Skydda data med nollförtroende
Bakgrund
Att skydda data är ett av de primära ansvarsområdena för säkerhets- och efterlevnadsgrupper. Data bör vara skyddade medan de är vil, i bruk och när de lämnar slutpunkter ,appar,infrastruktur och nätverk som finns i organisationenskontroll. För att säkerställa skydd och att dataåtkomsten är begränsad till behöriga användare bör data inventeringar, klassificeras, märkas och, om det behövs, krypteras.
De tre huvuddelarna i en dataskyddsstrategi är:
Känna till dina data
Om du inte vet vilka känsliga data som finns lokalt och i molntjänster kan du inte tillräckligt skydda dem. Du måste identifiera data i hela organisationen och klassificera alla data efter känslighetsnivå.
Skydda dina data och förhindra dataförlust
Känsliga data måste skyddas av dataskyddsprinciper som etiketterar och krypterar data eller blockerar överdelning. På så sätt kan endast behöriga användare få åtkomst till data, även när data färdas utanför företagets miljö.
Övervaka och åtgärda
Du bör kontinuerligt övervaka känsliga data för att upptäcka principfel och riskfyllda användarbeteenden. På så sätt kan du vidta lämpliga åtgärder, till exempel återkalla åtkomst, blockera användare och förfina dina skyddsprinciper.
När data och känsligt innehåll förstås, etiketteras och klassificeras kan organisationer:
Informera och genomdriva principbeslut för att blockera eller ta bort e-postmeddelanden, bifogade filer eller dokument.
Kryptera filer med känslighetsetiketter på enhetsslutpunkter.
Klassificera innehåll automatiskt med känslighetsetiketter genom princip och maskininlärning.
Spåra och övervaka känsligt innehåll med hjälp av principer när innehållet färdas in i och utanför ditt digitala hus.
Distributionsmål för Data Zero Trust
En informationsskyddsstrategi måste omfatta organisationens hela digitala innehåll. Som baslinje måste du definiera etiketter, upptäcka känsliga data och övervaka användningen av etiketter och åtgärder i din miljö. Användning av känslighetsetiketter diskuteras i slutet av den här guiden.
Obs!
Innan många organisationer startar en nollförtroenderesakännetecknas deras datasäkerhet av följande:
Access styrs av perimeterkontrollen, inte av datakänslighet.
Känslighetsetiketter tillämpas manuellt, med inkonsekvent dataklassificering.
De inledande distributionsmålen för informationsskydd är:
Definiera organisationens etikett taxonomi.
Definiera organisationens informationsskyddsfunktioner som omfattas av distributionen.
Mappa funktionerna i omfattningen till projekttidslinjen.
Gå igenom Microsofts produktöversikt för att vara medveten om funktioner som kommer och som kommer att anpassa till din organisations resa mot informationsskydd.
Ovanstående aktiviteter är konsekventa för alla organisationer som planerar ett informationsskyddsprojekt, inte bara de som fokuserar på att implementera en nollförtroende metod för att skydda data. Vi kommer inte att diskutera de här aktiviteterna mer i den här guiden. Mer information finns i:
Microsoft-dokument: Komma igång med känslighetsetiketter
MIP och efterlevnad: Guide för distributionsacceleration
Microsoft Säkerhetscenter: Taxonomi för dataklassificering och känslighetsetikett
|
När du implementerar ett end-to-end Zero Trust Framework för data rekommenderar vi att du först fokuserar på dessa inledande distributionsmål: |
|
|
|
|
|
När de är slutförda fokuserar du på följande distributionsmål: |
|
|
|
III.Klassificering utökas av smart machine learning-modeller. IV.Access-beslut styrs av en molnsäkerhetspolicymotor. V. Förhindradataläckning genom DLP-principer baserat på känslighetsetikett och innehållsinspektion. |
Funktioner
Distributionsguide för Data Zero Trust
Den här guiden vägleder dig steg för steg genom en nollförtroende metod för dataskyddsförfall. Tänk på att de här objekten varierar kraftigt beroende på hur känslig din information är och hur stor och komplex din organisation är.
|
|
Mål för inledande distribution |
I. Beslut om Access styrs av kryptering
Skydda känsliga data med kryptering för att begränsa åtkomsten till innehåll som känslighetsetiketter tillämpas på.
När ett dokument eller e-postmeddelande krypteras begränsas åtkomsten till innehållet så att den:
Krypteras både i vila och under överföring.
Förblir krypterad oavsett var filen finns (inom eller utanför organisationen), även om filen har bytt namn.
Kan endast dekrypteras av användare som godkänts av etikettens krypteringsinställningar.
Ta det här steget:
II. Data klassificeras och märks automatiskt
Automatisera dataklassificering för att undvika problem med att data inte märks manuellt, eller att etiketter används felaktigt.
Automatiskt märka innehåll i Microsoft 365-applikationer För företag eller Unified Labeling-klient
Ett strategiska klientval för Windows utnyttjar inbyggda informationsskyddsfunktioner i Microsoft Office. Om det inte är möjligt skulle en alternativ lösning vara att använda den enhetliga Azure Information Protection-etikettklienten.
