Stap 3. Gegevens

Uw on-premises en cloudgegevens moeten worden beveiligd tegen onbedoelde en schadelijke toegang.

  • Onbedoelde toegang treedt op wanneer een gebruiker toegang krijgt tot gegevens die ze niet mogen hebben op basis van hun rollen en verantwoordelijkheden. Het resultaat kan onbedoeld gegevenslekken, gegevensvernietiging of schendingen van gegevensbeveiliging en privacyvoorschriften zijn.

  • Schadelijke toegang treedt op wanneer een externe aanvaller of een kwaadwillende insider opzettelijk probeert toegang te krijgen tot gegevens. Kwaadwillende insiders kunnen uw gegevens gebruiken voor winst of om uw organisatie schade toe te brengen. Externe aanvallers kunnen uw meest gevoelige gegevens verwijderen, wijzigen, exfiltreren en versleutelen, zodat u openstaat voor een ransomware-aanval.

Voor beide soorten aanvallen moet u de benodigde stappen uitvoeren om uw gegevens te identificeren, te beschermen, vernietiging of exfiltratie te voorkomen en ervoor te zorgen dat alleen gebruikers met een zakelijk doel er toegang toe hebben.

Het beveiligen van uw gegevens maakt deel uit van het principe 'ga ervan uit dat er sprake is van schending' van Zero Trust. Zelfs met alle gebruikersaccounts en apparaatbeveiligingen moet u ervan uitgaan dat een aanvaller zijn weg kan vinden en door uw omgeving kan gaan, om te zoeken naar de meest waardevolle gegevens voor uw organisatie.

Daarom moet u:

  • Uw gegevens kennen

    Krijg inzicht in uw gegevenslandschap en identificeer belangrijke informatie in uw cloud- en on-premises omgeving.

  • Uw gegevens beveiligen

    Beveilig uw gevoelige gegevens gedurende de hele levenscyclus door vertrouwelijkheidslabels toe te passen die zijn gekoppeld aan beveiligingsacties zoals versleuteling, toegangsbeperkingen, visuele markeringen en meer.

  • Preventie van gegevensverlies

    Pas een consistente set beleidsregels voor preventie van gegevensverlies toe in de cloud, on-premises omgevingen en eindpunten om riskante activiteiten met gevoelige gegevens te bewaken, te voorkomen en op te lossen.

  • Minimale toegang tot bevoegdheden gebruiken

    Pas minimale machtigingen toe die bestaan uit wie toegang heeft en wat ze mogen doen met gegevens om te voldoen aan zakelijke en productiviteitsvereisten.

Accountabilities voor programma- en projectleden

In deze tabel wordt de algehele beveiliging van uw organisatiegegevens beschreven in termen van een sponsorship-/programmabeheer-/projectbeheerhiërarchie om de resultaten te bepalen en te stimuleren.

Potentiële klant Eigenaar Verantwoordelijkheid
CISO, CIO of Director of Data Security Executive sponsorship
Programmaleider van Gegevensbeveiliging Resultaten en samenwerking tussen teams stimuleren
Beveiligingsarchitect Adviseren over configuratie en standaarden
Microsoft 365-beheerders Wijzigingen implementeren in Microsoft 365-tenant voor OneDrive en beveiligde mappen
Data Security Engineer en/of Infrastructure Security Engineer Back-up van infrastructuur inschakelen
Toepassingseigenaren Kritieke bedrijfsactiva identificeren
Gegevensbeveiligingsbeheerder Configuratiewijzigingen implementeren
IT-beheerder Standaarden en beleidsdocumenten bijwerken
Beveiligingsgovernance en/of IT-beheerder Controleren om naleving te garanderen
Team voor gebruikersonderwijs Zorg ervoor dat de richtlijnen voor gebruikers beleidsupdates weerspiegelen

Doelstellingen van implementatie

Voldoen aan deze implementatiedoelstellingen om uw gegevens te beschermen voor Zero Trust.

Gereed Implementatiedoelstelling Eigenaar
1. Uw gegevens kennen Gegevensbeveiligingsarchitect
2. Bescherm uw gegevens Data Security Engineer
3. Gegevensverlies voorkomen Data Security Engineer
4. Minimale toegangsrechten gebruiken Data Security Engineer

1. Uw gegevens kennen

Voer deze implementatiestappen uit om te voldoen aan het doel van uw gegevensimplementatie.

Gereed Implementatiestap Eigenaar Documentatie
1. Bepaal de gegevensclassificatieniveaus. Gegevensbeveiligingsarchitect Meer informatie over
2. Ingebouwde en aangepaste typen gevoelige informatie bepalen. Gegevensbeveiligingsarchitect Meer informatie over
3. Bepaal het gebruik van vooraf getrainde en aangepaste trainbare classificaties. Gegevensbeveiligingsarchitect Meer informatie over
4. Gevoelige gegevens detecteren en classificeren. Data Security Architect en/of Data Security Engineer Meer informatie over

2. Bescherm uw gegevens

Voer deze implementatiestappen uit om te voldoen aan de doelstelling uw gegevensimplementatie beveiligen.

Gereed Implementatiestap Eigenaar Documentatie
1. Bepaal het gebruik en ontwerp van vertrouwelijkheidslabels. Beveiligingsarchitect Aan de slag
2. Items labelen en beveiligen voor Microsoft 365-apps en -services. Data Security Engineer Vertrouwelijkheidslabels beheren
3. Microsoft Cloud App Security inschakelen en configureren. Data Security Engineer Aan de slag
4. Gevoelige items detecteren, labelen en beveiligen die zich in gegevensarchieven in de cloud bevinden. Data Security Engineer Aanbevolen procedures
5. Gevoelige items detecteren, labelen en beveiligen die zich in on-premises gegevensarchieven bevinden. Data Security Engineer Geïntegreerde AIP-labelscanner (Azure Information Protection)
6. Breid uw vertrouwelijkheidslabels uit naar Azure-resources Azure Purview Data Security Engineer Labelen in Azure Purview

3. Gegevensverlies voorkomen

Voer deze implementatiestappen uit om te voldoen aan de implementatiedoelstelling gegevensverlies voorkomen .

Gereed Implementatiestap Eigenaar Documentatie
1. Beleid voor preventie van gegevensverlies (DLP) ontwerpen en maken. Beveiligingsarchitect Meer informatie
2. Preventie van gegevensverlies voor eindpunten inschakelen en configureren. Data Security Engineer Meer informatie
3. Toegangsbeleid configureren voor app-beheer voor voorwaardelijke toegang in Cloud App Security. Data Security Engineer Overzicht

4. Toegang tot minimale bevoegdheden gebruiken

Voer deze implementatiestappen uit om ervoor te zorgen dat uw gebruikers en beheerders voldoen aan de implementatiedoelstelling minimale toegangsrechten gebruiken.

Gereed Implementatiestap Eigenaar
1. Bekijk vanuit het doel van uw gegevensimplementatie de machtigingen voor de locaties van gevoelige en kritieke informatie. Data Security Engineer
2. Implementeer minimale machtigingen voor gevoelige en kritieke informatie tijdens het voldoen aan de samenwerkings- en bedrijfsvereisten en informeer de gebruikers die worden beïnvloed. Data Security Engineer
3. Voer wijzigingsbeheer uit voor uw werknemers, zodat toekomstige locaties voor gevoelige en kritieke informatie worden gemaakt en onderhouden met minimale machtigingen. Team voor gebruikersonderwijs
4. Controleer en controleer de locaties voor gevoelige en kritieke informatie om ervoor te zorgen dat er geen brede machtigingen worden verleend. Data Security Engineer en/of Security Governance Admin

Resultaten

Nadat u deze implementatiedoelstellingen hebt voltooid, hebt u de sectie Gegevens van de Zero Trust-architectuur ontwikkeld.

The Data section of the Zero Trust architecture