Daftar periksa RaMP — Perlindungan data

Daftar periksa Rencana Modernisasi Cepat (RaMP) ini membantu Anda melindungi data lokal dan cloud Anda dari akses yang tidak disengaja dan berbahaya.

  • Akses yang tidak disengaja terjadi ketika pengguna mendapatkan akses ke data yang, berdasarkan peran dan tanggung jawab mereka, mereka seharusnya tidak memilikinya. Hasilnya dapat berupa kebocoran data yang tidak diinginkan, penghancuran data, atau pelanggaran peraturan keamanan dan privasi data.

  • Akses berbahaya terjadi ketika penyerang eksternal atau orang dalam berbahaya sengaja mencoba mengakses data. Orang dalam berbahaya dapat menggunakan data Anda untuk mendapatkan keuntungan atau membahayakan organisasi Anda. Penyerang eksternal dapat menghapus, mengubah, menyelundupkan, dan mengenkripsi data Anda yang paling sensitif, sehingga Anda terbuka untuk serangan ransomware.

Untuk kedua jenis serangan, Anda harus mengambil langkah-langkah yang diperlukan untuk mengidentifikasi data Anda, melindunginya, mencegah penghancuran atau eksfiltrasinya, dan memastikan bahwa hanya pengguna dengan tujuan bisnis yang memiliki akses ke dalamnya.

Melindungi data Anda adalah bagian dari prinsip Zero Trust "asumsikan pelanggaran". Bahkan dengan semua perlindungan akun pengguna dan perangkat, Anda harus berasumsi bahwa penyerang dapat menemukan jalan mereka masuk dan mulai melintas lingkungan Anda, mencari data paling berharga untuk organisasi Anda.

Oleh karena itu, Anda harus:

  • Mengenali data Anda

    Pahami lanskap data Anda dan identifikasi informasi penting di seluruh cloud dan lingkungan lokal Anda.

  • Lindungi data Anda

    Lindungi data sensitif Anda sepanjang siklus hidupnya dengan menerapkan label sensitivitas yang ditautkan ke tindakan perlindungan seperti enkripsi, pembatasan akses, penandaan visual, dan lainnya.

  • Mencegah kehilangan data

    Terapkan serangkaian kebijakan pencegahan kehilangan data yang konsisten di seluruh cloud, lingkungan lokal, dan titik akhir untuk memantau, mencegah, dan memulihkan aktivitas berisiko dengan data sensitif.

  • Gunakan akses hak istimewa minimum

    Terapkan izin minimal yang terdiri dari siapa yang diizinkan untuk mengakses dan apa yang diizinkan untuk mereka lakukan dengan data untuk memenuhi persyaratan bisnis dan produktivitas.

Akuntabilitas anggota program dan proyek

Tabel ini menjelaskan perlindungan keseluruhan data organisasi Anda dalam hal hierarki manajemen sponsor/manajemen program/manajemen proyek untuk menentukan dan mendorong hasil.

Lead Pemilik Akuntabilitas
CISO, CIO, atau Direktur Keamanan Data Sponsor eksekutif
Prospek program dari Keamanan Data Mendorong hasil dan kolaborasi lintas tim
Arsitek Keamanan Saran tentang konfigurasi dan standar
Admin Microsoft 365 Menerapkan perubahan pada penyewa Microsoft 365 untuk OneDrive dan Folder Terproteksi
Teknisi Keamanan Data dan/atau Teknisi Keamanan Infrastruktur Mengaktifkan pencadangan infrastruktur
Pemilik Aplikasi Mengidentifikasi aset bisnis penting
Admin Keamanan Data Menerapkan perubahan konfigurasi
Admin TI Memperbarui standar dan dokumen kebijakan
Tata Kelola Keamanan dan/atau Admin TI Memantau untuk memastikan kepatuhan
Tim Pendidikan Pengguna Memastikan panduan untuk pengguna mencerminkan pembaruan kebijakan

Tujuan penyebaran

Penuhi tujuan penyebaran ini untuk melindungi data Anda untuk Zero Trust.

