Azure-beveiligingsbasislijn voor Microsoft Purview

Deze beveiligingsbasislijn past richtlijnen van azure Security Benchmark versie 2.0 toe op Microsoft Purview. De Azure Security-benchmark biedt aanbevelingen voor hoe u uw cloudoplossingen in Azure kunt beveiligen. De inhoud wordt gegroepeerd op de beveiligingscontroles die zijn gedefinieerd door de Azure Security Benchmark en de bijbehorende richtlijnen die van toepassing zijn op Microsoft Purview.

Wanneer een functie relevante Azure Policy definities bevat die in deze basislijn worden vermeld, kunt u de naleving van de besturingselementen en aanbevelingen van de Azure Security Benchmark meten. Voor sommige aanbevelingen is mogelijk een betaald Microsoft Defender-plan vereist om bepaalde beveiligingsscenario's in te schakelen.

Notitie

Besturingselementen die niet van toepassing zijn op Microsoft Purview en de besturingselementen waarvoor de algemene richtlijnen worden aanbevolen, zijn uitgesloten. Als u wilt zien hoe Microsoft Purview volledig wordt toegewezen aan de Azure Security Benchmark, raadpleegt u het volledige toewijzingsbestand voor beveiligingsbasislijnen van Microsoft Purview.

Netwerkbeveiliging

Zie Azure Security Benchmark: netwerkbeveiliging voor meer informatie.

NS-1: Beveiliging implementeren voor intern verkeer

Richtlijnen: Microsoft Purview biedt geen ondersteuning voor het rechtstreeks implementeren in een virtueel netwerk. U kunt dus geen bepaalde netwerkfuncties toepassen met de resources van het aanbod, zoals:

  • Netwerkbeveiligingsgroepen (NSG's).
  • Routetabellen.
  • Andere netwerkafhankelijke apparaten, zoals een Azure Firewall.

U kunt privé-eindpunten gebruiken die kunnen worden ingeschakeld in uw virtuele netwerk. En u kunt openbare internettoegang uitschakelen om veilig verbinding te maken met Microsoft Purview.

Verantwoordelijkheid: Klant

NS-2: Privénetwerken met elkaar verbinden

Richtlijnen: Wilt u privéverbindingen maken tussen Azure-datacenters en on-premises infrastructuur in een colocatieomgeving? Gebruik vervolgens Azure ExpressRoute of een virtueel particulier azure-netwerk (VPN). ExpressRoute-verbindingen gaan niet via het openbare internet. In vergelijking met typische internetverbinding bieden ExpressRoute-verbindingen:

  • Meer betrouwbaarheid
  • Snellere snelheden
  • Lagere latenties

Voor punt-naar-site-VPN en site-naar-site-VPN kunt u on-premises apparaten of netwerken verbinden met een virtueel netwerk. Gebruik gewoon een combinatie van deze VPN-opties en Azure ExpressRoute.

Wanneer u een privé-eindpunt gebruikt met Microsoft Purview, verbindt u het netwerk waar uw Microsoft Purview-eindpunt zich bevindt in de netwerken waar de gegevensbronnen zich bevinden. Als u twee of meer virtuele netwerken in Azure wilt verbinden, gebruikt u peering van virtuele netwerken. Netwerkverkeer tussen gekoppelde virtuele netwerken is privé en wordt bewaard in het Backbone-netwerk van Azure.

Verantwoordelijkheid: Klant

NS-3: Toegang tot Azure-services via particulier netwerk tot stand brengen

Richtlijnen: Als u privétoegang tot Microsoft Purview vanuit uw virtuele netwerken wilt inschakelen zonder internet te overschrijden, gebruikt u Azure Private Link. Privétoegang is een extra diepgaande meting voor de verificatie en verkeersbeveiliging die Azure-services bieden.

Verantwoordelijkheid: Klant

NS-7: Secure Domain Name Service (DNS)

Richtlijnen: Microsoft Purview maakt de onderliggende DNS-configuraties niet beschikbaar. Microsoft onderhoudt deze instellingen.

Verantwoordelijkheid: Microsoft

Identiteitsbeheer

Zie Azure Security Benchmark: Identiteitsbeheer voor meer informatie.

