Snelle taken om aan de slag te gaan met Microsoft 365-compliance
Als u nieuw bent in het Microsoft 365 en u zich afvraagt waar u moet beginnen, bevat dit artikel richtlijnen over de basisbeginselen en geeft u prioriteit aan belangrijke compliancetaken. In dit artikel kunt u snel aan de slag met het beheren en bewaken van uw gegevens, het beschermen van informatie en het minimaliseren van insiderrisico's.
Dit artikel is ook handig als u wilt weten hoe u risico's het beste kunt beheren, uw gegevens kunt beschermen en voldoet aan de voorschriften en standaarden met een nieuw personeel op afstand. Werknemers werken nu op nieuwe manieren samen en verbinden zich met elkaar. Dit betekent dat uw bestaande complianceprocessen en -besturingselementen mogelijk moeten worden aangepast. Het identificeren en beheren van deze nieuwe compliancerisico's binnen uw organisatie is essentieel voor het beschermen van uw gegevens en het minimaliseren van bedreigingen en risico's.
Nadat u deze basis compliancetaken hebt voltooid, kunt u de compliancedekking in uw organisatie uitbreiden door extra Microsoft 365 complianceoplossingen te implementeren.
Taak 1: Nalevingsmachtigingen configureren
Het is belangrijk om te beheren wie in uw organisatie toegang heeft tot de Microsoft 365-compliancecentrum inhoud te bekijken en beheertaken uit te voeren. Microsoft 365 bevat beheerrollen die specifiek zijn voor naleving en voor het gebruik van de hulpmiddelen in de Microsoft 365-compliancecentrum.
Begin met het toewijzen van compliancemachtigingen aan de personen in uw organisatie, zodat ze deze taken kunnen uitvoeren en om te voorkomen dat onbevoegden toegang hebben tot gebieden buiten hun verantwoordelijkheid. U moet ervoor zorgen dat u de juiste personen hebt toegewezen aan de compliancegegevensbeheerder en de beheerdersrollen voor compliance voordat u complianceoplossingen gaat configureren en implementeren die zijn opgenomen in Microsoft 365. U moet ook gebruikers toewijzen aan de Azure Active Directory globale lezerrol om gegevens weer te geven in Compliance Manager.
Zie Machtigingen in het Beveiligings- & Compliancecentrum voor stapsgewijserichtlijnen voor het configureren van machtigingen en het toewijzen van personen aan beheerdersrollen.
Taak 2: Uw nalevingstoestand kennen
Het is moeilijk om te weten waar u naartoe moet als u niet weet waar u bent. Als u aan uw nalevingsbehoeften voldoet, moet u inzicht krijgen in uw huidige risiconiveau en welke updates mogelijk nodig zijn in deze steeds veranderende tijden. Of uw organisatie nu nieuw is met nalevingsvereisten of een diepgaande ervaring heeft met standaarden en voorschriften die van toepassing zijn op uw branche, het beste wat u kunt doen om de naleving te verbeteren, is om te begrijpen waar uw organisatie staat.
Microsoft Compliance Manager kan u helpen de nalevingsstatus van uw organisatie te begrijpen en gebieden te markeren die mogelijk moeten worden verbeterd. Compliance Manager gebruikt een gecentraliseerde dashboard om een risicogebaseerd score te berekenen, waarmee u uw voortgang bij het uitvoeren van acties meet die de risico's rond gegevensbescherming en regelgeving helpen beperken. U kunt compliancebeheer ook gebruiken als hulpmiddel om al uw risicobeoordelingen bij te houden. Het biedt werkstroommogelijkheden waarmee u uw risicobeoordelingen efficiënt kunt voltooien via een gemeenschappelijk hulpmiddel.
Zie Aan de slag met Compliance Manager voor stapsgewijs richtlijnen om aan de slag te gaan met Compliance Manager.
Belangrijk
Beveiliging en compliance zijn nauw geïntegreerd voor de meeste organisaties. Het is belangrijk dat uw organisatie zich richt op basisgebieden voor beveiliging, bedreigingsbeveiliging en identiteits- en toegangsbeheer, zodat u zowel beveiliging als compliance beter kunt beschermen.
