Splnění zákonných požadavků a požadavků na dodržování předpisů

V rámci nulová důvěra (Zero Trust) pokynů k přijetí popisuje tento článek obchodní scénář splnění zákonných požadavků a požadavků na dodržování předpisů, které můžou platit pro vaši organizaci.

Bez ohledu na složitost IT prostředí nebo velikost vaší organizace se neustále přidávají nové zákonné požadavky, které by mohly ovlivnit vaši firmu. Mezi tyto předpisy patří obecné nařízení Evropské unie o ochraně osobních údajů (GDPR), Zákon o ochraně spotřebitele v Kalifornii (CCPA), řadu požadavků na zdravotní péči a finanční informace a požadavky na rezidenci dat.

Proces splnění zákonných požadavků a požadavků na dodržování předpisů může být dlouhý, složitý a zdlouhavý, pokud se nespravuje správně. Tato výzva výrazně zvýšila zatížení týmů zabezpečení, dodržování předpisů a předpisů, aby dosáhly a prokázaly dodržování předpisů, připravily se na audit a zavedly průběžné osvědčené postupy.

Přístup nulová důvěra (Zero Trust) často překračuje některé typy požadavků uložených předpisy dodržování předpisů, například ty, které řídí přístup k osobním údajům. Organizace, které implementovaly nulová důvěra (Zero Trust) přístup, můžou zjistit, že už splňují některé nové podmínky, nebo mohou snadno stavět na své nulová důvěra (Zero Trust) architektuře, aby vyhovovaly předpisům.

Tradiční přístupy ke splnění zákonných požadavků a požadavků na dodržování předpisů Moderní přístup ke splnění zákonných požadavků a požadavků na dodržování předpisů pomocí nulová důvěra (Zero Trust)
Mnoho organizací používá různá starší řešení, která jsou společně propojená. Tato řešení často nefungují bezproblémově, nevystavují mezery v infrastruktuře a zvyšují provozní náklady.

Některé nezávislé "nejlepší řešení pro plemena" můžou dokonce bránit dodržování určitých předpisů, i když se používají ke splnění jiného.

Jedním z rozšířených příkladů je použití šifrování, které zajistí, aby autorizovaní jednotlivci bezpečně zpracovávali data. Většina řešení šifrování ale zpřístupní data službám, jako je ochrana před únikem informací (DLP), eDiscovery nebo archivace. Šifrování brání organizaci v provádění hloubkové kontroly akcí provedených uživateli, kteří využívají šifrovaná data. Tento výsledek vynutí organizace, aby udělaly obtížná a riziková rozhodnutí, jako je zakázání veškerého použití šifrování na úrovni souboru pro přenos citlivých dat nebo nechat šifrovaná data jít mimo organizaci, která nejsou nepotřebná.
Sjednocení strategie zabezpečení a zásad pomocí přístupu nulová důvěra (Zero Trust) rozděluje sila mezi IT týmy a systémy, což umožňuje lepší viditelnost a ochranu v rámci it zásobníku.

Nativně integrovaná řešení dodržování předpisů, jako jsou řešení v Microsoft Purview, nejen spolupracují na podpoře požadavků na dodržování předpisů a řešení nulová důvěra (Zero Trust), ale dělají to s plnou transparentností, což umožňuje každému řešení využívat výhody ostatních, jako je dodržování předpisů komunikace využívající popisky citlivosti v obsahu. Integrovaná řešení dodržování předpisů můžou poskytovat požadované pokrytí s minimálními kompromisy, jako je transparentní zpracování šifrovaného obsahu eDiscovery nebo řešeními ochrany před únikem informací.

Viditelnost v reálném čase umožňuje automatické zjišťování prostředků, včetně důležitých prostředků a úloh, zatímco u těchto prostředků je možné použít mandáty dodržování předpisů prostřednictvím klasifikace a označování citlivosti.

Implementace architektury nulová důvěra (Zero Trust) pomáhá splnit zákonné požadavky a požadavky na dodržování předpisů díky komplexní strategii. Použití řešení Microsoft Purview v architektuře nulová důvěra (Zero Trust) pomáhá zjišťovat, řídit, chránit a spravovat celá datová aktiva vaší organizace podle předpisů, které ovlivňují vaši organizaci.

nulová důvěra (Zero Trust) strategie často zahrnují implementaci kontrol, které splňují nebo překračují určité zákonné požadavky, což snižuje zátěž provádění systémových změn, aby dodržovaly nové zákonné požadavky.

