Identyfikowanie i ochrona poufnych danych biznesowych

W ramach wytycznych dotyczących wdrażania modelu Zero Trust w tym artykule opisano scenariusz biznesowy ochrony najbardziej krytycznych zasobów danych. Ten scenariusz koncentruje się na sposobie identyfikowania i ochrony poufnych danych biznesowych.

Transformacja cyfrowa doprowadziła organizacje do radzenia sobie z coraz większą ilością danych. Jednak zewnętrzni współpracownicy, tacy jak partnerzy, dostawcy i klienci, uzyskują dostęp do większości tych udostępnionych danych poza siecią firmową. Ta zmiana stworzyła złożony krajobraz danych, szczególnie w przypadku uwzględnienia rozprzestrzeniania się hybrydowych pracowników i migracji do chmury, zwiększania cyberataków, zmieniających się zabezpieczeń i zmieniających się wymagań regulacyjnych dotyczących sposobu rządzenia i ochrony danych.

W przypadku hybrydowych modeli roboczych zasoby firmowe i dane są przenoszone. Twoja organizacja musi kontrolować, gdzie dane są przechowywane i przesyłane na urządzeniach, wewnątrz aplikacji i z partnerami. Jednak w przypadku nowoczesnych zabezpieczeń nie można już polegać na tradycyjnych mechanizmach kontroli ochrony sieci.

Tradycyjna ochrona danych za pomocą mechanizmów kontroli sieci Nowoczesna ochrona danych z zerowym zaufaniem
W tradycyjnych sieciach kontrola obwodowa sieci zarządza krytycznym dostępem do danych, a nie poufnością danych. Zazwyczaj etykiety są stosowane ręcznie na danych poufnych, co może spowodować niespójną klasyfikację danych. Model Zero Trust stosuje silne uwierzytelnianie do żądań dostępu do danych, używając zasad w celu zweryfikowania każdej tożsamości i zapewnienia, że tożsamości mają dostęp do aplikacji i danych.

Model Zero Trust obejmuje identyfikowanie poufnych danych i stosowanie klasyfikacji i ochrony, w tym zapobieganie utracie danych (DLP). Zero Trust obejmuje zabezpieczenia, które chronią dane nawet po opuszczeniu kontrolowanego środowiska. Obejmuje również adaptacyjną ochronę w celu zmniejszenia ryzyka wewnętrznego.

Oprócz tych zabezpieczeń, zero trust obejmuje ciągłe monitorowanie i ochronę przed zagrożeniami, aby zapobiec i ograniczyć zakres naruszenia danych.

Na poniższym diagramie przedstawiono zmianę z tradycyjnej ochrony za pomocą mechanizmów kontroli sieci po lewej stronie (z ograniczonych znanych lokalizacji) do nowoczesnej ochrony z zerowym zaufaniem po prawej stronie (do nieznanych lokalizacji), w których ochrona jest stosowana niezależnie od tego, gdzie znajdują się użytkownicy i urządzenia.

Diagram przedstawiający sposób zastosowania relacji Zero Trust do danych niezależnie od tego, gdzie się znajduje lub przenosi.

Wskazówki zawarte w tym artykule przedstawiają sposób rozpoczynania pracy i postępu strategii identyfikowania i ochrony poufnych danych. Jeśli Twoja organizacja podlega przepisom, które chronią dane, skorzystaj z artykułu Spełnianie wymagań prawnych i zgodności w tej serii, aby dowiedzieć się, jak zastosować informacje zawarte w tym artykule w celu ochrony danych, które są regulowane.

Jak liderzy biznesowi myślą o ochronie poufnych danych

Przed rozpoczęciem pracy technicznej ważne jest zrozumienie różnych motywacji do inwestowania w ochronę danych biznesowych, ponieważ pomagają one poinformować strategię, cele i miary sukcesu.

Poniższa tabela zawiera powody, dla których liderzy biznesowi w całej organizacji powinni inwestować w ochronę danych opartą na modelu Zero Trust.

Rola Dlaczego ochrona poufnych danych jest ważna
Dyrektor generalny (CEO) Własność intelektualna jest podstawą modeli biznesowych wielu organizacji. Zapobieganie wyciekom przy jednoczesnym umożliwieniu bezproblemowej współpracy z autoryzowanymi stronami jest niezbędne dla firmy. W organizacjach zajmujących się danymi osobowymi klientów (PII), ryzyko wycieku może spowodować nie tylko kary finansowe, ale także zaszkodzić reputacji firmy. Na koniec poufne rozmowy biznesowe (takie jak fuzje i przejęcia, restrukturyzacja biznesowa, strategia i sprawy prawne) mogą poważnie zaszkodzić organizacji, jeśli wycieknie.
Dyrektor ds. marketingu (CMO) Planowanie produktów, obsługa wiadomości, znakowanie i nadchodzące ogłoszenia o produkcie muszą być wydawane w odpowiednim czasie i w odpowiedni sposób, aby zmaksymalizować wpływ. Brak czasu wycieku może zmniejszyć zwroty z inwestycji i przechylić konkurentów do nadchodzących planów.
Dyrektor ds. systemów informatycznych (CIO) Chociaż tradycyjne podejścia do ochrony informacji polegały na ograniczeniu dostępu do nich, ochrona poufnych danych odpowiednio przy użyciu nowoczesnych technologii umożliwia bardziej elastyczną współpracę ze stronami zewnętrznymi, zgodnie z potrzebami, bez zwiększania ryzyka. Działy IT mogą spełnić swój mandat, aby zapewnić produktywność przy jednoczesnym zminimalizowaniu ryzyka.
Dyrektor ds. zabezpieczeń informacji (CISO) Jako podstawowa funkcja tej roli zabezpieczanie poufnych danych biznesowych jest integralną częścią zabezpieczeń informacji. Ten wynik ma bezpośredni wpływ na większą strategię cyberbezpieczeństwa w organizacji. Zaawansowana technologia zabezpieczeń i narzędzia umożliwiają monitorowanie danych oraz zapobieganie wyciekom i utracie.
Dyrektor ds. technologii (CTO) Własność intelektualna może odróżnić firmę od nieudanej. Ochrona tych danych przed nadmiernym udostępnianiem, nieautoryzowanym dostępem i kradzieżą jest kluczem do zapewnienia przyszłego rozwoju organizacji.
Dyrektor operacyjny (COO) Dane operacyjne, procedury i plany produkcyjne to kluczowa strategiczna zaleta organizacji. Plany te mogą również ujawnić strategiczne luki w zabezpieczeniach, które mogą być wykorzystywane przez konkurentów. Ochrona tych danych przed kradzieżą, nadmiernym udostępnianiem i nieprawidłowym użyciem ma kluczowe znaczenie dla ciągłego sukcesu firmy.
Dyrektor finansowy (CFO) Publicznie handlowane przedsiębiorstwa mają obowiązek chronić określone dane finansowe przed upublicznienie. Inne dane finansowe mogą ujawniać plany i strategiczne mocne strony lub słabości. Wszystkie te dane muszą być chronione, aby zapewnić zgodność z istniejącymi przepisami i utrzymać strategiczne zalety.
Dyrektor ds. zgodności (CCO) Przepisy na całym świecie wymagają ochrony danych osobowych klientów lub pracowników i innych poufnych danych. CCO jest odpowiedzialny za zapewnienie, że organizacja przestrzega takich przepisów. Kompleksowa strategia ochrony informacji jest kluczem do osiągnięcia tego celu.
Dyrektor ds. ochrony prywatności (CPO) Obiekt CPO jest zwykle odpowiedzialny za zapewnienie ochrony danych osobowych. W organizacjach, które zajmują się dużymi ilościami danych osobowych klientów i organizacji działających w regionach z rygorystycznymi przepisami dotyczącymi prywatności, brak ochrony poufnych danych może spowodować strome grzywny. Organizacje te również ryzykować utratę zaufania klientów w konsekwencji. Organizacje cpo muszą również uniemożliwić niewłaściwe użycie danych osobowych w sposób naruszający umowy lub przepisy klienta, które mogą obejmować niewłaściwe udostępnianie danych w organizacji i partnerów.

