Notes
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Enquêtes sur la sécurité des données Microsoft Purview (préversion) aide les équipes de cybersécurité de votre organization à exploiter l’intelligence artificielle générative (IA) pour analyser les incidents de sécurité des données, les initiés à risque et les violations de données et y répondre. Les investigations vous aident à identifier rapidement les risques liés à l’exposition de données sensibles et à collaborer plus efficacement avec vos équipes partenaires pour résoudre les problèmes et simplifier les tâches qui sont traditionnellement longues et complexes.
Les analystes peuvent utiliser des fonctionnalités Enquêtes sur la sécurité des données (préversion) dans votre organization pour :
- Recherchez, découvrez et identifiez rapidement et efficacement les données impactées.
- Utilisez une analyse approfondie de l’IA de contenu pour découvrir les risques exacts liés aux données masqués dans les données.
- Prenez des mesures pour réduire l’impact des incidents de sécurité des données et atténuer rapidement les risques continus.
- Collaborez avec les parties prenantes internes et externes sur les détails de l’examen.
Regardez les vidéos suivantes pour découvrir comment Enquêtes sur la sécurité des données (préversion) peut vous aider à répondre aux incidents de sécurité des données :
- Vidéo Microsoft Mechanics
- Déverrouiller la puissance de Enquêtes sur la sécurité des données avec Microsoft Purview
- Enquêtes sur la sécurité des données Microsoft Purview me demander quoi que ce soit
Intégration de l’IA
Enquêtes sur la sécurité des données (préversion) utilise l’IA générative pour effectuer une analyse approfondie du contenu et découvrir les risques clés en matière de sécurité et de données sensibles pour les données incluses dans les enquêtes. L’IA aide les analystes à analyser rapidement de grands volumes de données avec une grande précision, ce qui permet de gagner du temps critique pour les actions de triage, de révision et d’atténuation.
Il existe trois main fonctionnalités d’investigation liées à l’IA :
- Recherche vectorielle : la recherche sémantique basée sur des vecteurs permet de récupérer des informations basées sur la similarité et comprend l’intention de l’utilisateur au-delà des mots littéraux. Les analystes interrogent les données impactées pour rechercher toutes les ressources liées à un sujet particulier, même si des mots clés sont manquants.
- Catégorisation : pour obtenir une compréhension initiale de la gravité des incidents, les analystes peuvent utiliser l’IA pour catégoriser les données impactées, en se concentrant sur les ressources à haut risque. Enquêtes sur la sécurité des données (préversion) trie automatiquement les données en catégories par défaut, personnalisées ou suggérées par IA. Éléments classés incluant également le regroupement par sujet et niveau de risque.
- Examen : Enquêtes sur la sécurité des données (préversion) permet aux analystes de traiter facilement la priorité numéro un pour la plupart des incidents de sécurité des données, à savoir la recherche des risques de sécurité enfouis dans les données impactées. En examinant les données impactées à la recherche des risques de sécurité, les analystes peuvent trouver des informations d’identification compromises, des risques réseau ou des preuves de discussions d’acteur de menace associées à des incidents de sécurité.
Pour plus d’informations sur l’intégration de l’IA et ces outils, consultez En savoir plus sur l’analyse ia dans Enquêtes sur la sécurité des données (préversion) .
Actions courantes de violation de données
La plupart des organisations sont préoccupées par les risques et l’impact croissants liés aux violations de la sécurité des données internes et externes. Votre équipe de cybersécurité est chargée d’identifier les données impactées pendant un scénario de violation de données et de la façon dont elles peuvent réduire le temps nécessaire pour atténuer le risque associé aux vulnérabilités exposées dans un scénario de violation de données. Lorsqu’une violation de données se produit, il est essentiel de réagir rapidement et efficacement pour atténuer les risques et protéger les informations sensibles.
Votre équipe de cybersécurité doit :
- Évaluer la violation de données : les analystes doivent comprendre l’étendue et l’impact de la violation de données. Cette compréhension inclut l’identification de tous les systèmes affectés, des données affectées et de tous les utilisateurs externes et internes associés à la violation de données.
- Confinement et communication : les analystes doivent isoler les systèmes affectés pour minimiser et éviter d’autres dommages. En outre, les parties prenantes internes et les services de votre organization (informatique, juridique, direction) ont besoin d’une notification et des détails sur la violation de données.
- Forensique et préservation des preuves : les analystes peuvent avoir besoin d’aide lorsqu’ils font appel à des experts en forensique des données. Les détails système et status doivent être conservés (journaux, instantanés système, trafic réseau) pour les exigences légales et réglementaires potentielles.
- Évaluation et atténuation des risques : les analystes doivent évaluer les risques potentiels et hiérarchiser les actions d’atténuation en fonction de la gravité des risques. Ces informations permettent d’implémenter des mises à jour de configuration et de stratégie, y compris l’implémentation des correctifs de sécurité applicables.
- Vidage et protection des données : les analystes peuvent avoir besoin de supprimer les données inutiles ou compromises et de supprimer les copies redondantes. D’autres tâches peuvent inclure le renforcement des contrôles d’accès, le chiffrement des données et la surveillance.
- Rapports et conformité : En fonction de la nature des données impliquées et des juridictions concernées, les analystes peuvent avoir besoin de se conformer aux exigences réglementaires en matière de notification de violation. Ces exigences peuvent inclure l’information des personnes concernées, des organismes de réglementation et d’autres intervenants sur la nature de la violation et les mesures prises pour y remédier.
