Защита данных с помощью модели "Никому не доверяй"

Основные сведения

Нулевое доверие — это стратегия безопасности, используемая для разработки принципов безопасности для вашей организации. Нулевое доверие помогает защитить корпоративные ресурсы, реализуя следующие принципы безопасности:

  • Результаты проверки должны быть однозначными. Всегда проводите проверку подлинности и авторизацию на основе всех доступных данных, в том числе удостоверения пользователя, расположения, работоспособности устройства, службы или рабочей нагрузки, классификации данных и аномалий.

  • Используйте минимальный доступ к привилегиям. Для защиты данных и рабочего процесса ограничьте доступ пользователей в соответствии с принципами своевременного (JIT) и минимально необходимого доступа (JEA), адаптивными политиками на основе оценки риска, а также в соответствии с требованиями защиты данных.

  • Предполагайте наличие нарушения защиты. Свести к минимуму радиус взрыва и доступ к сегменту. Используйте сквозное шифрование и аналитику для обеспечения видимости, обнаружения угроз и усиления защиты.

Microsoft Purview предлагает пять основных элементов для подробной стратегии защиты данных и реализации нулевого доверия для данных:

  1. Классификация и маркировка данных
    Если вы не знаете, какие конфиденциальные данные находятся в вашей локальной среде и облачных службах, вы не сможете надлежащим образом защитить их. Обнаружение и обнаружение данных во всей организации и классификация их по уровню конфиденциальности.

  2. Защита информации
    Условный и наименее привилегированный доступ к конфиденциальным данным снижает риски безопасности данных. Примените меры управления доступом на основе конфиденциальности, управление правами и шифрование, в которых недостаточно средств управления окружающей средой. Используйте маркировку конфиденциальности информации для повышения осведомленности и соответствия политик безопасности.

  3. Защита от потери данных
    Управление доступом устраняет только часть проблемы. Проверка и контроль рискованных действий и движений данных, которые могут привести к возникновению инцидента безопасности данных или соответствия требованиям, позволяет организациям предотвратить чрезмерное управление конфиденциальными данными.

  4. Управление внутренними рисками
    Доступ к данным может не всегда предоставлять всю историю. Свести к минимуму риски для данных путем включения обнаружения поведения из широкого спектра сигналов и действия с потенциально вредоносными и непреднамеренными действиями в вашей организации, которые могут быть предшественниками или признаком нарушения данных.

  5. Управление данными
    Упреждающее управление жизненным циклом конфиденциальных данных снижает его воздействие. Ограничить количество копий или распространение конфиденциальных данных и удалить данные, которые больше не требуются для минимизации рисков нарушения данных.

Цели развертывания на основе модели данных "Никому не доверяй"

Мы рекомендуем сосредоточиться на этих начальных целях развертывания при реализации комплексной платформы нулевого доверия для данных:

Значок списка с одним проверка mark.

I.Classify и label data. Автоматически классифицировать и по возможности классифицировать данные метки. Примените его вручную, где это не так.

II.Применение пометок шифрования, управления доступом и содержимого. Применение шифрования, в котором недостаточно защиты и контроля доступа.

III.Управление доступом к данным. Управляйте доступом к конфиденциальным данным, чтобы они лучше защищены.

По мере достижения указанных выше целей добавьте следующие дополнительные цели развертывания:

Значок списка с двумя проверка марками.

IV.Предотвращение утечки данных. Используйте политики защиты от потери данных, которые зависят от рискованных сигналов и конфиденциальности данных.

V.Manage risks. Управление рисками, которые могут привести к инциденту безопасности данных, проверка рискованно связанных с безопасностью действий пользователей и шаблонов действий данных, которые могут привести к инциденту безопасности данных или соответствия требованиям.

VI.Уменьшение воздействия данных. Сокращение воздействия данных с помощью управления данными и непрерывной минимизации данных

Руководство по развертыванию нулевого доверия для данных

В этом руководстве описан пошаговый подход к защите данных. Имейте в виду, что приведенные пункты будут сильно отличаться в зависимости от конфиденциальности вашей информации, а также размера и сложности организации.

В качестве предшественника любой реализации безопасности данных корпорация Майкрософт рекомендует создать платформу классификации данных и таксономию метки конфиденциальности, которая определяет высокий уровень рисков безопасности данных. Эта таксономия будет использоваться для упрощения всего процесса инвентаризации данных или аналитических сведений о действиях, а также для управления политиками до определения приоритетов.

Дополнительные сведения см. в разделе:




Значок контрольного списка с одним проверка mark.

Основные цели развертывания

I. Классификация, маркировка и обнаружение конфиденциальных данных

Стратегия защиты информации должна охватывать все цифровое содержимое вашей организации.

Классификации и метки конфиденциальности позволяют понять, где находятся конфиденциальные данные, как он перемещается, и реализовать соответствующие средства управления доступом и использованием, согласованные с принципами нулевого доверия:

  • Используйте автоматическую классификацию и маркировку для обнаружения конфиденциальной информации и обнаружения масштабирования в вашем хранилище данных.

  • Используйте метки вручную для документов и контейнеров, а также вручную курировать наборы данных, используемые в аналитике, где классификация и конфиденциальность лучше всего устанавливаются пользователями с знаниями.

Выполните следующие действия:

После настройки и тестирования классификации и маркировки масштабируйте обнаружение данных в пределах вашего пространства данных.

Выполните следующие действия, чтобы расширить обнаружение за пределами служб Microsoft 365:

При обнаружении классификации и маркировке данных используйте эти аналитические сведения для устранения рисков и информирования о инициативах по управлению политиками.

Выполните следующие действия:

II. Применение шифрования, контроля доступа и маркировки содержимого

Упрощение реализации минимальных привилегий с помощью меток конфиденциальности для защиты наиболее конфиденциальных данных с помощью шифрования и управления доступом. Используйте маркировку содержимого для повышения осведомленности и трассировки пользователей.

Защита документов и сообщений электронной почты

Защита информации Microsoft Purview позволяет управлять доступом и использованием на основе меток конфиденциальности или пользовательских разрешений для документов и сообщений электронной почты. Кроме того, он может также применять маркировку и шифровать сведения, которые находятся или передаются в менее доверенные среды внутренних или внешних для вашей организации. Он обеспечивает защиту неактивных данных, в движении и в использовании для просвещенных приложений.

Выполните следующие действия:

Защита документов в Exchange, SharePoint и OneDrive

Для данных, хранящихся в Exchange, SharePoint и OneDrive, автоматическая классификация с метками конфиденциальности может быть развернута с помощью политик в целевых расположениях, чтобы ограничить доступ к авторизованным исходящим данным и управлять ими.

Действия

III. Управление доступом к данным

Обеспечение доступа к конфиденциальным данным должно контролироваться таким образом, чтобы они были лучше защищены. Убедитесь, что решения о политике доступа и использования включены в конфиденциальность данных.

Управление доступом к данным и общим доступом на сайтах Teams, Группы Microsoft 365 и SharePoint

Используйте метки конфиденциальности контейнеров для реализации ограничений условного доступа и общего доступа к сайтам Microsoft Teams, Группы Microsoft 365 или SharePoint.

Действия

Управление доступом к данным в приложениях SaaS

Microsoft Defender для облака Приложения предоставляют дополнительные возможности условного доступа и управления конфиденциальными файлами в средах Microsoft 365 и сторонних средах, таких как Box или Google Workspace, включая:

  • Удаление разрешений для решения чрезмерной привилегии и предотвращения утечки данных.

  • Кварантинирование файлов для проверки.

  • Применение меток к конфиденциальным файлам.

Выполните следующие действия:

Совет

Ознакомьтесь с интеграцией приложений SaaS для нулевого доверия с Microsoft 365, чтобы узнать, как применять принципы нулевого доверия для управления цифровыми приложениями облачных приложений.

Управление доступом к хранилищу IaaS/PaaS

Развертывание обязательных политик управления доступом в ресурсах IaaS/PaaS, содержащих конфиденциальные данные.

Действия

IV. предотвратить утечку данных;

Управление доступом к данным необходимо, но недостаточно для контроля над перемещением данных и в предотвращении непреднамеренного или несанкционированного утечки или потери данных. Это роль защиты от потери данных и управления внутренними рисками, описанная в разделе IV.

Используйте политики защиты от потери данных Microsoft Purview для идентификации, проверка и автоматической защиты конфиденциальных данных в следующих целях:

  • Службы Microsoft 365, такие как Teams, Exchange, SharePoint и OneDrive

  • Приложение Office ликации, такие как Word, Excel и PowerPoint

  • Конечные точки Windows 10, Windows 11 и macOS (три последних выпуска)

  • локальные общие папки и локальные папки SharePoint

  • облачные приложения, отличные от Майкрософт.

Выполните следующие действия:

V. Управление внутренними рисками

Реализация минимальных привилегий помогает свести к минимуму известные риски, но также важно сопоставить дополнительные сигналы поведения пользователя, проверка шаблоны доступа к конфиденциальным данным, а также широкие возможности обнаружения, исследования и охоты.

Выполните следующие действия:

VI. Удаление ненужных конфиденциальных сведений

Организации могут снизить уровень воздействия данных, управляя жизненным циклом конфиденциальных данных.

Удалите все привилегии, в которых можно удалить конфиденциальные данные, если они больше не являются ценными или допустимыми для вашей организации.

Действия

Свести к минимуму дублирование конфиденциальных данных путем предоставления общего доступа на месте и использования, а не передачи данных.

Действия

Продукты, описанные в данном руководстве

Microsoft Purview

Microsoft Defender for Cloud Apps

Для получения дополнительных сведений или помощи с реализацией обратитесь к команде по работе с клиентами.



Серия руководств по развертыванию с использованием модели "Никому не доверяй"

Значок: введение

Значок: удостоверение

Значок: конечные точки

Значок: приложения

Значок: данные

Значок: инфраструктура

Значок: сети

Значок: видимость, автоматизация, оркестрация