Följ de här anvisningarna:
Lär dig hur du konfigurerar automatisk märkning för Office appar.
Klassificera, märka och skydda verksamhetskritiskt innehåll automatiskt med känslig information lokalt
Du kan använda AIP-skannern (Azure Information Protection) för att automatiskt klassificera och skydda filer för SharePoint 2013 och högre och lokala filservrar.
Ta det här steget:
- Konfigurera skannern för användning av framtvingad läge och automatiskt klassificera, etikettera och skydda filer med känsliga data.
|
|
Ytterligare distributionsmål |
III. Klassificering utökas av smart machine learning-modeller
Företag har stora mängder data som kan vara svåra att hitta en tillräckligt bra etikett för och klassificera. När du har slutfört de första två stegen är nästa steg att använda maskininlärning för smartare klassificering.
Microsoft 365 finns tre sätt att klassificera innehåll, inklusive manuellt och med automatiserad mönstermatchning.
Utbildare (förhandsversion) är en tredje metod som är väl lämpad för innehåll som inte enkelt identifieras med hjälp av manuella eller automatiserade mönstermatchningsmetoder. En klassificerare lär sig att identifiera en typ av innehåll genom att titta på hundratals exempel på innehåll som du är intresserad av att klassificera. Du börjar med att mata in exempel som definitivt ligger i kategorin. När de har bearbetars testar du det genom att ge det en blandning av både matchande och icke-matchande exempel. Klassificeraren gör sedan prognoser om huruvida ett visst objekt faller inom den kategori som du skapar. Sedan bekräftar du resultatet och sorterar positiva resultat, negativa tal, falska positiva och falska negativa resultat för att öka noggrannheten i prognoser. När du publicerar den utbildningade klassificeraren sorteras objekten på platser som SharePoint Online, Exchange och OneDrive, och klassificerar innehållet.
Följ de här anvisningarna:
IV. Access-beslut styrs av en molnsäkerhetspolicymotor
För data som lagras Exchange, SharePoint och OneDrive kan automatisk klassificering med känslighetsetiketter distribueras via principer till riktade platser. Med Microsoft Defender för molnappar får du ytterligare funktioner för att hantera känsliga filer, till exempel:
Borttagning av medarbetare för att förhindra överflödig behörighet och dataläckor.
Placera filer i karantän för ytterligare granskning.
Skapa principer som proaktivt använder etiketter på känsliga filer eller i specifika riskfyllda användarscenarier.
Följ de här anvisningarna:
Konfigurera principer för automatisk märkning för SharePoint, OneDrive och Exchange.
Integrera Microsoft Defender för molnappar och Microsoft Information Protection använda det för att skydda data i tredjepartsmiljöer som Box eller G-Suite.
V. Förhindra dataläckning genom DLP-principer baserat på känslighetsetikett och innehållsinspektion
I syfte att följa företagsstandarder och branschföreskrifter måste organisationer skydda känslig information och förhindra att känslig information oavsiktligt informeras. Känslig information kan vara ekonomiska data eller personligt identifierbar information, t.ex kreditkortsnummer, personnummer eller hälsojournaler. Med en DLP-princip (Data Loss Prevention) i säkerhetsefterlevnadscentret i Office 365 kan du identifiera, övervaka och automatiskt skydda känslig & information över Office 365.
Följ de här anvisningarna:
Lär dig hur du skyddar data med DLP-principer.
Skapa, testa och finjustera en DLP-princip.
Använd DLP för att tillämpa åtgärder (t.ex. skydda innehåll, begränsa åtkomst eller, när det gäller e-post, blockera från att skickas) när innehållet matchar en uppsättning villkor.
Traditionella datasäkerhetsmål
Känslighetsetiketter utgör grunden för modellen Noll förtroende för data. Att definiera känslighetsnivåer är en process för att identifiera intressenter för att diskutera och fastställa datatyper som är avgörande för företag och som omfattas av myndighetsförordningen. Sedan kan en taxonomi göras så att den här typen av data kan klassificeras som mycket konfidentiell eller konfidentiell, och de dokument som innehåller dessa data etiketteras i enlighet med detta. På samma sätt bör ett beslut om säkerhetsprinciper fattas om andra känslighetsnivåer av datatyp och dokumentetiketter, till exempel allmänt eller icke-företag. Med principbeslutet slutfört kan du upptäcka filer på alla platser, validera innehållet i filerna, jämföra dem med principbeslutet och märka dokumenten på rätt sätt.
De här aktiviteterna hjälper till att ta itu med risker genom att identifiera och markera känslig information för att förhindra att information delas av misstag med obehöriga enheter. De leder också till minimal produktivitet i och med att datadelningen fortsätter utan avbrott.
Följande vägledning hjälper dig att komma igång med känslighetsetiketter.
Känslighetsetiketter tillämpas manuellt
Att definiera rätt taxonomi för etiketter och skyddsprinciper är det viktigaste steget i en informationsskyddsdistribution, så börja med att skapa en märkningsstrategi som återspeglar organisationens känslighetskrav för information.