Scénarios courants
Examiner une violation de données
Après un incident de sécurité des données, il est souvent difficile de savoir ce que vous ne savez pas et il peut être difficile de comprendre l’impact de l’exposition des données sensibles. Dans le cadre de votre stratégie d’atténuation, vous devez comprendre et identifier la propriété intellectuelle, les données personnelles et les informations financières susceptibles d’être compromises. En outre, certaines organisations sont chargées de créer et de gérer des outils personnalisés pour examiner ces problèmes.
En utilisant Microsoft Defender XDR pour examiner les incidents de sécurité des données, vous découvrez qu’un document contenant des brevets non classés est découvert. Lorsque vous créez une enquête à partir de l’incident dans Enquêtes sur la sécurité des données (préversion), une analyse plus approfondie indique quels utilisateurs ont téléchargé le document et s’il y a eu accès à partir d’une adresse IP à risque. Ces informations vous fournissent un contexte critique pour prendre des mesures d’atténuation, telles que la protection ou la purge du document sensible de votre organization.
Fuite de données confidentielles
Dans les scénarios où des informations confidentielles, sensibles ou protégées sont intentionnellement ou involontairement exposées en dehors de l’environnement prévu. Pour examiner plus en détail une fuite de données potentielle, vous pouvez utiliser Enquêtes sur la sécurité des données (préversion) pour mieux comprendre l’impact des incidents et prendre les étapes suivantes nécessaires.
Évaluation proactive de la sécurité des données
Enquêtes sur la sécurité des données (préversion) peut également être utilisé pour évaluer de manière proactive votre patrimoine de données pour les risques liés aux données. Vous pouvez analyser un échantillon de sources de données et d’utilisateurs à valeur élevée pour détecter les risques liés aux données, ou exécuter des analyses proactives de sources de données à valeur élevée spécifiques ou d’une étendue plus large organization. L’évaluation permet d’identifier les opportunités d’affiner les stratégies ou les changements organisationnels pour renforcer les pratiques de sécurité et potentiellement prévenir ou réduire l’impact des futurs incidents de sécurité des données.
Intégration à d’autres plateformes et solutions Microsoft
Enquêtes sur la sécurité des données (préversion) est une solution unifiée conçue pour être étroitement intégrée à d’autres services de sécurité Microsoft. Intégré à notre approche de sécurité avec Microsoft Graph, Enquêtes sur la sécurité des données (préversion) établit des corrélations entre les données, les utilisateurs et les activités impactés. Cette intégration vous permet d’identifier rapidement les données impactées, d’examiner les incidents à l’aide de l’IA générative et de collaborer en toute sécurité avec d’autres membres de votre équipe de sécurité pour atténuer les risques.
Microsoft Defender XDR
Microsoft Defender XDR est une suite de défense d’entreprise unifiée avant et après violation qui coordonne en mode natif la détection, la prévention, l’investigation et la réponse sur les points de terminaison, les identités, les e-mails et les applications pour fournir une protection intégrée contre les attaques sophistiquées. À l’aide de l’intégration intégrée à Enquêtes sur la sécurité des données (préversion), vous pouvez étendre l’analyse des signaux de menace et approfondir les données associées aux attaques et aux incidents de sécurité.
À l’aide du portail Microsoft Defender, vous pouvez évaluer les alertes et ouvrir rapidement une enquête dans Enquêtes sur la sécurité des données (préversion) pour obtenir des insights plus approfondis sur les données et les utilisateurs associés à l’incident. L’enquête vous permet d’analyser les détails de l’alerte, de comprendre ce qu’ils signifient et de collecter et d’examiner les données pour des efforts de révision et d’atténuation plus approfondis.
Pour en savoir plus sur les fonctionnalités Microsoft Defender XDR, consultez Prise en main de Microsoft Defender XDR.
Journal d’audit unifié
Les solutions d’audit Microsoft Purview fournissent une solution intégrée pour aider les organisations à répondre efficacement aux événements de sécurité, aux enquêtes judiciaires, aux enquêtes internes et aux obligations de conformité. Des milliers d’opérations utilisateur et d’administration effectuées dans des dizaines de services et de solutions Microsoft sont capturées, enregistrées et conservées dans le journal d’audit unifié de votre organization.
Enquêtes sur la sécurité des données (préversion) fournit des outils d’investigation puissants qui peuvent nécessiter la possibilité d’auditer les activités effectuées pour garantir une utilisation sécurisée et approuvée de la solution. Pour répondre à ces exigences, les activités Enquêtes sur la sécurité des données (préversion) sont automatiquement journalisées dans le journal d’audit unifié.
Pour en savoir plus sur ces activités, consultez la section Activités d’enquêtes sur la sécurité des données (préversion) dans l’article Activités du journal d’audit.
Modèles de facturation
Enquêtes sur la sécurité des données (préversion) vous permet d’identifier les risques de données pour le contenu violé à l’aide de modèles LLM (Large Language Models) et de Microsoft Copilot pour la sécurité. Étant donné que Enquêtes sur la sécurité des données (préversion) fournit une analyse ia à la demande et une intégration avec d’autres solutions Microsoft Purview, il utilise des modèles de facturation de capacité et de paiement à l’utilisation. Cela signifie que l’utilisation des fonctionnalités de capacité de stockage et d’IA dans la solution entraîne des coûts, mais que vous n’avez pas besoin d’un plan d’entreprise ou d’une licence dédiée pour utiliser Enquêtes sur la sécurité des données (préversion).
Pour plus d’informations sur la facturation, consultez Modèles de facturation dans Enquêtes sur la sécurité des données (préversion) .