Descripción de la clasificación y protección de datos
Contoso Ltd. administra grandes cantidades de datos confidenciales, incluida la información personal, los registros financieros y los documentos empresariales. Para proteger esta información, los equipos de seguridad primero deben identificar qué datos existen, dónde se almacenan y qué información confidencial es. La clasificación de datos proporciona la base para aplicar los controles de seguridad adecuados en los servicios en la nube, los puntos de conexión y los entornos locales.
Rol de clasificación de datos
La clasificación de datos ayuda a identificar y organizar información confidencial en función de su contenido y valor empresarial. Una vez clasificados los datos, las organizaciones pueden aplicar directivas de seguridad que la protejan en función de la confidencialidad.
- Identificar información confidencial: use directivas integradas y personalizadas para detectar datos como registros financieros, identificadores personales o información empresarial confidencial.
- Asignar etiquetas de confidencialidad: aplique etiquetas que indiquen la información confidencial y qué protecciones deben aplicarse.
- Automatizar clasificación: use clasificadores integrados, clasificadores entrenables o técnicas exactas de coincidencia de datos (EDM) para clasificar automáticamente el contenido a medida que se crea o se comparte.
Etiquetas de confidencialidad para la protección de datos
Las etiquetas de confidencialidad definen cómo se protegen los datos una vez clasificados. Las etiquetas permanecen con el contenido, lo que garantiza que las protecciones permanezcan en su lugar dondequiera que se almacenen o usen los datos.
Las etiquetas de confidencialidad permiten a las organizaciones:
- Clasifique y proteja los datos con etiquetas persistentes que viajan con contenido entre correos electrónicos, archivos y servicios en la nube.
- Aplique etiquetas automáticas o manuales basadas en las reglas de inspección y directiva de contenido.
- Restrinja el uso compartido de archivos y aplique controles de acceso para asegurarse de que solo los usuarios autorizados pueden acceder o modificar datos.
- Aplique el cifrado que viaja con el contenido para protegerlo del acceso no autorizado.
- Agregue marcas visuales como encabezados , pies de página y marcas de agua para indicar la confidencialidad de los datos.
Cumplimiento con directivas de prevención de pérdida de datos
Una vez clasificados y etiquetados los datos confidenciales, las directivas de prevención de pérdida de datos (DLP) pueden aplicar cómo se usan o comparten los datos. Las directivas DLP ayudan a evitar el uso compartido accidental o no autorizado de información confidencial en el correo electrónico, el almacenamiento en la nube, los puntos de conexión y los servicios con tecnología de INTELIGENCIA ARTIFICIAL.
Cifrado de mensajes para la comunicación segura
En algunos casos, las organizaciones deben aplicar el cifrado directamente a los mensajes de correo electrónico. El cifrado de mensajes de Microsoft Purview permite cifrar correos electrónicos tanto dentro como fuera de la organización. Esto garantiza que los mensajes confidenciales permanezcan protegidos incluso cuando se compartan con destinatarios externos.
Extensión de la protección al contenido local
La información confidencial también puede residir en servidores locales o recursos compartidos de archivos. El analizador de Microsoft Purview Information Protection permite a los equipos de seguridad detectar, clasificar y aplicar protección a los datos confidenciales almacenados en estas ubicaciones, ampliando directivas coherentes en entornos híbridos.
Protección de datos de un extremo a otro con Microsoft Purview
Microsoft Purview combina la clasificación, el etiquetado y la protección en los servicios de Microsoft 365. Contoso usa la clasificación y el etiquetado para proteger la información confidencial. La prevención de pérdida de datos, el cifrado de mensajes y el análisis local ayudan a aplicar una protección coherente en las aplicaciones en la nube, el correo electrónico, los puntos de conexión y los entornos híbridos.