שיקולי תאימות ואבטחה עיקריים עבור תעשיית האנרגיה

מטאפורה איור עבור תצוגה גלובלית של תעשיות שונות באמצעות הענן.

מבוא

תעשיית האנרגיה מספקת לחברה תשתית דלק וקריטית שאנשים מסתכלים בה מדי יום. כדי להבטיח את מהימנות התשתית הקשורה למערכות כוח בצובר, הרשויות הרגולטוריות מטילות סטנדרטים מחמירים על ארגונים בתעשיית האנרגיה. תקני רגולטוריים אלה מתייחסים לא רק לדור ולהעברה של כוח, אלא גם לנתונים ולתקשורת הקריטיים לפעולות היום-יום של חברות האנרגיה.

ארגונים בתעשיית האנרגיה פועלים עם סוגי מידע רבים ומחליף אותם כחלק מהפעולות הרגילות שלהם. מידע זה כולל נתוני לקוחות, תיעוד עיצוב הנדסי של הון, מפות מיקום משאבים, ממצאי ניהול פרוייקטים, מדדי ביצועים, דוחות שירות שדה, נתונים סביבתיים ומדדי ביצועים. כאשר ארגונים אלה מסתכלים להפוך את מערכות התפעול ושיתוף הפעולה שלהם לפלטפורמות דיגיטליות מודרניות, הם מסתכלים על Microsoft כספק שירותי ענן (CSP) מהימן ו- Microsoft 365 כפלטפורמות שיתוף הפעולה הטובות ביותר מסוגן. מאחר ש- Microsoft 365 מבוסס על פלטפורמת Microsoft Azure, ארגונים צריכים לבחון את שתי הפלטפורמות כאשר הם מחשיבים את בקרות התאימות והאבטחה שלהם בעת המעבר לענן.

בצפון אמריקה, חברת המהימנות חשמלית של צפון אמריקה (NERC) אוכפת תקני מהימנות הנקראים תקני NERC Critical Infrastructure Protection (CIP). NERC כפופה לפיקוח על-ידי הנציבות הפדרלית לפיקוח האנרגיה הפדרלית (FERC) ורשויות ממשלתיות בקנדה. כל הבעלים, האופרטורים והמשתמשים של מערכת צריכת החשמל בצובר חייבים להירשם ל- NERC ולעמוד בתקני NERC CIP. ספקי שירותי ענן וספקים חיצוניים, כגון Microsoft, אינם כפופים לתקני NERC CIP. עם זאת, תקני ה- CIP כוללים יעדים שיש לשקול כאשר ישויות רשומות משתמשות בספקים בפעולה של מערכת חשמלית בצובר (BES). לקוחות Microsoft שמערכות חשמל בצובר אחראים באופן מותנה להבטיח את הציות שלהם לתקני NERC CIP.

לקבלת מידע על שירותי הענן של Microsoft ו- NERC, עיין במשאבים הבאים:

תקני רגולטוריים המומלצים על-ידי ארגוני אנרגיה כוללים את FedRAMP (תוכנית לניהול סיכונים והרשאות פדרליים בארה"ב) המבוססת על תקן NIST SP 800-53 Rev 4 (המכון הלאומי לתקנים ולטכנולוגיה) וגדל בו.

  • Microsoft Office 365 הממשלה Office 365 בארה"ב הוענקה להם ATO של FedRAMP (הרשאה לפעול) ברמת ההשפעה המתונה.
  • ל- Azure Azure Government הוענקה הרשאת FedRAMP High P-ATO (Provisional Authorization to Operate), המייצגת את הרמה הגבוהה ביותר של הרשאת FedRAMP.

לקבלת מידע על שירותי הענן של Microsoft ו- FedRAMP, עיין במשאבים הבאים:

הישגים אלה הם משמעותיים עבור תעשיית האנרגיה מכיוון שהשוואה בין ערכת הבקרה של FedRAMP Moderate לדרישות NERC CIP מראה שפקדי FedRAMP Moderate כוללים את כל דרישות NERC CIP. לקבלת מידע נוסף, Microsoft פיתחה מדריך יישום ענן עבור ביקורות NERC הכולל מיפוי בקרה בין ערכת תקני NERC CIP הנוכחית ופקד FedRAMP Moderate כפי שפורסם ב- NIST 800-53 Rev 4.

ככל שתעשיית האנרגיה בודקת את פלטפורמות שיתוף הפעולה שלהם, נדרשת שיקולים זהירים עבור קביעת התצורה והפריסה של כלי שיתוף פעולה ופקדי אבטחה, כולל:

  • הערכה של תרחישי שיתוף פעולה נפוצים
  • גישה לנתונים הדרושים לעובדים כדי להיות פרודוקטיביים
  • דרישות תאימות לתקנות
  • סיכונים משויכים לנתונים, ללקוחות ולארגון

Microsoft 365 הוא סביבת ענן של מקום עבודה מודרני. הוא מספק שיתוף פעולה מאובטח וגמיש ברחבי הארגון, כולל אמצעי בקרה ורשויות אכיפת מדיניות, בהתאם למסגרות התאימות הרגולטוריות המתאימות ביותר. במאמרים הבאים, מאמר זה מסביר כיצד Microsoft 365 מסייע לתעשיית האנרגיה לעבור לפלטפורמת שיתוף פעולה מודרנית ולעזור בשמירה על אבטחת הנתונים והמערכות הן בהתאם לתקנות:

  • ספק פלטפורמת שיתוף פעולה מקיפה עם Microsoft Teams
  • ספק שיתוף פעולה מאובטח ותואם בתעשיית האנרגיה
  • זיהוי נתונים רגישים ומניעת אובדן נתונים
  • פיקוח על נתונים על-ידי ניהול רשומות ביעילות
  • עמידה בתקנות FERC ו- FTC עבור שווקי אנרגיה
  • הגנה מפני סינון נתונים וסיכון Insider

כשותף של Microsoft, Protiviti תרם למאמר זה ותן לו משוב מהותי.

ספק פלטפורמת שיתוף פעולה מקיפה עם Microsoft Teams

שיתוף פעולה דורש בדרך כלל צורות תקשורת מרובות, את היכולת לאחסן מסמכים ולגשת אליהם ואת היכולת לשלב יישומים אחרים לפי הצורך. בין אם אלה חברות גלובליות או חברות מקומיות, עובדים במגזר האנרגיה צריכים בדרך כלל לשתף פעולה ולקיים תקשורת עם חברים במחלקות אחרות או בצוותים שונים. הם גם צריכים לעתים קרובות לקיים תקשורת עם שותפים חיצוניים, ספקים או לקוחות חיצוניים. כתוצאה מכך, בדרך כלל לא מומלץ להשתמש במערכות יוצרות מאגרי ידע או מקשות על שיתוף מידע. עם זאת, אנחנו עדיין רוצים לוודא שהעובדים משתפים מידע באופן מאובטח ועל פי המדיניות.

אספקת עובדים עם פלטפורמת שיתוף פעולה מודרנית ומבוססת ענן המאפשרת להם לבחור ולשלב בקלות את הכלים שהודרכים לפרודוקטיביות ביותר שלהם מאפשרות להם למצוא את הדרכים הטובות ביותר לעבוד ולשתף פעולה. השימוש ב- Microsoft Teams, יחד עם פקדי אבטחה ומדיניות פיקוח כדי להגן על הארגון, יכול לעזור לצוות העבודה שלך לשתף פעולה בקלות בענן.