Cykl wdrażania na potrzeby ochrony krytycznych danych biznesowych

W tym artykule przedstawiono ten scenariusz biznesowy korzystający z tych samych faz cyklu życia co przewodnik Cloud Adoption Framework dla platformy Azure — definiowanie strategii, planowania, gotowości, wdrażania i zarządzania oraz zarządzania nimi, ale dostosowane do modelu Zero Trust.

Diagram procesu wdrażania dla celu lub zestawu celów.

Poniższa tabela jest dostępną wersją ilustracji.

Definiowanie strategii Planowanie Gotowy Wdrażanie Zarządzanie i zarządzanie
Wyniki

Wyrównanie organizacyjne

Cele strategiczne
Zespół uczestników projektu

Plany techniczne

Gotowość w zakresie umiejętności
Oceny

Test

Pilotaż
Przyrostowe implementowanie w obrębie majątku cyfrowego Śledzenie i mierzenie

Monitorowanie i wykrywanie

Iterowanie dla dojrzałości

Przeczytaj więcej na temat cyklu wdrażania zero trust w przeglądzie platformy wdrażania Zero Trust.

Definiowanie fazy strategii

Diagram przedstawiający proces wdrażania dla pojedynczego celu lub zestawu celów z wyróżnioną fazą Definiowanie strategii.

Faza Definiowanie strategii ma kluczowe znaczenie dla definiowania i sformalizowania naszych wysiłków — sformalizuje "Dlaczego?" tego scenariusza. W tej fazie rozumiesz scenariusz za pośrednictwem perspektyw biznesowych, IT, operacyjnych i strategicznych. Definiujesz wyniki, względem których należy zmierzyć sukces w scenariuszu, rozumiejąc, że zabezpieczenia są procesem przyrostowym i iteracyjnym.

Ten artykuł sugeruje motywacje i wyniki, które są istotne dla wielu organizacji. Skorzystaj z tych sugestii, aby doskonalić strategię organizacji na podstawie unikatowych potrzeb.

Motywacje ochrony danych

Motywacje do identyfikowania i ochrony poufnych danych biznesowych są proste, ale różne części organizacji mają różne zachęty do wykonywania tej pracy. Poniższa tabela zawiera podsumowanie niektórych z tych motywacji.

Obszar Przesłanki
Potrzeby biznesowe Aby chronić poufne dane biznesowe, zwłaszcza w przypadku udostępniania partnerom.
Potrzeby IT Ustandaryzowany schemat klasyfikacji danych, który można stosować spójnie w całym majątku cyfrowym.
Potrzeby operacyjne Implementowanie ochrony danych w spójny i standardowy sposób przy użyciu automatyzacji tam, gdzie to możliwe.
Potrzeby strategiczne Zmniejsz szkody, jakie może spowodować osoba wewnętrznych (celowo lub nieumyślnie) lub przez złego aktora, który uzyskuje dostęp do środowiska.

Należy pamiętać, że spełnienie wymagań prawnych może być główną motywacją napędową dla niektórych organizacji. Jeśli dotyczy to Ciebie, przejdź dalej i dodaj je do strategii organizacji i użyj tego scenariusza biznesowego wraz z artykułem Spełniaj wymagania prawne i zgodności w tej serii.

Wyniki ochrony danych

Zastosowanie ogólnego celu zerowego zaufania do "nigdy nie ufaj, zawsze weryfikowanie" do danych dodaje znaczącą warstwę ochrony do środowiska. Ważne jest, aby jasno określić oczekiwane wyniki, dzięki czemu można osiągnąć właściwą równowagę z ochroną i użytecznością dla wszystkich zaangażowanych zespołów, w tym użytkowników. Poniższa tabela zawiera sugerowane cele i wyniki.

Cel cząstkowy Wynik
Produktywność Użytkownicy mogą łatwo współpracować nad tworzeniem danych biznesowych lub wykonywaniem zadań przy użyciu danych biznesowych.
dostęp Sejf Dostęp do danych i aplikacji jest zabezpieczony na odpowiednim poziomie. Wysoce poufne dane wymagają bardziej rygorystycznych zabezpieczeń, ale te zabezpieczenia nie powinny obciążać użytkowników, którzy powinni współtworzyć te dane ani korzystać z nich.

Poufne dane biznesowe są ograniczone do osób potrzebujących ich używania i wprowadzono mechanizmy kontroli w celu ograniczenia lub zniechęcenia użytkowników do udostępniania lub replikowania tych danych poza docelową grupą użycia.
Obsługa użytkowników końcowych Mechanizmy kontroli zabezpieczania danych zostały zintegrowane z ogólną architekturą Zero Trust. Te kontrolki obejmują logowanie jednokrotne, uwierzytelnianie wieloskładnikowe (MFA) i dostęp warunkowy firmy Microsoft Entra, dzięki czemu użytkownicy nie są stale kwestionowani przy użyciu żądań uwierzytelniania i autoryzacji.

Użytkownicy otrzymują szkolenia dotyczące bezpiecznego klasyfikowania i udostępniania danych. Użytkownicy mogą kontrolować swoje ważne dane, umożliwiając im odwoływanie dostępu w razie potrzeby lub śledzenie użycia informacji po ich udostępnieniu.

