RaMP-ellenőrzőlista – Adatvédelem

Ez a gyors modernizálási terv (RaMP) ellenőrzőlistája segít megvédeni a helyszíni és a felhőbeli adatokat a véletlen és a rosszindulatú hozzáféréstől.

  • Véletlen hozzáférés akkor fordul elő, ha egy felhasználó olyan adatokhoz fér hozzá, amelyek a szerepköreik és felelősségük alapján nem rendelkezhetnek. Ennek eredménye lehet nem szándékos adatszivárgás, adatmegsemmisítés, vagy az adatbiztonsági és adatvédelmi előírások megsértése.

  • Rosszindulatú hozzáférés akkor fordul elő, ha egy külső támadó vagy egy rosszindulatú insider szándékosan próbál hozzáférni az adatokhoz. A rosszindulatú bennfentesek profitálhatnak az adatokból, vagy kárt tehetnek a szervezetében. A külső támadók törölhetik, módosíthatják, kiszitálhatják és titkosíthatják a legérzékenyebb adatokat, így megnyithatják a zsarolóvírusok támadásait.

Mindkét típusú támadás esetén meg kell tennie a szükséges lépéseket az adatok azonosításához, védelméhez, azok megsemmisítésének vagy kiszivárgásának megakadályozásához, valamint annak biztosításához, hogy csak üzleti célú felhasználók férhessenek hozzá.

Az adatok védelme az "incidens feltételezése" Teljes felügyelet alapelv része. Még ha az összes felhasználói fiók és eszközvédelem is érvényben van, feltételeznie kell, hogy a támadók megtalálják az utat, és elkezdenek bejárni a környezetet, és megkeresik a szervezet legértékesebb adatait.

Ezért a következőket kell tennie:

  • Az adatok ismerete

    Ismerje meg az adatkörnyezetet, és azonosítsa a felhőben és a helyszíni környezetben található fontos információkat.

  • Az adatok védelme

    A bizalmas adatok védelme az életciklusa során olyan védelmi műveletekhez kapcsolódó bizalmassági címkék alkalmazásával, mint a titkosítás, a hozzáférési korlátozások, a vizuális jelölések stb.

  • Adatvesztés elkerülése

    Az adatveszteség-megelőzési szabályzatok egységes készletének alkalmazása a felhőben, a helyszíni környezetekben és a végpontokon a bizalmas adatokkal rendelkező kockázatos tevékenységek monitorozásához, megelőzéséhez és szervizeléséhez.

  • Minimális jogosultsági hozzáférés használata

    Minimális engedélyeket alkalmazhat, amelyek azt tartalmazzák, hogy kik férhetnek hozzá, és mit tehetnek az adatokkal, hogy megfeleljenek az üzleti és hatékonysági követelményeknek.

Program- és projekttag-fiókképességek

Ez a táblázat a szervezeti adatok általános védelmét ismerteti egy szponzorálási/programkezelési/projektkezelési hierarchia alapján az eredmények meghatározásához és irányításához.

Lead (Érdeklődő) Tulajdonos Elszámoltathatóság
CISO, CIO vagy adatbiztonsági igazgató Vezetői szponzorálás
Programvezető az Adatbiztonságból Eredmények elérése és csapatközi együttműködés
Biztonsági tervező Tanácsadás a konfigurációval és a szabványokkal kapcsolatban
Microsoft 365-rendszergazdák A Microsoft 365-bérlő módosításainak implementálása a OneDrive-hoz és a védett mappákhoz
Adatbiztonsági mérnök és/vagy infrastruktúra-biztonsági mérnök Infrastruktúra biztonsági mentésének engedélyezése
Alkalmazástulajdonosok Kritikus fontosságú üzleti eszközök azonosítása
Adatbiztonsági Rendszergazda Konfigurációs módosítások implementálása
Rendszergazdai Szabványok és szabályzatdokumentumok frissítése
Biztonságirányítás és/vagy informatikai Rendszergazda Monitorozás a megfelelőség biztosítása érdekében
Felhasználói oktatási csapat Útmutatás biztosítása a felhasználók számára a szabályzatfrissítéseknek megfelelően

Üzembe helyezés feladatai

Ezeknek az üzembe helyezési célkitűzéseknek a teljesítése az adatok Teljes felügyelet való védelméhez.

