Planen des Insider-Risikomanagements

Wichtig

Microsoft Purview Insider Risk Management korreliert verschiedene Signale, um potenzielle böswillige oder unbeabsichtigte Insiderrisiken wie IP-Diebstahl, Datenlecks und Sicherheitsverletzungen zu identifizieren. Insider-Risikomanagement ermöglicht Es Kunden, Richtlinien zum Verwalten von Sicherheit und Compliance zu erstellen. Benutzer werden standardmäßig pseudonymisiert, und rollenbasierte Zugriffssteuerungen und Überwachungsprotokolle sind vorhanden, um den Datenschutz auf Benutzerebene zu gewährleisten.

Bevor Sie mit dem Insider-Risikomanagement in Ihrem organization beginnen, gibt es wichtige Planungsaktivitäten und Überlegungen, die von Ihren It- und Compliance-Managementteams überprüft werden sollten. Ein gründliches Verständnis und eine gründliche Planung für die Bereitstellung in den folgenden Bereichen tragen dazu bei, dass Ihre Implementierung und Verwendung von Insider-Risikomanagementfunktionen reibungslos verläuft und an bewährten Methoden ausgerichtet ist.

Weitere Informationen und eine Übersicht über den Planungsprozess zur Bewältigung riskanter Aktivitäten in Ihrem organization finden Sie unter Starten eines Insider-Risikomanagementprogramms.

Sehen Sie sich das folgende Video an, um zu erfahren, wie der Workflow für das Insider-Risikomanagement Ihrem organization helfen kann, Risiken zu verhindern, zu erkennen und einzudämmen, während Sie Ihre organization Werte, Kultur und Benutzererfahrung priorisieren:

Sehen Sie sich das Microsoft Mechanics-Video zur Zusammenarbeit von Insider-Risikomanagement und Kommunikationscompliance an, um Datenrisiken von Benutzern in Ihrem organization zu minimieren.

Tipp

Wenn Sie kein E5-Kunde sind, verwenden Sie die 90-tägige Testversion von Microsoft Purview-Lösungen, um zu erfahren, wie zusätzliche Purview-Funktionen Ihre organization die Verwaltung von Datensicherheits- und Complianceanforderungen unterstützen können. Beginnen Sie jetzt im Microsoft Purview-Complianceportal Testversionshub. Erfahren Sie mehr über die Anmelde- und Testbedingungen.

Zusammenarbeit mit Projektbeteiligten in Ihrem organization

Identifizieren Sie die geeigneten Projektbeteiligten in Ihrem organization zusammenarbeiten, um Maßnahmen an Insider-Risikomanagementwarnungen und -fällen zu ergreifen. Einige empfohlene Projektbeteiligte, die in die erste Planung und den End-to-End-Workflow des Insider-Risikomanagements einbezogen werden sollten, sind Personen aus den folgenden Bereichen Ihrer organization:

  • Informationstechnologie
  • Compliance
  • Datenschutz
  • Sicherheit
  • Personalwesen
  • Rechtliche Hinweise

Ermitteln regionaler Complianceanforderungen

Verschiedene geografische und organisatorische Bereiche haben möglicherweise Compliance- und Datenschutzanforderungen, die sich von anderen Bereichen Ihrer organization unterscheiden. Arbeiten Sie mit den Beteiligten in diesen Bereichen zusammen, um sicherzustellen, dass sie die Compliance- und Datenschutzkontrollen im Insider-Risikomanagement verstehen und wie sie in verschiedenen Bereichen Ihrer organization verwendet werden sollten. In einigen Szenarien erfordern Compliance- und Datenschutzanforderungen möglicherweise Richtlinien, die bestimmte Projektbeteiligte auf der Grundlage des Falls für einen Benutzer oder gesetzliche oder Richtlinienanforderungen für den Bereich festlegen oder daran hindern, Untersuchungen und Fälle durchzuführen.

Wenn Sie anforderungen haben, dass bestimmte Projektbeteiligte an Falluntersuchungen beteiligt werden müssen, die Benutzer in bestimmten Regionen, Rollen oder Abteilungen einbeziehen, sollten Sie separate (wenn auch identische) Insider-Risikomanagementrichtlinien für die verschiedenen Regionen und Bevölkerungsgruppen implementieren. Diese Konfiguration erleichtert es den richtigen Projektbeteiligten, Fälle zu selektieren und zu verwalten, die für ihre Rollen und Regionen relevant sind. Möglicherweise sollten Sie Prozesse und Richtlinien für Regionen erstellen, in denen Ermittler und Prüfer die gleiche Sprache wie die Benutzer sprechen, was dazu beitragen kann, den Eskalationsprozess für Insider-Risikomanagementwarnungen und -fälle zu optimieren.

Planen von Berechtigungen zur Unterstützung des Überprüfungs- und Untersuchungsworkflows

Je nachdem, wie Sie Richtlinien und Warnungen für das Insider-Risikomanagement verwalten möchten, müssen Sie Benutzer bestimmten Rollengruppen zuweisen, um verschiedene Sätze von Insider-Risikomanagementfunktionen zu verwalten. Sie haben die Möglichkeit, Benutzer mit unterschiedlichen Compliance-Zuständigkeiten bestimmten Rollengruppen zuzuweisen, um verschiedene Bereiche der Insider-Risikomanagementfunktionen zu verwalten. Oder Sie können alle Benutzerkonten für designierte Administratoren, Analysten, Ermittler und Zuschauer der Rollengruppe Insider-Risikomanagement zuweisen. Weitere Informationen finden Sie unter Erste Schritte mit dem Insider-Risikomanagement.

Grundlegendes zu Anforderungen und Abhängigkeiten

Je nachdem, wie Sie Insider-Risikomanagementrichtlinien implementieren möchten, müssen Sie über die richtigen Microsoft 365-Lizenzierungsabonnements verfügen und einige Lösungsvoraussetzungen verstehen und planen.

