Grundlegendes zu Datenklassifizierung und Schutz

Abgeschlossen

Contoso Ltd. verwaltet große Mengen vertraulicher Daten, einschließlich persönlicher Informationen, Finanzdaten und Geschäftsdokumente. Um diese Informationen zu schützen, müssen Sicherheitsteams zuerst identifizieren, welche Daten vorhanden sind, wo sie gespeichert sind und wie vertraulich sie sind. Die Datenklassifizierung bietet die Grundlage für die Anwendung der richtigen Sicherheitskontrollen für Clouddienste, Endpunkte und lokale Umgebungen.

Rolle der Datenklassifizierung

Die Datenklassifizierung hilft bei der Identifizierung und Organisation vertraulicher Informationen basierend auf dem Inhalt und dem Geschäftlichen Wert. Sobald Daten klassifiziert wurden, können Organisationen Sicherheitsrichtlinien anwenden, die sie basierend auf Vertraulichkeit schützen.

  • Identifizieren vertraulicher Informationen: Verwenden Sie integrierte und benutzerdefinierte Richtlinien, um Daten wie Finanzdatensätze, persönliche Bezeichner oder vertrauliche Geschäftsinformationen zu erkennen.
  • Zuweisen von Vertraulichkeitsbezeichnungen: Anwenden von Bezeichnungen, die angeben, wie vertraulich die Daten sind und welche Schutzmaßnahmen angewendet werden sollen.
  • Automatisieren Sie die Klassifizierung: Verwenden Sie integrierte Klassifizierer, trainierbare Klassifizierer oder genaue Daten match -Techniken (EDM), um Inhalte automatisch zu klassifizieren, während sie erstellt oder freigegeben werden.

Vertraulichkeitsbezeichnungen für den Schutz von Daten

Vertraulichkeitsbezeichnungen definieren, wie Daten nach der Einstufung geschützt werden. Bezeichnungen bleiben bei den Inhalten, um sicherzustellen, dass die Schutzfunktionen überall dort vorhanden bleiben, wo die Daten gespeichert oder verwendet werden.

Sensitivitätskennzeichnungen bieten Organisationen die Möglichkeit, Folgendes zu tun:

  • Klassifizieren und Schützen von Daten mit persistenten Bezeichnungen, die mit Inhalten über E-Mails, Dateien und Clouddienste hinweg reisen.
  • Automatische oder manuelle Bezeichnungen basierend auf Inhaltsüberprüfungs- und Richtlinienregeln anwenden.
  • Einschränken der Dateifreigabe und Erzwingen von Zugriffssteuerungen , um sicherzustellen, dass nur autorisierte Benutzer auf Daten zugreifen oder ändern können.
  • Wenden Sie Verschlüsselung an, die mit dem Inhalt übertragen wird, um sie vor unbefugtem Zugriff zu schützen.
  • Fügen Sie visuelle Markierungen wie Kopfzeilen, Fußzeilen und Wasserzeichen hinzu, um die Datenempfindlichkeit anzugeben.

Durchsetzung mit Richtlinien zur Verhinderung von Datenverlust

Sobald vertrauliche Daten klassifiziert und bezeichnet werden, können DLP-Richtlinien (Data Loss Prevention, Verhinderung von Datenverlust) erzwingen, wie diese Daten verwendet oder freigegeben werden. DLP-Richtlinien verhindern versehentliche oder nicht autorisierte Freigabe vertraulicher Informationen über E-Mails, Cloudspeicher, Endpunkte und KI-gestützte Dienste.

Nachrichtenverschlüsselung für sichere Kommunikation

In einigen Fällen müssen Organisationen die Verschlüsselung direkt auf E-Mail-Nachrichten anwenden. Mit der Microsoft Purview-Nachrichtenverschlüsselung können E-Mails sowohl innerhalb als auch außerhalb der Organisation verschlüsselt werden. Dadurch wird sichergestellt, dass vertrauliche Nachrichten auch dann geschützt bleiben, wenn sie für externe Empfänger freigegeben werden.

Erweitern des Schutzes auf lokale Inhalte

Vertrauliche Informationen befinden sich möglicherweise auch auf lokalen Servern oder Dateifreigaben. Mit dem Microsoft Purview Information Protection-Scanner können Sicherheitsteams vertrauliche Daten ermitteln, klassifizieren und anwenden, die an diesen Speicherorten gespeichert sind und konsistente Richtlinien für hybride Umgebungen erweitern.

End-to-End-Datenschutz mit Microsoft Purview

Microsoft Purview kombiniert Klassifizierungen, Bezeichnungen und Schutz in allen Microsoft 365-Diensten. Contoso verwendet Klassifizierungen und Bezeichnungen, um vertrauliche Informationen zu schützen. Die Verhinderung von Datenverlust, die Nachrichtenverschlüsselung und die lokale Überprüfung tragen dazu bei, einen konsistenten Schutz in Cloud-Apps, E-Mails, Endpunkten und Hybridumgebungen anzuwenden.