Adatok védelme Teljes felügyelet

Háttér

Teljes felügyelet egy biztonsági stratégia, amellyel biztonsági alapelveket tervezhet a szervezet számára. Teljes felügyelet a következő biztonsági alapelvek alkalmazásával segíti a vállalati erőforrások védelmét:

  • Ellenőrizze explicit módon. Mindig hitelesítse és engedélyezze az összes rendelkezésre álló adatpont alapján, beleértve a felhasználói identitást, a helyet, az eszköz állapotát, a szolgáltatást vagy a számítási feladatot, az adatbesorolást és a rendellenességeket.

  • Használjon minimális jogosultsági hozzáférést. A felhasználói hozzáférés korlátozása igény szerinti (JIT) és igény szerinti hozzáféréssel (JEA), kockázatalapú adaptív szabályzatokkal és adatvédelemmel az adatok és a termelékenység védelme érdekében.

  • Feltételezzük, hogy megszegi a szabályt. Minimalizálja a sugár- és szegmenshozzáférést. Ellenőrizze a teljes körű titkosítást, és használja az elemzést a láthatóság eléréséhez, a fenyegetésészleléshez és a védelem javításához.

A Microsoft Purview öt alapvető elemet javasol az adatvédelmi mélységi stratégiához és az adatok Teljes felügyelet implementálásához:

  1. Adatbesorolás és -címkézés
    Ha nem tudja, milyen bizalmas adatokkal rendelkezik a helyszínen és a felhőszolgáltatásokban, nem tudja megfelelően védeni őket. Felderítheti és észlelheti a teljes szervezet adatait, és bizalmassági szint szerint osztályozhatja azokat.

  2. Adatvédelem
    A bizalmas adatokhoz való feltételes és minimális jogosultsági hozzáférés csökkenti az adatbiztonsági kockázatokat. Bizalmassági alapú hozzáférés-vezérlési védőkorlátokat, jogosultságkezelést és titkosítást alkalmazhat, ha a környezeti vezérlők nem elegendőek. Az információérzékenységi jelölések használatával növelheti a tudatosságot és a biztonsági szabályzatok megfelelőségét.

  3. Adatveszteség-megelőzés
    A hozzáférés-vezérlés a probléma csak egy részét oldja meg. A kockázatos adattevékenységek és mozgások ellenőrzése és ellenőrzése, amelyek adatbiztonsági vagy megfelelőségi incidenst eredményezhetnek, lehetővé teszik a szervezetek számára, hogy megakadályozzák a bizalmas adatok túlzott megosztását.

  4. Insider Risk Management
    Előfordulhat, hogy az adathozzáférés nem mindig biztosítja a teljes történetet. Minimalizálhatja az adatkockázatokat azáltal, hogy lehetővé teszi a viselkedésészlelést a jelek széles köréből, és potenciálisan rosszindulatú és véletlen tevékenységeken jár el a szervezetben, amelyek előfutárai lehetnek az adatszivárgásnak, vagy jelezhetik az adatszivárgást.

  5. Adatirányítás
    A bizalmas adatok életciklusának proaktív kezelése csökkenti annak kitettségét. Korlátozza a bizalmas adatok másolásának vagy propagálásának számát, és törölje azokat az adatokat, amelyekre már nincs szükség az adatszivárgási kockázatok minimalizálásához.

Az adatok Teljes felügyelet üzembe helyezési célkitűzései

Javasoljuk, hogy az adatok végpontok közötti Teljes felügyelet keretrendszerének implementálásakor a kezdeti üzembehelyezési célkitűzésekre összpontosítson:

Lista ikon egyetlen pipával.

I.Classify és label data. Ha lehetséges, automatikusan osztályozza és címkézze fel az adatokat. Alkalmazza manuálisan, ha nem.

II.Titkosítás, hozzáférés-vezérlés és tartalomjelölések alkalmazása. Alkalmazzon titkosítást, ha a védelem és a hozzáférés-vezérlés nem elegendő.

III.Az adatokhoz való hozzáférés szabályozása. A bizalmas adatokhoz való hozzáférés szabályozása a hatékonyabb védelem érdekében.

A fenti célkitűzések elérése során vegye fel a következő további üzembehelyezési célkitűzéseket:

Lista ikon két pipával.