IM-1: Azure Active Directory standaardiseren als het centrale identiteits--en verificatiesysteem

Richtlijnen: Microsoft Purview maakt gebruik van Azure Active Directory (Azure AD) als de standaardservice voor identiteits- en toegangsbeheer. Standaardiseer Azure AD om het identiteits- en toegangsbeheer van uw organisatie te beheren in:

  • Microsoft Cloud-resources, zoals:

    • Azure Portal
    • Microsoft Purview
    • Infrastructuur als een dienst (IaaS)
    • Platform as a Service (PaaS)
    • SaaS-services en -toepassingen (Software as a Service)
  • De resources van uw organisatie, zoals toepassingen in Azure of uw bedrijfsnetwerkbronnen

Beveilig Azure AD een hoge prioriteit in de cloudbeveiligingspraktijk van uw organisatie. Om u te helpen de identiteitsbeveiligingspostuur te beoordelen op basis van aanbevelingen voor best practices van Microsoft, biedt Azure AD een identiteitsbeveiligingsscore. Gebruik de score om te meten hoe nauw uw configuratie overeenkomt met aanbevelingen voor aanbevolen procedures. Gebruik ook de score om verbeteringen aan te brengen in uw beveiligingspostuur.

Opmerking: Azure AD ondersteunt externe identiteiten. Met een externe identiteit kan een gebruiker zonder Microsoft-account zich aanmelden bij hun toepassingen en resources.

Verantwoordelijkheid: Gedeeld

IM-2: Toepassingsidentiteiten veilig en automatisch beheren

Richtlijnen: Microsoft Purview ondersteunt beheerde identiteiten voor de Azure-resources. Gebruik beheerde identiteiten met Microsoft Purview in plaats van service-principals te maken voor toegang tot andere resources. Microsoft Purview kan systeemeigen worden geverifieerd bij de Azure-services en -resources die ondersteuning bieden voor Azure AD verificatie. De verificatie vindt plaats via een vooraf gedefinieerde regel voor het verlenen van toegang. Deze toegangstoekenningsregel gebruikt geen referenties die zijn vastgelegd in broncode- of configuratiebestanden.

Verantwoordelijkheid: Microsoft

Uitgebreide toegang

Zie Azure Security Benchmark: uitgebreide toegang voor meer informatie.

PA-3: Gebruikerstoegang regelmatig controleren en afstemmen

Richtlijnen: Hoe zorgt u ervoor dat gebruikersaccounts en hun toegangsniveau geldig zijn? U controleert de accounts en controleert regelmatig de toewijzingstoegang tot Microsoft Purview. Met Azure AD toegangsbeoordelingen controleert u groepslidmaatschappen en roltoewijzingen die zijn gerelateerd aan uw Microsoft Purview-resources. Azure AD rapportage kan logboeken bieden om verouderde accounts te detecteren. Als u een werkstroom voor toegangsbeoordelingsrapport wilt maken die het beoordelingsproces ondersteunt, gebruikt u Azure AD Privileged Identity Management (PIM).

Configureer Azure AD PIM om u te waarschuwen wanneer er een overmatig aantal beheerdersaccounts wordt gemaakt. En stel dit in om beheerdersaccounts te identificeren die verouderd of onjuist zijn geconfigureerd.

Verantwoordelijkheid: Klant

PA-7: Principe van minimale bevoegdheden hanteren

Richtlijnen: Microsoft Purview is geïntegreerd met Azure RBAC om de resources te beheren. Met Azure RBAC kunt u de toegang tot Azure-resources beheren via roltoewijzingen. Wijs deze rollen toe aan:

  • Gebruikers
  • Groepen
  • Service-principals
  • Beheerde identiteiten

Er zijn vooraf gedefinieerde ingebouwde rollen voor bepaalde resources. Inventariseer of voer query's uit op deze rollen via hulpprogramma's, zoals:

  • Azure CLI
  • Azure PowerShell
  • Azure Portal

Beperk altijd de bevoegdheden die u toewijst aan resources via Azure RBAC aan wat de rollen vereisen. Deze praktijk is een aanvulling op de Just-In-Time-benadering (JIT) van Azure AD PIM en moet regelmatig worden gecontroleerd.

Gebruik ingebouwde rollen om machtigingen te verlenen. Maak alleen aangepaste rollen wanneer dat nodig is.

Verantwoordelijkheid: Klant

PA-8: Goedkeuringsproces voor Microsoft-ondersteuning kiezen

Richtlijnen: Microsoft Purview biedt geen ondersteuning voor klanten-lockbox. Voor toegang tot klantgegevens kan Microsoft met klanten werken via niet-lockbox-methoden voor goedkeuring.