Controleer uw Microsoft 365 Secure Score in de Microsoft 365 Defender portal en voltooi de taken die in de volgende artikelen worden beschreven:
Taak 3: Controle voor uw organisatie inschakelen
Nu u de huidige status van uw organisatie hebt bepaald en wie compliancefuncties kan beheren, is de volgende stap ervoor te zorgen dat u de gegevens hebt om nalevingsonderzoeken uit te voeren en rapporten te genereren voor netwerk- en gebruikersactiviteiten in uw organisatie. Het inschakelen van auditing is ook een belangrijke voorwaarde voor complianceoplossingen die verder in dit artikel worden beschreven.
Insights in het auditlogboek zijn een waardevol hulpmiddel om uw compliancevereisten aan te passen aan oplossingen waarmee u compliancegebieden kunt beheren en controleren die moeten worden verbeterd. Auditlogboekregistratie moet zijn ingeschakeld voordat activiteiten worden opgenomen en voordat u in het auditlogboek kunt zoeken. Wanneer deze functie is ingeschakeld, worden activiteiten van gebruikers en beheerders van uw organisatie opgenomen in het auditlogboek en bewaard voor 90 dagen, en maximaal één jaar, afhankelijk van de licentie die aan gebruikers is toegewezen.
Zie Zoeken in auditlogboek in- of uitschakelen voor stapsgewijs instructies voor het in- of uitschakelen van controlelogboek.
Taak 4: Beleid maken om u te waarschuwen voor mogelijke complianceproblemen
Microsoft biedt verschillende ingebouwde waarschuwingsbeleidsregels voor het identificeren van beheerdersmachtigingen misbruik, malwareactiviteit, potentiële externe en interne bedreigingen en risico's voor informatiebeheer. Dit beleid is standaard ingeschakeld, maar mogelijk moet u aangepaste waarschuwingen configureren om nalevingsvereisten te beheren die specifiek zijn voor uw organisatie.
Gebruik hulpmiddelen voor waarschuwingsbeleid en waarschuwingsdashboards om aangepaste waarschuwingsbeleidsregels te maken en de waarschuwingen weer te geven die worden gegenereerd wanneer gebruikers activiteiten uitvoeren die voldoen aan de beleidsvoorwaarden. Enkele voorbeelden hiervan zijn het gebruik van waarschuwingsbeleid voor het bijhouden van activiteiten van gebruikers en beheerders die van invloed zijn op nalevingsvereisten, machtigingen en incidenten met gegevensverlies in uw organisatie.
Zie Waarschuwingsbeleid in het beveiligings- en compliancecentrum voor stapsgewijs richtlijnen voor het maken van aangepaste waarschuwingsbeleid.
Taak 5: gevoelige gegevens classificeren en beveiligen
Om hun werk af te krijgen, werken personen in uw organisatie samen met anderen binnen de organisatie, maar ook met externe personen. Dit betekent dat de inhoud niet langer achter een firewall blijft. De inhoud kan overal worden gebruikt, op verschillende apparaten, apps en services. Wanneer de inhoud elders wordt gebruikt, wilt u dat dat gebeurt in een veilige, beschermde manier die voldoet aan het bedrijfs- en nalevingsbeleid van uw organisatie.
Met gevoeligheidslabels kunt u de gegevens van uw organisatie classificeren en beveiligen, terwijl u ervoor zorgt dat de productiviteit van gebruikers en de mogelijkheid om samen te werken niet wordt gehinderd. Gebruik gevoeligheidslabels om versleuteling af te dwingen en gebruiksbeperkingen visuele markeringen toe te passen en informatie te beveiligen op platforms en apparaten, on-premises en in de cloud.
Zie Aan de slag met gevoeligheidslabels voor stapsgewijse richtlijnen voor het configureren en gebruiken van gevoeligheidslabels. Zie voor informatie over gevoeligheidslabellicenties Microsoft 365 richtlijnen voor beveiligings- & naleving.
Taak 6: Een bewaarbeleid configureren
Met een bewaarbeleid kunt u proactief bepalen of u inhoud wilt behouden, inhoud of beide wilt verwijderen. Vervolgens kunt u de inhoud behouden en verwijderen aan het einde van een opgegeven bewaarperiode. Deze acties kunnen nodig zijn om te voldoen aan branchevoorschriften en interne beleidsregels, en om uw risico's te beperken in geval van rechtszaken of een inbreuk op de beveiliging.
