des données | Soutien des responsables | |
Responsable de programme de la sécurité des données | Susciter des résultats et une collaboration entre les équipes | |
Architecte de la sécurité | Fournir des conseils sur la configuration et les normes | |
Administrateurs Microsoft 365 | Implémenter les changements au locataire Microsoft 365 pour OneDrive et les dossiers protégés | |
Ingénieur sécurité des données et/ou ingénieur sécurité de l’infrastructure | Activer la sauvegarde d’infrastructure | |
Propriétaires d’applications | Identifier les ressources métier critiques | |
Administrateur de la sécurité des données | Implémenter les modifications de configuration | |
IT Admin | Mettre à jour les normes et les documents de stratégie | |
Gouvernance de la sécurité et/ou administrateur informatique | Superviser pour garantir la conformité | |
Équipe en charge de l’éducation des utilisateurs | Garantir que les recommandations données aux utilisateurs reflètent les mises à jour des stratégies |
Objectifs de déploiement
Respectez ces objectifs de déploiement pour protéger vos données pour La Confiance Zéro.
Terminé | Objectif de déploiement | Propriétaire |
---|---|---|
1. Connaître vos données | Architecte de sécurité des données | |
2. Protéger vos données | Ingénieur sécurité des données | |
3. Empêcher la perte de données | Ingénieur sécurité des données | |
4. Utiliser l’accès avec des privilèges minimum | Ingénieur sécurité des données |
1. Connaître vos données
Effectuez ces étapes d’implémentation pour atteindre l’objectif de déploiement de vos données .
Terminé | Étape d’implémentation | Propriétaire | Documentation |
---|---|---|---|
1. Déterminer les niveaux de classification des données. | Architecte de sécurité des données | En savoir plus sur | |
2. Déterminer les types d’informations sensibles intégrés et personnalisés. | Architecte de sécurité des données | En savoir plus sur | |
3. Déterminez l’utilisation de classifieurs préentraînés et personnalisés. | Architecte de sécurité des données | En savoir plus sur | |
4. Découvrez et classifiez les données sensibles. | Architecte de sécurité des données et/ou ingénieur sécurité des données | En savoir plus sur |
2. Protéger vos données
Effectuez ces étapes d’implémentation pour atteindre l’objectif de déploiement de vos données .
Terminé | Étape d’implémentation | Propriétaire | Documentation |
---|---|---|---|
1. Déterminez l’utilisation et la conception des étiquettes de confidentialité. | Architecte de la sécurité | Prise en main | |
2. Étiquetez et protégez les éléments pour les applications et services Microsoft 365. | Ingénieur sécurité des données | Gérer les étiquettes de confidentialité | |
3. Activer et configurer Microsoft Cloud App Security. | Ingénieur sécurité des données | Prise en main | |
4. Découvrez, étiquetez et protégez les éléments sensibles qui résident dans des magasins de données dans le cloud. | Ingénieur sécurité des données | Bonnes pratiques | |
5. Découvrez, étiquetez et protégez les éléments sensibles qui résident dans des magasins de données locaux. | Ingénieur sécurité des données | Scanneur d’étiquetage unifié Azure Information Protection (AIP) | |
6. Étendre vos étiquettes de confidentialité aux ressources Azure Purview | Ingénieur sécurité des données | Étiquetage dans Azure Purview |
3. Empêcher la perte de données
Effectuez ces étapes d’implémentation pour atteindre l’objectif de déploiement Empêcher la perte de données .
Terminé | Étape d’implémentation | Propriétaire | Documentation |
---|---|---|---|
1. Concevez et créez des stratégies de protection contre la perte de données (DLP). | Architecte de la sécurité | En savoir plus sur | |
2. Activez et configurez la protection contre la perte de données de point de terminaison. | Ingénieur sécurité des données | En savoir plus sur | |
3. Configurer des stratégies d’accès pour le contrôle d’application conditionnel Cloud App Security. | Ingénieur sécurité des données | Vue d'ensemble |
4. Utiliser l’accès avec des privilèges minimum
Effectuez ces étapes d’implémentation pour vous assurer que vos utilisateurs et administrateurs répondent à l’objectif de déploiement Utiliser l’accès avec des privilèges minimum .
Terminé | Étape d’implémentation | Propriétaire |
---|---|---|
1. À partir de l’objectif de déploiement de vos données, passez en revue les autorisations pour les emplacements des informations sensibles et critiques. | Ingénieur sécurité des données | |
2. Implémentez des autorisations minimales pour les informations sensibles et critiques tout en répondant aux exigences de collaboration et d’entreprise et informez les utilisateurs affectés. | Ingénieur sécurité des données | |
3. Effectuez une gestion des modifications pour vos employés afin que les emplacements futurs pour les informations sensibles et critiques soient créés et gérés avec des autorisations minimales. | Équipe en charge de l’éducation des utilisateurs | |
4. Auditez et surveillez les emplacements des informations sensibles et critiques pour vous assurer que les autorisations générales ne sont pas accordées. | Ingénieur sécurité des données et/ou administrateur de gouvernance de la sécurité |
Résultats
Une fois ces objectifs de déploiement terminés, vous aurez créé la section Données de l’architecture Confiance Zéro.