Microsoft Teams מספק מרכז שיתוף פעולה עבור הארגון שלך כדי לאחד אנשים כדי לעבוד יחד ולשתף פעולה ביוזמות או פרוייקטים נפוצים. הוא מאפשר לחברי הצוות לנהל שיחות, לשתף פעולה ולערוך מסמכים במשותף. הוא מאפשר לאנשים לאחסן ולשתף קבצים עם חברי צוות או עם אנשים מחוץ לצוות. הוא גם מאפשר להם לקיים פגישות בשידור חי עם קול ווידאו משולבים של הארגון. ניתן להתאים אישית את Microsoft Teams עם גישה נוחה לאפליקציות של Microsoft, כגון Planner, Dynamics 365, Power BI ואפליקציות קו פעולה עסקי אחרות של ספקים חיצוניים. Teams מפשט את הגישה Office 365 שירותים ואפליקציות של ספקים חיצוניים כדי לרכז את צרכי שיתוף הפעולה והתקשורת עבור הארגון.

כל צוות של Microsoft מקובץ על-ידי Office 365 אישית. קבוצת Office 365 נחשבת לספק החברות עבור שירותי Office 365, כולל Microsoft Teams. Office 365 קבוצות משמשות לשליטה מאובטחת במשתמשים שנחשבים לחברים ובבעלים של הקבוצה. עיצוב זה מאפשר לנו לקבוע בקלות אילו משתמשים יכולים לגשת ליכולות משתנות בתוך Teams. כתוצאה מכך, חברי הצוות והבעלים יכולים לגשת רק ליכולות שהם מורשים להשתמש בהם.

תרחיש נפוץ שבו Microsoft Teams יכול לעזור לארגוני אנרגיה הוא שיתוף פעולה עם קבלנים או חברות חיצוניות כחלק מתוכנית שירות שדה, כגון ניהול צמחייה. הקבלנים בדרך כלל עוסקים בניהול צמחייה או כדי להסיר עצים סביב התקנות של מערכת החשמל. לעתים קרובות הם צריכים לקבל הוראות עבודה, לקיים תקשורת עם משגרים והעובדים האחרים של שירותי השדה, לצלם ולשתף תמונות של סביבה חיצונית, לצאת מהתהליך לאחר השלמת העבודה ולשתף נתונים בחזרה עם המשרד הראשי. באופן מסורתי, תוכניות אלה פועלות באמצעות טלפון, טקסט, הזמנות עבודה על נייר או יישומים מותאמים אישית. שיטה זו יכולה להציג אתגרים רבים. לדוגמה:

  • תהליכים הם ידניים או אנלוגיים, כך שקשה לעקוב אחר מדדים
  • לא כולם נלכדים בתקשורת במקום אחד
  • הנתונים מבודדים ולא בהכרח משותפים עם כל העובדים הדרושים להם
  • ייתכן שעבודה לא מבוצעת באופן עקבי או יעיל
  • אפליקציות מותאמות אישית אינן משולבות עם כלי שיתוף פעולה, כך שקשה לחלץ ולשתף נתונים או למדוד את הביצועים

Microsoft Teams יכול לספק שטח שיתוף פעולה קל לשימוש כדי לשתף מידע ולנהל שיחות באופן מאובטח בין חברי צוות לבין קבלני שירות שדות חיצוניים. ניתן להשתמש ב- Teams כדי לנהל פגישות, לבצע שיחות קוליות, לאחסן ולשתף באופן מרכזי הזמנות עבודה, לאסוף נתוני שדות, להעלות תמונות, לשלב עם פתרונות תהליכים עסקיים (שנבנו באמצעות Power Apps ו- Power Automate) ולשלב אפליקציות קו פעולה עסקי. סוג זה של נתוני שירות שדה עשוי להיחשב להשפעה נמוכה; עם זאת, ניתן להשיג יעילות על-ידי רכז פריטי תקשורת וגישה לנתונים בין עובדים לבין צוות שירות שדות בתרחישים אלה.

דוגמה נוספת שבה Microsoft Teams יכול להוסיף תועלת לתעשיית האנרגיה היא כאשר צוותי שירותי השדה עובדים כדי לשחזר את השירות במהלך הפסקות חשמל. צוות השדה דורש לעתים קרובות גישה מהירה לנתונים סכימטיים עבור תחנות משנה, תחנות יוצרות או הדפסים כחולים עבור נכסים בשדה. נתונים אלה נחשבים להשפעה גבוהה ויש להגן על פי תקנות NERC CIP. עבודת שירות שדות במהלך הפסקות שירות מחייבת תקשורת בין צוותי השדה לעובדי המשרד, ובתמורה ללקוחות קצה. הרכז את התקשורת ושיתוף הנתונים ב- Microsoft Teams מספק לצוותי השדות שיטה קלה לגישה הן לנתונים קריטיים והן להעברת מידע או מצב בחזרה למשרד. לדוגמה, Microsoft Teams מאפשר לצוות השדה להצטרף לשיחות ועידה כאשר הוא בדרך להפסקת שירות. צוות השדה יכול גם לצלם תמונות או סרטוני וידאו של הסביבה שלהם ולשתף אותם עם משרד ראשי, וחשוב במיוחד כאשר ציוד השדה אינו תואם לסכימות. לאחר מכן ניתן לגשת לנתונים ולמצב הנאספים מהשדות לעובדי משרד ולמנהיגות באמצעות כלים לפריט חזותי של נתונים, כגון Power BI. בסופו של דבר, Microsoft Teams יכול להפוך את צוותי השדה ליעילים ופרודוקטיביים יותר במצבים קריטיים אלה.

Teams: שיפור שיתוף הפעולה והפחתת סיכון התאימות

Microsoft 365 מספק יכולות מדיניות נפוצות עבור Microsoft Teams באמצעות Office 365 Groups כספק חברות המשמשת כספק חברות. פריטי מדיניות אלה יכולים לסייע בשיפור שיתוף הפעולה ולסייע בעמידה בדרישות התאימות.

Office 365 מדיניות מתן שמות לקבוצה מסייעת להבטיח Office 365 קבוצות, ולכן Microsoft Teams, נקראות בהתאם למדיניות הארגונית. שם צוות יכול להציג אתגרים אם לא נקראים כראוי. לדוגמה, ייתכן שהעובדים לא יוכלו לדעת באותם צוותים לעבוד או לשתף מידע אם הם נקראים בשם שגוי. מדיניות מתן שמות לקבוצה מסייעת באכיפת היגיינה טובה, והיא עשויה גם למנוע שימוש במילים ספציפיות, כגון מילים שמורות או מונחים בלתי הולמים.