Zasady ochrony danych są zautomatyzowane, jeśli to możliwe, aby zmniejszyć obciążenie użytkowników.
Zwiększanie bezpieczeństwa Dodanie ochrony danych w całym majątku cyfrowym chroni te krytyczne zasoby biznesowe i pomaga zmniejszyć potencjalne szkody spowodowane naruszeniem danych.

Ochrona danych obejmuje zabezpieczenia chroniące przed zamierzonymi, niezamierzonym lub nieumyślnym naruszeniem danych przez obecnych lub byłych pracowników i partnerów.
Zwiększanie możliwości IT Twój zespół IT jest uprawniony do jasnego zrozumienia, co kwalifikuje się jako poufne dane biznesowe. Mają dobrze przemyślany schemat, który ma być zgodny z narzędziami i możliwościami technologicznymi, zarówno w celu wdrożenia planów, jak i monitorowania stanu i sukcesu.

Faza planowania

Diagram przedstawiający proces wdrażania dla pojedynczego celu lub zestawu celów z wyróżnioną fazą Planu.

Plany wdrażania przekształcają zasady strategii Zero Trust na plan umożliwiający podjęcie działań. Zespoły zbiorowe mogą użyć planu wdrożenia, aby kierować swoimi wysiłkami technicznymi i dostosowywać je do strategii biznesowej organizacji.

Motywacje i wyniki, które definiujesz, wraz z liderami i zespołami biznesowymi, wspierają "Dlaczego?" dla twojej organizacji i stać się North Star dla twojej strategii. Następnym krokiem jest planowanie techniczne, które ma osiągnąć cele.

Wdrożenie techniczne do identyfikowania i ochrony poufnych danych biznesowych obejmuje:

  • Odnajdywanie i identyfikowanie poufnych danych w obrębie majątku cyfrowego.
  • Curating a classification and protection schema, including DLP.
  • Wdrażanie schematu w infrastrukturze cyfrowej, począwszy od danych na platformie Microsoft 365 i rozszerzanie ochrony na wszystkie aplikacje SaaS, infrastrukturę chmury i dane w repozytoriach lokalnych. Aplikacje SaaS to aplikacje spoza subskrypcji platformy Microsoft 365, ale są zintegrowane z dzierżawą firmy Microsoft Entra.

Ochrona poufnych danych biznesowych obejmuje również kilka powiązanych działań, w tym:

  • Szyfrowanie komunikacji sieciowej.
  • Zarządzanie dostępem zewnętrznym do usługi Teams i projektów, w których są udostępniane poufne dane.
  • Konfigurowanie i używanie dedykowanych i izolowanych zespołów w usłudze Microsoft Teams dla projektów zawierających wysoce poufne dane biznesowe, które powinny być rzadkie. Większość organizacji nie wymaga tego poziomu zabezpieczeń i izolacji danych.

Wiele organizacji może przyjąć czteroetapowe podejście do tych celów wdrażania, podsumowane w poniższej tabeli.

Etap 1 Etap 2 Etap 3 Etap 4
Odnajdywanie i identyfikowanie poufnych danych biznesowych

Odnajdywanie nienależących do sankcji aplikacji SaaS

Szyfrowanie komunikacji sieciowej
Opracowywanie i testowanie schematu klasyfikacji

Stosowanie etykiet do danych na platformie Microsoft 365

Wprowadzenie podstawowych zasad DLP

Konfigurowanie bezpiecznej usługi Microsoft Teams pod kątem wewnętrznego i zewnętrznego udostępniania danych partnerom biznesowym
Dodawanie ochrony do określonych etykiet (szyfrowanie i inne ustawienia ochrony)

Wprowadzenie automatycznego i zalecanego etykietowania w aplikacja pakietu Office i usługach

Rozszerzanie zasad DLP w usługach Platformy Microsoft 365

Implementowanie kluczowych zasad zarządzania ryzykiem poufnym
Rozszerzanie etykiet i ochrony danych w aplikacjach SaaS, w tym DLP

Rozszerzanie klasyfikacji automatycznej na wszystkie usługi

Rozszerzanie etykiet i ochrony danych magazynowanych w repozytoriach lokalnych

Ochrona danych organizacji w infrastrukturze chmury

Jeśli to podejście etapowe działa w twojej organizacji, możesz użyć następujących funkcji:

  • Ten dostępny do pobrania pokaz slajdów programu PowerPoint umożliwia przedstawienie i śledzenie postępów w tych etapach i zamierzeniach dla liderów biznesowych i innych uczestników projektu. Oto slajd dla tego scenariusza biznesowego.

    Slajd programu PowerPoint dla etapów identyfikowania i ochrony poufnych danych biznesowych.

  • Ten skoroszyt programu Excel umożliwia przypisanie właścicieli i śledzenie postępu tych etapów, celów i ich zadań. Oto arkusz dla tego scenariusza biznesowego.

    Arkusz śledzenia postępu na potrzeby identyfikowania i ochrony poufnych danych biznesowych.

Omówienie organizacji

To zalecane podejście etapowe do implementacji technicznej może pomóc w zrozumieniu organizacji kontekstu. Potrzeby każdej organizacji dotyczące ochrony poufnych danych biznesowych oraz kompozycji i ilości danych różnią się.

Podstawowym krokiem w cyklu życia wdrażania usługi Zero Trust dla każdego scenariusza biznesowego jest utworzenie spisu. W tym scenariuszu biznesowym tworzysz spis danych organizacji.

Mają zastosowanie następujące akcje:

  • Utwórz spis danych.

    Najpierw zajmij się miejscem, w którym znajdują się wszystkie dane, co może być tak proste, jak wyświetlenie listy aplikacji i repozytoriów z danymi. Po wdrożeniu technologii, takich jak etykietowanie poufności, możesz odnaleźć inne lokalizacje, w których są przechowywane poufne dane. Te lokalizacje są czasami określane jako ciemne lub szare it.

    Warto również oszacować ilość danych zaplanowanych do spisu (woluminu). W ramach zalecanego procesu technicznego użyjesz zestawu narzędzi do odnajdywania i identyfikowania danych biznesowych. Dowiesz się, jakie rodzaje posiadanych danych i gdzie znajdują się te dane w usługach i aplikacjach w chmurze, umożliwiając skorelowanie poufności danych z poziomem ekspozycji lokalizacji, w których są obecne.

    Na przykład usługa Microsoft Defender dla Chmury Apps ułatwia identyfikowanie aplikacji SaaS, których być może nie znasz. Praca dotycząca odnajdywania miejsca, w którym znajdują się poufne dane, rozpoczyna się w etapie 1 implementacji technicznej i kaskadowo we wszystkich czterech etapach.

  • Dokumentowanie celów i planowania wdrażania przyrostowego na podstawie priorytetów.