Verantwoordelijkheid: Klant

Gegevensbeveiliging

Zie Azure Security Benchmark: gegevensbescherming voor meer informatie.

DP-1: gevoelige gegevens detecteren, classificeren en labelen

Richtlijnen: Gebruik Microsoft Purview om uw Azure-gegevensdomein te detecteren, labelen en classificeren. Registreer al uw gegevensbronnen. Stel Microsoft Purview-scans in om gevoelige gegevens te detecteren, classificeren en labelen. Ontwerp vervolgens de juiste besturingselementen zodat de technologiesystemen van uw organisatie de volgende acties veilig uitvoeren op gevoelige informatie:

  • Storage
  • Wordt verwerkt
  • Transmissie

Lees het volgende artikel voor meer informatie:

Verantwoordelijkheid: Klant

DP-2: Gevoelige gegevens beschermen

Richtlijnen: Microsoft Purview slaat metagegevens van klantgegevensbronnen op. De service biedt gedetailleerd toegangsbeheer via Microsoft Purview-rollen en Azure RBAC.

Beveilig gevoelige gegevens door de toegang te beperken met behulp van:

  • Azure RBAC
  • Netwerktoegangsbeheer
  • Specifieke besturingselementen in Azure-services, zoals versleuteling in SQL en andere databases

Om consistent toegangsbeheer te garanderen, kunt u alle typen toegangsbeheer uitlijnen op uw bedrijfssegmentatiestrategie. Informeer uw bedrijfssegmentatiestrategie met de locatie van gevoelige of bedrijfskritieke gegevens en systemen.

Microsoft beheert het onderliggende platform. Microsoft behandelt alle klantinhoud als gevoelig en beschermt tegen verlies en blootstelling van klantgegevens. Om ervoor te zorgen dat klantgegevens in Azure veilig blijven, implementeert Microsoft enkele standaardinstellingen voor gegevensbeveiliging en -mogelijkheden.

Verantwoordelijkheid: Gedeeld

DP-3: Controleren of er niet-geautoriseerde overdrachten van gevoelige gegevens hebben plaatsgevonden

Richtlijnen: Microsoft Purview biedt mogelijkheid voor herkomstbewaking. Op dit moment ondersteunt Microsoft Purview de volgende ETL-hulpprogramma's (extract, transform en load):

  • Azure Data Factory
  • Azure Data Share
  • Power BI

Gegevensherkomst kan weergeven hoe gegevens van het ene systeem naar het andere worden doorgegeven. Deze weergave helpt bij het elimineren van duplicatie van gevoelige gegevens. Het biedt een grafische weergave om de zichtbaarheid van gegevensherkomst te vergroten.

Voor uw gegevensbronnen die Door Microsoft Purview worden gescand, controleert u op de niet-geautoriseerde overdracht van gegevens naar locaties buiten de zichtbaarheid en controle van de onderneming. Gebruik servicespecifieke Microsoft Defender- en logboekopties om de bewaking uit te voeren. Deze actie omvat doorgaans bewaking voor afwijkende activiteiten, zoals grote of ongebruikelijke overdrachten. Deze activiteiten kunnen duiden op niet-geautoriseerde gegevensexfiltratie.

Verantwoordelijkheid: Klant

DP-4: Gevoelige gegevens tijdens een overdracht versleutelen

Richtlijnen: Om toegangsbeheer aan te vullen, beveiligt u gegevens die onderweg zijn tegen 'out-of-band'-aanvallen (zoals het vastleggen van verkeer). Het maakt gebruik van versleuteling om ervoor te zorgen dat aanvallers de gegevens niet gemakkelijk kunnen lezen of wijzigen.

Microsoft Purview biedt ondersteuning voor gegevensversleuteling tijdens overdracht met TLS (Transport Layer Security) v1.2 of hoger.

Hoewel versleuteling optioneel is voor verkeer op particuliere netwerken, is versleuteling essentieel voor verkeer op externe en openbare netwerken. Voor HTTP-verkeer moet u ervoor zorgen dat clients die verbinding maken met uw Azure-resources, tls v1.2 of hoger kunnen onderhandelen. Gebruik voor extern beheer SSH (voor Linux) of RDP/TLS (voor Windows) in plaats van een niet-versleuteld protocol. Schakel zwakke coderingen en verouderde versies van de SSL-, TLS- en SSH-protocollen uit.

Azure biedt standaard versleuteling voor gegevens die onderweg zijn tussen Azure-datacenters.

Verantwoordelijkheid: Gedeeld

DP-5: Gevoelige data-at-rest versleutelen

Richtlijnen: Om toegangsbeheer aan te vullen, versleutelt Microsoft Purview data-at-rest om te beschermen tegen 'out-of-band'-aanvallen (zoals toegang tot onderliggende opslag). Het maakt gebruik van versleuteling met door Microsoft beheerde sleutels. Deze procedure helpt ervoor te zorgen dat aanvallers de gegevens niet gemakkelijk kunnen lezen of wijzigen.

Op dit moment biedt Microsoft Purview geen ondersteuning voor versleuteling in rest van de metagegevens met een door de klant beheerde sleutel.

Verantwoordelijkheid: Gedeeld

Asset-management

Zie Azure Security Benchmark: assetmanagement voor meer informatie.

AM-1: Zorg ervoor dat het beveiligingsteam inzicht heeft in risico's voor assets

Richtlijnen: In uw Azure-tenant en -abonnementen verleent u uw beveiligingsteams de machtigingen Microsoft Purview-gegevenslezer en Lezer. Vervolgens kunnen de teams alle Configuraties, inhoud en resultaten van Microsoft Purview lezen voor beveiligingsrisico's.

Afhankelijk van hoe u de verantwoordelijkheden van het beveiligingsteam structureren, kan een centraal beveiligingsteam of een lokaal team verantwoordelijk zijn voor het bewaken van de beveiligingsrisico's. Verzamel altijd beveiligingsinzichten en risico's centraal binnen een organisatie.

U kunt machtigingen voor beveiligingslezers breed toepassen op een hele tenant (hoofdbeheergroep). U kunt ook de machtigingen voor beheergroepen of specifieke abonnementen instellen.

Verantwoordelijkheid: Klant

AM-2: Controleer of het beveiligingsteam toegang heeft tot de asset-inventaris en metagegevens

Richtlijnen: Zorg ervoor dat beveiligingsteams toegang hebben tot een continu bijgewerkte inventaris van Azure-assets, zoals Microsoft Purview. Beveiligingsteams hebben deze inventaris vaak nodig om de potentiële blootstelling van hun organisatie aan opkomende risico's te evalueren. De inventaris is ook een invoer voor continue beveiligingsverbeteringen. Maak een Azure AD groep om het geautoriseerde beveiligingsteam van uw organisatie te bevatten. Wijs vervolgens leestoegang toe aan alle Microsoft Purview-resources voor de groep. U kunt het proces vereenvoudigen in één roltoewijzing op hoog niveau binnen uw abonnement.

Als u logisch wilt ordenen in een taxonomie, past u tags toe op uw:

  • Azure-resources
  • Resourcegroepen
  • Abonnementen

Elke tag bestaat uit een naam en een waardepaar. U kunt de naam Omgeving en de waarde Productie bijvoorbeeld toepassen op alle resources in de productie.

Microsoft Purview staat het uitvoeren van een toepassing of het installeren van software op de bijbehorende resources niet toe.

Verantwoordelijkheid: Gedeeld

Logboekregistratie en detectie van bedreigingen

Zie Azure Security Benchmark: logboekregistratie en detectie van bedreigingen voor meer informatie.

LT-1: Detectie van bedreigingen inschakelen voor Azure-resources

Richtlijnen: Microsoft Purview biedt geen systeemeigen mogelijkheden om beveiligingsrisico's te bewaken die betrekking hebben op de bijbehorende resources.

Stuur logboeken van Microsoft Purview door naar uw SIEM, die u kunt gebruiken om aangepaste bedreigingsdetecties in te stellen. Bewaak verschillende typen Azure-assets voor mogelijke bedreigingen en afwijkingen. Richt u op het verkrijgen van waarschuwingen van hoge kwaliteit om fout-positieven te verminderen die analisten kunnen sorteren. U kunt waarschuwingen van:

  • Logboekgegevens
  • Agents
  • Andere gegevens

Lees de volgende artikelen voor meer informatie:

Verantwoordelijkheid: Gedeeld

LT-4: Logboekregistratie inschakelen voor Azure-resources

Richtlijnen: activiteitenlogboeken bevatten alle schrijfbewerkingen (PUT, POST en DELETE) voor uw Microsoft Purview-resources. De logboeken zijn automatisch beschikbaar, maar bevatten geen leesbewerkingen (GET). Gebruik activiteitenlogboeken om een fout te vinden bij het oplossen van problemen. Of gebruik de logboeken om te controleren hoe een gebruiker in uw organisatie een resource heeft gewijzigd.