Wanneer inhoud is onderworpen aan een bewaarbeleid, kunnen personen de inhoud blijven bewerken en bewerken alsof er niets is gewijzigd. De inhoud blijft op de oorspronkelijke locatie behouden. Maar als iemand inhoud bewerkt of verwijdert die onderworpen is aan het bewaarbeleid, wordt een kopie van de oorspronkelijke inhoud opgeslagen op een veilige locatie waar deze wordt bewaard terwijl het bewaarbeleid voor die inhoud van kracht is.
U kunt snel een bewaarbeleid voeren voor meerdere locaties in uw Microsoft 365-omgeving, zoals Exchange-e-mail, SharePoint-sites, OneDrive-accounts en Microsoft 365 groepen. Er zijn geen limieten voor het aantal postvakken of sites dat dit beleid automatisch kan bevatten. Maar als u selectiever wilt worden, kunt u dit doen door een bewaarbeleid voor specifieke locaties te configureren en sites of gebruikers op te nemen of uit te sluiten.
Zie Bewaarbeleid maken en configureren voor stapsgewijs richtlijnen voor het configureren van een bewaarbeleid. Zie Aan de slag met bewaarbeleid en retentielabels als het configureren van retentie in Microsoft 365 nieuw voor u is.
Taak 7: Gevoelige informatie en aanstootgevend taalbeleid configureren
Het beschermen van gevoelige informatie en het opsporen en optreden bij incidenten met pesterijen op het werk is een belangrijk onderdeel van de naleving van interne beleidsregels en standaarden. Communicatie-naleving in Microsoft 365 helpt deze risico's te minimaliseren door u te helpen snel e-mail- en communicatieacties op te sporen, vast te leggen en Microsoft Teams nemen. Deze omvatten ongepaste communicatie met grof taalgebruik, bedreigingen en pesterijen en communicatie die gevoelige informatie binnen en buiten uw organisatie deelt.
Met een vooraf gedefinieerde beleidssjabloon Voor aanstootgevende taal en beleid tegen pesterijen kunt u interne en externe communicatie scannen op beleidsafgetalen, zodat deze kunnen worden onderzocht door aangewezen revisoren. Revisoren kunnen gescande e-mail, Microsoft Teams, Yammer of externe communicatie in uw organisatie onderzoeken en passende herstelacties uitvoeren om ervoor te zorgen dat ze voldoen aan de standaarden van uw organisatie.
Met de vooraf gedefinieerde sjabloon Voor gevoelige informatiebeleid kunt u snel een beleid maken voor het scannen van e-mail en Microsoft Teams-communicatie met gedefinieerde gevoelige informatietypen of trefwoorden om ervoor te zorgen dat belangrijke gegevens niet worden gedeeld met personen die geen toegang moeten hebben. Deze activiteiten kunnen ongeautoriseerde communicatie over vertrouwelijke projecten of branchespecifieke regels voor handel met voorkennis of andere collusieactiviteiten omvatten.
Zie Plan voor communicatie compliance en Aan de slag met communicatie compliance voor stapsgewijs richtlijnen voor het plannen en configureren van communicatie compliance. Zie voor informatie over communicatie-compliancelicenties Microsoft 365 richtlijnen voor beveiligings- & naleving.
Taak 8: bekijk wat er gebeurt met uw gevoelige items
Gevoeligheidslabels, gevoelige informatietypen, bewaarlabels en beleidsregels en trainbare classificaties kunnen worden gebruikt om gevoelige items in Exchange, SharePoint en OneDrive te classificeren en labelen, zoals u in de vorige taken hebt gezien. De laatste stap in uw snelle taakreis is om te zien welke items zijn gelabeld en welke acties uw gebruikers uitvoeren op deze gevoelige items. inhoudsverkenner en activiteitenverkenner bieden deze zichtbaarheid.
Inhoudsverkenner
Met Inhoudsverkenner kunt u in de eigen indeling alle items bekijken die zijn geclassificeerd als een vertrouwelijk informatietype of die behoren tot een bepaalde classificatie door een trainbare classificatie, evenals alle items met een gevoeligheids- of bewaarlabel.
Zie Uw gegevens kennen -overzicht van gegevensclassificatie en Aan de slag met inhoudsverkenner voor stapsgewijse richtlijnen voor het gebruik van inhoudsverkenner.
Activiteitenverkenner
Met Activity Explorer kunt u controleren wat er wordt gedaan met uw geclassificeerde en gelabelde gevoelige items in:
- SharePoint
- Exchange
- OneDrive
Er zijn meer dan 30 verschillende filters beschikbaar voor gebruik, sommige zijn:
- datumbereik
- activiteitstype
- locatie
- gebruiker
- gevoeligheidslabel
- bewaarlabel
- bestandspad
- DLP-beleid
Zie Aan de slag met activiteitenverkennervoor stapsgewijse richtlijnen voor het gebruik van activiteitenverkenner.
Volgende stappen
Nu u de basisbeginselen voor compliancebeheer voor uw organisatie hebt geconfigureerd, moet u rekening houden met de volgende complianceoplossingen in Microsoft 365 om gevoelige informatie te beschermen en aanvullende insiderrisico's te detecteren en erop te reageren.
Bewaarlabels configureren
Hoewel bewaarbeleid op containerniveau van toepassing is op locaties zoals SharePoint sites en Exchange postvakken, kunnen bewaarlabels specifiekere targeting toepassen voor uw bewaar- en verwijderingsbeleid. Bijvoorbeeld op het niveau van het document of e-mailbericht dat eindgebruikers handmatig kunnen toepassen naast automatische toepassing door beheerders. U kunt ook een bewaarlabel toepassen op een documentbibliotheek, map of documentset in SharePoint, zodat alle documenten die op die locatie zijn opgeslagen, het standaard bewaarlabel overnemen.
Daarnaast ondersteunen bewaarlabels het beheer van records om inhoud als record te markeren. Wanneer dit gebeurt, worden op het etiket extra beperkingen opgelegd aan de inhoud die mogelijk nodig is om uw organisatie te helpen voldoen aan wettelijke vereisten.
Zie de volgende richtlijnen voor stapsgewijs richtlijnen voor het maken en publiceren van bewaarlabels:
Zie Aan de slag met recordbeheer om aan de slag te gaan met recordsbeheer.
Gevoelige informatietypen identificeren en definiëren
Definieer gevoelige informatietypen op basis van het patroon in gegevens in de gegevens van uw organisatie. Gebruik ingebouwde typen gevoelige informatie om creditcardnummers, bankrekeningnummers, paspoortnummers en meer te identificeren en te beveiligen. Of maak uw eigen specifieke gegevenstypen voor aangepaste gevoeligheid voor uw organisatie.
Zie Een aangepast type gevoelige informatie maken in het beveiligings- & compliancecentrum voor stapsgewijse richtlijnen voor het definiëren van aangepaste gevoelige informatietypen.
Verlies van gegevens voorkomen
Met DLP-beleid (Data Loss Prevention) kunt u gevoelige informatie identificeren, controleren en automatisch beveiligen in uw Microsoft 365 organisatie. Gebruik DLP-beleid om gevoelige items in Microsoft-services te identificeren, het onbedoeld delen van gevoelige items te voorkomen en gebruikers te helpen te leren hoe ze compatibel kunnen blijven zonder hun werkstroom te onderbreken.
Voor stapsgewijs richtlijnen voor het configureren van DLP-beleid, maakt, test en stemt u een DLP-beleid af. Zie de richtlijnen voor licentiebeheer voor gegevensverliesbeheer Microsoft 365 richtlijnen voor beveiligings- & naleving.
Insiderrisico's detecteren en handelen
Werknemers hebben steeds meer toegang tot het maken, beheren en delen van gegevens in een breed spectrum van platforms en services. In de meeste gevallen beschikken organisaties over beperkte resources en hulpmiddelen om risico's in de hele organisatie te identificeren en te beperken, terwijl ze ook voldoen aan nalevingsvereisten en privacystandaarden voor werknemers. Deze risico's kunnen gegevensdiefstal zijn door vertrekkende werknemers en gegevenslekken van informatie buiten uw organisatie door onbedoelde oversharing of schadelijke bedoelingen.
Insider risk management in Microsoft 365 gebruikt de volledige breedte van service- en externe indicatoren om u te helpen snel risicovolle gebruikersactiviteiten te identificeren, te triagen en te handelen. Met behulp van logboeken van Microsoft 365 en Microsoft Graph kunt u met intern risicobeheer specifieke beleidsregels definiëren om risico-indicatoren te identificeren en actie te ondernemen om deze risico's te beperken.
Zie Plan voor insider risk management en Aan de slag met insider risk management voor stapsgewijs richtlijnen voor het plannen en configureren van beleidsregels voor insiderrisicobeheer. Zie voor informatie over insider-risicobeheerlicenties Microsoft 365 richtlijnen voor beveiligings- & naleving.