Jegyzet
Az oldalhoz való hozzáférés engedélyezést igényel. Próbálhatod be jelentkezni vagy könyvtárat váltani.
Az oldalhoz való hozzáférés engedélyezést igényel. Megpróbálhatod a könyvtár váltását.
Háttér
Teljes felügyelet egy biztonsági stratégia, amellyel biztonsági alapelveket tervezhet a szervezet számára. Teljes felügyelet a következő biztonsági alapelvek alkalmazásával segíti a vállalati erőforrások védelmét:
Ellenőrizze explicit módon. Mindig hitelesítse és engedélyezze az összes rendelkezésre álló adatpont alapján, beleértve a felhasználói identitást, a helyet, az eszköz állapotát, a szolgáltatást vagy a számítási feladatot, az adatbesorolást és a rendellenességeket.
Használjon minimális jogosultsági hozzáférést. A felhasználói hozzáférés korlátozása igény szerinti (JIT) és igény szerinti hozzáféréssel (JEA), kockázatalapú adaptív szabályzatokkal és adatvédelemmel az adatok és a termelékenység védelme érdekében.
Feltételezzük, hogy megszegi a szabályt. Minimalizálja a sugár- és szegmenshozzáférést. Ellenőrizze a teljes körű titkosítást, és használja az elemzést a láthatóság eléréséhez, a fenyegetésészleléshez és a védelem javításához.
A Microsoft Purview öt alapvető elemet javasol az adatvédelmi mélységi stratégiához és az adatok Teljes felügyelet implementálásához:
Adatbesorolás és -címkézés
Ha nem tudja, milyen bizalmas adatokkal rendelkezik a helyszínen és a felhőszolgáltatásokban, nem tudja megfelelően védeni őket. Felderítheti és észlelheti a teljes szervezet adatait, és bizalmassági szint szerint osztályozhatja azokat.Adatvédelem
A bizalmas adatokhoz való feltételes és minimális jogosultsági hozzáférés csökkenti az adatbiztonsági kockázatokat. Bizalmassági alapú hozzáférés-vezérlési védőkorlátokat, jogosultságkezelést és titkosítást alkalmazhat, ha a környezeti vezérlők nem elegendőek. Az információérzékenységi jelölések használatával növelheti a tudatosságot és a biztonsági szabályzatok megfelelőségét.Adatveszteség-megelőzés
A hozzáférés-vezérlés a probléma csak egy részét oldja meg. A kockázatos adattevékenységek és mozgások ellenőrzése és ellenőrzése, amelyek adatbiztonsági vagy megfelelőségi incidenst eredményezhetnek, lehetővé teszik a szervezetek számára, hogy megakadályozzák a bizalmas adatok túlzott megosztását.Insider Risk Management
Előfordulhat, hogy az adathozzáférés nem mindig biztosítja a teljes történetet. Minimalizálhatja az adatkockázatokat azáltal, hogy lehetővé teszi a viselkedésészlelést a jelek széles köréből, és potenciálisan rosszindulatú és véletlen tevékenységeken jár el a szervezetben, amelyek előfutárai lehetnek az adatszivárgásnak, vagy jelezhetik az adatszivárgást.Adatirányítás
A bizalmas adatok életciklusának proaktív kezelése csökkenti annak kitettségét. Korlátozza a bizalmas adatok másolásának vagy propagálásának számát, és törölje azokat az adatokat, amelyekre már nincs szükség az adatszivárgási kockázatok minimalizálásához.
