Tutorial: Menemukan dan melindungi informasi sensitif di organisasi Anda
Di dunia yang sempurna, semua karyawan Anda memahami pentingnya perlindungan informasi dan bekerja sesuai kebijakan Anda. Di dunia nyata, kemungkinan mitra sibuk yang sering bekerja dengan informasi akuntansi akan secara tidak sengaja mengunggah dokumen sensitif ke repositori Box Anda dengan izin yang salah. Seminggu kemudian Anda menyadari informasi rahasia perusahaan Anda bocor ke kompetisi Anda.
Untuk membantu Anda mencegah hal ini terjadi, Microsoft Defender untuk Cloud Apps memberi Anda serangkaian kemampuan DLP yang luas yang mencakup berbagai titik kebocoran data yang ada di organisasi.
Dalam tutorial ini, Anda akan mempelajari cara menggunakan Defender untuk Cloud Apps untuk menemukan data sensitif yang berpotensi terekspos dan menerapkan kontrol untuk mencegah paparannya:
Cara menemukan dan melindungi informasi sensitif di organisasi Anda
Pendekatan kami untuk perlindungan informasi dapat dibagi menjadi fase berikut yang memungkinkan Anda melindungi data Anda melalui siklus hidup penuhnya, di beberapa lokasi dan perangkat.
Fase 1: Menemukan data Anda
Menyambungkan aplikasi: Langkah pertama dalam menemukan data mana yang digunakan di organisasi Anda, adalah menyambungkan aplikasi cloud yang digunakan di organisasi Anda ke aplikasi Defender untuk Cloud. Setelah terhubung, Aplikasi Defender untuk Cloud dapat memindai data, menambahkan klasifikasi, serta menerapkan kebijakan dan kontrol. Bergantung pada bagaimana aplikasi terhubung memengaruhi cara, dan kapan, pemindaian dan kontrol diterapkan. Anda dapat menghubungkan aplikasi dengan salah satu cara berikut:
Gunakan konektor aplikasi: Konektor aplikasi kami menggunakan API yang disediakan oleh penyedia aplikasi. Mereka memberikan visibilitas yang lebih besar ke dalam dan kontrol atas aplikasi yang digunakan di organisasi Anda. Pemindaian dilakukan secara berkala (setiap 12 jam) dan secara real time (dipicu setiap kali ada perubahan yang terdeteksi). Untuk informasi selengkapnya dan petunjuk tentang cara menambahkan aplikasi, lihat Menyambungkan aplikasi.
Gunakan kontrol aplikasi akses bersyarat: Solusi kontrol aplikasi Akses Bersyarat kami menggunakan arsitektur proksi terbalik yang terintegrasi secara unik dengan Akses Bersyarat Microsoft Entra, dan memungkinkan Anda menerapkan kontrol ke aplikasi apa pun.
Pengguna Microsoft Edge mendapat manfaat dari perlindungan langsung di browser. Kontrol aplikasi Akses Bersyarat diterapkan di browser lain menggunakan arsitektur proksi terbalik. Untuk informasi selengkapnya, lihat Melindungi aplikasi dengan kontrol aplikasi Akses Bersyar Microsoft Defender untuk Cloud Aplikasi dan Perlindungan dalam browser dengan Microsoft Edge for Business (Pratinjau).
Selidiki: Setelah Anda menghubungkan aplikasi ke Aplikasi Defender untuk Cloud menggunakan konektor API-nya, Aplikasi Defender untuk Cloud memindai semua file yang digunakannya. Di Portal Pertahanan Microsoft, di bawah Aplikasi Cloud, buka File untuk mendapatkan gambaran umum file yang dibagikan oleh aplikasi cloud Anda, aksesibilitasnya, dan statusnya. Untuk informasi selengkapnya, lihat Menyelidiki file.
Fase 2: Mengklasifikasikan informasi sensitif
Tentukan informasi mana yang sensitif: Sebelum mencari informasi sensitif dalam file, Anda harus terlebih dahulu menentukan apa yang dihitung sebagai sensitif bagi organisasi Anda. Sebagai bagian dari layanan klasifikasi data kami, kami menawarkan lebih dari 100 jenis informasi sensitif di luar kotak, atau Anda dapat membuat sendiri yang sesuai dengan kebijakan perusahaan Anda. Defender untuk Cloud Apps terintegrasi secara asli dengan Perlindungan Informasi Microsoft Purview dan jenis dan label sensitif yang sama tersedia di kedua layanan. Jadi, saat Anda ingin menentukan informasi sensitif, buka portal Perlindungan Informasi Microsoft Purview untuk membuatnya, dan setelah ditentukan, informasi tersebut akan tersedia di Defender untuk Cloud Apps. Anda juga dapat menggunakan jenis klasifikasi tingkat lanjut seperti sidik jari atau Exact Data Match (EDM).
Bagi Anda yang telah melakukan kerja keras mengidentifikasi informasi sensitif dan menerapkan label sensitivitas yang sesuai, Anda dapat menggunakan label tersebut dalam kebijakan Anda tanpa harus memindai konten lagi.
Mengaktifkan integrasi Perlindungan Informasi Microsoft
- Di Portal Pertahanan Microsoft, pilih Pengaturan. Lalu pilih Cloud Apps.
- Di bawah Perlindungan Informasi, buka Perlindungan Informasi Microsoft. Pilih Pindai file baru secara otomatis untuk label sensitivitas Perlindungan Informasi Microsoft dan peringatan pemeriksaan konten.
Untuk informasi selengkapnya, lihat integrasi Perlindungan Informasi Microsoft Purview.
Buat kebijakan untuk mengidentifikasi informasi sensitif dalam file: Setelah Anda mengetahui jenis informasi yang ingin Anda lindungi, saatnya membuat kebijakan untuk mendeteksinya. Mulailah dengan membuat kebijakan berikut:
Kebijakan file
Gunakan jenis kebijakan ini untuk memindai konten file yang disimpan di aplikasi cloud yang terhubung dengan API Anda hampir secara real time dan data tidak aktif. File dipindai menggunakan salah satu metode inspeksi kami yang didukung termasuk konten terenkripsi Perlindungan Informasi Microsoft Purview berkat integrasi aslinya dengan Defender untuk Cloud Apps.Di Portal Pertahanan Microsoft, di bawah Aplikasi Cloud, pilih Kebijakan ->Manajemen kebijakan.
Pilih Buat Kebijakan, lalu pilih Kebijakan file.
Di bawah Metode inspeksi, pilih dan konfigurasikan salah satu layanan klasifikasi berikut:
- Layanan Klasifikasi Data: Menggunakan keputusan klasifikasi yang telah Anda buat di Microsoft 365, Perlindungan Informasi Microsoft Purview, dan aplikasi Defender untuk Cloud untuk memberikan pengalaman pelabelan terpadu. Ini adalah metode inspeksi konten pilihan karena memberikan pengalaman yang konsisten dan terpadu di seluruh produk Microsoft.
Untuk file yang sangat sensitif, pilih Buat pemberitahuan untuk setiap file yang cocok dan pilih pemberitahuan yang Anda butuhkan, sehingga Anda diberi tahu saat ada file dengan informasi sensitif yang tidak terlindungi di organisasi Anda.
Pilih Buat.
Kebijakan sesi
Gunakan jenis kebijakan ini untuk memindai dan melindungi file secara real time pada akses ke:- Mencegah penyelundupan data: Blokir unduhan, potong, salin, dan cetak dokumen sensitif, misalnya, perangkat yang tidak dikelola.
- Lindungi file saat diunduh: Mengharuskan dokumen diberi label dan dilindungi dengan Perlindungan Informasi Microsoft Purview. Tindakan ini memastikan dokumen diproteksi dan akses pengguna dibatasi dalam sesi yang berpotensi berisiko.
- Mencegah pengunggahan file tanpa label: Mengharuskan file memiliki label dan perlindungan yang tepat sebelum file sensitif diunggah, didistribusikan, dan digunakan oleh orang lain. Dengan tindakan ini, Anda dapat memastikan bahwa file tanpa label dengan konten sensitif diblokir agar tidak diunggah hingga pengguna mengklasifikasikan konten.
Di Portal Pertahanan Microsoft, di bawah Aplikasi Cloud, pilih Kebijakan ->Manajemen kebijakan.
Pilih Buat Kebijakan, lalu pilih Kebijakan sesi.
Di bawah Jenis kontrol sesi, pilih salah satu opsi dengan DLP.
Di bawah Metode inspeksi, pilih dan konfigurasikan salah satu layanan klasifikasi berikut:
- Layanan Klasifikasi Data: Menggunakan keputusan klasifikasi yang telah Anda buat di Microsoft 365, Perlindungan Informasi Microsoft Purview, dan aplikasi Defender untuk Cloud untuk memberikan pengalaman pelabelan terpadu. Ini adalah metode inspeksi konten pilihan karena memberikan pengalaman yang konsisten dan terpadu di seluruh produk Microsoft.
- DLP bawaan: Memeriksa file untuk informasi sensitif menggunakan mesin inspeksi konten DLP bawaan kami.
Untuk file yang sangat sensitif, pilih Buat pemberitahuan dan pilih pemberitahuan yang Anda perlukan, sehingga Anda diberi tahu saat ada file dengan informasi sensitif yang tidak terlindungi di organisasi Anda.
Pilih Buat.
Anda harus membuat kebijakan sebanyak yang diperlukan untuk mendeteksi data sensitif sesuai dengan kebijakan perusahaan Anda.
Fase 3: Melindungi data Anda
Jadi sekarang Anda dapat mendeteksi file dengan informasi sensitif, tetapi apa yang benar-benar ingin Anda lakukan adalah melindungi informasi itu dari potensi ancaman. Setelah mengetahui insiden, Anda dapat memulihkan situasi secara manual atau menggunakan salah satu tindakan tata kelola otomatis yang disediakan oleh Defender untuk Cloud Apps untuk mengamankan file Anda. Tindakan termasuk, tetapi tidak terbatas pada, Perlindungan Informasi Microsoft Purview kontrol asli, tindakan yang disediakan API, dan pemantauan real time. Jenis tata kelola yang dapat Anda terapkan tergantung pada jenis kebijakan yang Anda konfigurasi, sebagai berikut:
Tindakan tata kelola kebijakan file: Menggunakan API penyedia aplikasi cloud dan integrasi asli kami untuk mengamankan file, termasuk:
- Memicu pemberitahuan dan mengirim pemberitahuan email tentang insiden tersebut
- Mengelola label yang diterapkan ke file untuk memberlakukan kontrol Perlindungan Informasi Microsoft Purview asli
- Mengubah akses berbagi ke file
- Mengkarantina file
- Menghapus izin file atau folder tertentu di Microsoft 365
- Memindahkan file ke folder sampah
Kontrol kebijakan sesi: Menggunakan kemampuan proksi terbalik untuk melindungi file, seperti:
- Memicu pemberitahuan dan mengirim pemberitahuan email tentang insiden tersebut
- Secara eksplisit memungkinkan pengunduhan atau pengunggahan file dan memantau semua aktivitas terkait.
- Secara eksplisit memblokir pengunduhan atau pengunggahan file. Gunakan opsi ini untuk melindungi file sensitif organisasi Anda dari eksfiltrasi atau infiltrasi dari perangkat apa pun, termasuk perangkat yang tidak dikelola.
- Terapkan label sensitivitas secara otomatis ke file yang cocok dengan filter file kebijakan. Gunakan opsi ini untuk melindungi pengunduhan file sensitif.
Untuk informasi selengkapnya, lihat Membuat kebijakan sesi aplikasi Microsoft Defender untuk Cloud.
Fase 4: Memantau dan melaporkan data Anda
Semua kebijakan Anda tersedia untuk memeriksa dan melindungi data Anda. Sekarang, Anda ingin memeriksa dasbor Anda setiap hari untuk melihat peringatan baru apa yang telah dipicu. Ini adalah tempat yang baik untuk mengawasi kesehatan lingkungan cloud Anda. Dasbor membantu Anda memahami apa yang terjadi dan, jika perlu, meluncurkan penyelidikan.
Salah satu cara paling efektif untuk memantau insiden file sensitif, adalah dengan menuju ke halaman Kebijakan , dan meninjau kecocokan untuk kebijakan yang telah Anda konfigurasi. Selain itu, jika Anda mengonfigurasi peringatan, Anda juga harus mempertimbangkan untuk memantau peringatan file secara berkala dengan membuka halaman Peringatan, menetapkan kategori sebagai DLP, dan meninjau kebijakan terkait file mana yang sedang terpicu. Meninjau insiden ini dapat membantu Anda menyempurnakan kebijakan untuk fokus pada ancaman yang menarik bagi organisasi Anda.
Kesimpulannya, mengelola informasi sensitif dengan cara ini memastikan bahwa data yang disimpan ke cloud memiliki perlindungan maksimal dari eksfiltrasi dan infiltrasi berbahaya. Selain itu, jika file dibagikan atau hilang, file hanya dapat diakses oleh pengguna yang berwenang.
Lihat juga
Jika Anda mengalami masalah, kami di sini untuk membantu. Untuk mendapatkan bantuan atau dukungan untuk masalah produk Anda, buka tiket dukungan.