Pokyny v tomto článku vás seznámí s tím, jak začít s nulová důvěra (Zero Trust) jako rámec pro splnění zákonných požadavků a požadavků na dodržování předpisů s důrazem na to, jak komunikovat a pracovat s vedoucími pracovníky a týmy ve vaší organizaci.

Tento článek používá stejné fáze životního cyklu jako architektura přechodu na cloud pro Azure – definování strategie, plánu, připravenosti, přijetí a správy – ale přizpůsobené nulová důvěra (Zero Trust).

Diagram of the adoption process for an objective.

Následující tabulka je přístupná verze obrázku.

Definování strategie Plánování Připraven Přijetí Řízení a správa
Organizační sladění

Strategické cíle

Výsledky
Tým účastníků

Technické plány

Připravenost dovedností
Vyhodnotit

Test

Pilotní program
Přírůstkové implementace napříč vašimi digitálními aktivy Sledování a měření

Monitorování a zjišťování

Iterace pro splatnost

Definování fáze strategie

The define strategy phase.

Fáze definovat strategii je důležitá k definování a formalizaci úsilí o řešení "Proč?". tohoto scénáře. V této fázi rozumíte scénáři prostřednictvím regulačních, obchodních, IT, provozních a strategických perspektiv.

Pak definujete výsledky, proti kterým se má měřit úspěch v tomto scénáři, abyste pochopili, že dodržování předpisů je přírůstková a iterativní cesta.

Tento článek navrhuje motivaci a výsledky, které jsou relevantní pro mnoho organizací. Tyto návrhy vám pomůžou vylepšit strategii pro vaši organizaci na základě vašich jedinečných potřeb.

Pochopení motivací vedoucích pracovníků vaší firmy

I když nulová důvěra (Zero Trust) může zjednodušit proces splnění zákonných požadavků, možná největší výzvou je získání podpory a přispívání vedoucích pracovníků ve vaší organizaci. Tyto pokyny k přijetí jsou navržené tak, aby vám pomohly komunikovat s nimi, abyste získali organizační sladění, definovali strategické cíle a identifikovali výsledky.

Získání souladu začíná pochopením toho, co motivuje vedoucí pracovníky a proč by se měli starat o splnění zákonných požadavků. Následující tabulka obsahuje ukázkové perspektivy, ale je důležité, abyste se seznámili s jednotlivými vedoucími a týmy a seznámili se se sdíleným porozuměním jejich motivaci.

Role Proč je splnění zákonných požadavků důležité
Výkonný ředitel (GENERÁLNÍ ŘEDITEL) Zodpovídá za zabezpečení organizační strategie, která je ověřena externími auditními subjekty. Generální ředitel většinou hlásí správní radě, která může také vyhodnotit úroveň dodržování legislativních požadavků v rámci organizace a výročních zjištění auditu.
Hlavní marketingový ředitel (CMO) Zodpovídá za to, že důvěrné informace o společnosti nejsou externě sdíleny výhradně pro marketingové účely.
Ředitel informačních technologií (CIO) Je obvykle informační důstojník v organizaci a bude zodpovědný za regulační orgány informací.
Technický ředitel (CTO) Zodpovídá za dodržování právních předpisů v rámci digitálních aktiv.
Ředitel pro zabezpečení informací (CISO) Zodpovídá za přijetí a soulad s oborových standardů, které poskytují kontroly přímo související s dodržováním předpisů zabezpečení informací.
Provozní ředitel (COO) Zajišťuje, aby zásady a postupy společnosti týkající se zabezpečení informací, ochrany osobních údajů a dalších regulačních postupů byly zachovány na provozní úrovni.
Finanční ředitel (CFO) Vyhodnocuje finanční nevýhody a výhody dodržování předpisů, jako je například kybernetické pojištění a dodržování daní.
Ředitel pro rizika (CRO) Vlastní komponentu Rizika v rámci architektury GRC (Governance Risk and Compliance) v rámci organizace. Snižuje hrozby na neshodu a dodržování předpisů.

Různé části vaší organizace můžou mít různé motivace a pobídky pro práci s požadavky na dodržování právních předpisů a dodržování předpisů. Následující tabulka shrnuje některé z těchto motivací. Nezapomeňte se spojit se zúčastněnými stranami, abyste porozuměli jejich motivaci.

Plocha Motivace
Obchodní potřeby Dodržování zákonných a legislativních požadavků, které platí.
Potřeby IT Implementace technologií, které automatizují soulad se zákonnými požadavky a požadavky na dodržování předpisů, jak stanoví vaše organizace v rámci identit, dat, zařízení (koncových bodů), aplikací a infrastruktury.
Provozní potřeby Implementujte zásady, postupy a pracovní pokyny, na které se odkazují a odpovídají příslušným standardům odvětví a souvisejícím požadavkům na dodržování předpisů.
Strategické potřeby Snižte riziko porušení vnitrostátních, regionálních a místních zákonů a potenciálních finančních a veřejných škod, které můžou mít za následek porušení předpisů.