Etiketter anger innehållskänslighet och vilka företagspolicyer som gäller. Etiketter är också det huvudsakliga sättet för användare att flagga innehåll som måste skyddas.
En bra etikett taxonomi är intuitiv, lätt att använda och i linje med företagets behov. Det förhindrar dataläckor och missbruk och åtgärdar efterlevnadskrav, men hindrar inte användarna från att göra sitt jobb.
Följ de här anvisningarna:
Granska informationsbladet Taxonomi för dataklassificering och känslighetsetikett.
Läs guiden för Microsoft 365 för informationsskydd och efterlevnad för distribution – acceleration.
Upptäcka affärskritiskt innehåll automatiskt med känslig information lokalt
AIP-skannern (Azure Information Protection) hjälper till att upptäcka, klassificera, märka och skydda känslig information på dina lokala lagringsplatser för filer och lokala webbplatser SharePoint 2013+. AIP-skannern ger omedelbar insyn i olika typer av datarisker innan du flyttar till molnet.
Följ de här anvisningarna:
Konfigurera skannern i Azure Portal.
Installera skannern.
Hämta en Azure AD-token för skannern.
Kör en identifieringscykel och visa rapporter för skannern.
Etiketter och klassificeringar som är Office användare på valfri enhet och tillämpas manuellt på innehåll
När känslighetsetiketter har publicerats från Microsoft 365 Efterlevnadscenter eller motsvarande etikettcenter finns det klientprogram som användare kan utnyttja för att klassificera och skydda data när de skapas eller redigeras, till exempel den inbyggda etiketterklienten i Microsoft Office eller Azure Information Protection Unified Labeling-klienten.
Följ de här anvisningarna:
Jämför märkning av klientfunktioner för Windows datorer och granska stöd för känslighetsetiketter i Office-appar för att avgöra vilka känslighetsfunktioner och plattformskrav som är viktiga för dina scenarier.
Börja använda känslighetsetiketter i Office appar, till exempel Microsoft-gruppwebbplatser, Microsoft 365 grupper (tidigare Office 365 grupper) och SharePoint webbplatser. Känslighetsetiketter kan också användas för att klassificera och märka känsliga data i Power BI och kan tillämpas på datamängder, rapporter, instrumentpaneler och dataflöden.
Standardetikett som används för nytt innehåll som skapats av användare
När du publicerar en etikettprincip kan du identifiera en särskild etikett som ska användas som standard för allt innehåll som skapas av användare och grupper som ingår i principen. Etiketten kan ställa in en skyddsnivå, även om ingen annan åtgärd vidtas av användare eller systeminställningar.
Ta det här steget:
- Lär dig vad etikettprinciper kan göra och vad du ska tänka på när du anger standardetiketter.
Visuella markeringar för att visa känsliga dokument i appar och tjänster
När en känslighetsetikett skapas och tillämpas på ett e-postmeddelande eller dokument tillämpas alla konfigurerade skyddsinställningar för den etiketten på innehållet. När du använder Office appar kan vattenstämplar tillämpas på sidhuvuden och sidfötter i e-postmeddelanden eller dokument där etiketten används.
Ta det här steget:
Granska data för att förstå användaretiketter, klassificerings- och skyddsbeteenden
När känslighetsetiketter har publicerats i organisationen kan du använda dataklassificering för att identifiera känsligt innehåll, var det finns och exponering från användaraktiviteter.
På fliken innehållsutforskaren i kompatibilitetscentret för Microsoft 365 visas data som är i riskabelt läge genom att visa mängden och typerna av känsliga data i ett visst dokument som kan filtreras efter typ av etikett eller känslighet för att få en detaljerad vy över platser där känsliga data lagras. Fliken Aktivitetsutforskaren ger en vy över aktiviteter som är relaterade till känsliga data, känslighet och kvarhållningsetiketter (till exempel minskad skydd på grund av nedgradering eller ändringar av etiketter). Aktivitetsutforskaren kan också undersöka händelser som kan leda till ett scenario med dataläckor (t.ex. borttagning av etiketter). Genom att förstå de här aktiviteterna kan du identifiera rätt principer för skydd mot dataförlust eller skydd mot dataförlust för att säkerställa att dina känsligaste data är säkra.
Följ de här anvisningarna:
Kom igång med Innehållsutforskaren och visa objekten som sammanfattas inbyggt på dataklassificeringsöversiktssidan.
Kom igång med aktivitetsutforskaren för att övervaka historiken för aktiviteter relaterade till märkt innehåll.
Produkter som omfattas av den här guiden
Microsoft Azure
Azure Information Protection med unified Labeling Client och Scanner
Microsoft 365
Microsoft Defender för molnappar
Sammanfattning
Microsoft Information Protection (MIP) är en omfattande, flexibel, integrerad och utökningsbar metod för att skydda känsliga data.
Om du vill ha mer information eller hjälp med implementering kan du kontakta ditt team för kundframgång.
Distributionsguideserien Nollförtroende