Selesai Tujuan penyebaran Pemilik
1. Ketahui data Anda Arsitek keamanan cyber
2. Lindungi data Anda Teknisi Keamanan Data
3. Mencegah kehilangan data Teknisi Keamanan Data
4. Gunakan akses hak istimewa paling sedikit Teknisi Keamanan Data

1. Ketahui data Anda

Lakukan langkah-langkah implementasi ini untuk memenuhi tujuan Mengetahui penyebaran data Anda.

Selesai Langkah implementasi Pemilik Dokumentasi
1. Tentukan tingkat klasifikasi data. Arsitek keamanan cyber Pelajari tentang
2. Bandingkan jenis informasi sensitif bawaan versus kustom. Arsitek keamanan cyber Pelajari tentang
3. Tentukan penggunaan pengklasifikasi yang dapat dilatih sebelumnya dan dapat dilatih khusus. Arsitek keamanan cyber Pelajari tentang
4. Temukan dan mengklasifikasikan data sensitif. Arsitek Keamanan Data dan/atau Insinyur Keamanan Data Pelajari tentang

2. Lindungi data Anda

Lakukan langkah-langkah implementasi ini untuk memenuhi tujuan Lindungi penyebaran data Anda.

Selesai Langkah implementasi Pemilik Dokumentasi
1. Tentukan penggunaan dan desain label sensitivitas. Arsitek Keamanan Mulailah
2. Beri label dan lindungi item untuk aplikasi dan layanan Microsoft 365. Teknisi Keamanan Data Mengelola label sensitivitas
3. Aktifkan dan konfigurasikan aplikasi Microsoft Defender untuk Cloud. Teknisi Keamanan Data Mulailah
4. Temukan, beri label, dan lindungi item sensitif yang berada di penyimpanan data di cloud. Teknisi Keamanan Data Praktik Terbaik
5. Temukan, beri label, dan lindungi item sensitif yang berada di penyimpanan data lokal. Teknisi Keamanan Data Pemindai perlindungan informasi
6. Perluas label sensitivitas Anda ke Azure dengan menggunakan Peta Data Microsoft Purview Teknisi Keamanan Data Pelabelan di Peta Data Microsoft Purview

3. Mencegah kehilangan data

Lakukan langkah-langkah implementasi ini untuk memenuhi tujuan penyebaran Cegah kehilangan data.

Selesai Langkah implementasi Pemilik Dokumentasi
1. Merancang dan membuat kebijakan pencegahan kehilangan data (DLP). Arsitek Keamanan Pelajari tentang
2. Aktifkan dan konfigurasikan pencegahan kehilangan data titik akhir. Teknisi Keamanan Data Pelajari tentang
3. Mengonfigurasi kebijakan akses untuk Microsoft Defender untuk Cloud App Conditional Access App Control. Teknisi Keamanan Data Ringkasan

4. Gunakan akses hak istimewa paling sedikit

Lakukan langkah-langkah implementasi ini untuk memastikan bahwa pengguna dan admin Anda memenuhi tujuan Penggunaan penyebaran akses hak istimewa paling sedikit.

Selesai Langkah implementasi Pemilik
1. Dari tujuan Ketahui penyebaran data Anda, tinjau izin untuk lokasi informasi sensitif dan penting. Teknisi Keamanan Data
2. Terapkan izin minimal untuk informasi sensitif dan penting sekaligus memenuhi persyaratan kolaborasi dan bisnis serta informasikan kepada pengguna yang terpengaruh. Teknisi Keamanan Data
3. Lakukan manajemen perubahan untuk karyawan Anda sehingga lokasi di masa mendatang untuk informasi sensitif dan penting dibuat dan dikelola dengan izin minimal. Tim Pendidikan Pengguna
4. Audit dan pantau lokasi untuk informasi sensitif dan penting untuk memastikan bahwa izin luas tidak diberikan. Insinyur Keamanan Data dan/atau Admin Tata Kelola Keamanan

Hasil

Setelah menyelesaikan tujuan penyebaran ini, Anda akan membangun bagian Data dari arsitektur Zero Trust.

Bagian Data dari arsitektur Zero Trust