Použití pyramidy zásad správného řízení k informování strategie

Nejdůležitější věcí, kterou je potřeba si uvědomit v tomto obchodním scénáři, je, že rámec nulová důvěra (Zero Trust) slouží jako součást rozsáhlejšího modelu zásad správného řízení, který vytváří hierarchii různých legislativních, zákonných, regulačních, politických a procedurálních požadavků v rámci organizace. V oblasti dodržování předpisů a regulačního prostoru může existovat mnoho způsobů, jak dosáhnout stejného požadavku nebo kontroly. Je důležité uvést, že tento článek se zabývá dodržováním právních předpisů pomocí nulová důvěra (Zero Trust) přístupu.

Model strategie, který se často používá v rámci dodržování právních předpisů, je pyramida zásad správného řízení, která je zde znázorněna.

The governance pyramid strategy model.

Tato pyramida znázorňuje různé úrovně, na kterých většina organizací spravuje zásady správného řízení informačních technologií (IT). Od vrcholu pyramidy dolů jsou tyto úrovně právní předpisy, standardy, zásady a postupy a pracovní pokyny.

Vrchol jehlanu představuje nejdůležitější úroveň – právní předpisy. Na této úrovni je variace mezi organizacemi menší, protože zákony se vztahují na mnoho organizací, i když vnitrostátní a obchodní předpisy se můžou vztahovat pouze na některé společnosti a ne na jiné. Základ pyramidy, pracovní pokyny, představuje oblast s největší variací a povrchovou oblastí implementace napříč organizacemi. Jedná se o úroveň, která organizaci umožňuje využívat technologie ke splnění důležitějších požadavků na vyšší úrovně.

Pravá strana pyramidy poskytuje příklady scénářů, ve kterých může dodržování předpisů organizace vést k pozitivním obchodním výsledkům a výhodám. Obchodní význam vytváří více pobídek pro organizace, aby měly strategii zásad správného řízení.

Následující tabulka popisuje, jak různé úrovně zásad správného řízení na levé straně pyramidy mohou poskytnout strategické obchodní výhody na pravé straně.

Úroveň zásad správného řízení Strategická obchodní relevance a výsledky
Právní předpisy a zákony, považované za souhrnně Předávání právních auditů se může vyhnout pokutám a pokutám a vytváří důvěru spotřebitelů a věrnost značky.
Standardy poskytují spolehlivý základ pro lidi, aby sdíleli stejná očekávání o produktu nebo službě. Standardy zajišťují kvalitu prostřednictvím různých oborových kontrol kvality. Některé certifikace mají také výhody kybernetického pojištění.
Zásady a postupy dokumentuje každodenní funkce a operace organizace. Mnoho ručních procesů souvisejících se zásadami správného řízení je možné zjednodušit a automatizovat.
Pokyny k práci popisují, jak provést proces na základě definovaných zásad a postupů v podrobných krocích. Složité podrobnosti o příručkách a instrukčních dokumentech mohou být zjednodušeny technologií. To může výrazně snížit lidské chyby a ušetřit čas.

Příkladem je použití zásad podmíněného přístupu Microsoft Entra v rámci procesu onboardingu zaměstnanců.

Model pyramid zásad správného řízení pomáhá zaměřit priority:

  1. Legislativní a právní požadavky

    Organizace můžou čelit vážným hrozbám, pokud se tyto problémy nedodržují.

  2. Oborové standardy a standardy zabezpečení

    Organizace můžou mít oborový požadavek na dodržování předpisů nebo certifikaci s jedním nebo více těmito standardy. Rozhraní nulová důvěra (Zero Trust) lze mapovat na různé standardy zabezpečení, zabezpečení informací a správy infrastruktury.

  3. Zásady a postupy

    Specifické pro organizaci a řízení více vnitřních procesů v rámci firmy.

  4. Pokyny pro práci

    Podrobné kontroly, které jsou vysoce technické a přizpůsobené pro organizace, aby splňovaly zásady a postupy.

Existuje několik standardů, které přidávají největší hodnotu do oblastí architektury nulová důvěra (Zero Trust). Zaměření pozornosti na následující standardy, které platí pro vás, budou mít větší dopad:

  • Srovnávací testy Center for Internet Security (CIS) poskytují cenné pokyny pro správu zařízení a zásady správy koncových bodů. Srovnávací testy CIS zahrnují průvodce implementací pro Microsoft 365 a Microsoft Azure. Organizace ve všech odvětvích a svislých oborech používají srovnávací testy CIS, které jim pomůžou dosáhnout cílů zabezpečení a dodržování předpisů. zejména těch, které pracují v silně regulovaných prostředích.

  • National Institute of Standards and Technology (NIST) poskytuje pokyny pro digitální identitu NIST (NIST SP 800-63-4 ipd). Tyto pokyny poskytují technické požadavky federálních agentur, které implementují služby digitální identity a nejsou určeny k omezení vývoje nebo používání standardů mimo tento účel. Je důležité si uvědomit, že tyto požadavky jsou provedeny k vylepšení stávajících protokolů, které tvoří součást nulová důvěra (Zero Trust) strategie. Organizace státní správy i veřejného sektoru zejména v USA přihlásit se k odběru NIST, ale veřejně uvedené společnosti mohou také využívat hlavní zásady v rámci. NIST také poskytuje pomoc s implementací architektury nulová důvěra (Zero Trust) v publikacích, které jsou součástí NIST SP 1800-35.

  • Nově revidovaná norma ISO 27002:2022 se doporučuje pro celkové zásady správného řízení dat a zabezpečení informací. Kontrolní mechanismy annexure A však poskytují dobrý základ pro vytvoření kontrolního seznamu kontrolních mechanismů, které lze později převést na funkční cíle.

    ISO 27001:2022 také poskytuje komplexní pokyny k tomu, jak lze řízení rizik implementovat v kontextu zabezpečení informací. To může být zvlášť výhodné s počtem metrik dostupných uživatelům na většině portálů a řídicích panelů.

Standardy, jako jsou tyto, mohou být upřednostňovány tak, aby vaše organizace poskytovala standardní hodnoty zásad a kontrolních mechanismů, které splňují běžné požadavky.

Microsoft poskytuje Microsoft Purview Compliance Manager, který vám pomůže plánovat a sledovat pokrok směrem k standardům schůzek, které platí pro vaši organizaci. Správce dodržování předpisů vám může pomoct po celou dobu vaší cesty dodržování předpisů, od inventarizace rizik ochrany dat až po správu složitosti implementace kontrolních mechanismů, udržování aktuálních předpisů a certifikací a generování sestav auditorům.

Definování vaší strategie

Z hlediska dodržování předpisů by vaše organizace měla definovat svou strategii podle své vnitřní metodologie GRC. Pokud se organizace nepřihlásí k odběru konkrétního standardu, zásad nebo architektury, měla by být z Správce dodržování předpisů získána šablona posouzení. Každému aktivnímu předplatnému Microsoftu 365 je přiřazen směrný plán ochrany dat, který může být mapován na nulová důvěra (Zero Trust) pokyny pro nasazení. Tento směrný plán poskytuje vašim implementátorům skvělý výchozí bod, jak by měla vypadat praktická implementace nulová důvěra (Zero Trust) z hlediska dodržování předpisů. Tyto zdokumentované ovládací prvky lze později převést na měřitelné cíle. Tyto cíle by měly být specifické, měřitelné, dosažitelné, realistické a časově vázané (SMART).

Šablona Standardní hodnoty ochrany dat ve Správci dodržování předpisů integruje 36 akcí pro nulová důvěra (Zero Trust) v souladu s následujícími rodinami ovládacích prvků:

  • aplikace nulová důvěra (Zero Trust)
  • Pokyny k vývoji aplikací nulová důvěra (Zero Trust)
  • koncový bod nulová důvěra (Zero Trust)
  • nulová důvěra (Zero Trust) data
  • identita nulová důvěra (Zero Trust)
  • infrastruktura nulová důvěra (Zero Trust)
  • síť nulová důvěra (Zero Trust)
  • nulová důvěra (Zero Trust) viditelnosti, automatizace a orchestrace

Tyto hodnoty jsou silně v souladu s referenční architekturou nulová důvěra (Zero Trust), jak je znázorněno zde.

The overall architecture for Zero Trust

Fáze plánování

The plan phase.

Mnoho organizací může k těmto technickým aktivitám přistupovat ve čtyřech fázích, které jsou shrnuté v následující tabulce.

Fáze 1 Fáze 2 Fáze 3 Fáze 4
Identifikujte zákonné požadavky, které platí pro vaši organizaci.

Pomocí Správce dodržování předpisů identifikujte předpisy, které můžou mít vliv na vaši firmu, vyhodnoťte dodržování požadavků vysoké úrovně stanovených těmito předpisy a naplánujte nápravu zjištěných mezer.

Projděte si aktuální pokyny k předpisům, které platí pro vaši organizaci.
Pomocí Průzkumníka obsahu v Microsoft Purview identifikujte data, která podléhají požadavkům na regulaci, a vyhodnoťte rizika a vystavení. Definujte vlastní klasifikátory pro přizpůsobení této schopnosti potřebám vaší firmy.

Vyhodnoťte požadavky na ochranu informací, jako jsou uchovávání dat a zásady správy záznamů, a pak implementujte základní zásady ochrany informací a zásad správného řízení dat pomocí popisků uchovávání informací a citlivosti.

Implementujte základní zásady ochrany před únikem informací pro řízení toku regulovaných informací.

V případě potřeby implementujte zásady dodržování předpisů pro komunikaci.
Rozšíření zásad správy životního cyklu dat pomocí automatizace

Nastavte ovládací prvky dělení a izolace pomocí popisků citlivosti, ochrany před únikem informací nebo informačních bariér , pokud to vyžadují předpisy.

Rozšiřte zásady ochrany informací implementací popisků kontejnerů, automatických a povinných popisků a přísnějších zásad ochrany před únikem informací. Tyto zásady pak rozšiřte na místní data, zařízení (koncové body) a cloudové služby třetích stran pomocí dalších funkcí v Microsoft Purview.

Znovu vyhodnocuje dodržování předpisů pomocí Správce dodržování předpisů a identifikuje a opravuje zbývající mezery.
Pomocí Microsoft Sentinelu můžete vytvářet sestavy založené na jednotném protokolu auditu, abyste mohli průběžně vyhodnocovat a inventarizace stavu dodržování předpisů vašich informací.

Pokračujte v používání Správce dodržování předpisů průběžně, abyste identifikovali a opravili zbývající mezery a splnili požadavky nových nebo aktualizovaných předpisů.

Pokud tento fázovaný přístup funguje pro vaši organizaci, můžete tuto powerpointovou prezentaci použít ke sledování průběhu těchto fází a cílů. Tady je úvodní snímek pro tento obchodní scénář.

PowerPoint slide for the stages of your meet regulatory and compliance requirements deployment.

Tým účastníků

Váš tým účastníků pro tento obchodní scénář zahrnuje vedoucí pracovníky ve vaší organizaci, kteří investovali do stavu zabezpečení a pravděpodobně budou zahrnovat následující role:

Vedoucí programu a technické vlastníky Odpovědnost
Sponzor Strategie, řízení, eskalace, přístup, obchodní sladění a řízení koordinace.
Vedoucí projektu Celková správa zapojení, zdrojů, časové osy a plánu, komunikace a dalších.
CISO Ochrana a zásady správného řízení datových prostředků a systémů, jako jsou stanovení rizik a zásad a sledování a vytváření sestav.
Správce dodržování předpisů IT Určení požadovaných kontrolních mechanismů pro řešení požadavků na dodržování předpisů a ochranu
Vedoucí zabezpečení a použitelnosti koncových uživatelů (EUC) Zastoupení vašich zaměstnanců.
Role vyšetřování a auditu Vyšetřování a hlášení ve spolupráci s vedoucími v oblasti dodržování předpisů a ochrany.
Správce ochrany informací Klasifikace dat a identifikace citlivých dat, ovládací prvky a náprava
Vedoucí architektury Technické požadavky, architektura, revize, rozhodnutí a stanovení priorit
Správci Microsoftu 365 Tenant a prostředí, příprava, konfigurace, testování.

Prezentace PowerPointu s materiály pro tento obsah osvojení obsahuje následující snímek se zobrazením účastníků, které si můžete přizpůsobit pro vlastní organizaci.

PowerPoint slide to identify key stakeholders for your meet regulatory and compliance requirements deployment.

Technické plány a připravenost dovedností

Microsoft poskytuje zdroje informací, které vám pomůžou splnit zákonné požadavky a požadavky na dodržování předpisů. Následující části zvýrazňují zdroje pro konkrétní cíle ve čtyřech fázích, které byly dříve definovány.

Fáze 1

Ve fázi 1 identifikujete předpisy, které platí pro vaši organizaci, a začnete používat Správce dodržování předpisů. Zkontrolujete také předpisy, které platí pro vaši organizaci.

Cíle pro fázi 1 Zdroje informací
Identifikace požadavků na dodržování předpisů s využitím pyramid zásad správného řízení Posouzení správce dodržování předpisů
Pomocí Správce dodržování předpisů můžete vyhodnotit dodržování předpisů a naplánovat nápravu zjištěných mezer. Navštivte Portál dodržování předpisů Microsoft Purview a zkontrolujte všechny akce zlepšování spravované zákazníky, které jsou relevantní pro vaši organizaci.
Projděte si aktuální pokyny k předpisům, které platí pro vaši organizaci. Viz následující tabulka.