Schakel Azure-resourcelogboeken in voor Microsoft Purview voor gegevens zoals ScanStatusLogEvent en AllMetrics. U kunt Microsoft Defender voor Cloud en Azure Policy gebruiken om resourcelogboeken en logboekgegevens verzamelen in te schakelen. Deze logboeken kunnen essentieel zijn voor het onderzoeken van beveiligingsincidenten en het uitvoeren van forensische oefeningen.

Verantwoordelijkheid: Gedeeld

LT-5: Beheer en analyse van beveiligingslogboek centraliseren

Richtlijnen: Als u de correlatie van Microsoft Purview-logboekgegevens wilt inschakelen, centraliseert u de opslag en analyse van logboekregistratie. Zorg ervoor dat u voor elke logboekbron het volgende hebt toegewezen:

  • Gegevenseigenaar
  • Toegangsrichtlijnen
  • Opslaglocatie
  • Hulpprogramma's die worden gebruikt voor het verwerken en openen van de gegevens
  • Vereisten voor gegevensretentie

Azure-activiteitenlogboeken integreren in uw centrale logboekregistratie. Logboeken opnemen via Azure Monitor om beveiligingsgegevens te aggregeren die worden gegenereerd door:

  • Eindpuntapparaten
  • Netwerkbronnen
  • Andere beveiligingssystemen

In Azure Monitor gebruikt u Log Analytics-werkruimten om query's uit te voeren en analyses uit te voeren. Gebruik Azure Storage-accounts voor langetermijn- en archiveringsopslag.

Gegevens inschakelen en onboarden naar Microsoft Sentinel of een SIEM van derden. Veel organisaties kiezen ervoor om Microsoft Sentinel te gebruiken voor 'dynamische' gegevens die vaak worden gebruikt. Deze organisaties kiezen vervolgens Azure Storage voor 'koude' gegevens die minder vaak worden gebruikt.

Verantwoordelijkheid: Gedeeld

LT-6: Bewaarperiode voor logboek configureren

Richtlijnen: Hebt u opslagaccounts of Log Analytics-werkruimten die worden gebruikt voor het opslaan van Microsoft Purview-logboeken? Stel vervolgens de bewaarperiode voor logboeken in op basis van de nalevingsregels van uw organisatie. Gebruik Azure Storage- of Log Analytics-werkruimteaccounts voor langetermijnopslag en archivering.

Verantwoordelijkheid: Klant

LT-7: goedgekeurde tijdsynchronisatiebronnen gebruiken

Richtlijnen: Microsoft Purview biedt geen ondersteuning voor het configureren van uw eigen tijdsynchronisatiebronnen. De Microsoft Purview-service is afhankelijk van Microsoft-tijdsynchronisatiebronnen en wordt niet blootgesteld aan klanten voor configuratie.

Verantwoordelijkheid: Microsoft

Beveiligingspostuur en beveiligingsproblemen beheren

Zie Azure Security Benchmark: beveiligingspostuur en beveiligingsproblemen beheren voor meer informatie.

PV-1: Veilige configuraties tot stand brengen voor Azure-services

Richtlijnen: Microsoft Purview biedt ondersteuning voor het implementeren van de resource via Azure Resource Manager-sjablonen. Gebruik Azure Policy om beveiligde configuraties af te dwingen of te bewaken. Er zijn momenteel geen ingebouwde Azure Policy definities voor Microsoft Purview. U kunt echter uw eigen aangepaste definities maken met behulp van de naamruimtealiassen van Microsoft.Purview.

