Använda identitets-, enhets- och hotskydd för dataskyddsförordningen

Microsoft 365 finns ett antal funktioner för identitet, enheter och hotskydd som organisationer kan använda för att uppfylla sekretessrelaterade bestämmelser om datasekretess. I den här artikeln beskrivs vad datasekretessbestämmelser kräver på dessa områden och en lista med relaterade Microsoft 365-funktioner och -tjänster med länkar till mer information som hjälper dig att uppfylla implementeringskraven.

Hur identitets-, enhets- och hotskydd relaterar till dataskyddsförordningen

Även om datasekretessreglerna varierar beroende på deras specifika natur är det viktigaste för det de kallar i GDPR:s artikel 5(1)(f), där det står att:

  • Personuppgifter ska bearbetas på ett sätt som säkerställer tillräcklig säkerhet för personuppgifter, inklusive skydd mot obehörig eller olaglig bearbetning och mot oavsiktlig förlust, intrång eller skada, genom att använda lämpliga tekniska eller organisatoriska åtgärder ('integritet och konfidentialitet').

Eftersom personliga databrott ofta orsakas av administrativa intrång eller slutanvändarkontointrång och skadlig systemåtkomst. Till exempel kan en hack för ett administratörskonto resultera i att kundkortsnummer eller annan personlig information förs över. Alla vi rekommenderar att du använder ett skydd mot identitet, enheter och hot med Microsoft 365 bör potentiellt implementeras, vilket återspeglas i efterlevnadsresultatet i Efterlevnadshanteraren.

Använda resultaten från ditt utvärderingsarbete och Efterlevnadshanteraren

Efterlevnadshanteraren innehåller identitets-, enhets- och hotskydd med följande kategorier:

  • Identiteten motsvarar kategorin Kontrollåtkomst
  • Enheten motsvarar kategorin Hantera enheter
  • Hotskydd motsvarar kategorin Skydda mot hot

Om dessa väljs i vår exempeluppsättning med fyra huvudregler för datasekretess anger Efterlevnadshanteraren 90 förbättringsåtgärder, varav de flesta poängs är "27". Eftersom Ett så stort antal anges av Efterlevnadshanteraren för dessa kategorier anges några av de vanligaste här, som referens.

Använd Azure Active Directory (Azure AD) för identitet och kategorin Kontrollåtkomst, som du kan med:

  • Implementera replay-authentication (för att förhindra "man i mitten"-attacker)
  • Blockera äldre autentisering.
  • Konfigurera principer för användarrisk och användar inloggningsrisk.
  • Aktivera villkorlig åtkomst och multifaktorautentisering (MFA) för administratörer och icke-administratörer.
  • Konfigurera och tillämpa lösenordsprinciper.
  • Begränsa åtkomst till behöriga konton med Azure AD Privileged Identity Management.
  • Inaktivera åtkomst vid uppsägning.
  • Granska användarkonton och statusändringar.
  • Granska rollgrupper och administrativa ändringar.

Använd Microsoft Endpoint Manager för enheter och kategorin Hantera enheter med vilka du kan:

  • Blockera jail broken and rooted mobile devices.
  • Konfigurera Intune för hantering av mobila enheter.
  • Skapa efterlevnadsprinciper för Android, iOS, macOS och Windows enheter.
  • Skapa en profil för enhetskonfiguration för Android, iOS, macOS och Windows enheter.
  • Skapa principer för appskydd för iOS och Windows.
  • Dölj information med låsskärmen.
  • Implementera lösenordsprinciper för mobila enheter.
  • Kräv att mobila enheter låser sig vid inaktivitet.
  • Kräva att mobila enheter rensar vid flera inloggningsfel.

Använd Exchange Online Protection och Microsoft Defender för Office 365 för kategorin Skydda mot hot, som du kan med:

  • Aktivera avsändarautentisering (SPF, DMARC och DKIM).
  • Konfigurera Microsoft Defender för Office 365 nätfiskeprinciper.
  • Implementera Valv bifogade filer.
  • Implementera Valv länkar.
  • Implementera principer för identifiering av skadlig programvara och svar.
  • Implementera principer för utgående och inkommande skräppost.

Referenser: