Steg 3. Data

Dina lokala data och molndata måste skyddas från både oavsiktlig och skadlig åtkomst.

  • Oavsiktlig åtkomst inträffar när en användare får åtkomst till data som, baserat på deras roller och ansvarsområden, inte ska ha. Resultatet kan vara oavsiktligt dataläckage, dataförstörelse eller brott mot regler för datasäkerhet och sekretess.

  • Skadlig åtkomst inträffar när en extern angripare eller en obehörig insider avsiktligt försöker komma åt data. Skadliga insiders kan använda dina data i vinstsyfte eller för att skada din organisation. Externa angripare kan ta bort, ändra, exfiltera och kryptera dina känsligaste data, vilket gör att du är öppen för en utpressningstrojanattack.

För båda typerna av attacker måste du vidta nödvändiga åtgärder för att identifiera dina data, skydda dem, förhindra dess förstörelse eller exfiltrering och se till att endast användare med ett affärssyfte har åtkomst till dem.

Att skydda dina data är en del av principen "anta brott" noll förtroende. Även med alla användarkonton och enhetsskydd på plats måste du anta att en angripare kan hitta sin väg in och börja bläddra i din miljö och söka efter de mest värdefulla data för din organisation.

Därför måste du:

  • Känna till dina data

    Förstå ditt datalandskap och identifiera viktig information i molnet och i din lokala miljö.

  • Skydda dina data

    Skydda känsliga data under hela livscykeln genom att använda känslighetsetiketter som är länkade till skyddsåtgärder som kryptering, åtkomstbegränsningar, visuell märkning med mera.

  • Förhindra dataförlust

    Tillämpa en konsekvent uppsättning principer för dataförlustskydd i molnet, lokala miljöer och slutpunkter för att övervaka, förhindra och åtgärda riskfyllda aktiviteter med känsliga data.

  • Använd åtkomst med lägsta behörighet

    Använd minimala behörigheter som består av vem som får åtkomst och vad de har tillåtelse att göra med data för att uppfylla affärs- och produktivitetskraven.

Program- och projektmedlemskonto

Den här tabellen beskriver det övergripande skyddet av organisationens data i form av en hierarki för sponsring/programhantering/projekthantering för att fastställa och driva resultat.

Lead Ägare Ansvar
CISO, CIO eller chef för datasäkerhet Chefssponsring
Programledare från Data Security Skapa resultat och samarbete mellan team
Säkerhetsarkitekt Råd om konfiguration och standarder
Microsoft 365-administratörer Implementera ändringar i Microsoft 365-klientorganisationen för OneDrive och skyddade mappar
Datasäkerhetstekniker och/eller infrastruktursäkerhetstekniker Aktivera säkerhetskopiering av infrastruktur
Programägare Identifiera viktiga affärstillgångar
Datasäkerhetsadministratör Implementera konfigurationsändringar
IT-administratör Uppdatera standarder och principdokument
Säkerhetsstyrning och/eller IT-administratör Övervaka för att säkerställa efterlevnad
Användarutbildningsteam Se till att vägledningen för användarna återspeglar principuppdateringar

Distributionsdelmål

Uppfyll dessa distributionsmål för att skydda dina data för Noll förtroende.

Klart Distributionsmål Ägare
1. Känna till dina data Datasäkerhetsarkitekt
2. Skydda dina data Datasäkerhetstekniker
3. Förhindra dataförlust Datasäkerhetstekniker
4. Använd åtkomst med lägsta behörighet Datasäkerhetstekniker

1. Känna till dina data

Utför de här implementeringsstegen för att uppfylla målet För att känna till dina datadistributioner .

Klart Implementeringssteg Ägare Dokumentation
1. Fastställa dataklassificeringsnivåer. Datasäkerhetsarkitekt Läs mer om
2. Fastställ inbyggda och anpassade typer av känslig information. Datasäkerhetsarkitekt Läs mer om
3. Fastställ användningen av förtränade och anpassade träningsbara klassificerare. Datasäkerhetsarkitekt Läs mer om
4. Identifiera och klassificera känsliga data. Datasäkerhetsarkitekt och/eller datasäkerhetstekniker Läs mer om

2. Skydda dina data

Utför de här implementeringsstegen för att uppfylla målet Skydda din datadistribution .

Klart Implementeringssteg Ägare Dokumentation
1. Fastställ användning och design av känslighetsetiketter. Säkerhetsarkitekt Komma igång
2. Märk och skydda objekt för Microsoft 365-appar och -tjänster. Datasäkerhetstekniker Hantera känslighetsetiketter
3. Aktivera och konfigurera Microsoft Cloud App Security. Datasäkerhetstekniker Komma igång
4. Identifiera, märka och skydda känsliga objekt som finns i datalager i molnet. Datasäkerhetstekniker Bästa praxis
5. Identifiera, märka och skydda känsliga objekt som finns i lokala datalager. Datasäkerhetstekniker Enhetlig etiketteringsskanner för Azure Information Protection (AIP)
6. Utöka känslighetsetiketterna till Azure-resurser Azure Purview Datasäkerhetstekniker Etikettering i Azure Purview

3. Förhindra dataförlust

Utför de här implementeringsstegen för att uppfylla distributionsmålet Förhindra dataförlust .

Klart Implementeringssteg Ägare Dokumentation
1. Utforma och skapa principer för dataförlustskydd (DLP). Säkerhetsarkitekt Läs mer om
2. Aktivera och konfigurera dataförlustskydd för slutpunkter. Datasäkerhetstekniker Läs mer om
3. Konfigurera åtkomstprinciper för Appkontroll för villkorsstyrd åtkomst i Cloud App Security. Datasäkerhetstekniker Översikt

4. Använd åtkomst med lägsta behörighet

Utför de här implementeringsstegen för att säkerställa att dina användare och administratörer uppfyller distributionsmålet Använd lägsta behörighet .

Klart Implementeringssteg Ägare
1. Från Know your data deployment objective (Vet ditt mål för datadistribution ) granskar du behörigheterna för platserna för känslig och kritisk information. Datasäkerhetstekniker
2. Implementera minimala behörigheter för känslig och kritisk information samtidigt som du uppfyller samarbets- och affärskraven och informerar de användare som påverkas. Datasäkerhetstekniker
3. Utför ändringshantering för dina anställda så att framtida platser för känslig och kritisk information skapas och underhålls med minimal behörighet. Användarutbildningsteam
4. Granska och övervaka platserna för känslig och kritisk information för att säkerställa att breda behörigheter inte beviljas. Datasäkerhetstekniker och/eller administratör för säkerhetsstyrning

Resultat

När du har slutfört de här distributionsmålen har du skapat avsnittet Data i zero trust-arkitekturen.

The Data section of the Zero Trust architecture