Tato tabulka obsahuje seznam běžných předpisů nebo standardů.

Regulace nebo standard Zdroje informací
National Institute of Standards and Technology (NIST) Konfigurace ID Microsoft Entra pro splnění úrovní záruky authenticatoru NIST
Federální program řízení rizik a oprávnění (FedRAMP, Federal Risk and Authorization Management Program) Konfigurace Microsoft Entra ID pro splnění vysoké úrovně dopadu FedRAMP
Certifikace modelu vyspělosti kybernetické bezpečnosti (CMMC) Konfigurace ID Microsoft Entra pro dodržování předpisů CMMC
Výkonný řád o zlepšení kybernetické bezpečnosti národu (EO 14028) Splnění požadavkůnach
HIPAA (Health Insurance Portability and Accountability Act) z roku 1996 Konfigurace ID Microsoft Entra pro dodržování předpisů HIPAA
Rada bezpečnostních standardů pro odvětví platebních karet (PCI SSC) Doprovodné materiály k Microsoft Entra PCI-DSS
Předpisy o finančních službách Klíčové aspekty dodržování předpisů a zabezpečení pro bankovní a kapitálové trhy USA
  • U.S. Securities and Exchange Commission (SEC)
  • Regulační orgán finančního odvětví (FINRA)
  • Rada pro posuzování federálních finančních institucí (FFIEC)
  • Komoditní Futures Trading Commission (CFTC)
Severní Amerika Electric Reliability Corporation (NERC) Klíčové aspekty dodržování předpisů a zabezpečení pro energetické odvětví

Fáze 2

Ve fázi 2 začnete implementovat ovládací prvky pro data, která ještě nejsou k dispozici. Další pokyny k plánování a nasazení ovládacích prvků ochrany informací najdete v průvodci identifikací a ochranou citlivých obchodních dat nulová důvěra (Zero Trust) přijetí.

Cíle pro fázi 2 Zdroje informací
Pomocí Průzkumníka obsahu můžete identifikovat regulovaná data. Začínáme s Průzkumníkem obsahu

Průzkumník obsahu vám může pomoct při kontrole aktuální expozice regulovaných dat a posouzení jeho souladu s předpisy, které diktují, kde musí být uloženy a jak musí být chráněny.

Vytvoření vlastních typů citlivých informací
Implementujte základní zásady správného řízení a ochrany informací pomocí popisků uchovávání a citlivosti. Informace o zásadách uchovávání informací a popiscích pro uchovávání nebo odstranění

Informace o popiscích citlivosti
Ověřte zásady ochrany před únikem informací a šifrování. Ochrana před únikem informací v Purview

Šifrování s popisky citlivosti

Šifrování pro Office 365
Implementujte zásady komunikace (pokud jsou k dispozici). Vytváření a správa zásad dodržování předpisů pro komunikaci

Fáze 3

Ve fázi 3 začnete automatizovat zásady správného řízení dat pro uchovávání a odstraňování, včetně použití adaptivních oborů.

Tato fáze zahrnuje implementaci kontrolních mechanismů pro oddělení a izolaci. NIST například předepisuje hostování projektů v izolovaném prostředí, pokud tyto projekty souvisejí s konkrétními typy klasifikovaných prací pro USA vládou. V některých scénářích vyžadují předpisy o finančních službách rozdělení prostředí, aby se zabránilo vzájemné komunikaci zaměstnanců různých částí firmy.

Cíle pro fázi 3 Zdroje informací
Rozšíření zásad správy životního cyklu dat pomocí automatizace Správa životního cyklu dat
Nastavte ovládací prvky dělení a izolace (pokud je k dispozici). Informační bariéry

Ochrana před únikem informací

Přístup mezi tenanty
Rozbalte zásady ochrany informací do jiných úloh. Informace o skeneru ochrany informací

Použití zásad ochrany před únikem informací pro cloudové aplikace mimo Microsoft

Ochrana před únikem informací a Microsoft Teams

Použití ochrany před únikem informací koncového bodu

Ochrana obsahu v Microsoft Teams, skupinách Microsoft 365 a sharepointových webech pomocí popisků citlivosti
Znovu posoudí dodržování předpisů pomocí Správce dodržování předpisů, identifikuje a opraví zbývající mezery. Správce dodržování předpisů

Fáze 4

Cíle ve fázi 4 se týkají zprovoznění tohoto scénáře přechodem na průběžný pohyb vyhodnocení shody vašich prostředků s platnými předpisy a standardy.

Cíle pro fázi 4 Zdroje informací
Nepřetržitě vyhodnocujte a inventarizace stavu dodržování předpisů u prostředků. Tento článek identifikoval všechny požadované nástroje a pro tento cíl tvoří opakovatelný iterativní proces, který umožňuje nepřetržité monitorování prostředků a prostředků v rámci digitálních aktiv.

Prohledávání protokolu auditu na portálu dodržování předpisů
Pomocí Microsoft Sentinelu můžete vytvářet sestavy pro měření dodržování předpisů. Pomocí Služby Microsoft Sentinel můžete vytvářet sestavy založené na jednotném protokolu auditu k vyhodnocení a měření dodržování předpisů a předvedení efektivity kontrol.

Log Analytics v Azure
Využijte Správce dodržování předpisů k identifikaci a nápravě nových mezer. Správce dodržování předpisů

Fáze připravenosti

The ready phase.

Většina dodržování předpisů probíhá prostřednictvím vynucování zásad. Určíte, jaké podmínky musí být splněny, aby bylo dosaženo dodržování předpisů, a pak vytvoříte zásadu nebo sadu zásad pro automatizaci sady ovládacích prvků. Vynucení zásad pomocí nulová důvěra (Zero Trust) vytvoří opakovatelné ověření pro implementované konkrétní kontroly dodržování předpisů. Vytvořením ovládacích prvků do provozní technologie, se kterou organizace každý den komunikuje, se stává jednodušší úlohou dosáhnout připravenosti na audit.

Během fáze Připraveno vyhodnotíte, otestujete a pilotujete zásady, na které cílíte, abyste měli jistotu, že tyto aktivity dosáhnou zamýšlených výsledků. Ujistěte se, že nezavádějí nová rizika. Pro tento nulová důvěra (Zero Trust) obchodní scénář je důležité spolupracovat se zúčastněnými stranami, kteří implementují řízení přístupu, ochranu dat a další ochranu infrastruktury. Doporučení pro vyhodnocování, testování a pilotní nasazení zásad umožňujících vzdálenou a hybridní práci se například liší od doporučení pro identifikaci a ochranu citlivých dat v rámci digitálních aktiv.

Příklady ovládacích prvků

Každý pilíř nulová důvěra (Zero Trust) lze mapovat na konkrétní kontroly v rámci regulačního nebo standardního rámce.

Příklad 1

nulová důvěra (Zero Trust) pro identitu se mapuje na správu řízení přístupu v rámci Centra pro zabezpečení internetu (CIS) Srovnávací test a přílohy A.9.2.2 Zřizování přístupu uživatelů v ISO 27001:2022.

Zero Trust for identity mapped to Access Control Management.

V tomto diagramu je řízení přístupu definováno v příloze 9.2.2 standardu požadavků ISO 27001, zřizování přístupu uživatelů. Požadavky pro tuto část jsou splněny vyžadováním vícefaktorového ověřování.

Provádění jednotlivých ovládacích prvků, jako je vynucení zásad podmíněného přístupu, je jedinečné pro každou organizaci. Profil rizika vaší organizace spolu s inventarizací prostředků by měl vytvořit přesnou plochu a rozsah implementace.

Příklad 2

Jednou z nejjevnějších korelací mezi architekturou nulová důvěra (Zero Trust) a oborovými standardy je klasifikace informací. Příloha 8.2.1 z ISO 27001 určuje, že:

  • Informace musí být klasifikovány z hlediska právních požadavků, hodnoty, závažnosti a citlivosti na jakékoli neoprávněné zveřejnění nebo úpravy, ideálně klasifikované tak, aby odrážely obchodní činnost, a nekomplikují nebo komplikují.

Zero Trust for data mapped to Access Control Management.

V tomto diagramu se služba klasifikace dat Microsoft Purview používá k definování a použití popisků citlivosti na e-maily, dokumenty a strukturovaná data.

Příklad 3

Přílohaure 8.1.1 V ISO 27001:2022 (Inventarizace aktiv) vyžaduje, aby "veškeré prostředky spojené s informacemi a zařízeními pro zpracování informací musí být identifikovány a spravovány v průběhu životního cyklu a vždy aktuální.".

Plnění tohoto požadavku na kontrolu lze dosáhnout prostřednictvím implementace správy zařízení Intune. Tento požadavek poskytuje jasný účet inventáře a hlásí stav dodržování předpisů pro každé zařízení proti definovaným firemním nebo oborovým zásadám.