    Zalecane cztery etapy reprezentują plan wdrożenia przyrostowego. Dostosuj ten plan na podstawie priorytetów organizacji i składu majątku cyfrowego. Pamiętaj, aby uwzględnić wszelkie punkty kontrolne lub zobowiązania dotyczące ukończenia tej pracy na osi czasu.

  • Utwórz spis wszystkich zestawów danych lub dedykowanych projektów, które wymagają ochrony z podziałem na przedziały (na przykład projekty z podziałem na dzierżawy lub specjalne).

    Nie każda organizacja wymaga ochrony przedziałowej.

Planowanie i dopasowanie organizacyjne

Techniczne prace nad ochroną poufnych danych biznesowych przecinają kilka nakładających się obszarów i ról:

  • Data
  • Aplikacje
  • Punkty końcowe
  • Sieć
  • Tożsamości

W tej tabeli przedstawiono podsumowanie ról, które są zalecane podczas tworzenia programu sponsorowanego i hierarchii zarządzania projektami w celu określenia i podsycania wyników.

Liderzy programów i właściciele techniczni Odpowiedzialności
CISO, CIO lub dyrektor ds. zabezpieczeń danych Sponsorowanie przez kierownictwo
Potencjalnego klienta programu z poziomu zabezpieczeń danych Podsyć wyniki i współpracę między zespołami
Architekt zabezpieczeń Porada w zakresie konfiguracji i standardów, szczególnie dotyczących szyfrowania, zarządzania kluczami i innych podstawowych technologii
Oficerowie zgodności Mapuj wymagania dotyczące zgodności i zagrożenia na określone mechanizmy kontroli i dostępne technologie
Administracja Microsoft 365 Implementowanie zmian w dzierżawie platformy Microsoft 365 dla usługi OneDrive i folderów chronionych
Właściciele aplikacji Identyfikowanie krytycznych zasobów biznesowych i zapewnianie zgodności aplikacji z danymi oznaczonymi etykietami, chronionymi i zaszyfrowanymi danymi
Administracja zabezpieczeń danych Implementowanie zmian konfiguracji
Administracja IT Aktualizowanie standardów i dokumentów zasad
Zarządzanie zabezpieczeniami i/lub Administracja IT Monitorowanie w celu zapewnienia zgodności
Zespół ds. edukacji użytkowników Upewnij się, że wskazówki dla użytkowników odzwierciedlają aktualizacje zasad i zapewniają wgląd w akceptację taksonomii etykietowania przez użytkownika

Pokaz zasobów programu PowerPoint dla tej zawartości wdrożenia zawiera poniższy slajd z widokiem uczestników projektu, który można dostosować dla własnej organizacji.

Slajd programu PowerPoint w celu zidentyfikowania kluczowych uczestników projektu w zakresie identyfikowania i ochrony poufnych danych biznesowych.

Gotowość do planowania technicznego i umiejętności

Przed rozpoczęciem pracy technicznej firma Microsoft zaleca zapoznanie się z możliwościami, sposobem ich współpracy i najlepszymi rozwiązaniami dotyczącymi zbliżania się do tej pracy. Poniższa tabela zawiera kilka zasobów, które ułatwiają zespołom zdobywanie umiejętności.

Zasób opis
Przewodnik przyspieszania wdrażania — ochrona informacji i zapobieganie utracie danych Poznaj najlepsze rozwiązania z zespołów ds. platformy Microsoft Customer Engagement. Te wskazówki prowadzą organizacje do dojrzałości za pośrednictwem przeszukiwania, chodzenia i uruchamiania modelu, który jest zgodny z zalecanymi etapami w tych wskazówkach dotyczących wdrażania.
Lista kontrolna raMP: Ochrona danych

Miniatura zestawu dokumentacji planu szybkiej modernizacji.
Inny zasób do wyświetlania listy i określania priorytetów zalecanej pracy, w tym osób biorących udział w projekcie.
Wprowadzenie do Ochrona przed utratą danych w Microsoft Purview (początkujący) Ten zasób zawiera informacje na temat DLP w usłudze Microsoft Purview Information Protection.

Learn module-Icon for the Introduction to information protection and data lifecycle management in Microsoft Purview Microsoft Learn module (Intermediate) (Wprowadzenie do ochrony informacji i zarządzania cyklem życia danych w module Microsoft Purview Microsoft Learn). (Pośrednie)
Dowiedz się, jak rozwiązania do zarządzania informacjami i cyklem życia danych platformy Microsoft 365 pomagają chronić i zarządzać danymi w całym cyklu życia — niezależnie od tego, gdzie mieszka i podróżuje.

Certifications-Icon for the Microsoft Certified: Information Protection Administracja istrator Associate certification
Zalecane ścieżki szkoleniowe dotyczące zostania certyfikowanym partnerem usługi Information Protection Administracja istrator.

Etap 1

Cele wdrożenia etapu 1 obejmują proces tworzenia spisu danych. Obejmuje to identyfikowanie niezaakceptowanych aplikacji SaaS używanych przez organizację do przechowywania, przetwarzania i udostępniania danych. Możesz przenieść te niezaakceptowane aplikacje do procesu zarządzania aplikacjami i zastosować ochronę lub uniemożliwić używanie danych biznesowych z tymi aplikacjami.

Odnajdywanie i identyfikowanie poufnych danych biznesowych

Począwszy od platformy Microsoft 365, niektóre podstawowe narzędzia używane do identyfikowania poufnych informacji, które muszą być chronione, to poufne typy informacji (SIT) i inne klasyfikatory, w tym klasyfikatory do trenowania i odciski palców. Te identyfikatory ułatwiają znajdowanie typowych typów poufnych danych, takich jak numery kart kredytowych lub numery identyfikacyjne instytucji rządowych, oraz identyfikowanie poufnych dokumentów i wiadomości e-mail przy użyciu uczenia maszynowego i innych metod. Możesz również utworzyć niestandardowe numery SI, aby zidentyfikować dane unikatowe dla danego środowiska, w tym przy użyciu dokładnych dopasowań danych w celu odróżnienia danych odnoszących się do określonych osób — na przykład danych osobowych klientów — które wymagają specjalnej ochrony.

Gdy dane są dodawane do środowiska platformy Microsoft 365 lub modyfikowane, są one automatycznie analizowane pod kątem poufnej zawartości przy użyciu dowolnych identyfikatorów SIT, które są obecnie zdefiniowane w dzierżawie.

Eksplorator zawartości w portal zgodności Microsoft Purview umożliwia wyświetlanie wszelkich wystąpień wykrytych poufnych danych w całym środowisku. Wyniki poinformują Cię o konieczności dostosowania lub dostosowania siTs dla środowiska w celu uzyskania większej dokładności. Wyniki zawierają również pierwszy obraz zapasów danych i stanu ochrony informacji. Jeśli na przykład otrzymujesz zbyt wiele wyników fałszywie dodatnich dla sit lub nie znajdziesz znanych danych, możesz utworzyć niestandardowe kopie standardowych identyfikatorów SITs i zmodyfikować je, aby działały lepiej dla danego środowiska. Można je również uściślić przy użyciu dokładnego dopasowania danych.

Ponadto można użyć wbudowanych klasyfikatorów do trenowania w celu zidentyfikowania dokumentów należących do określonych kategorii, takich jak kontrakty lub dokumenty towarowe. Jeśli masz określone klasy dokumentów, które wiesz, że musisz zidentyfikować i potencjalnie chronić, możesz użyć przykładów w portal zgodności Microsoft Purview, aby wytrenować własne klasyfikatory. Te przykłady mogą służyć do odnajdywania obecności innych dokumentów z podobnymi wzorcami zawartości.

Oprócz Eksploratora zawartości organizacje mają dostęp do funkcji wyszukiwania zawartości w celu tworzenia niestandardowych wyszukiwań danych w środowisku, w tym przy użyciu zaawansowanych kryteriów wyszukiwania i filtrów niestandardowych.

W poniższej tabeli wymieniono zasoby służące do odnajdywania poufnych danych biznesowych.

Zasób opis
Wdrażanie rozwiązania do ochrony informacji za pomocą usługi Microsoft 365 Purview Wprowadza strukturę, proces i możliwości, których można użyć do realizacji określonych celów biznesowych na potrzeby ochrony informacji.
Typy informacji poufnych Zacznij tutaj, aby rozpocząć pracę z typami informacji poufnych. Ta biblioteka zawiera wiele artykułów na potrzeby eksperymentowania i optymalizowania siTs.
Eksplorator zawartości Przeskanuj środowisko platformy Microsoft 365 pod kątem wystąpienia siTs i wyświetl wyniki w narzędziu eksploratora zawartości.
Klasyfikatory do trenowania Klasyfikatory z możliwością trenowania umożliwiają wprowadzenie przykładów typu zawartości, którą chcesz odnaleźć (rozmieszczanie), a następnie pozwolić aparatowi uczenia maszynowego dowiedzieć się, jak odnajdywać więcej tych danych. Uczestniczysz w trenowaniu klasyfikatora, sprawdzając wyniki do momentu poprawy dokładności.
Dokładne dopasowywanie danych Dokładne dopasowywanie danych umożliwia znalezienie poufnych danych, które pasują do istniejących rekordów — na przykład dane osobowe klientów zarejestrowane w aplikacjach biznesowych, co pozwala precyzyjnie kierować takie dane za pomocą zasad ochrony informacji, praktycznie eliminując fałszywie dodatnie wyniki.
Wyszukiwanie zawartości Użyj wyszukiwania zawartości do wyszukiwania zaawansowanego, w tym filtrów niestandardowych. Możesz użyć słów kluczowych i operatorów wyszukiwania warunkowego. Zapytania wyszukiwania można również tworzyć przy użyciu języka zapytań słów kluczowych (KQL).
Lista kontrolna raMP: Ochrona danych: Znajomość danych Lista kontrolna kroków implementacji zawierająca właścicieli kroków i linki do dokumentacji.
Odnajdywanie nienależących do sankcji aplikacji SaaS

Twoja organizacja prawdopodobnie subskrybuje wiele aplikacji SaaS, takich jak Salesforce lub aplikacje specyficzne dla Twojej branży. Aplikacje SaaS, o których wiesz, i którymi zarządzasz, są uznawane za zaakceptowane jako zaakceptowane. W kolejnych etapach rozszerzysz schemat ochrony danych i zasady DLP utworzone za pomocą platformy Microsoft 365, aby chronić dane w tych zaakceptowanych aplikacjach SaaS.

Jednak na tym etapie ważne jest, aby odkryć aplikacje SaaS, z których korzysta Twoja organizacja. Dzięki temu można monitorować ruch do i z tych aplikacji w celu określenia, czy dane biznesowe organizacji są udostępniane tym aplikacjom. Jeśli tak, możesz przenieść te aplikacje do zarządzania i zastosować ochronę tych danych, począwszy od włączenia logowania jednokrotnego przy użyciu identyfikatora Entra firmy Microsoft.

Narzędzie do odnajdywania aplikacji SaaS używanych przez organizację jest Microsoft Defender dla Chmury Apps.

Zasób opis
Integrowanie aplikacji SaaS for Zero Trust z platformą Microsoft 365 Ten przewodnik po rozwiązaniu przeprowadzi cię przez proces ochrony aplikacji SaaS przy użyciu zasad zero trust. Pierwszym krokiem w tym rozwiązaniu jest dodanie aplikacji SaaS do identyfikatora Entra firmy Microsoft i zakresów zasad. Powinno to być priorytetem.
Ocena aplikacji Microsoft Defender dla Chmury Ten przewodnik ułatwia jak najszybsze uruchamianie aplikacji Microsoft Defender dla Chmury. Niezaakceptowane aplikacje SaaS można odnajdywać już w fazach próbnych i pilotażowych.
Szyfrowanie komunikacji sieciowej

Ten cel jest bardziej sprawdzany, aby upewnić się, że ruch sieciowy jest zaszyfrowany. Zajrzyj do zespołu ds. sieci, aby upewnić się, że te zalecenia są spełnione.

Zasób opis
Zabezpieczanie sieci przy użyciu modelu Zero Trust-Objective 3: ruch wewnętrzny typu użytkownik-aplikacja jest szyfrowany Upewnij się, że ruch wewnętrzny użytkownika do aplikacji jest szyfrowany:
  • Wymuszanie komunikacji tylko przy użyciu protokołu HTTPS dla aplikacji internetowych.
  • Połączenie zdalnych pracowników i partnerów na platformie Microsoft Azure przy użyciu Azure VPN Gateway.
  • Bezpieczny dostęp do maszyn wirtualnych platformy Azure przy użyciu zaszyfrowanej komunikacji za pośrednictwem usługi Azure Bastion.
Zabezpieczanie sieci przy użyciu modelu Zero Trust-Objective 6: cały ruch jest szyfrowany Szyfruj ruch zaplecza aplikacji między sieciami wirtualnymi.

Szyfruj ruch między środowiskiem lokalnym i chmurą.
Sieć w górę (do chmury) — punkt widzenia jednego architekta W przypadku architektów sieci ten artykuł ułatwia wprowadzenie zalecanych pojęć dotyczących sieci w perspektywie. Ed Fisher, architekt zabezpieczeń i zgodności w firmie Microsoft, opisuje, jak zoptymalizować sieć pod kątem łączności w chmurze, unikając najczęstszych pułapek.