Office 365 מדיניות תפוגת תוקף של קבוצות עוזרות להבטיח שקבוצות Office 365, ולכן Microsoft Teams, אינן נשמרות לפרקי זמן ארוכים יותר מהצורך על-ידי הארגון. יכולת זו מסייעת במניעת שתי בעיות עיקריות בניהול מידע:

  • התפצה של Microsoft Teams שאינם הכרחיים או שאינם בשימוש
  • שמירת נתונים שלא נדרשת עוד על-ידי הארגון

מנהלי מערכת יכולים לציין תקופת תפוגה בימים עבור Office 365 (כגון 90, 180 או 365 ימים). אם שירות המקובץ על-ידי Office 365 אינה פעילה עבור תקופת התפוגה, הבעלים של הקבוצה יקבל הודעה על כך. אם לא ננקטת כל פעולה, Office 365 הקבוצה וכל השירותים הקשורים שלה, כולל Microsoft Teams, נמחקים.

שמירת נתונים יתר בצוות של Microsoft יכולה להציב לארגונים סיכוני תביעה משפטית. השימוש במדיניות תפוגה הוא שיטה מומלצת להגנה על הארגון. Microsoft 365, בשילוב עם תוויות שמירה ומדיניות מוכללות, עוזר להבטיח שארגונים שומרים רק את הנתונים הדרושים כדי לעמוד במחויבויות תאימות לתקנות.

Teams: שילוב דרישות מותאמות אישית בקלות

Microsoft Teams מאפשר יצירת שירות עצמי של Teams כברירת מחדל. עם זאת, ארגונים מווסתים רבים רוצים לשלוט ולהבין אילו שטחי שיתוף פעולה נמצאים כעת בשימוש על-ידי עובדים, אשר רווחים מכילים נתונים רגישים, ומי הבעלים הם מרחבים ברחבי הארגון. כדי להקל על אמצעי בקרה אלה, Microsoft 365 מאפשר לארגונים להפוך יצירת Teams בשירות עצמי ללא זמינה. בנוסף, שימוש בכלי אוטומציה מוכללים של תהליכים עסקיים של Microsoft 365, כגון Power Apps ו- Power Automate, מאפשר לארגונים לבנות תהליכים פשוטים כדי לבקש צוות חדש. השלמת טופס קל לשימוש, מנהל יכול לבקש אישור באופן אוטומטי. לאחר האישור, ניתן להקצות את הצוות באופן אוטומטי והבקשה תישלח קישור לצוות החדש שלו. על-ידי בניית תהליכים אלה, ארגונים יכולים גם לשלב דרישות מותאמות אישית כדי להקל על תהליכים עסקיים אחרים.

ספק שיתוף פעולה מאובטח ותואם בתעשיית האנרגיה

כפי שצוין, Microsoft Office 365 ו- Office 365 של ארה"ב השיגו את FedRAMP ATO ברמת ההשפעה המתונה. Azure ו- Azure Government השיגו FedRAMP High P-ATO המייצג את הרמה הגבוהה ביותר של הרשאת FedRAMP. בנוסף, ערכת הבקרה המתונה FedRAMP כוללת את כל דרישות NERC CIP, ובכך מאפשרת לארגונים בתעשיית האנרגיה ("ישויות רשומות") למנף הרשאות FedRAMP קיימות כגישה מדרגית ויעילה לטפל בדרישות ביקורת NERC. עם זאת, חשוב לציין ש- FedRAMP אינו אישור נקודת זמן אלא תוכנית הערכה ואישור הכוללת הקצאות לניטור רציף. למרות שהוראה זו חלה בראש ובראשונה על ספק שירותי ה- CSP, לקוחות Microsoft שמערכות חשמל בצובר אחראים להבטיח תאימות משלהם לתקני NERC CIP. בדרך כלל מומלץ לנטר באופן רציף את תציבת התאימות של הארגון כדי להבטיח תאימות מתמשכת לתקנות.

Microsoft מספקת כלי מפתח לסיוע בניטור תאימות לתקנות לאורך זמן:

  • מנהל התאימות של Microsoft Purview עוזר לארגון להבין את תציבת התאימות הנוכחית שלו ואת הפעולות שהוא יכול לבצע כדי לסייע בשיפור התציבות. מנהל התאימות מחשב התקדמות של מדידת ניקוד מבוססת סיכונים בהשלמת פעולות שמסייעות להפחית סיכונים סביב תקני הגנה על נתונים ותקינה. מנהל התאימות מספק ניקוד ראשוני בהתבסס על התוכנית הבסיסית להגנה על נתונים של Microsoft 365. תוכנית בסיסית זו היא קבוצה של אמצעי בקרה הכוללים תקנות ותקנים נפוצים של התעשייה. למרות שציון זה הוא נקודת התחלה טובה, מנהל התאימות הופך ליותר חזק ברגע שארגון מוסיף הערכות רלוונטיות יותר לענף שלו. מנהל התאימות תומך במספר תקני רגולטוריים הרלוונטיים להתחייבויות תאימות של NERC CIP, כולל FedRAMP Moderate Control Set, NIST 800-53 Rev. 4 ו- AICPA SOC 2. ארגונים בתעשיית האנרגיה עשויים גם ליצור או לייבא ערכות בקרה מותאמות אישית במידת הצורך.

יכולות זרימת העבודה המוכללות במנהל התאימות מאפשרות לארגוני אנרגיה להמיר ולבצע דיגיטציה של תהליכי התאימות לתקינה שלהם. באופן מסורתי, צוותי תאימות בתעשיית האנרגיה עמידה באתגרים הבאים:

  • דיווח לא עקבי או מעקב אחר התקדמות בפעולות תיקון
  • תהליכים לא יעילים או לא יעילים
  • אין די משאבים או היעדר בעלות
  • היעדר מידע בזמן אמת ושגיאה אנושית

על-ידי הפיכת היבטים של תהליכי תאימות לתקינה לאוטומטיים באמצעות שימוש במנהל התאימות, ארגונים יכולים להפחית את הנטל הניהולי על פונקציות משפטיות ותאימות. כלי זה יכול לעזור לטפל באתגרים אלה על-ידי מתן מידע עדכני יותר על פעולות תיקון, דיווח עקבי יותר והבעלות על הפעולות בתיאור (המקושר ליישום הפעולות). ארגונים יכולים לעקוב באופן אוטומטי אחר פעולות תיקון לאורך זמן ולראות רווחים כלליים ביעילות. תכונה זו מאפשרת לחברי הצוות להתמקד במאמץ רב יותר להשיג תובנות ולפתח אסטרטגיות שיעזרו לך לנווט בסיכון בצורה יעילה יותר.

מנהל התאימות אינו מבטא מידה מוחלטת של תאימות ארגונית לתקנים או לתקנות מסוימים. הוא מבטא את מידת ההטמעה של אמצעי בקרה שעשויים להפחית את הסיכונים לנתונים אישיים ולפרטיות אישית. אין לפרש המלצות ממנהל התאימות כערובה לתאימות. פעולות הלקוחות שסופקו במנהל התאימות הן המלצות. על כל ארגון להעריך את היעילות של המלצות אלה לעמוד בהתחייבויות הרגולטוריות לפני היישום. אין לפרש המלצות שנמצאו במנהל התאימות כערובה לתאימות.

אמצעי בקרה רבים הקשורים לאבטחת סייבר כלולים בתקני FedRAMP Moderate Control Setו- NERC CIP. עם זאת, בקרות מפתח הקשורות לפלטפורמות Microsoft 365 כוללות בקרות ניהול אבטחה (CIP-003-6), ניהול גישה וניהול גישה/ביטול גישה (CIP-004-6), היקף אבטחה אלקטרוני (CIP-005-5), ניטור אירועי אבטחה ותגובה לתקריות (CIP-008-5). היכולות הבסיסיות הבאות של Microsoft 365 עוזרות לטפל בסיכונים ובדרישות הכלולים במאמרים אלה.

אבטחת זהויות משתמשים וגישה לבקרה

הגנה על גישה למסמכים ולאפליקציות מתחילה באבטחת זהויות משתמשים חזקה. כיסוד, פעולה זו דורשת לספק פלטפורמה מאובטחת לארגון כדי לאחסן ולנהל זהויות ולספק אמצעי אימות מהימן. הוא גם דורש שליטה דינאמית בגישה ליישומים אלה. בזמן שהעובדים עובדים, הם עשויים לעבור מיישום לאישום או ממיקומים ומכשירים מרובים. כתוצאה מכך, יש לאמת את הגישה לנתונים בכל שלב בדרך. בנוסף, תהליך האימות חייב לתמוך בפרוטוקול חזק ובגורמים מרובים של אימות (קוד סיסמה ב- SMS חד-פעמי, אפליקציית מאמת, אישור וכדומה) כדי להבטיח שזהויות לא נחשפו לסכנה. לבסוף, אכיפת מדיניות גישה מבוססת סיכונים היא המלצה עיקרית להגנה על נתונים ואפליקציות מפני איומים פנימיים, דליפות נתונים שלא במתן סכנה ודליפת נתונים.

Microsoft 365 מספק פלטפורמה לזיהוי מאובטח Microsoft Entra מזהה שבה זהויות מאוחסנות באופן מרכזי ומנוהלות באופן מאובטח. Microsoft Entra מזהה, יחד עם מספר שירותי אבטחה קשורים של Microsoft 365, מהווה את הבסיס לאספקת הגישה של העובדים שהם צריכים כדי לעבוד בצורה מאובטחת, תוך הגנה על הארגון מפני איומים.

Microsoft Entra אימות רב גורמי (MFA) מוכלל בפלטפורמה ומספק שכבה נוספת של הגנה כדי להבטיח שהמשתמשים הם מי שהם אומרים שהם בעת גישה לנתונים ויישומים רגישים. Microsoft Entra אימות רב גורמי דורש לפחות שתי צורות אימות, כגון סיסמה ומכשיר נייד ידוע. הוא תומך בכמה אפשרויות אימות של גורם שני, כולל: האפליקציה Microsoft Authenticator, קוד סיסמה חד-פעמי המועבר באמצעות SMS, קבלת שיחת טלפון שבה המשתמש חייב להזין מספר זיהוי אישי, וכרטיסים חכמים או אימות מבוסס-אישור. במקרה שהסיסמה נחשפת לסכנה, פורץ מחשבים (האקר) פוטנציאלי עדיין זקוק לטלפון של המשתמש כדי לקבל גישה לנתונים ארגוניים. בנוסף, Microsoft 365 משתמש באימות מודרני כפרוטוקול מפתח, תוך הבאת אותה חוויית אימות חזקה מדפדפני אינטרנט לכלי שיתוף פעולה, כולל יישומי Microsoft Outlook ו- Microsoft Office.

Microsoft Entra מותנה מספקת פתרון חסן להפיכת החלטות בקרת גישה לאוטומטיות ולאכוף מדיניות כדי להגן על נכסי החברה. דוגמה נפוצה היא כאשר עובד מנסה לגשת ליישום המכיל נתוני לקוח רגישים, והוא נדרש באופן אוטומטי לביצוע אימות רב גורמי. Azure Conditional Access מאגד אותות מתוך בקשת גישה של משתמש (כגון מאפיינים אודות המשתמש, המכשיר, המיקום, הרשת והאפליקציה או המאגר שאליהם הוא מנסה לגשת). הוא מעריך באופן דינאמי כל ניסיון לגשת ליישום מול פריטי מדיניות שאתה קובע. אם הסיכון של המשתמש או המכשיר גבוה, או אם תנאים אחרים אינם מתקיימים, Microsoft Entra מזהה אוכפת באופן אוטומטי את המדיניות (כגון דרישה דינאמית של MFA, הגבלת גישה ואפילו חסימת גישה). עיצוב זה עוזר להבטיח כי נכסים רגישים מוגנים בסביבות שינוי דינאמי.

Microsoft Defender עבור Office 365 מספק שירות משולב להגנה על ארגונים מפני קישורים זדוניים ותוכנות זדוניות הנמסרות בדואר אלקטרוני. אחד מווקטורי ההתקפה הנפוצים ביותר המשפיעים על המשתמשים כיום הוא תקיפות דיוג בדואר אלקטרוני. ניתן לייעד תקיפות אלה בקפידה לעובדים ספציפיים בעלי פרופיל גבוה, ובאפשרותך ליצור תוכנות משכנעות מאוד. בדרך כלל הם מכילים קריאה לפעולה שדורשת ממשתמש לבחור קישור זדוני או לפתוח קובץ מצורף עם תוכנות זדוניות. לאחר ההדבקה, תוקף יכול לגנוב אישורי משתמש ולעבור לרוחב הארגון. הם יכולים גם לחדור להודעות דואר אלקטרוני ולנתונים שמחפשים מידע רגיש. Microsoft Defender עבור Office 365 מעריכה קישורים בזמן לחיצה עבור אתרים שעלולים להיות זדוניים ו חוסמת אותם. קבצים מצורפים לדואר אלקטרוני נפתחים בארגז חול מוגן לפני העברתם לתיבת דואר של משתמש.

יישומי ענן של Microsoft Defender לארגונים יכולת לאכוף מדיניות ברמה פרטנית. עיצוב זה כולל זיהוי חריגות התנהגותיות בהתבסס על פרופילי משתמשים בודדים המוגדרים באופן אוטומטי באמצעות למידת מכונה. Defender for Cloud Apps מבוסס על מדיניות גישה מותנית של Azure על-ידי הערכת אותות נוספים הקשורים לאוהלי הפעולה והמאפיינים של המסמכים שניגישה אליהם. לאורך זמן, Defender for Cloud Apps לומד את אופן הפעולה האופייני עבור כל עובד (הנתונים שהם ניגשים אליהם והיישומים שבהם הוא משתמש). בהתבסס על דפוסים התנהגותיים נלמדים, פריטי מדיניות יכולים לאכוף באופן אוטומטי פקדי אבטחה אם עובד יוצא מפרופיל התנהגותי זה. לדוגמה, אם עובד ניגש בדרך כלל ליישום חשבונאות בין 09:00 ל- 17:00, בימים שני עד שישי, אך אותו משתמש מתחיל לגשת לאפליקציה זו במידה רבה בערב של יום ראשון, Defender for Cloud Apps יכול לאכוף מדיניות באופן דינאמי כדי לדרוש מהמשתמש לבצע אימות מחדש. דרישה זו עוזרת להבטיח שה ואישורים לא נחשפו לסכנה. בנוסף, Defender for Cloud Apps יכול לעזור לגלות ולזהות את Shadow IT בארגון. תכונה זו עוזרת לצוותי InfoSec להבטיח שהעובדים ישתמשו בכלים תקין בעת עבודה עם נתונים רגישים. לבסוף, Defender for Cloud Apps יכול להגן על נתונים רגישים בכל מקום בענן, גם מחוץ לפלטפורמות Microsoft 365. היא מאפשרת לארגונים להפעיל (או לבטל את ההפצה) של אפליקציות ענן חיצוניות ספציפיות, ולשלוט בגישה ובניטור כאשר משתמשים עובדים ביישומים אלה.

Microsoft Entra מזהה, ואת שירותי האבטחה הקשורים של Microsoft 365, מספקים את היסודות שבהם ניתן לפרס פלטפורמת שיתוף פעולה מודרנית בענן לארגונים בתעשיית האנרגיה. Microsoft Entra מזהה כולל פקדים כדי להגן על הגישה לנתונים וליישומים. בנוסף לאספקת אבטחה חזקה, אמצעי בקרה אלה עוזרים לארגונים לעמוד במחויבויות תאימות לתקנות.

Microsoft Entra מזהה ושירותים של Microsoft 365, משולבים באופן עמוק ומספקים את היכולות החשובות הבאות:

  • אחסון וניהול מאובטחים של זהויות משתמשים באופן מרכזי
  • השתמש בפרוטוקול אימות חזק, כולל אימות רב גורמי, כדי לאמת משתמשים לגבי בקשות גישה
  • ספק חוויית אימות עקבית ועקבית בכל יישום
  • אמת באופן דינאמי פריטי מדיניות בכל בקשות הגישה, תוך שילוב אותות מרובים בתהליך קבלת ההחלטות במדיניות (כולל זהות, חברות במשתמש/קבוצה, אפליקציה, מכשיר, רשת, מיקום ותוצאות בסיכון בזמן אמת)
  • אמת פריטי מדיניות פרטניים בהתבסס על אופן הפעולה של המשתמשים וממאפיינים של קבצים, ואכוף באופן דינאמי אמצעי אבטחה נוספים לפי הצורך
  • זיהוי צל של IT בארגון ולאפשר לצוותי InfoSec להפעיל או לחסום יישומי ענן
  • ניטור ושליטה בגישה לאפליקציות ענן של Microsoft ואפליקציות שאינן של Microsoft
  • הגנה מפני תקיפות דיוג ותוכנות כופר באופן יזום

זיהוי נתונים רגישים ומניעת אובדן נתונים

תקני FedRAMP Moderate Control Set ו- NERC CIP כוללים גם הגנה על מידע כדרישה לבקרת מפתח (CIP-011-2). דרישות אלה מטפלות באופן ספציפי בצורך בזיהוי מידע הקשור למידע מערכת סייבר של BES (מערכת חשמלית בצובר) וההגנה והטיפול המאובטח במידע זה (כולל אחסון, תחבורה ציבורית והשימוש). דוגמאות ספציפיות למידע על מערכת סייבר של BES יכולות לכלול נהלי אבטחה או מידע אבטחה אודות מערכות בסיסיות לצורך הפעלת מערכת חשמלית בצובר (מערכות סייבר של BES, מערכות בקרת גישה פיזית ומערכות בקרת גישה אלקטרונית או מערכות ניטור) שאינן זמינות לציבור ו שיכולות לשמש כדי לאפשר גישה לא מורשית או הפצה לא מורשית. עם זאת, אותו הצורך קיים כדי לזהות ולהגן על פרטי לקוחות הקריטיים לפעולות היום-יום של ארגוני אנרגיה.

Microsoft 365 מאפשר זיהוי והגנה של נתונים רגישים בתוך הארגון באמצעות שילוב של יכולות רבות-עוצמה, כולל:

  • הגנה על מידע ב- Microsoft Purview עבור סיווג מבוסס-משתמש וסיווג אוטומטי של נתונים רגישים

  • מניעת אובדן נתונים ב- Microsoft Purview (DLP) לזיהוי אוטומטי של נתונים רגישים באמצעות סוגי נתונים רגישים (כלומר, ביטויים רגילים) ומלות מפתח ואכיפת מדיניות

הגנה על מידע ב- Microsoft Purview לעובדים לסווג מסמכים והודעות דואר אלקטרוני עם תוויות רגישות. משתמשים יכולים להחיל תוויות רגישות באופן ידני על מסמכים בתוך יישומי Microsoft Office ועל הודעות דואר אלקטרוני בתוך Microsoft Outlook. תוויות רגישות יכולות להחיל באופן אוטומטי סימוני מסמך, הגנה באמצעות הצפנה ולאכוף ניהול זכויות. ניתן להחיל תוויות רגישות גם באופן אוטומטי על-ידי קביעת תצורה של פריטי מדיניות המשתמשים במילות מפתח ובנתונים רגישים (מספרי כרטיסי אשראי, מספרי תעודת זהות, מספרי זהויות וכולי).

Microsoft מספקת גם מסווגים ניתנים לאימון. מודלים אלה משתמשים במודלים של למידת מכונה כדי לזהות נתונים רגישים בהתבסס על התוכן, בניגוד לדפוס התואם או על-ידי הרכיבים בתוכן. מסווג לומד כיצד לזהות סוג תוכן על-ידי התסתכלות בדוגמאות רבות של התוכן לסווג. הדרכה של מסווג מתחילה בכך שהיא מספקת לו דוגמאות לתוכן בתוך קטגוריה מסוימת. לאחר שהוא מעבד את הדוגמאות, המודל נבדק על-ידי מתן שילוב של דוגמאות תואמות ודוגמאות שאינן תואמות. לאחר מכן, מסווג חוזה אם דוגמה נתונה תיכלל בקטגוריה או לא. לאחר מכן, אדם מאשר את התוצאות, ממיין את התוצאות החיוביות, השליליות, תוצאות החיוביות המוצאות באופן מוטעה ושליליות מוטעית כדי לסייע בהגברת מידת הדיוק של חיזויי המסווג. כאשר מסווג מאומן מתפרסם, הוא מעבד מסווג באופן אוטומטי תוכן ב- SharePoint Online, ב- Exchange Online וב- OneDrive.

החלת תוויות רגישות על מסמכים והודעות דואר אלקטרוני מטביעה מטה-נתונים בתוך האובייקט המזהה את הרגישות שנבחרה, ובכך מאפשרת לרגישות לנסוע עם הנתונים. כתוצאה מכך, גם אם מסמך עם תוויות מאוחסן בשולחן העבודה של משתמש או במערכת מקומית, הוא עדיין מוגן. עיצוב זה מאפשר לפתרונות אחרים של Microsoft 365, כגון יישומי ענן של Microsoft Defender או התקני קצה רשת, לזהות נתונים רגישים ולאכוף באופן אוטומטי פקדי אבטחה. תוויות רגישות כוללות את היתרון הנוספת של חינוך עובדים לגבי הנתונים בתוך הארגון שנחשבים לרגישים וכיצד לטפל בנתונים אלה.