Zero Trust for devices mapped to Access Control Management.

U tohoto požadavku na kontrolu použijete Microsoft Intune ke správě zařízení, včetně nastavení zásad dodržování předpisů pro hlášení dodržování předpisů u nastavených zásad. Zásady podmíněného přístupu můžete použít také k vyžadování dodržování předpisů zařízením během procesu ověřování a autorizace.

Příklad 4

Nejkomplexnějším příkladem pilíře nulová důvěra (Zero Trust), který byl mapován na oborové standardy, by byla analýza hrozeb a reakce na incidenty. V tomto scénáři se uplatní celá nabídka produktů v programu Microsoft Defender a Microsoft Sentinel, které poskytují podrobnou analýzu a provádění analýzy hrozeb a reakce na incidenty v reálném čase.

Zero Trust for threat intelligence mapped to Access Control Management.

V tomto diagramu microsoft Sentinel společně s nástroji Microsoft Defenderu poskytují analýzu hrozeb.

Fáze přijetí

The adopt phase.

Ve fázi přechodu postupně implementujete své technické plány napříč digitálními aktivy. Budete muset kategorizovat technické plány podle oblastí a pracovat s odpovídajícími týmy, abyste mohli tuto fázi provést.

V případě přístupu k identitě a zařízením použijte fázovaný přístup, kdy začínáte s malým počtem uživatelů a zařízení a pak postupně navyšujete nasazení tak, aby zahrnovalo celé prostředí. Toto je popsáno ve scénáři zabezpečeného vzdáleného a hybridního přechodu na práci . Následuje příklad.

Pilot, evaluate, and full deployment adoption phases.

Přechod na ochranu dat zahrnuje kaskádové fungování a iteraci, abyste měli jistotu, že vytvořené zásady jsou pro vaše prostředí správně vyladěné. Toto je popsáno ve scénáři identifikace a ochrany citlivých dat . Následuje příklad.

Process for technical adoption of information protection.

Řízení a správa

Splnění zákonných požadavků a požadavků na dodržování předpisů je probíhající proces. Při přechodu na tuto fázi přejděte na sledování a monitorování. Microsoft nabízí několik nástrojů, které vám pomůžou.

Pomocí Průzkumníka obsahu můžete monitorovat stav dodržování předpisů organizace. Průzkumník obsahu pro klasifikaci dat poskytuje zobrazení krajiny a šíření citlivých informací v rámci vaší organizace. Od vytrénovatelných klasifikátorů až po různé typy citlivých dat – buď prostřednictvím adaptivních oborů, nebo ručně vytvořených popisků citlivosti – můžou správci zjistit, jestli je předepsané schéma citlivosti správně použito v celé organizaci. To je také příležitost identifikovat konkrétní oblasti rizika, kdy se citlivé informace konzistentně sdílejí v Exchangi, SharePointu a OneDrivu. Následuje příklad.

Example of a content explorer dashboard.

Pomocí větších funkcí vytváření sestav na portálu Microsoft Purview Compliance můžete vytvořit a kvantifikovat zobrazení dodržování předpisů. Následuje příklad.

Example of a macro-view dashboard for Microsoft Purview Compliance.

Stejné myšlení a proces lze použít v Azure. Pomocí programu Defender for Cloud-Regulatory Compliance určete skóre dodržování předpisů podobné stejnému skóre, které je uvedené ve Správci dodržování předpisů Purview. Skóre je v souladu s několika regulačními standardy a architekturami napříč různými odvětvími. Je na vaší organizaci, abyste pochopili, které z těchto regulačních standardů a architektur se vztahují na skóre. Stav poskytnutý tímto řídicím panelem zobrazuje konstantní hodnocení předávání v reálném čase a neúspěšných hodnocení s každou normou. Následuje příklad.

Example of the compliance score in the Microsoft Defender for Cloud portal.

Řídicí panely Purview poskytují široké hodnocení, které může pomoct informovat vedoucí pracovníky a používat je v sestavách oddělení, jako je třeba čtvrtletní kontrola. Na podrobnější provozní poznámce můžete microsoft Sentinel využít vytvořením pracovního prostoru služby Log Analytics pro sjednocená data protokolu auditu. Tento pracovní prostor je možné připojit k datům Microsoftu 365 a poskytnout přehled o aktivitách uživatelů. Následuje příklad.

Example of data gathered in Microsoft Sentinel for Office 365.

Tato data se dají přizpůsobit a lze je použít ve spojení s ostatními řídicími panely k kontextování zákonného požadavku, který je speciálně sladěný se strategií vaší organizace, profilem rizik, cíli a cíli.

Další kroky