IV.Adatszivárgás megakadályozása. Olyan DLP-szabályzatokat használjon, amelyeket kockázatos jelek és adatérzékenység vezérel.

V.Kockázatok kezelése. Az adatbiztonsági incidenshez vezető kockázatok kezelése a biztonsággal kapcsolatos kockázatos felhasználói tevékenységek és adattevékenység-minták ellenőrzésével, amelyek adatbiztonsági vagy megfelelőségi incidenst eredményezhetnek.

VI.Az adatexpozíció csökkentése. Adatszabályozással és folyamatos adatminimizálással csökkentheti az adatexpozíciót

Teljes felügyelet üzembe helyezési útmutató az adatokhoz

Ez az útmutató lépésről lépésre végigvezeti az adatvédelem Teljes felügyelet megközelítésén. Ne feledje, hogy ezek az elemek az információk bizalmasságától, valamint a szervezet méretétől és összetettségétől függően nagyon eltérőek lesznek.

Minden adatbiztonsági implementáció előfutáraként a Microsoft azt javasolja, hogy hozzon létre egy adatbesorolási keretrendszert és egy bizalmassági címke osztályozást, amely meghatározza az adatbiztonsági kockázat magas szintű kategóriáit. Ez az osztályozás az adatleltártól és a tevékenységelemzéstől kezdve a szabályzatkezelésen át a vizsgálati rangsorolásig mindent leegyszerűsít.

További információkért lásd:




Ellenőrzőlista ikon egy pipával.

Kezdeti üzembehelyezési célkitűzések

I. Bizalmas adatok osztályozása, címkézése és felderítése

Az információvédelmi stratégiának magában kell foglalnia a szervezet teljes digitális tartalmát.

A besorolások és a bizalmassági címkék segítségével megértheti, hogy hol találhatók a bizalmas adatok, hogyan mozognak, és a zéró megbízhatósági elvekkel összhangban implementálhatja a megfelelő hozzáférési és használati vezérlőket:

  • Az automatizált besorolás és címkézés használatával észlelheti a bizalmas információkat, és skálázhatja a felderítést az adattulajdonban.

  • Használjon manuális címkézést dokumentumokhoz és tárolókhoz, és manuálisan kurálja az elemzésekben használt adatkészleteket, ahol a besorolást és a bizalmassági adatokat a legjobban a jól tájékozott felhasználók állapítják meg.

Tegye a következők egyikét:

Miután konfigurálta és tesztelte a besorolást és a címkézést, skálázza fel az adatfelderítést az adattulajdonban.

A felderítés Microsoft 365-szolgáltatásokon túli kiterjesztéséhez kövesse az alábbi lépéseket:

Az adatok felderítése, besorolása és címkézése során ezeket az elemzéseket használva elháríthatja a kockázatokat, és tájékoztathatja a szabályzatkezelési kezdeményezéseket.

Tegye a következők egyikét:

II. Titkosítás, hozzáférés-vezérlés és tartalomjelölések alkalmazása

A bizalmassági címkék használatával egyszerűsítheti a legkevésbé jogosultsági implementációt a legérzékenyebb adatok titkosítással és hozzáférés-vezérléssel történő védelméhez. Tartalomjelölések használata a felhasználók tudatosságának és nyomon követhetőségének növeléséhez.

Dokumentum és e-mailek védelme

Microsoft Purview információvédelem engedélyezi a hozzáférés és a használat szabályozását bizalmassági címkék vagy a dokumentumok és e-mailek felhasználó által meghatározott engedélyei alapján. Emellett opcionálisan alkalmazhat jelöléseket és titkosíthat olyan információkat, amelyek a szervezeten belüli vagy külső kevésbé megbízható környezetekben találhatók, vagy azokat kifolytatják. Védelmet nyújt inaktív, mozgásban és felvilágosult alkalmazásokhoz.

Tegye a következők egyikét:

Dokumentumok védelme az Exchange-ben, a SharePointban és a OneDrive-ban

Az Exchange-ben, a SharePointban és a OneDrive-on tárolt adatok esetében a bizalmassági címkékkel rendelkező automatikus besorolás a szabályzatok segítségével helyezhető üzembe a célzott helyekre, hogy korlátozza a hozzáférést és kezelje a titkosítást az engedélyezett kimenő forgalomon.