מניעת אובדן נתונים ב- Microsoft Purview (DLP) מזהה באופן אוטומטי מסמכים, הודעות דואר אלקטרוני ושיחות המכילים נתונים רגישים על-ידי סריקת פריטים אלה לאיתור סוגי נתונים רגישים ולאחר מכן אכיפת פריטי מדיניות באובייקטים אלה. פריטי מדיניות נאכפים על מסמכים בתוך SharePoint ומסמכים OneDrive for Business. מדיניות נאכפת גם כאשר משתמשים שולחים דואר אלקטרוני וב- Microsoft Teams בתוך שיחות צ'אט וערוץ. ניתן להגדיר פריטי מדיניות לחיפוש מילות מפתח, סוגי נתונים רגישים, תוויות שמירה, ואם נתונים משותפים בתוך הארגון או באופן חיצוני. פקדים מסופקים כדי לעזור לארגונים לכוונן מדיניות DLP כדי להימנע טוב יותר מתוצאות חיוביות מוטעות. כאשר נמצאים נתונים רגישים, ניתן להציג עצות מדיניות הניתנות להתאמה אישית למשתמשים ביישומי Microsoft 365. עצות מדיניות מודיעות למשתמשים שהתוכן שלהם מכיל נתונים רגישים, והן יכולות להציע פעולות מתקן. פריטי מדיניות יכולים גם למנוע ממשתמשים לגשת למסמכים, לשתף מסמכים או לשלוח הודעות דואר אלקטרוני המכילות סוגים מסוימים של נתונים רגישים. Microsoft 365 תומך ביותר מ- 100 סוגי נתונים רגישים מוכללים. ארגונים יכולים לקבוע תצורה של סוגי נתונים רגישים מותאמים אישית בהתאם למדיניות שלהם.

בפריסה של הגנה על מידע ב- Microsoft Purview ומדיניות DLP לארגונים נדרשת תכנון קפדני. הוא גם דורש חינוך של משתמשים כדי שהעובדים יבינו את סכימת סיווג הנתונים של הארגון ואת סוגי הנתונים שהם רגישים. אספקת עובדים עם כלים ותוכניות חינוך שמסייעות להם לזהות נתונים רגישים ולעזור להם להבין כיצד לטפל בהם, הם חלק מהפתרון לצמצום סיכוני אבטחת המידע.

פיקוח על נתונים על-ידי ניהול רשומות ביעילות

תקנות דורשות ארגונים רבים לנהל את השמירה של מסמכים ארגוניים עיקריים בהתאם ללוח זמנים מנוהל לשמירה ארגונית. ארגונים להתמודד עם סיכוני תאימות לתקינה אם הנתונים נשמרים תחת (נמחקים מוקדם מדי) או סיכונים משפטיים אם הנתונים נשמרים יותר מדי (נשמרים זמן רב מדי). אסטרטגיות ניהול רשומות יעילות עוזרות להבטיח שמסמכים ארגוניים יישמרו בהתאם לתקופות שמירה שהוגדרו מראש, שנועדו למזער את הסיכון לארגון. תקופות שמירה נקבעות בתזמון שמירה של רשומות ארגוניות המנוהלות באופן מרכזי. תקופות שמירה מבוססות על אופיו של כל סוג של מסמך, דרישות התאימות לתקנות לשמירה על סוגים ספציפיים של נתונים והמדיניות המוגדרת של הארגון.

הקצאת תקופות שמירה של רשומות באופן מדויק בין מסמכים ארגוניים עשויה לדרוש תהליך פרטני המקצה תקופות שמירה באופן ייחודי למסמכים בודדים. החלת מדיניות שמירה של רשומות בקנה מידה עשויה להיות מאתגרת מסיבות רבות. סיבות אלה כוללות את המספר העצום של מסמכים בתוך ארגונים בתעשיית האנרגיה יחד עם העובדה שבמקרים רבים, ניתן להפעיל תקופות שמירה על-ידי אירועים ארגוניים (כגון חוזים שתוקפו פג או עובד עוזב את הארגון).

Microsoft 365 מספק יכולות להגדיר תוויות שמירה ומדיניות כדי ליישם בקלות דרישות לניהול רשומות. מנהל רשומות מגדיר תווית שמירה, המייצגת "סוג רשומה" בלוח זמנים מסורתי לשמירה. תווית השמירה מכילה הגדרות המגדירות:

  • במשך כמה זמן נשמרת רשומה
  • הדרישות של התרחשות בו-זמנית או מה מתרחש כאשר תקופת השמירה תפוג (מחק את המסמך, התחל סקירת מחיקה או אל תבצע פעולה כלשהי)
  • מה מפעיל את תקופת השמירה כך שתתחיל (תאריך יצירה, תאריך שינוי אחרון, תאריך עם תווית או אירוע)
  • אם המסמך או הדואר האלקטרוני הם רשומה (כלומר, לא ניתן לערוך או למחוק אותם)

לאחר מכן, תוויות שמירה יפורסמו באתרי SharePoint או OneDrive, בתיבות דואר של Exchange ובקבוצות Office 365 נוספות. לאחר מכן, המשתמשים יוכלו להחיל תוויות שמירה באופן ידני על מסמכים והודעות דואר אלקטרוני. לחלופין, מנהלי רשומות יכולים להשתמש בכללים כדי להחיל באופן אוטומטי תוויות שמירה. החלת כללים באופן אוטומטי יכולה להיות מבוססת על מילות מפתח או נתונים רגישים שנמצאים בתוך מסמכים או הודעות דואר אלקטרוני, כגון מספרי כרטיסי אשראי, מספרי תעודת זהות או מידע אחר המאפשר זיהוי אישי (PII). ניתן גם להחיל באופן אוטומטי כללים על מטה-נתונים של SharePoint.

תקני FedRAMP Moderate Control Set ו- NERC CIP כוללים גם את Reuse ו- Disposal של נכסים כדרישה לבקרה עיקרית (CIP-011-2). דרישות אלה שוב באופן ספציפי לטפל ב- BES (מערכת חשמלית בצובר) מידע מערכת סייבר. עם זאת, תקנות שיפוט אחרות דורשות שארגונים בתעשיית האנרגיה יתנהלו ויהרגו רשומות ביעילות עבור סוגי מידע רבים. מידע זה כולל דוחות כספיים, מידע אודות פרוייקט הון, תקציבים, נתוני לקוחות וכו'. בכל המקרים, ארגוני אנרגיה נדרשים כדי לשמור על תוכניות ניהול רשומות חזקות וראיות הקשורות למגרת הנתונים הארגוניים.

עם כל תווית שמירה, Microsoft 365 מאפשר למנהלי רשומות לקבוע אם נדרשת סקירת מחיקה. לאחר מכן, כאשר סוגי רשומות אלה ציפו למחיקה, לאחר תפוגת תקופת השמירה שלהם, יש לערוך סקירה על-ידי בודקי המחיקה המיועדים לפני מחיקת התוכן. לאחר שסקירה המחיקה אושרת, מחיקת התוכן תקדם. עם זאת, ראיות למחיקה (המשתמש שביצע את המחיקה והתאריך/השעה שבהם התרחשה) עדיין נשמר במשך שנים מרובות כתעודת הרס. אם ארגונים דורשים שמירה ארוכה או קבועה של אישורי הרס, הם יכולים להשתמש ב- Microsoft Sentinel לאחסון מבוסס ענן לטווח ארוך של נתוני יומן רישום וביקורת. Microsoft Sentinel מעניק לארגונים שליטה מלאה על האחסון לטווח הארוך ושמירה של נתוני פעילות, נתוני יומן רישום ושמירה/מחיקה של נתונים.

עמידה בתקנות FERC ו- FTC עבור שווקי אנרגיה

ארה"ב. Federal Energy Regulatory Commission (FERC) מפקחת על התקנות הקשורות לשווקי אנרגיה ולשימוש בשווקי אנרגיה חשמלית וגז טבעי. עמלת המסחר הפדרלית (FTC) של ארה"ב מפקחת על תקנות דומות בשוק הפטרלוס. בשני המקרים, גופים רגולטוריים אלה קבעו כללים והדרכה לאסור על טיפול בשווקי אנרגיה. FERC, לדוגמה, ממליצה לארגוני אנרגיה להשקיע במשאבי טכנולוגיה כדי לנטר מסחר, תקשורת סוחרים ותאימות לפקדים פנימיים. כמו כן, הרגולטורים ממליצים לארגוני אנרגיה להעריך באופן קבוע את היעילות המתמשכת של תוכנית התאימות של הארגון.

באופן מסורתי, פתרונות ניטור תקשורת עולים בעלויות והם עשויים להיות מורכבים כדי לקבוע תצורה ולנהל. בנוסף, ארגונים יכולים להיתקל באתגרים בניטור ערוצי התקשורת הרבים והמשתנים הזמינים לעובדים. Microsoft 365 מספק כמה יכולות מוכללות חזקות לניטור תקשורת עובדים, פיקוח על פעילויות עובדים ועמידה בתקנות FERC לשווקי אנרגיה.

יישום בקרת פיקוח

Microsoft 365 מאפשר לארגונים לקבוע תצורה של מדיניות פיקוח הלוכדת את תקשורת העובדים (בהתבסס על תנאים מוגדרים) ומאפשרת לפיקוחים ייעודיים לסקור אותם. פריטי מדיניות פיקוח יכולים ללכוד דואר אלקטרוני וקבצים מצורפים פנימיים/חיצוניים, תקשורת צ'אט וערוץ ב- Microsoft Teams, תקשורת צ'אט מקוון של Skype for Business וקבצים מצורפים, ותקשורת באמצעות שירותים של ספקים חיצוניים (כגון Facebook או Dropbox).

האופי המקיף של פריטי תקשורת שניתן ללכוד ולעיין בו בתוך הארגון והתנאים המקיפים שבהם ניתן לקבוע את תצורת המדיניות מאפשרים למדיניות הפיקוח של Microsoft 365 לעזור לארגונים לציית לתקנות שוק האנרגיה של FERC. ניתן לקבוע את התצורה של פריטי מדיניות פיקוח לסקירת תקשורת עבור אנשים או קבוצות. בנוסף, מפקחים יכולים להיות מוגדרים ליחידים או לקבוצות. ניתן להגדיר תנאים מקיפים ללכידת תקשורת בהתבסס על הודעות נכנסות או יוצאות, תחומים, תוויות שמירה, מילות מפתח או צירופי מילים, מילוני מילות מפתח, סוגי נתונים רגישים, קבצים מצורפים, גודל הודעה או גודל קובץ מצורף. בודקים מסופקים עם לוח מחוונים שבו הם יכולים לסקור תקשורת המסומנת בדגל, לפעול לפי פריטי תקשורת שעלולים להפר פריטי מדיניות או לסמן פריטים המסומנים בדגל כפריטים שנפתרו. הם עשויים גם לסקור את התוצאות של ביקורות קודמות ופריטים שנפתרו.

Microsoft 365 מספק דוחות המאפשרים ביקורת של פעילויות ביקורת של מדיניות פיקוח בהתבסס על המדיניות והבודר. ניתן להשתמש בדוחות הזמינים כדי לאמת שמדיניות הפיקוח פועלת כפי שהוגדרה על-ידי מדיניות הפיקוח בכתב על-ידי הארגונים. ניתן להשתמש בדוחות גם כדי לזהות התקשרויות הדורשות סקירה, כולל תקשורת שאינה תואמת למדיניות הארגונית. לבסוף, כל הפעילויות הקשורות לקביעת התצורה של מדיניות פיקוח וסקירה של פריטי תקשורת מביקורות ביומן Office 365 הביקורת המאוחד.

מדיניות הפיקוח של Microsoft 365 מאפשרת לארגונים לנטר תקשורת לציות למדיניות ארגונית, כגון הפרות הטרדה במשאבי אנוש ושפה פוגענית בתקשורת של החברה. היא גם מאפשרת לארגונים להפחית את הסיכון, על-ידי ניטור תקשורת כאשר ארגונים עוברים שינויים ארגוניים רגישים, כגון מיזוגים ורכישות, או שינויי מנהיגות.

תאימות תקשורת

כאשר ערוצי תקשורת רבים זמינים לעובדים, ארגונים דורשים יותר ויותר פתרונות יעילים לגילוי ולגילוי תקשורת בתעשיות מווסתות כגון שווקים למסחר באנרגיה. אתגרים אלה עשויים לכלול מספרים הולכים וגוברים של ערוצי תקשורת ונפח הודעות ואת הסיכון לקנסות פוטנציאליים עבור הפרות מדיניות.

תאימות תקשורת ב- Microsoft Purview הוא פתרון תאימות שעוזר למזער את סיכוני התקשורת בכך שהוא מסייע לך לזהות, לחקור הודעות בלתי הולמות בארגון שלך ופעל לפיהן. מדיניות מוגדרת מראש ומדיניות מותאמת אישית מאפשרת לך לסרוק תקשורת פנימית ותקשורת חיצונית לצורך התאמות מדיניות כדי שניתן יהיה לבחון אותם על-ידי בודקים ייעודיים. בודקים יכולים לבדוק דואר אלקטרוני שנסרק, Microsoft Teams, Viva Engage תקשורת של ספקים חיצוניים בארגון שלך ולבצע פעולות מתאימות כדי לוודא שהם תואמים לתקני ההודעות של הארגון שלך.

תאימות תקשורת עוזרת לצוותי תאימות לסקור הודעות ביעילות וביעילות כדי לאתר הפרות פוטנציאליות של:

  • מדיניות ארגונית, כגון שימוש מקובל, תקני אתיקה ומדיניות ספציפית לאימות
  • חשיפת מידע עסקי רגיש או רגיש, כגון תקשורת לא מורשית לגבי פרוייקטים רגישים כגון רכישות צפויות, מיזוגים, חשיפת רווחים, ארגון מחדש או שינויים בצוות ההנהלה
  • דרישות תאימות לתקנות, כגון תקשורת עובדים בנוגע לסוגי העסקים או העסקאות שבהם ארגון עוסקת בציות לתקנות FERC עבור שווקי אנרגיה

תאימות תקשורת מספקת מסווגים מוכללים של איום, הטרדה וזנות כדי לסייע בהפחתת תוצאות חיוביות מוטעות בעת סקירת תקשורת. סיווג זה חוסך זמן לבודקים במהלך תהליך החקירה והתיקון. הוא עוזר לבודקים להתמקד בהודעות ספציפיות בתוך שרשורים ארוכים שהתראות מדיניות הדגישו. תוצאה זו עוזרת לצוותי תאימות לזהות ולתיקון סיכונים במהירות רבה יותר. הוא מספק לצוותי תאימות את היכולת להגדיר ולהתאים בקלות פריטי מדיניות, להתאים את הפתרון לצרכים הספציפיים של הארגון ולהפחית תוצאות חיוביות מוטעות. תאימות תקשורת יכולה גם לעזור לזהות התנהגות של משתמשים שעלולים להיות מסיכונים לאורך זמן, תוך הדגשת דפוסים פוטנציאליים בהתנהלות מסיכונים או בהפרות מדיניות. לבסוף, הוא מספק זרימות עבודה גמישות מוכללות לתיקון. זרימות עבודה אלה עוזרות לבודקים לבצע פעולה במהירות כדי להסלים לצוותים משפטיים או לצוותים של משאבי אנוש בהתאם לתהליכים ארגוניים מוגדרים.

