Partager via


Examiner les examens des risques dans Enquêtes sur la sécurité des données

En examinant les données impactées à la recherche des risques de sécurité, vous pouvez trouver des risques réseau ou des données qui présentent des risques de sécurité continus dans votre organization. Les examens des risques fournissent un raisonnement pour les scores de risque et les étapes d’atténuation recommandées pour chaque élément afin que vous puissiez prendre les mesures d’atténuation appropriées. Enquêtes sur la sécurité des données résume les scores et les explications des zones de risque.

Analyser les données à la recherche d’informations sur les risques

Effectuez les étapes suivantes pour identifier les risques dans les éléments de données inclus dans l’étendue d’investigation :

Importante

Avant de configurer les examens, préparez les données pour l’analyse IA.

  1. Accédez à Enquêtes sur la sécurité des données dans le portail Microsoft Purview et connectez-vous avec les informations d’identification d’un compte d’utilisateur affecté Enquêtes sur la sécurité des données autorisations.
  2. Sélectionnez Investigations dans la navigation de gauche.
  3. Sélectionnez une investigation, puis Analyse dans la barre de navigation.
  4. Utilisez des outils de recherche vectorielle ou de catégorisation pour identifier les données pour l’examen des informations d’identification.
  5. Sélectionnez un ou plusieurs éléments, puis examinez dans la barre de commandes.
  6. Dans la boîte de dialogue Examiner avec l’IA , entrez un nom pour votre processus d’examen dans le champ Nom de la tâche .
  7. Entrez une description pour le processus d’examen dans le champ Description de la tâche .
  8. Sélectionnez Risque : analysez et notez tous les risques actifs dans les éléments sélectionnés dans le champ Choisir un domaine d’intérêt .
  9. Sélectionnez Examiner pour démarrer l’analyse IA.

Remarque

Les estimations de temps pour l’exécution du processus sont basées sur la quantité et la taille des données sélectionnées. Pour réduire le temps de traitement, filtrez et excluez les données non applicables à l’investigation.

Les scores d’examen des risques varient entre 0 (risque faible) et 4 (risque critique) et incluent les informations suivantes pour chaque élément :

  • Objet/Titre : objet ou titre de l’élément de données.
  • Contenu privilégié : indique si l’élément de données est du contenu privilégié. Les valeurs sont Oui ou Non.
  • Score de risque de sécurité global : score de risque de l’élément de données. Les valeurs comprises entre 0 et 4 indiquent des éléments à risque plus élevés.
  • Explication globale des risques de sécurité : résumé du raisonnement sur la raison pour laquelle les risques associés à l’élément sont importants.
  • Erreurs : résumé des erreurs de traitement rencontrées lors de l’exécution du processus IA.

Les zones d’examen des risques suivantes, avec des notes et des explications, sont disponibles pour chaque élément :

  • Score des identificateurs de ressources : score reflétant la présence et la gravité des informations relatives aux identités ou aux ressources internes dans les e-mails et les fichiers.
  • Score d’exposition des informations d’identification et des secrets : score reflétant la discussion sur l’exposition des informations d’identification dans les e-mails et les fichiers.
  • Score de risque de l’intel client : score capturant le risque associé aux informations confidentielles liées aux transactions commerciales, aux secrets commerciaux, à la stratégie d’entreprise et aux vulnérabilités de cybersécurité.
  • Score de risque de l’information du gouvernement : score qui permet de capturer le risque associé aux informations gouvernementales confidentielles liées à la sécurité de l’infrastructure et des produits, à la sécurité nationale et étrangère, ainsi qu’aux affaires intérieures et étrangères.
  • Score de risque d’infrastructure : score évaluant le risque lié aux attaques d’infrastructure, aux lacunes critiques liées à l’infrastructure et aux discussions potentielles liées à l’infrastructure.
  • Score de risque réseau et d’accès : score reflétant le risque associé à la sécurité réseau et au contrôle d’accès, y compris les ports exposés et les connexions anonymes.
  • Score de contenu sensible personnel : score reflétant le niveau d’informations personnelles ou sensibles dans les e-mails et les fichiers, tels que des détails médicaux, des informations financières ou des sujets confidentiels.
  • Score de risque de conformité de la stratégie et de protection des données : score de capture du risque associé aux écarts de stratégie, à la conformité et aux pratiques de protection des données.
  • Score de risque des informations privilégiées : score capturant le risque associé à l’exposition d’informations privilégiées et confidentielles et/ou à la communication d’avocat pour des questions commerciales.
  • Score d’acteur de menace ou de violation : score reflétant la discussion des acteurs des menaces ou des sujets sensibles dans les e-mails et les fichiers, y compris les violations passées, les enquêtes en cours ou les risques signalés en interne.
  • Score de risque de secret commercial : score capturant le risque associé aux écarts de stratégie, à la conformité et aux pratiques de protection des données.
  • Score d’incident de sécurité urgent : score reflétant la discussion de tous les incidents de sécurité urgents et immédiatement actionnables que les acteurs de menace peuvent trouver précieux.
  • Score d’informations sur les vulnérabilités et l’hygiène de sécurité : score reflétant la discussion sur les vulnérabilités dans les e-mails et les fichiers, telles que les attaques zero-day, les pratiques d’hygiène de sécurité, les points de terminaison exposés à Internet et les comptes surprovisionnés.