Implementación de Confianza cero con Microsoft Purview
Article
Las soluciones de Microsoft Purview pueden ayudarle a implementar una estrategia de seguridad Confianza cero basada en los siguientes principios de seguridad:
Comprobar de forma explícita.
Utilizar el acceso con menos privilegios
Asumir la vulneración.
Autentique y autorice siempre en función de todos los puntos de datos disponibles.
Limite el acceso de usuario con Just-In-Time y Just-Enough-Access (JIT/JEA), directivas adaptables basadas en riesgos y protección de datos.
Minimice el radio de explosión y el acceso a segmentos. Compruebe el cifrado de un extremo a otro y use análisis para obtener visibilidad, impulsar la detección de amenazas y mejorar las defensas.
Microsoft Purview es un componente principal del principio de uso del acceso con privilegios mínimos al proporcionar soluciones de protección de datos. Use las funcionalidades de Purview para ayudarle a proteger los datos en plataformas, aplicaciones y nubes.
Confianza cero para proteger los datos
Microsoft Purview proporciona las siguientes funcionalidades y opciones para una estrategia de defensa de datos en profundidad y una implementación Confianza cero para la protección de datos:
Clasificación de datos: para que pueda conocer los datos
Protección de la información: para que pueda proteger sus datos
Aplique etiquetas de confidencialidad para integrarlas con Microsoft 365 Copilot y otras aplicaciones y servicios para proporcionar barreras de control de acceso y cifrado con la administración de derechos para los datos más confidenciales. Las marcas de contenido, como los pies de página y las marcas de agua, pueden aumentar el reconocimiento y el cumplimiento de las directivas de seguridad. Mientras los usuarios crean o actualizan contenido, las etiquetas y recomendaciones de etiquetado altamente visibles admiten la educación de los usuarios sobre la información confidencial. Para obtener más información, vea Información sobre las etiquetas de confidencialidad.
Al usar etiquetas de confidencialidad con directivas de protección, puede aplicar automáticamente las restricciones de acceso en todo el patrimonio de datos en el momento en que se detecta información confidencial.
Prevención de pérdida de datos (DLP): por lo que puede evitar la pérdida de datos
A veces, los usuarios se arriesgan con la información confidencial de la organización, lo que puede dar lugar a un incidente de seguridad o cumplimiento de datos. La prevención de pérdida de datos le ayuda a supervisar y protegerse contra el uso compartido excesivo de datos confidenciales de riesgo. Al igual que con el etiquetado de confidencialidad, las sugerencias de directivas admiten la educación del usuario sobre los datos confidenciales. Para obtener más información, consulte Más información sobre la prevención de pérdida de datos.
Administración del ciclo de vida de los datos: para poder eliminar lo que no necesita y proteger datos importantes
Implemente directivas para administrar el ciclo de vida de los datos confidenciales para reducir la exposición a los datos. Limite el número de copias o la propagación de datos confidenciales eliminándolo de forma automática y permanente cuando ya no sea necesario. O, por el contrario, proteja los datos importantes de eliminaciones malintencionadas o accidentales mediante la retención automática de una copia en una ubicación protegida después de que un usuario elimine los datos. Para obtener más información, consulte Más información sobre la administración del ciclo de vida de los datos.
Herramientas y tecnologías de soporte técnico:
Nota
Ahora en disponibilidad general, Microsoft Administración de postura de seguridad de datos para IA le ayuda a proteger más rápidamente los datos y a obtener información sobre cómo interactúan los usuarios con las aplicaciones de inteligencia artificial, como Microsoft 365 Copilot y otros copilotos de Microsoft, ChatGPT, Géminis y otros LLM de terceros.
Tenga en cuenta los requisitos de cifrado para escenarios específicos, por ejemplo:
Microsoft 365 Copilot
Use las etiquetas de confidencialidad para aplicar el cifrado de doble clave a los documentos y correos electrónicos seleccionados cuando solo su organización y ningún servicio en la nube deben poder descifrarlos.
Use Cifrado avanzado de mensajes si necesita mantener contenido confidencial dentro del límite de la organización, registrar el acceso al correo externo o revocar el acceso a correos electrónicos cifrados.
Use la clave de cliente si necesita controlar las claves de cifrado raíz para los datos de Microsoft 365 en reposo.
Para documentos y correos electrónicos de alto valor, la administración de registros admite restricciones adicionales y un proceso de revisión de eliminación.
Use la administración de riesgos internos para identificar y tomar medidas contra las actividades de usuario y los patrones de actividad de datos relacionados con la seguridad de riesgo.
Considere la posibilidad de usar barreras de información si necesita segmentar el acceso entre usuarios específicos mediante la restricción de la comunicación bidireccional y la colaboración entre grupos y usuarios en Microsoft Teams, SharePoint y OneDrive.
Use la aplicación de uso compartido de datos para minimizar la duplicación de datos y, en su lugar, proporcione acceso de solo lectura que pueda limitar el tiempo o quitar el acceso.
Considere la posibilidad de usar el Administrador de cumplimiento para ayudar a impulsar la adopción y supervisión de la implementación de características y configuraciones de seguridad. Las evaluaciones fáciles de compilar con supervisión automática le ayudan a mantenerse al día con los requisitos en todo el entorno multinube.
Use soluciones de auditoría para ayudarle a supervisar los datos de Microsoft 365 y responder a eventos de seguridad.
Use la Caja de seguridad del cliente para asegurarse de que los ingenieros de servicios de Microsoft deben obtener aprobación antes de acceder a los datos de Microsoft 365 que posea durante una investigación de soporte técnico.
Pasos siguientes
Guía de la solución para ayudarle a implementar una estrategia de Confianza cero para la protección de datos mediante Microsoft Purview:
Obtenga más información sobre Confianza cero y cómo crear una arquitectura y una estrategia de escala empresarial con el Centro de orientación de Confianza cero.
Demuestre los aspectos básicos de la seguridad de los datos, la administración del ciclo de vida, la seguridad de la información y el cumplimiento para proteger una implementación de Microsoft 365.