Etap 2

Po utworzeniu spisu i odnalezieniu miejsca przechowywania poufnych danych przejdź do etapu 2, w którym tworzysz schemat klasyfikacji i zaczynasz testować je przy użyciu danych organizacji. Ten etap obejmuje również identyfikację miejsca, w którym dane lub projekty wymagają zwiększonej ochrony.

Podczas tworzenia schematu klasyfikacji warto utworzyć wiele kategorii i poziomów. Jednak organizacje, które najlepiej odnoszą sukcesy, ograniczają liczbę warstw klasyfikacji do niewielkiej liczby, na przykład 3–5. Mniej jest lepiej.

Przed tłumaczeniem schematu klasyfikacji organizacji na etykiety i dodawania ochrony do etykiet warto zastanowić się nad dużym obrazem. Najlepiej być tak jednolite, jak to możliwe podczas stosowania dowolnego rodzaju ochrony w całej organizacji, a zwłaszcza w dużej infrastrukturze cyfrowej. Dotyczy to również danych.

Na przykład wiele organizacji jest dobrze obsługiwanych przez trzywarstwowy model ochrony danych, urządzeń i tożsamości. W tym modelu większość danych może być chroniona na poziomie punktu odniesienia. Mniejsza ilość danych może wymagać zwiększonej ochrony. Niektóre organizacje mają bardzo małą ilość danych, które wymagają ochrony na znacznie wyższych poziomach. Przykłady obejmują dane wpisów tajnych lub dane, które są wysoce regulowane ze względu na bardzo poufny charakter danych lub projektów.

Diagram przedstawiający trzy warstwy ochrony danych.

Jeśli w organizacji działają trzy warstwy ochrony, ułatwia to tłumaczenie ich na etykiety i ochronę zastosowaną do etykiet.

Na tym etapie opracuj etykiety poufności i zacznij używać ich między danymi na platformie Microsoft 365. Nie martw się jeszcze o dodanie ochrony do etykiet, co najlepiej zrobić na późniejszym etapie, gdy użytkownicy zaznajomią się z etykietami i od jakiegoś czasu zastosują je bez obaw dotyczących ich ograniczeń. Dodanie ochrony do etykiet jest uwzględnione w następnym etapie. Zaleca się jednak również rozpoczęcie pracy z podstawowymi zasadami DLP. Na koniec na tym etapie stosujesz konkretną ochronę do projektów lub zestawów danych, które wymagają wysoce poufnej ochrony.

Opracowywanie i testowanie schematu klasyfikacji
Zasób opis
Etykiety poufności Dowiedz się więcej o etykietach poufności i rozpocznij pracę z nimi.

Najważniejszą kwestią w tej fazie jest zapewnienie, że etykiety odzwierciedlają zarówno potrzeby firmy, jak i język używany przez użytkowników. Jeśli nazwy etykiet nie są intuicyjnie rezonowane z użytkownikami lub ich znaczenia nie są spójnie mapowane na ich zamierzone użycie, wdrożenie etykietowania może skończyć się utrudnione, a dokładność aplikacji etykiet może cierpieć.
Stosowanie etykiet do danych na platformie Microsoft 365
Zasób opis
Włączanie etykiet poufności dla plików pakietu Office w programach SharePoint i OneDrive Włącz wbudowane etykietowanie dla obsługiwanych plików pakietu Office w programach SharePoint i OneDrive, aby użytkownicy mogli stosować etykiety poufności w Office dla sieci web.
Zarządzanie etykietami poufności w aplikacja pakietu Office Następnie zacznij wprowadzać etykiety do użytkowników, gdzie mogą je wyświetlać i stosować. Po opublikowaniu etykiet poufności z portal zgodności Microsoft Purview zaczynają pojawiać się w aplikacja pakietu Office, aby użytkownicy klasyfikowali i chronili dane podczas ich tworzenia lub edytowania.
Stosowanie etykiet do grup usługi Microsoft Teams i platformy Microsoft 365 Gdy wszystko będzie gotowe, dołącz grupy Microsoft Teams i Microsoft 365 do zakresu wdrożenia etykietowania.
Wprowadzenie podstawowych zasad DLP
Zasób opis
Zapobieganie utracie danych Wprowadzenie do zasad DLP.

Zaleca się rozpoczęcie od "miękkich" zasad DLP, które zapewniają ostrzeżenia, ale nie blokują akcji lub w większości akcji blokowych, umożliwiając użytkownikom zastępowanie zasad. Pozwala to ocenić wpływ tych zasad bez szkody dla produktywności. Możesz dostosować zasady, aby stać się bardziej rygorystyczne, ponieważ zyskujesz pewność co do ich dokładności i zgodności z potrzebami biznesowymi.
Konfigurowanie bezpiecznych zespołów do udostępniania danych wewnętrznie i zewnętrznie partnerom biznesowym

Jeśli zidentyfikowano projekty lub dane, które wymagają wysoce poufnej ochrony, te zasoby opisują sposób konfigurowania go w usłudze Microsoft Teams. Jeśli dane są przechowywane w programie SharePoint bez skojarzonego zespołu, skorzystaj z instrukcji w tych zasobach dotyczących ustawień programu SharePoint.

Zasób opis
Konfigurowanie zespołów z ochroną dla wysoce poufnych danych Zawiera normatywne zalecenia dotyczące zabezpieczania projektów z wysoce poufnymi danymi, w tym zabezpieczania dostępu gościa i zarządzania nim (partnerów, którzy mogą współpracować z Tobą w tych projektach).

Etap 3

Na tym etapie będziesz nadal wdrażać uściśliony schemat klasyfikacji danych. Stosujesz również planowane zabezpieczenia.

Po dodaniu ochrony do etykiety (takiej jak szyfrowanie i zarządzanie prawami):

  • Wszystkie dokumenty, które nowo otrzymują etykietę, obejmują ochronę.
  • Każdy dokument przechowywany w usłudze SharePoint Online lub OneDrive, który otrzymał etykietę przed dodaniu ochrony, ma zastosowanie do ochrony po otwarciu lub pobraniu dokumentu.

Pliki magazynowane w usłudze lub znajdujące się na komputerze użytkownika nie otrzymują ochrony, która została dodana do etykiety PO otrzymaniu etykiety. Innymi słowy, jeśli plik został wcześniej oznaczony etykietą, a następnie dodajesz ochronę do etykiety, ochrona nie jest stosowana do tych plików.

Dodawanie ochrony do etykiet
Zasób opis
Dowiedz się więcej o etykietach poufności Zapoznaj się z tym artykułem na wiele sposobów konfigurowania określonych etykiet w celu zastosowania ochrony.