Lizenzierung: Insider-Risikomanagement ist als Teil einer großen Auswahl von Microsoft 365-Lizenzierungsabonnements verfügbar. Weitere Informationen finden Sie im Artikel Erste Schritte mit dem Insider-Risikomanagement .

Wichtig

Insider-Risikomanagement ist derzeit in Mandanten verfügbar, die in geografischen Regionen und Ländern gehostet werden, die von Azure-Dienstabhängigkeiten unterstützt werden. Informationen dazu, ob das Insider-Risikomanagement für Ihre organization unterstützt wird, finden Sie unter Verfügbarkeit von Azure-Abhängigkeiten nach Land/Region.

Wenn Sie noch keinen Microsoft 365 Enterprise E5-Plan haben und das Insider-Risikomanagement ausprobieren möchten, können Sie Ihrem vorhandenen Abonnement Microsoft 365 hinzufügen oder sich für eine Testversion von Microsoft 365 Enterprise E5 registrieren.

Richtlinienvorlagenanforderungen: Je nach ausgewählter Richtlinienvorlage müssen Sie sicherstellen, dass Sie die folgenden Anforderungen kennen und entsprechend planen, bevor Sie das Insider-Risikomanagement in Ihrem organization konfigurieren:

  • Wenn Sie die Vorlage Datendiebstahl durch ausscheidende Benutzer verwenden, müssen Sie einen Microsoft 365 HR-Connector konfigurieren, um in regelmäßigen Abständen Rücktritts- und Beendigungsdatumsinformationen für Benutzer in Ihrem organization zu importieren. Eine schritt-für-Schritt-Anleitung zum Konfigurieren des Microsoft 365 HR-Connectors finden Sie im Artikel Importieren von Daten mit dem HR-Connector .
  • Wenn Sie die Vorlage Datenlecks verwenden, müssen Sie mindestens eine Microsoft Purview Data Loss Prevention-Richtlinie (DLP) konfigurieren, um vertrauliche Informationen in Ihrem organization zu definieren und Insider-Risikowarnungen für DLP-Richtlinienwarnungen mit hohem Schweregrad zu erhalten. Eine schrittweise Anleitung zum Konfigurieren von DLP-Richtlinien finden Sie im Artikel Erstellen und Bereitstellen von Richtlinien zur Verhinderung von Datenverlust .
  • Wenn Sie die Vorlage sicherheitsrichtlinienverstoß verwenden, müssen Sie Microsoft Defender for Endpoint für die Integration des Insider-Risikomanagements in Defender Security Center aktivieren, um Warnungen gegen Sicherheitsverletzungen zu importieren. Eine schritt-für-Schritt-Anleitung zum Aktivieren der Integration von Defender für Endpunkt mit Insider-Risikomanagement finden Sie unter Konfigurieren erweiterter Features in Microsoft Defender for Endpoint.
  • Wenn Sie die Vorlage Riskante Benutzer verwenden, müssen Sie einen Microsoft 365 HR-Connector konfigurieren, um in regelmäßigen Abständen Leistungs- oder Herabstufungs- status Informationen für Benutzer in Ihrem organization zu importieren. Eine schritt-für-Schritt-Anleitung zum Konfigurieren des Microsoft 365 HR-Connectors finden Sie im Artikel Importieren von Daten mit dem HR-Connector .

Testen mit einer kleinen Gruppe von Benutzern in einer Produktionsumgebung

Bevor Sie diese Lösung in Ihrer Produktionsumgebung allgemein aktivieren, sollten Sie die Richtlinien mit einer kleinen Gruppe von Produktionsbenutzern testen und gleichzeitig die erforderlichen Compliance-, Datenschutz- und rechtlichen Überprüfungen in Ihrem organization durchführen. Die Auswertung des Insider-Risikomanagements in einer Testumgebung erfordert, dass Sie simulierte Benutzeraktionen und andere Signale generieren, um Warnungen für die Selektierung und Fälle für die Verarbeitung zu erstellen. Dieser Ansatz ist für viele Organisationen möglicherweise nicht praktikabel. Daher wird empfohlen, das Insider-Risikomanagement mit einer kleinen Gruppe von Benutzern in einer Produktionsumgebung zu testen.

Lassen Sie die Anonymisierungsfunktion in den Richtlinieneinstellungen aktiviert, um Anzeigenamen von Benutzern im Insider-Risiko Verwaltungskonsole während dieses Tests zu anonymisieren, um den Datenschutz innerhalb des Tools zu gewährleisten. Diese Einstellung trägt dazu bei, die Privatsphäre von Benutzern zu schützen, die richtlinienkonsentiert sind, und kann die Objektivität bei Der Untersuchung und Analyse von Daten für Insider-Risikowarnungen fördern.

Wenn unmittelbar nach dem Konfigurieren einer Insider-Risikomanagementrichtlinie keine Warnungen angezeigt werden, kann dies bedeuten, dass der Mindestrisikoschwellenwert noch nicht erreicht wurde. Überprüfen Sie auf der Seite Benutzer , ob die Richtlinie ausgelöst wird und wie erwartet funktioniert, und um zu überprüfen, ob sich Benutzer im Gültigkeitsbereich der Richtlinie befinden.

Ressourcen für Beteiligte

Teilen Sie die Insider-Risikomanagementdokumentation mit den Beteiligten in Ihrem organization, die in Ihrem Verwaltungs- und Wartungsworkflow enthalten sind:

Sind Sie bereit loszulegen?

Sind Sie bereit, das Insider-Risikomanagement für Ihre organization zu konfigurieren? Wir empfehlen Ihnen, die folgenden Artikel zu lesen: