Utilizar a identidade, dispositivo e proteção contra ameaças para regulamento sobre privacidade de dados

Microsoft 365 fornece várias funcionalidades de identidade, dispositivo e proteção contra ameaças que as organizações podem utilizar para ajudar a cumprir os regulamentos de conformidade relacionados com a privacidade de dados. Este artigo descreve o que é necessário para a regulamentação de privacidade de dados nestas áreas e fornece uma lista de funcionalidades e serviços relacionados com o Microsoft 365 com ligações para mais informações para o ajudar a abordar os requisitos de implementação.

Como a identidade, o dispositivo e a proteção contra ameaças se relacionam com o regulamento de privacidade de dados

Embora os regulamentos de privacidade de dados variem na sua específica, a ideia essencial do que estes chamam é incorporada no(1)(f) artigo(1)(f) do RGPD, que indica que:

  • Os dados pessoais serão processados de forma a garantir a segurança adequada dos dados pessoais, incluindo proteção contra processamento não autorizado ou ilicito e contra perda acidental, prejuízo ou dano, utilizando medidas técnicas ou organizacionais adequadas (integridade e confidencialidade).)

Uma vez que as falhas de dados pessoais são causadas frequentemente por acesso malicioso e comprometido às contas de utilizador final ou administrativo. Por exemplo, uma conta de administrador de acesso iliminante pode resultar em exfiltração de números de cartão de crédito de cliente ou outras informações pessoais. Toda a identidade, dispositivo e proteção contra ameaças geralmente aconselhável disponível com Microsoft 365 deve ser implementada, o que se refletirá nos seus resultados de conformidade, encontrados no Gestor de Conformidade.

Utilizar os resultados do seu trabalho de avaliação e o Gestor de Conformidade

O Gestor de Conformidade inclui a identidade, dispositivo e proteção contra ameaças através destas categorias:

  • A identidade corresponde à categoria Acesso ao Controlo
  • Dispositivo corresponde à categoria Gerir Dispositivos
  • A proteção contra ameaças corresponde à categoria Proteger Contra Ameaças

Se estiverem selecionadas no nosso conjunto de exemplo de quatro principais normas de privacidade de dados, o Gestor de Conformidade especifica 90 ações de melhoramento, a maioria das quais foram classificadas como "27". Uma vez que um número tão grande é chamado pelo Gestor de Conformidade destas categorias, alguns dos mais comuns são listados aqui, para referência.

Utilize Azure Active Directory (Azure AD) para a identidade e a categoria Acesso ao Controlo, com a qual pode:

  • Implementar a autenticação eficaz e eficaz (para impedir os ataques "Homem a meio")
  • Bloquear a autenticação legada.
  • Configure as políticas de risco de utilização e de sign-in do utilizador.
  • Ative o Acesso Condicional e a autenticação multifatores (MFA) para administradores e não administradores.
  • Configurar e impor políticas de palavra-passe.
  • Restringir o acesso a contas privilegiadas com o Azure AD Privileged Identity Management.
  • Desativar o acesso após a cessação.
  • Audite contas de utilizador e alterações de estado.
  • Rever o grupo de funções e as alterações administrativas.

Utilize Microsoft Endpoint Manager para dispositivos e a categoria Gerir Dispositivos, com a qual pode:

  • Bloquear a bloqueio de bloqueio de dispositivos móveis com raiz e sem raiz.
  • Configure o Intune para a gestão de dispositivos móveis.
  • Crie políticas de conformidade para dispositivos Android, iOS, macOS e Windows Dispositivos.
  • Crie um perfil de configuração de dispositivos para dispositivos Android, iOS, macOS Windows dispositivos.
  • Crie políticas de proteção de aplicações para iOS e Windows.
  • Ocultar informações com o ecrã de bloqueio.
  • Implementar políticas de palavras-passe para dispositivos móveis.
  • Exigir que os dispositivos móveis bloqueiem a inatividade.
  • Exigir que os dispositivos móveis limpem múltiplas falhas de entrada.

Utilize Proteção do Exchange Online e o Microsoft Defender para Office 365 para a categoria Proteger Contra Ameaças, com a qual pode:

  • Ative a autenticação do remetente (SPF, DMARC e DKIM).
  • Configurar o Microsoft Defender para Office 365 de anti phishing.
  • Implementar Cofre Anexos.
  • Implementar Cofre Ligações de Implementação.
  • Implementar políticas de deteção e resposta de software malictado.
  • Implementar políticas de spam e saída de spam.

Referências: