RaMP-Checkliste – Datenschutz

Diese Checkliste für die schnelle Modernisierung (RaMP) hilft Ihnen, Ihre lokalen und Clouddaten vor versehentlichem und böswilligen Zugriff zu schützen.

  • Unbeabsichtigter Zugriff liegt vor, wenn ein Benutzer Zugriff auf Daten erhält, auf die er aufgrund seiner Rollen und Zuständigkeiten nicht zugreifen sollte. Die Folge können unbeabsichtigte Datenverluste, Datenzerstörung oder Verstöße gegen Datensicherheits- und Datenschutzbestimmungen sein.

  • Böswilliger Zugriff liegt vor, wenn ein externer Angreifer oder ein böswilliger Insider absichtlich versucht, auf Daten zuzugreifen. Böswillige Insider können Ihre Daten verwenden, um Profit zu machen oder um Ihrem Unternehmen zu schaden. Externe Angreifer können Ihre vertraulichsten Daten löschen, verändern, exfiltrieren und verschlüsseln und Sie so für einen Ransomware-Angriff anfällig machen.

Bei beiden Arten von Angriffen müssen Sie die notwendigen Maßnahmen ergreifen, um Ihre Daten zu identifizieren, sie zu schützen, ihre Zerstörung oder Exfiltration zu verhindern und sicherzustellen, dass nur Benutzer mit einem Unternehmenszweck Zugriff auf sie haben.

Der Schutz Ihrer Daten ist Teil des Zero Trust-Prinzips, bei dem wir von einer Sicherheitsverletzung ausgehen. Selbst wenn alle Schutzmaßnahmen für Benutzerkonten und Geräte vorhanden sind, müssen Sie davon ausgehen, dass ein Angreifer einen Weg in Ihre Umgebung finden und nach den wertvollsten Daten Ihres Unternehmens suchen könnte.

Daher müssen Sie:

  • Verstehen Ihrer Daten

    Verstehen Sie Ihre Datenlandschaft und identifizieren Sie wichtige Informationen in Ihrer Cloud und lokalen Umgebung.

  • Daten schützen

    Schützen Sie Ihre vertraulichen Daten im gesamten Lebenszyklus, indem Sie Vertraulichkeitsbezeichnungen anwenden, die mit Schutzaktionen wie Verschlüsselung, Zugriffseinschränkungen, visuellen Markierungen und mehr verknüpft sind.

  • Verhindern von Datenverlust

    Wenden Sie einen konsistenten Satz von Richtlinien zur Verhinderung von Datenverlust in der Cloud, lokalen Umgebungen und Endpunkten an, um riskante Aktivitäten mit vertraulichen Daten zu überwachen, zu verhindern und zu beheben.

  • Verwenden von Zugriff mit den niedrigsten Rechten

    Wenden Sie minimale Berechtigungen an, die aus dem Zugriff bestehen und was sie mit Daten tun dürfen, um Geschäfts- und Produktivitätsanforderungen zu erfüllen.

Verantwortlichkeiten von Programm- und Projektmitgliedern

In dieser Tabelle wird der allgemeine Schutz Ihrer Organisationsdaten in Bezug auf eine Sponsoring-/Programmverwaltungs-/Projektmanagementhierarchie beschrieben, um Ergebnisse zu ermitteln und zu fördern.

Lead Besitzer Verantwortlichkeit
CISO, CIO oder Director of Data Security Sponsorship durch Führungskräfte:
Programmlead aus dem Bereich Datensicherheit Fördern von Ergebnissen und teamübergreifender Zusammenarbeit
Sicherheitsarchitekt Beratung zu Konfiguration und Standards
Microsoft 365-Administratoren Implementieren von Änderungen am Microsoft 365-Mandanten für OneDrive und geschützte Ordner
Sicherheitstechniker und/oder Infrastruktursicherheitstechniker Aktivieren der Infrastruktursicherung
Anwendungsbesitzer Identifizieren kritischer Geschäftsressourcen
Datenschutz Admin Implementieren von Konfigurationsänderungen
IT-Administrator Aktualisieren von Standards und Richtliniendokumenten
Sicherheitsgovernance und/oder IT-Admin Überwachung zur Gewährleistung der Compliance
Team „Benutzerschulung“ Sicherstellen, dass in den Anleitungen für Benutzer die Richtlinienaktualisierungen widergespiegelt werden

Kurzfristige Bereitstellungsziele

Erfüllen Sie diese Bereitstellungsziele, um Ihre Daten für Zero Trust zu schützen.