Az adatok Teljes felügyelet üzembe helyezési célkitűzései
|
Javasoljuk, hogy az adatok végpontok közötti Teljes felügyelet keretrendszerének implementálásakor a kezdeti üzembehelyezési célkitűzésekre összpontosítson: |
|
|
|
I. Adatok osztályozása és címkézése. Ha lehetséges, automatikusan osztályozza és címkézze fel az adatokat. Alkalmazza manuálisan arra a helyre, ahol nincs. II. Titkosítás, hozzáférés-vezérlés és tartalomjelölés alkalmazása. Alkalmazzon titkosítást, ha a védelem és a hozzáférés-vezérlés nem elegendő. III. Az adatokhoz való hozzáférés szabályozása. A bizalmas adatokhoz való hozzáférés szabályozása a hatékonyabb védelem érdekében. Győződjön meg arról, hogy a hozzáférési és használati szabályzattal kapcsolatos döntések az adatérzékenységre is kiterjednek. |
|
A fenti célkitűzések elérése során vegye fel a következő további üzembehelyezési célkitűzéseket: |
|
|
|
IV. Adatszivárgás megakadályozása. Olyan DLP-szabályzatokat használjon, amelyeket kockázatos jelek és adatérzékenység vezérel. V. Kockázatok kezelése. Az adatbiztonsági incidenshez vezető kockázatok kezelése a biztonsággal kapcsolatos kockázatos felhasználói tevékenységek és adattevékenység-minták ellenőrzésével, amelyek adatbiztonsági vagy megfelelőségi incidenst eredményezhetnek. VI. Az adatexpozíció csökkentése. Adatszabályozással és folyamatos adatminimizálással csökkentheti az adatexpozíciót |
Teljes felügyelet üzembe helyezési útmutató az adatokhoz
Ez az útmutató lépésről lépésre végigvezeti az adatvédelem Teljes felügyelet megközelítésén. Ne feledje, hogy ezek az elemek az információk bizalmasságától, valamint a szervezet méretétől és összetettségétől függően nagyon eltérőek lesznek.
Minden adatbiztonsági implementáció előfutáraként a Microsoft azt javasolja, hogy hozzon létre egy adatbesorolási keretrendszert és egy bizalmassági címke osztályozást, amely meghatározza az adatbiztonsági kockázat magas szintű kategóriáit. Ez az osztályozás az adatleltártól és a tevékenységelemzéstől kezdve a szabályzatkezelésen át a vizsgálati rangsorolásig mindent leegyszerűsít.
További információk:
|
|
Kezdeti üzembehelyezési célkitűzések |
I. Bizalmas adatok osztályozása, címkézése és felderítése
Az információvédelmi stratégiának magában kell foglalnia a szervezet teljes digitális tartalmát.
A besorolások és a bizalmassági címkék segítségével megértheti, hogy hol találhatók a bizalmas adatok, hogyan mozognak, és a zéró megbízhatósági elvekkel összhangban implementálhatja a megfelelő hozzáférési és használati vezérlőket:
Az automatizált besorolás és címkézés használatával észlelheti a bizalmas információkat, és skálázhatja a felderítést az adattulajdonban.
Használjon manuális címkézést dokumentumokhoz és tárolókhoz, és manuálisan kurálja az elemzésekben használt adatkészleteket, ahol a besorolást és a bizalmassági adatokat a legjobban a jól tájékozott felhasználók állapítják meg.
Tegye a következők egyikét:
Miután konfigurálta és tesztelte a besorolást és a címkézést, skálázza fel az adatfelderítést az adattulajdonban.
A felderítés Microsoft 365-szolgáltatásokon túli kiterjesztéséhez kövesse az alábbi lépéseket:
A Microsoft Purview helyszíni szkenner használatának első lépései
Bizalmas információk felderítése és védelme SaaS-alkalmazásokban
További információ a vizsgálatokról és a betöltésről a Microsoft Purview szabályozási portálján
Az adatok felderítése, besorolása és címkézése során ezeket az elemzéseket használva elháríthatja a kockázatokat, és tájékoztathatja a szabályzatkezelési kezdeményezéseket.
Tegye a következők egyikét:
II. Titkosítás, hozzáférés-vezérlés és tartalomjelölések alkalmazása
A bizalmassági címkék használatával egyszerűsítheti a legkevésbé jogosultsági implementációt a legérzékenyebb adatok titkosítással és hozzáférés-vezérléssel történő védelméhez. Tartalomjelölések használata a felhasználók tudatosságának és nyomon követhetőségének növeléséhez.
Dokumentum és e-mailek védelme
Microsoft Purview információvédelem engedélyezi a hozzáférés és a használat szabályozását bizalmassági címkék vagy a dokumentumok és e-mailek felhasználó által meghatározott engedélyei alapján. Emellett opcionálisan alkalmazhat jelöléseket és titkosíthat olyan információkat, amelyek a szervezeten belüli vagy külső kevésbé megbízható környezetekben találhatók, vagy azokat kifolytatják. Védelmet nyújt inaktív, mozgásban és felvilágosult alkalmazásokhoz.
Tegye a következők egyikét:
- Titkosítási beállítások áttekintése a Microsoft 365-ben
- Tartalomhoz és használathoz való hozzáférés korlátozása bizalmassági címkék használatával
Dokumentumok védelme az Exchange-ben, a SharePointban és a OneDrive-ban
Az Exchange-ben, a SharePointban és a OneDrive-on tárolt adatok esetében a bizalmassági címkékkel rendelkező automatikus besorolás a szabályzatok segítségével helyezhető üzembe a célzott helyekre, hogy korlátozza a hozzáférést és kezelje a titkosítást az engedélyezett kimenő forgalomon.