Zaleca się rozpoczęcie od podstawowych zasad, takich jak "szyfruj tylko" dla wiadomości e-mail, i "wszyscy pracownicy — pełna kontrola" dla dokumentów. Te zasady zapewniają silny poziom ochrony, zapewniając łatwe sposoby dla użytkowników, gdy znajdą sytuacje, w których wprowadzenie szyfrowania powoduje problemy ze zgodnością lub konflikty z wymaganiami biznesowymi. Możesz stopniowo zaostrzyć ograniczenia później, gdy zyskasz pewność i zrozumienie sposobu, w jaki użytkownicy muszą korzystać z poufnych danych.
Typowe scenariusze etykiet poufności Zobacz tę listę scenariuszy obsługiwanych przez etykiety poufności.
Wprowadzenie automatycznego etykietowania w aplikacja pakietu Office
Zasób opis
Automatyczne stosowanie etykiety poufności do zawartości Automatycznie przypisz etykietę do plików i wiadomości e-mail, gdy pasuje do określonych warunków. Zaleca się wstępne skonfigurowanie etykiet w celu udostępnienia użytkownikom zalecenia dotyczącego etykietowania interakcyjnego. Po potwierdzeniu, że są one ogólnie akceptowane, przełącz je, aby automatycznie zastosować etykietę.
Rozszerzanie zasad DLP na platformę Microsoft 365
Zasób opis
Zapobieganie utracie danych Kontynuuj wykonywanie tych kroków, aby zastosować zasady DLP w środowisku platformy Microsoft 365, rozszerzając zasady na więcej lokalizacji i usług oraz zaostrzając akcje reguły, usuwając niepotrzebne wyjątki.
Implementowanie podstawowych zasad zarządzania ryzykiem poufnym
Zasób opis
Zarządzanie ryzykiem niejawnych testerów Rozpocznij pracę z zalecanymi akcjami. Możesz zacząć od korzystania z szablonów zasad, aby szybko rozpocząć pracę, w tym kradzież danych przez odejścia użytkowników.

Etap 4

Na tym etapie rozszerzysz zabezpieczenia opracowane w usłudze Microsoft 365 na dane w aplikacjach SaaS. Możesz również przejść do automatyzacji jak największej ilości klasyfikacji danych i ładu.

Rozszerzanie etykiet i ochrony danych w aplikacjach SaaS, w tym DLP
Zasób opis
Wdrażanie ochrony informacji dla aplikacji SaaS Korzystając z Microsoft Defender dla Chmury Apps, rozszerzysz schemat klasyfikacji opracowany za pomocą funkcji platformy Microsoft 365 w celu ochrony danych w aplikacjach SaaS.
Rozszerzanie klasyfikacji automatycznej
Zasób opis
Automatyczne stosowanie etykiety poufności do zawartości Kontynuuj wdrażanie zautomatyzowanych metod stosowania etykiet do danych. Rozszerz je na dokumenty magazynowane w programach SharePoint, OneDrive i Teams oraz na wiadomości e-mail wysyłane lub odbierane przez użytkowników.
Rozszerzanie etykiet i ochrony na dane w repozytoriach lokalnych
Zasób opis
Skaner usługi Microsoft 365 Purview Information Protection Skanuj dane w repozytoriach lokalnych, w tym udziały plików systemu Microsoft Windows i program SharePoint Server. Skaner ochrony informacji może sprawdzać wszystkie pliki, które system Windows może indeksować. Jeśli skonfigurowano etykiety poufności w celu zastosowania automatycznej klasyfikacji, skaner może oznaczyć odnalezione pliki w celu zastosowania tej klasyfikacji i opcjonalnie zastosować lub usunąć ochronę.
Ochrona danych organizacji w infrastrukturze chmury
Zasób opis
Dokumentacja ładu danych usługi Microsoft Purview Dowiedz się, jak używać portalu ładu usługi Microsoft Purview, aby organizacja mogła znaleźć, zrozumieć, zarządzać źródłami danych i korzystać z nich. W samouczkach, dokumentacji interfejsu API REST i innych dokumentach pokazano, jak planować i konfigurować repozytorium danych, w którym można odnajdywać dostępne źródła danych i zarządzać prawami użytkowania.

Plan wdrożenia chmury

Plan wdrożenia jest niezbędnym wymaganiem dla pomyślnego wdrożenia chmury. Kluczowe atrybuty pomyślnego planu wdrożenia na potrzeby ochrony danych obejmują:

  • Strategia i planowanie są dostosowane: podczas rysowania planów testowania, pilotażu i wdrażania funkcji klasyfikacji i ochrony danych w całym majątku cyfrowym należy ponownie zapoznać się ze strategią i celami, aby upewnić się, że plany są dostosowane. Obejmuje to priorytet zestawów danych, cele dotyczące ochrony danych i docelowe punkty kontrolne.
  • Plan jest iteracyjny: po rozpoczęciu wdrażania planu poznasz wiele rzeczy na temat środowiska i używanego zestawu możliwości. Na każdym etapie wdrażania ponownie zapoznaj się z wynikami w porównaniu z celami i dostosuj plany. Może to obejmować ponowne wyszukiwanie wcześniejszych działań w celu dostosowania zasad, na przykład.
  • Szkolenie pracowników i użytkowników jest dobrze planowane: od personelu administracyjnego do pomocy technicznej i użytkowników wszyscy są przeszkoleni, aby odnieść sukces dzięki ich identyfikacji danych i odpowiedzialności za ochronę.

Aby uzyskać więcej informacji z przewodnika Cloud Adoption Framework dla platformy Azure, zobacz Planowanie wdrożenia chmury.

Faza gotowości

Diagram przedstawiający proces wdrażania dla pojedynczego celu lub zestawu celów z wyróżnioną fazą Gotowe.

Użyj zasobów wymienionych wcześniej, aby określić priorytety planu identyfikowania i ochrony poufnych danych. Praca w zakresie ochrony poufnych danych biznesowych reprezentuje jedną z warstw w wielowarstwowej strategii wdrażania Zero Trust.

Podejście etapowe zalecane w tym artykule obejmuje kaskadową pracę w sposób metodyczny w obrębie majątku cyfrowego. W tej fazie Gotowe ponownie zapoznaj się z tymi elementami planu, aby upewnić się, że wszystko jest gotowe do użycia:

  • Dane poufne dla organizacji są dobrze zdefiniowane. Prawdopodobnie dostosujesz te definicje podczas wyszukiwania danych i analizowania wyników.
  • Masz wyraźną mapę zestawów danych i aplikacji, od których należy zacząć, oraz zaplanowany plan zwiększania zakresu pracy, dopóki nie obejmie całego majątku cyfrowego.
  • Zidentyfikowano i udokumentowano korekty określonych wskazówek technicznych, które są odpowiednie dla Twojej organizacji i środowiska.