Fertig Bereitstellungsziel Besitzer
1. Wissen Sie Ihre Daten Datensicherheitsarchitekt
2. Schützen Ihrer Daten Datensicherheitstechniker
3. Verhindern von Datenverlust Datensicherheitstechniker
4. Verwenden des wenigsten Berechtigungszugriffs Datensicherheitstechniker

1. Wissen Sie Ihre Daten

Führen Sie diese Implementierungsschritte aus, um das Ziel der Datenbereitstellung zu erfüllen.

Fertig Implementierungsschritt Besitzer Dokumentation
1. Ermitteln Sie Datenklassifizierungsebenen. Datensicherheitsarchitekt Erfahren Sie mehr über
2. Ermitteln Sie integrierte und benutzerdefinierte Typen vertraulicher Informationen. Datensicherheitsarchitekt Erfahren Sie mehr über
3. Ermitteln Sie die Verwendung von vorab trainierten und individuell trainierbaren Klassifizierern. Datensicherheitsarchitekt Erfahren Sie mehr über
4. Ermitteln und klassifizieren Sie vertrauliche Daten. Architekt für Datensicherheit und/oder Technische Fachkraft für Datensicherheit Erfahren Sie mehr über

2. Schützen Ihrer Daten

Führen Sie diese Implementierungsschritte aus, um das Ziel der Datenbereitstellung zu schützen.

Fertig Implementierungsschritt Besitzer Dokumentation
1. Bestimmen Sie die Verwendung und das Design von Vertraulichkeitsbezeichnungen. Sicherheitsarchitekt Erste Schritte
2. Beschriftung und Schutz von Elementen für Microsoft 365-Apps und -Dienste. Datensicherheitstechniker Verwalten von Vertraulichkeitsbezeichnungen
3. Aktivieren und Konfigurieren von Microsoft Cloud App Security. Datensicherheitstechniker Erste Schritte
4. Entdecken, Kennzeichnen und Schützen vertraulicher Elemente, die sich in Datenspeichern in der Cloud befinden. Datensicherheitstechniker Empfohlene Methoden
5. Entdecken, Kennzeichnen und Schützen vertraulicher Elemente, die sich in lokalen Datenspeichern befinden. Datensicherheitstechniker Azure Information Protection (AIP) einheitliche Bezeichnungsscanner
6. Erweitern Ihrer Vertraulichkeitsbezeichnungen auf Azure-Ressourcen Azure Purview Datensicherheitstechniker Bezeichnungen in Azure Purview

3. Verhindern von Datenverlust

Führen Sie diese Implementierungsschritte aus, um das Ziel der Verhinderung von Datenverlust zu erfüllen.

Fertig Implementierungsschritt Besitzer Dokumentation
1. Entwerfen und Erstellen von Richtlinien zur Verhinderung von Datenverlust (Data Loss Prevention, DLP). Sicherheitsarchitekt Erfahren Sie mehr über
2. Aktivieren und Konfigurieren der Verhinderung von Endpunktdatenverlusten. Datensicherheitstechniker Erfahren Sie mehr über
3. Konfigurieren Sie Zugriffsrichtlinien für Cloud App Security App-Steuerelement für bedingten Zugriff. Datensicherheitstechniker Übersicht

4. Verwenden des wenigsten Berechtigungszugriffs

Führen Sie diese Implementierungsschritte aus, um sicherzustellen, dass Ihre Benutzer und Administratoren das Ziel der Bereitstellung für den geringsten Zugriff auf Die Rechte erfüllen.

Fertig Implementierungsschritt Besitzer
1. Überprüfen Sie im Ziel ihrer Datenbereitstellung die Berechtigungen für die Speicherorte vertraulicher und kritischer Informationen. Datensicherheitstechniker
2. Implementieren Sie minimale Berechtigungen für vertrauliche und kritische Informationen während der Besprechung von Zusammenarbeits- und Geschäftsanforderungen und informieren Sie die Benutzer, die betroffen sind. Datensicherheitstechniker
3. Führen Sie die Änderungsverwaltung für Ihre Mitarbeiter aus, sodass zukünftige Standorte für vertrauliche und kritische Informationen erstellt und mit minimalen Berechtigungen verwaltet werden. Team „Benutzerschulung“
4. Überwachen und Überwachen der Speicherorte für vertrauliche und kritische Informationen, um sicherzustellen, dass breite Berechtigungen nicht gewährt werden. Datenschutztechniker und/oder Sicherheitsgovernance Admin

Ergebnisse

Nachdem Sie diese Bereitstellungsziele abgeschlossen haben, haben Sie den Abschnitt "Daten" der Zero Trust-Architektur erstellt.

Der Abschnitt