הגנה מפני סינון נתונים וסיכון פנימי

איום נפוץ לארגונים הוא סינון נתונים, או פעולה של חילוץ נתונים מארגון. פעולה זו עשויה להיות חשש משמעותי לארגונים אנרגטיים בשל אופיו הרגיש של המידע שהעובדים או צוות שירות השדה יוכלו לגשת אליו מדי יום. נתונים אלה כוללים מידע של מערכת BES (מערכת חשמלית בצובר) וכן מידע הקשור לעסק בנתוני לקוחות. בעזרת שיטות התקשורת הגוברות הזמינות וכלים רבים להעברת נתונים, כלים מתקדמים נדרשים בדרך כלל כדי לצמצם סיכונים של דליפות נתונים, הפרות מדיניות וסיכון פנימי.

ניהול סיכונים פנימיים

מתן אפשרות לעובדים באמצעות כלי שיתוף פעולה מקוונים שניתן לגשת אליהם בכל מקום שהוא מביא סיכון לארגון. עובדים עלולים לדלוף נתונים בשוגג או בזדון לתוקפים או למתחרים. לחלופין, הם עשויים לחדור לנתונים לשימוש אישי או לקחת איתם נתונים למעסיק עתידי. תרחישים אלה מציגים סיכונים חמורים לארגונים ממעמד אבטחה ועמידה בתאימות. זיהוי סיכונים אלה כאשר הם מתרחשים ומצמצם אותם במהירות דורש שני כלים חכמים לאיסוף נתונים ולשיתוף פעולה בין מחלקות, כגון משפטי, משאבי אנוש ואבטחה של מידע.

ניהול סיכונים פנימיים ב- Microsoft Purview הוא פתרון תאימות שמסייע למזער את הסיכונים הפנימיים בכך שהוא מאפשר לך לזהות, לחקור פעילויות זדוניות ולא מכוונת בארגון שלך ולבצע בחירות. פריטי מדיניות של סיכונים פנימיים מאפשרים לך להגדיר את סוגי הסיכונים לזיהוי ולזיהוי בארגון שלך, כולל ביצוע מקרים והסלמה של אירועים לגילוי אלקטרוני של Microsoft (Premium) במידת הצורך. אנליסטי סיכונים בארגון שלך יכולים לבצע במהירות פעולות מתאימות כדי לוודא שהמשתמשים תואמים לתקני התאימות של הארגון שלך.

לדוגמה, ניהול סיכונים פנימיים יכול לתאם אותות ממכשירים של משתמש (כגון העתקת קבצים לכונן USB או שליחת דואר אלקטרוני לחשבון דואר אלקטרוני אישי) לפעילויות מ- שירותים מקוונים (כגון דואר אלקטרוני של Office 365, SharePoint Online, Microsoft Teams, OneDrive for Business) כדי לזהות דפוסי סינון נתונים. הוא יכול גם לתאם פעילויות אלה עם עובדים אשר עוזבים ארגון שהוא דפוס התנהגותי נפוץ המשויך לחלפת נתונים. הוא יכול לזהות פעילויות וה אופני פעולה מרובים שעלולים להיות מסיכונים לאורך זמן. כאשר מתפתחים דפוסים נפוצים, הוא יכול להעלות התראות ולעזור לחוקרים להתמקד בפעילויות עיקריות כדי לאמת הפרת מדיניות ברמת ביטחון גבוהה. ניהול סיכונים פנימיים יכול גם להסב נתונים מהחוקרים כדי לסייע בעומדים בתקנות הפרטיות של הנתונים, תוך התגלאת פעילויות מרכזיות שיעזרו להם לבצע חקירות ביעילות. כאשר הוא מוכן, הוא מאפשר לחוקרים לארוז ולשלוח באופן מאובטח נתוני פעילות עיקריים למשאבי אנוש ולמחלקות משפטיות בעקבות זרימות עבודה נפוצות של הסלמה להגדלת מקרים לפעולות תיקון.

ניהול סיכונים פנימיים הוא עלייה משמעותית ביכולות ב- Microsoft 365 לגילוי וגילוי של סיכוני Insider, תוך מתן אפשרות לארגונים לעמוד בתקנות פרטיות הנתונים ולעקוב אחר נתיבי הסלמה מבוססים כאשר מקרים דורשים פעולה ברמה גבוהה יותר.

מסקנה

Microsoft 365 מספק פתרון משולב ומקיף המאפשר שיתוף פעולה מבוסס ענן קל לשימוש ברחבי הארגון באמצעות Microsoft Teams. Microsoft Teams גם מאפשר תקשורת ושיתוף פעולה טובים יותר עם צוות שירות שטח, ובכך מסייע לארגונים באנרגיה להיות יעילים ויעילים יותר. שיתוף פעולה טוב יותר ברחבי הארגון וצוותי שטח יכולים בסופו של דבר לעזור לארגונים אנרגטיים לשרת טוב יותר את הלקוחות.

ארגונים בתעשיית האנרגיה חייבים לציית לתקנות מחמירות הקשורות לאופן שבו הם מאחסנים, מאחסנים, מנהלים ושומרת מידע הקשור לפעולות וללקוחות שלהם. הם חייבים גם לציית לתקנות הקשורות לאופן שבו הם מנטרים ומונעים טיפול בשווקי אנרגיה. Microsoft 365 מספק אמצעי אבטחה חזקים להגנה על נתונים, זהויות, מכשירים ואפליקציות מפני סיכונים ועמידה בתקנות מחמירות של תעשיית האנרגיה. כלים מוכללים מסופקים כדי לסייע לארגונים אנרגטיים להעריך את התאימות שלהם, וכן לבצע פעולה ולעקוב אחר פעילויות תיקון לאורך זמן. כלים אלה מספקים גם שיטות קלות לשימוש לניטור ולפיקוח על תקשורת. פלטפורמת Microsoft 365 בנויה על רכיבים בסיסיים כגון Microsoft Azure ו- Microsoft Entra מזהה, שעוזרת לאבטח את הפלטפורמה הכוללת ולעזור לארגון לעמוד בדרישות התאימות עבור ערכות בקרה מתונות ויציבות של FedRAMP. עיצוב זה, תורם להיכולת של ארגון אנרגיה לעמוד בתקני NERC CIP.

באופן כללי, Microsoft 365 מסייעת לארגוני אנרגיה להגן טוב יותר על הארגון, לכלול תוכניות תאימות חזקות יותר ולאפשר לחברי הצוות להתמקד ב השגת תובנות טובות יותר והטמעת אסטרטגיות כדי להפחית טוב יותר את הסיכון.