Kész Üzembe helyezési célkitűzés Tulajdonos
1. Az adatok ismerete Adatbiztonsági tervező
2. Az adatok védelme Adatbiztonsági mérnök
3. Adatvesztés megelőzése Adatbiztonsági mérnök
4. A minimális jogosultsági hozzáférés használata Adatbiztonsági mérnök

1. Az adatok ismerete

Hajtsa végre ezeket az implementálási lépéseket az adatok üzembe helyezési céljának megismerése érdekében.

Kész Megvalósítási lépés Tulajdonos Dokumentáció
1. Az adatbesorolási szintek meghatározása. Adatbiztonsági tervező További információ
2. A beépített és az egyéni bizalmas információtípusok meghatározása. Adatbiztonsági tervező További információ
3. Előre betanított és egyéni betanítható osztályozók használatának meghatározása. Adatbiztonsági tervező További információ
4. Bizalmas adatok felderítése és besorolása. Adatbiztonsági tervező és/vagy adatbiztonsági mérnök További információ

2. Az adatok védelme

Hajtsa végre ezeket a megvalósítási lépéseket az adattelepítés védelmére vonatkozó célkitűzés teljesítéséhez.

Kész Megvalósítási lépés Tulajdonos Dokumentáció
1. A bizalmassági címkék használatának és kialakításának meghatározása. Biztonsági tervező Első lépések
2. Elemek címkézése és védelme a Microsoft 365-alkalmazásokhoz és -szolgáltatásokhoz. Adatbiztonsági mérnök Bizalmassági címkék kezelése
3. Engedélyezze és konfigurálja a Microsoft Cloud App Security. Adatbiztonsági mérnök Első lépések
4. A felhőben található adattárakban található bizalmas elemek felderítése, címkézése és védelme. Adatbiztonsági mérnök Ajánlott eljárások
5. A helyszíni adattárakban található bizalmas elemek felderítése, címkézése és védelme. Adatbiztonsági mérnök Az Azure Information Protection (AIP) egységes címkézési szkennere
6. A bizalmassági címkék kiterjesztése az Azure-erőforrásokra Az Azure Purview Adatbiztonsági mérnök Címkézés az Azure Purview-ban

3. Adatvesztés megelőzése

Hajtsa végre ezeket a megvalósítási lépéseket az adatveszteség-megelőzési üzembehelyezési célkitűzés teljesítéséhez.

Kész Implementálási lépés Tulajdonos Dokumentáció
1. Adatveszteség-megelőzési (DLP) szabályzatok tervezése és létrehozása. Biztonsági tervező További információ
2. Végponti adatveszteség-megelőzés engedélyezése és konfigurálása. Adatbiztonsági mérnök További információ
3. Hozzáférési szabályzatok konfigurálása Felhőappbiztonság feltételes hozzáférési alkalmazásvezérléshez. Adatbiztonsági mérnök Áttekintés

4. A legalacsonyabb jogosultsági szintű hozzáférés használata

Az implementálási lépések végrehajtásával biztosíthatja, hogy a felhasználók és a rendszergazdák megfeleljenek a Minimális jogosultságú hozzáférés központi telepítésére vonatkozó célkitűzésnek.

Kész Implementálási lépés Tulajdonos
1. Az Adatok üzembe helyezésének megismerése célkitűzésből tekintse át a bizalmas és kritikus információk helyéhez tartozó engedélyeket. Adatbiztonsági mérnök
2. Minimális engedélyeket valósíthat meg a bizalmas és kritikus információkhoz, miközben megfelel az együttműködésre és az üzleti követelményekre, és tájékoztatja az érintett felhasználókat. Adatbiztonsági mérnök
3. Végezze el a változáskezelést az alkalmazottak számára, hogy a bizalmas és kritikus információk jövőbeli helyei minimális engedélyekkel legyenek létrehozva és karbantartva. Felhasználói oktatási csapat
4. A bizalmas és kritikus információk helyének naplózása és monitorozása annak biztosítása érdekében, hogy a széles körű engedélyek ne legyenek megadva. Adatbiztonsági mérnök és/vagy biztonságirányítási Rendszergazda

Results (Eredmények)

Az üzembehelyezési célkitűzések elvégzése után ki kell építenie a Teljes felügyelet architektúra Adatok szakaszát.

Az Teljes felügyelet architektúra Adatok szakasza