Végezze el ezt a lépést:
III. Az adatok hozzáférésének szabályozása
A bizalmas adatokhoz való hozzáférés biztosítását szabályozni kell, hogy jobban védve legyenek. Győződjön meg arról, hogy a hozzáférési és használati szabályzattal kapcsolatos döntések az adatérzékenységre is kiterjednek.
Adathozzáférés és -megosztás szabályozása a Teams, Microsoft 365-csoportok és SharePoint-webhelyeken
A tároló bizalmassági címkéinek használatával feltételes hozzáférési és megosztási korlátozásokat alkalmazhat a Microsoft Teams, Microsoft 365-csoportok vagy SharePoint-webhelyek számára.
Végezze el ezt a lépést:
- Bizalmassági címkék használata Microsoft Teams-, Microsoft 365-csoportok- és SharePoint-webhelyekkel
Adatokhoz való hozzáférés szabályozása SaaS-alkalmazásokban
Felhőhöz készült Microsoft Defender Az alkalmazások további képességeket biztosítanak a feltételes hozzáféréshez és a bizalmas fájlok kezeléséhez a Microsoft 365-ben és külső környezetekben, például a Boxban vagy a Google Workspace-ben, beleértve a következőket:
A túlzott jogosultságok kezelésére és az adatszivárgás megelőzésére vonatkozó engedélyek eltávolítása.
Fájlok ellenőrzése felülvizsgálatra.
Címkék alkalmazása bizalmas fájlokra.
Tegye a következők egyikét:
Tipp.
A Teljes felügyelet-höz készült SaaS-alkalmazások integrálása a Microsoft 365-tel című cikkből megtudhatja, hogyan alkalmazhat Teljes felügyelet alapelveket a felhőalapú alkalmazások digitális tulajdonának kezeléséhez.
Hozzáférés szabályozása az IaaS/PaaS-tárolóban
Kötelező hozzáférés-vezérlési szabályzatok üzembe helyezése bizalmas adatokat tartalmazó IaaS-/PaaS-erőforrásokon.
Végezze el ezt a lépést:
IV. Adatszivárgás megakadályozása
Az adatokhoz való hozzáférés szabályozása szükséges, de nem elegendő az adatáthelyezés szabályozásához, valamint a véletlen vagy jogosulatlan adatszivárgás vagy adatvesztés megelőzéséhez. Ez az adatveszteség-megelőzés és a belső kockázatkezelés szerepe, amelyet a IV.
A Microsoft Purview DLP-szabályzatokkal azonosíthatja, ellenőrizheti és automatikusan védheti a bizalmas adatokat az alábbiak között:
Microsoft 365-szolgáltatások, például Teams, Exchange, SharePoint és OneDrive
Office-app lications, például Word, Excel és PowerPoint
Windows 10, Windows 11 és macOS (három legújabb kiadású verzió) végpont
helyszíni fájlmegosztások és helyszíni SharePoint
nem Microsoft-felhőalkalmazások.
Tegye a következők egyikét:
V. Belső kockázatok kezelése
A minimális jogosultsági implementációk segítenek minimalizálni az ismert kockázatokat, de fontos a további, biztonsággal kapcsolatos felhasználói viselkedési jelek korrelálása, a bizalmas adathozzáférési minták ellenőrzése, valamint a széles körű észlelési, vizsgálati és keresési képességek.
Hajtsa végre az alábbi lépéseket:
VI. Szükségtelen bizalmas adatok törlése
A szervezetek a bizalmas adataik életciklusának kezelésével csökkenthetik az adatexpozíciójukat.
Távolítsa el az összes jogosultságot, ahol csak tudja, a bizalmas adatok törlésével, ha az már nem értékes vagy megengedhető a szervezet számára.
Végezze el ezt a lépést:
A bizalmas adatok duplikációjának minimalizálása a helyszíni megosztás és az adatátvitel helyett a használat előnyben részesítésével.
Végezze el ezt a lépést:
Az útmutatóban szereplő termékek
Felhőhöz készült Microsoft Defender-alkalmazások
További információkért vagy a megvalósítással kapcsolatos segítségért forduljon a Customer Success csapatához.
A Teljes felügyelet üzembehelyezési útmutató sorozata