Ta lista zawiera podsumowanie wysokiego poziomu metodycznego procesu wykonywania tej pracy:

  • Poznaj możliwości klasyfikacji danych, takie jak typy informacji poufnych, klasyfikatory do trenowania, etykiety poufności i zasady DLP.
  • Rozpocznij korzystanie z tych funkcji z danymi w usługach Platformy Microsoft 365. To środowisko pomaga uściślić schemat.
  • Wprowadzanie klasyfikacji do aplikacja pakietu Office.
  • Przejdź do ochrony danych na urządzeniach, eksperymentując z punktem końcowym DLP, a następnie wdrażając go.
  • Rozszerz możliwości, które zostały uściślione w ramach majątku platformy Microsoft 365, do danych w aplikacjach w chmurze przy użyciu usługi Defender dla Chmury Apps.
  • Odnajdywanie i stosowanie ochrony do danych lokalnych przy użyciu skanera usługi Microsoft Purview Information Protection
  • Zarządzanie danymi usługi Microsoft Purview umożliwia odnajdywanie i ochronę danych w usługach magazynu danych w chmurze, w tym usług Azure Blobs, Cosmos DB, baz danych SQL i repozytoriów usług Amazon Web Services S3.

Na tym diagramie przedstawiono proces.

Diagram procesu identyfikowania i ochrony poufnych danych.

Priorytety odnajdywania i ochrony danych mogą się różnić.

Zwróć uwagę na następujące zależności w innych scenariuszach biznesowych:

Podczas finalizowania planów wdrażania pamiętaj o ponownym zapoznaniu się z przewodnikiem przyspieszania wdrażania ochrony informacji i zapobiegania utracie danych, aby przejrzeć zalecenia i dostosować strategię.

Faza wdrażania

Diagram przedstawiający proces wdrażania dla pojedynczego celu lub zestawu celów z wyróżnioną fazą wdrażania.

Firma Microsoft zaleca kaskadowe, iteracyjne podejście do odnajdywania i ochrony poufnych danych. Dzięki temu można uściślić strategię i zasady w miarę zwiększania dokładności wyników. Na przykład rozpocznij pracę nad schematem klasyfikacji i ochrony podczas odnajdywania i identyfikowania poufnych danych. Wykryte dane informują schemat i schemat ułatwiają ulepszanie narzędzi i metod używanych do odnajdywania poufnych danych. Podobnie podczas testowania i pilotowania schematu wyniki pomagają ulepszyć utworzone wcześniej zasady ochrony. Nie trzeba czekać na ukończenie jednej fazy przed rozpoczęciem następnej. Wyniki są bardziej skuteczne, jeśli iterujesz po drodze.

Diagram przedstawiający proces wdrażania technicznego ochrony informacji.

Zarządzanie fazami i zarządzanie nimi

Diagram przedstawiający proces wdrażania dla pojedynczego celu lub zestawu celów z wyróżnioną fazą Rządzenia i zarządzania.

Zarządzanie danymi organizacji jest procesem iteracyjnym. Przemyślane tworzenie schematu klasyfikacji i wdrażanie go w obrębie majątku cyfrowego zostało utworzone podstawy. Skorzystaj z poniższych ćwiczeń, aby ułatwić rozpoczęcie tworzenia początkowego planu ładu dla tej podstawy:

  • Ustanów metodologię: ustanów podstawową metodologię przeglądania schematu, sposobu ich stosowania w infrastrukturze cyfrowej oraz sukcesu wyników. Zdecyduj, jak będziesz monitorować i oceniać powodzenie protokołu ochrony informacji, w tym bieżący stan i przyszły stan.
  • Ustanów początkową podstawę ładu: rozpocznij pracę nad ładem, korzystając z małego, łatwego zaimplementowania zestawu narzędzi do zapewniania ładu. Te początkowe podstawy ładu są nazywane minimalną konieczną funkcjonalnością (MVP).
  • Ulepszanie początkowej podstawy ładu: iteracyjne dodawanie mechanizmów kontroli ładu w celu rozwiązania rzeczywistych zagrożeń w miarę postępów w kierunku stanu końcowego.

Usługa Microsoft Purview oferuje kilka możliwości ułatwiania zarządzania danymi, w tym:

  • Zasady przechowywania
  • Możliwości przechowywania i archiwizowania skrzynki pocztowej
  • Zarządzanie rekordami w celu uzyskania bardziej zaawansowanych zasad przechowywania i usuwania oraz harmonogramów

Zobacz Zarządzanie danymi za pomocą usługi Microsoft Purview. Ponadto eksplorator działań zapewnia wgląd w zawartość, która została odnaleziona i oznaczona etykietą oraz gdzie znajduje się ta zawartość. W przypadku aplikacji SaaS usługa Microsoft Defender dla Chmury Apps udostępnia zaawansowane raportowanie dla poufnych danych, które są przenoszone do i z aplikacji SaaS. Zapoznaj się z wieloma samouczkami w bibliotece zawartości Microsoft Defender dla Chmury Apps.

Następne kroki

Zasoby śledzenia postępu

W przypadku dowolnego scenariusza biznesowego Zero Trust można użyć następujących zasobów śledzenia postępu.

Zasób śledzenia postępu To pomaga... Zaprojektowany pod kątem...
Plik PDF lub plik PDF z możliwością pobrania siatki planu wdrożenia

Przykładowa siatka planu i fazy przedstawiająca etapy i cele.
Łatwo zrozumieć ulepszenia zabezpieczeń dla każdego scenariusza biznesowego i poziom nakładu pracy dla etapów i celów fazy planu. Potencjalni klienci, liderzy biznesowi i inni uczestnicy projektu scenariusza biznesowego.
Monitor wdrażania Zero Trust do pobrania z możliwością pobierania pokazu slajdów programu PowerPoint

Przykładowy slajd programu PowerPoint przedstawiający etapy i cele.
Śledź postęp na etapach i zamierzeniach fazy Planu. Potencjalni klienci, liderzy biznesowi i inni uczestnicy projektu scenariusza biznesowego.
Cele scenariusza biznesowego i zadania do pobrania skoroszyt programu Excel

Przykład arkusza programu Excel przedstawiający etapy, cele i zadania.
Przypisz własność i śledź postęp na etapach, zamierzeniach i zadaniach fazy Planu. Potencjalni klienci, potencjalni klienci it i implementatorzy IT w scenariuszach biznesowych.

Aby uzyskać dodatkowe zasoby, zobacz Ocena Zero Trust i zasoby śledzenia postępu.