Gebruik Azure Blueprints in één blauwdrukdefinitie om de implementatie en configuratie van de Microsoft Purview-service te automatiseren door de bundeling:

  • Azure Resources Manager-sjablonen
  • Azure RBAC-besturingselementen
  • Azure Policy definities

Lees de volgende artikelen voor meer informatie:

Verantwoordelijkheid: Klant

PV-2: Veilige configuraties onderhouden voor Azure-services

Richtlijnen: Microsoft Defender voor Cloud gebruiken om uw Microsoft Purview-configuratiebasislijn te bewaken. Voorkom onveilige configuraties met behulp van Azure Policy. Microsoft Purview biedt ondersteuning voor het implementeren van de resource via Azure Resource Manager-sjablonen. U kunt Azure Policy gebruiken om beveiligde configuraties af te dwingen of te bewaken met de service. Er zijn momenteel geen ingebouwde Azure Policy definities voor Microsoft Purview. U kunt echter uw eigen aangepaste definities maken met behulp van de naamruimtealiassen van Microsoft.Purview.

Verantwoordelijkheid: Klant

PV-6: Evaluaties van softwareproblemen maken

Richtlijnen: Microsoft Purview is een PaaS-aanbieding. Er worden geen klantgerichte rekenresources geïmplementeerd die ondersteuning bieden voor hulpprogramma's voor evaluatie van beveiligingsproblemen. Voor het onderliggende platform dat Ondersteuning biedt voor Microsoft Purview, verwerkt Microsoft beveiligingsproblemen en evaluaties.

Verantwoordelijkheid: Microsoft

PV-7: Beveiligingsproblemen in software snel en automatisch oplossen

Richtlijnen: Microsoft Purview is een PaaS-aanbieding. Er worden geen klantgerichte rekenresources geïmplementeerd die ondersteuning bieden voor hulpprogramma's voor evaluatie van beveiligingsproblemen. Voor het onderliggende platform dat Ondersteuning biedt voor Microsoft Purview, verwerkt Microsoft beveiligingsproblemen en evaluaties.

Verantwoordelijkheid: Microsoft

Eindpuntbeveiliging

Zie de Azure Security Benchmark: Endpoint Security voor meer informatie.

ES-2: Centraal beheerde moderne antimalwaresoftware gebruiken

Richtlijnen: Microsoft Purview implementeert geen klantgerichte rekenresources waarvoor klanten antimalwarebeveiliging moeten configureren. Microsoft verwerkt de onderliggende infrastructuur voor Microsoft Purview en de verwerking van antimalware.

Verantwoordelijkheid: Microsoft

ES-3: Zorg ervoor dat antimalwaresoftware en handtekeningen worden bijgewerkt

Richtlijnen: Microsoft Purview implementeert geen klantgerichte rekenresources waarvoor klanten antimalwarebeveiliging moeten configureren. Microsoft verwerkt de onderliggende infrastructuur voor Microsoft Purview en de verwerking van antimalware.

Verantwoordelijkheid: Microsoft

Back-up en herstel

Zie Azure Security Benchmark: back-up en herstel voor meer informatie.

BR-1: Regelmatige geautomatiseerde back-ups garanderen

Richtlijnen: Microsoft Purview biedt geen ondersteuning voor systeemeigen automatische gegevensback-up. U bent verantwoordelijk voor back-up- en herstelactiviteiten. Gebruik Microsoft Purview REST API's om kritieke metagegevens en eigenschappen voor back-up en herstel te exporteren.

Verantwoordelijkheid: Gedeeld

BR-2: Back-upgegevens versleutelen

Richtlijnen: Microsoft Purview biedt momenteel geen ondersteuning voor automatische gegevensback-up of back-upversleuteling.

Verantwoordelijkheid: Klant

BR-3: Valideer alle back-ups, inclusief door de klant beheerde sleutels

Richtlijnen: Microsoft Purview biedt momenteel geen ondersteuning voor automatische gegevensback-up, back-upversleuteling of door de klant beheerde sleutels.

Verantwoordelijkheid: Klant

BR-4: Het risico op verloren sleutels beperken

Richtlijnen: alle referenties die worden gebruikt voor Microsoft Purview worden opgeslagen in een Azure-sleutelkluis waarmee u verbinding kunt maken vanuit Microsoft Purview. Houd maatregelen ter plaatse om te voorkomen dat sleutels verloren gaan die worden gebruikt met Microsoft Purview. Als u sleutels wilt beschermen tegen onbedoelde of schadelijke verwijdering, schakelt u voorlopig verwijderen en opschonen in Azure Key Vault in.

Verantwoordelijkheid: Klant

Volgende stappen