Végezze el ezt a lépést:

III. Az adatok hozzáférésének szabályozása

A bizalmas adatokhoz való hozzáférés biztosítását szabályozni kell, hogy jobban védve legyenek. Győződjön meg arról, hogy a hozzáférési és használati szabályzattal kapcsolatos döntések az adatérzékenységre is kiterjednek.

Adathozzáférés és -megosztás szabályozása a Teams, Microsoft 365-csoportok és SharePoint-webhelyeken

A tároló bizalmassági címkéinek használatával feltételes hozzáférési és megosztási korlátozásokat alkalmazhat a Microsoft Teams, Microsoft 365-csoportok vagy SharePoint-webhelyek számára.

Végezze el ezt a lépést:

Adatokhoz való hozzáférés szabályozása SaaS-alkalmazásokban

Felhőhöz készült Microsoft Defender Az alkalmazások további képességeket biztosítanak a feltételes hozzáféréshez és a bizalmas fájlok kezeléséhez a Microsoft 365-ben és külső környezetekben, például a Boxban vagy a Google Workspace-ben, beleértve a következőket:

  • A túlzott jogosultságok kezelésére és az adatszivárgás megelőzésére vonatkozó engedélyek eltávolítása.

  • Fájlok ellenőrzése felülvizsgálatra.

  • Címkék alkalmazása bizalmas fájlokra.

Tegye a következők egyikét:

Tipp.

A Teljes felügyelet-höz készült SaaS-alkalmazások integrálása a Microsoft 365-tel című cikkből megtudhatja, hogyan alkalmazhat Teljes felügyelet alapelveket a felhőalapú alkalmazások digitális tulajdonának kezeléséhez.

Hozzáférés szabályozása az IaaS/PaaS-tárolóban

Kötelező hozzáférés-vezérlési szabályzatok üzembe helyezése bizalmas adatokat tartalmazó IaaS-/PaaS-erőforrásokon.

Végezze el ezt a lépést:

IV. Adatszivárgás megakadályozása

Az adatokhoz való hozzáférés szabályozása szükséges, de nem elegendő az adatáthelyezés szabályozásához, valamint a véletlen vagy jogosulatlan adatszivárgás vagy adatvesztés megelőzéséhez. Ez az adatveszteség-megelőzés és a belső kockázatkezelés szerepe, amelyet a IV.

A Microsoft Purview DLP-szabályzatokkal azonosíthatja, ellenőrizheti és automatikusan védheti a bizalmas adatokat az alábbiak között:

  • Microsoft 365-szolgáltatások, például Teams, Exchange, SharePoint és OneDrive

  • Office-app lications, például Word, Excel és PowerPoint

  • Windows 10, Windows 11 és macOS (három legújabb kiadású verzió) végpont

  • helyszíni fájlmegosztások és helyszíni SharePoint

  • nem Microsoft-felhőalkalmazások.

Tegye a következők egyikét:

V. Belső kockázatok kezelése

A minimális jogosultsági implementációk segítenek minimalizálni az ismert kockázatokat, de fontos a további, biztonsággal kapcsolatos felhasználói viselkedési jelek korrelálása, a bizalmas adathozzáférési minták ellenőrzése, valamint a széles körű észlelési, vizsgálati és vadászati képességek.

Hajtsa végre az alábbi lépéseket:

VI. Szükségtelen bizalmas adatok törlése

A szervezetek a bizalmas adataik életciklusának kezelésével csökkenthetik az adatexpozíciójukat.

Távolítsa el az összes olyan jogosultságot, ahol csak lehet, ha törli a bizalmas adatokat, ha az már nem értékes vagy megengedhető a szervezet számára.

Végezze el ezt a lépést:

A bizalmas adatok duplikációjának minimalizálása a helyszíni megosztás és az adatátvitel helyett a használat előnyben részesítésével.

Végezze el ezt a lépést:

Az útmutatóban szereplő termékek

Microsoft Purview

Felhőhöz készült Microsoft Defender-alkalmazások

További információkért vagy a megvalósítással kapcsolatos segítségért forduljon a Customer Success csapatához.



A Teljes felügyelet üzembehelyezési útmutató sorozata

A bevezetés ikonja

Identitás ikonja

Végpontok ikonja

Alkalmazások ikonja

Az adatok ikonja

Infrastruktúra ikonja

Hálózatok ikonja

Láthatóság, automatizálás, vezénylés ikonja