Daftar periksa RaMP — Perlindungan data
Daftar periksa Rencana Modernisasi Cepat (RaMP) ini membantu Anda melindungi data lokal dan cloud Anda dari akses yang tidak disengaja dan berbahaya.
Akses yang tidak disengaja terjadi ketika pengguna mendapatkan akses ke data yang, berdasarkan peran dan tanggung jawab mereka, mereka seharusnya tidak memilikinya. Hasilnya dapat berupa kebocoran data yang tidak diinginkan, penghancuran data, atau pelanggaran peraturan keamanan dan privasi data.
Akses berbahaya terjadi ketika penyerang eksternal atau orang dalam berbahaya sengaja mencoba mengakses data. Orang dalam berbahaya dapat menggunakan data Anda untuk mendapatkan keuntungan atau membahayakan organisasi Anda. Penyerang eksternal dapat menghapus, mengubah, menyelundupkan, dan mengenkripsi data Anda yang paling sensitif, sehingga Anda terbuka untuk serangan ransomware.
Untuk kedua jenis serangan, Anda harus mengambil langkah-langkah yang diperlukan untuk mengidentifikasi data Anda, melindunginya, mencegah penghancuran atau eksfiltrasinya, dan memastikan bahwa hanya pengguna dengan tujuan bisnis yang memiliki akses ke dalamnya.
Melindungi data Anda adalah bagian dari prinsip Zero Trust "asumsikan pelanggaran". Bahkan dengan semua perlindungan akun pengguna dan perangkat, Anda harus berasumsi bahwa penyerang dapat menemukan jalan mereka masuk dan mulai melintas lingkungan Anda, mencari data paling berharga untuk organisasi Anda.
Oleh karena itu, Anda harus:
Mengenali data Anda
Pahami lanskap data Anda dan identifikasi informasi penting di seluruh cloud dan lingkungan lokal Anda.
Lindungi data Anda
Lindungi data sensitif Anda sepanjang siklus hidupnya dengan menerapkan label sensitivitas yang ditautkan ke tindakan perlindungan seperti enkripsi, pembatasan akses, penandaan visual, dan lainnya.
Mencegah kehilangan data
Terapkan serangkaian kebijakan pencegahan kehilangan data yang konsisten di seluruh cloud, lingkungan lokal, dan titik akhir untuk memantau, mencegah, dan memulihkan aktivitas berisiko dengan data sensitif.
Gunakan akses hak istimewa minimum
Terapkan izin minimal yang terdiri dari siapa yang diizinkan untuk mengakses dan apa yang diizinkan untuk mereka lakukan dengan data untuk memenuhi persyaratan bisnis dan produktivitas.
Akuntabilitas anggota program dan proyek
Tabel ini menjelaskan perlindungan keseluruhan data organisasi Anda dalam hal hierarki manajemen sponsor/manajemen program/manajemen proyek untuk menentukan dan mendorong hasil.
Lead | Pemilik | Akuntabilitas |
---|---|---|
CISO, CIO, atau Direktur Keamanan Data | Sponsor eksekutif | |
Prospek program dari Keamanan Data | Mendorong hasil dan kolaborasi lintas tim | |
Arsitek Keamanan | Saran tentang konfigurasi dan standar | |
Admin Microsoft 365 | Menerapkan perubahan pada penyewa Microsoft 365 untuk OneDrive dan Folder Terproteksi | |
Teknisi Keamanan Data dan/atau Teknisi Keamanan Infrastruktur | Mengaktifkan pencadangan infrastruktur | |
Pemilik Aplikasi | Mengidentifikasi aset bisnis penting | |
Admin Keamanan Data | Menerapkan perubahan konfigurasi | |
Admin TI | Memperbarui standar dan dokumen kebijakan | |
Tata Kelola Keamanan dan/atau Admin TI | Memantau untuk memastikan kepatuhan | |
Tim Pendidikan Pengguna | Memastikan panduan untuk pengguna mencerminkan pembaruan kebijakan |
Tujuan penyebaran
Penuhi tujuan penyebaran ini untuk melindungi data Anda untuk Zero Trust.
Selesai | Tujuan penyebaran | Pemilik |
---|---|---|
1. Ketahui data Anda | Arsitek keamanan cyber | |
2. Lindungi data Anda | Teknisi Keamanan Data | |
3. Mencegah kehilangan data | Teknisi Keamanan Data | |
4. Gunakan akses hak istimewa paling sedikit | Teknisi Keamanan Data |
1. Ketahui data Anda
Lakukan langkah-langkah implementasi ini untuk memenuhi tujuan Mengetahui penyebaran data Anda.
Selesai | Langkah implementasi | Pemilik | Dokumentasi |
---|---|---|---|
1. Tentukan tingkat klasifikasi data. | Arsitek keamanan cyber | Pelajari tentang | |
2. Bandingkan jenis informasi sensitif bawaan versus kustom. | Arsitek keamanan cyber | Pelajari tentang | |
3. Tentukan penggunaan pengklasifikasi yang dapat dilatih sebelumnya dan dapat dilatih khusus. | Arsitek keamanan cyber | Pelajari tentang | |
4. Temukan dan mengklasifikasikan data sensitif. | Arsitek Keamanan Data dan/atau Insinyur Keamanan Data | Pelajari tentang |
2. Lindungi data Anda
Lakukan langkah-langkah implementasi ini untuk memenuhi tujuan Lindungi penyebaran data Anda.
Selesai | Langkah implementasi | Pemilik | Dokumentasi |
---|---|---|---|
1. Tentukan penggunaan dan desain label sensitivitas. | Arsitek Keamanan | Mulailah | |
2. Beri label dan lindungi item untuk aplikasi dan layanan Microsoft 365. | Teknisi Keamanan Data | Mengelola label sensitivitas | |
3. Aktifkan dan konfigurasikan aplikasi Microsoft Defender untuk Cloud. | Teknisi Keamanan Data | Mulailah | |
4. Temukan, beri label, dan lindungi item sensitif yang berada di penyimpanan data di cloud. | Teknisi Keamanan Data | Praktik Terbaik | |
5. Temukan, beri label, dan lindungi item sensitif yang berada di penyimpanan data lokal. | Teknisi Keamanan Data | Pemindai perlindungan informasi | |
6. Perluas label sensitivitas Anda ke Azure dengan menggunakan Peta Data Microsoft Purview | Teknisi Keamanan Data | Pelabelan di Peta Data Microsoft Purview |
3. Mencegah kehilangan data
Lakukan langkah-langkah implementasi ini untuk memenuhi tujuan penyebaran Cegah kehilangan data.
Selesai | Langkah implementasi | Pemilik | Dokumentasi |
---|---|---|---|
1. Merancang dan membuat kebijakan pencegahan kehilangan data (DLP). | Arsitek Keamanan | Pelajari tentang | |
2. Aktifkan dan konfigurasikan pencegahan kehilangan data titik akhir. | Teknisi Keamanan Data | Pelajari tentang | |
3. Mengonfigurasi kebijakan akses untuk Microsoft Defender untuk Cloud App Conditional Access App Control. | Teknisi Keamanan Data | Ringkasan |
4. Gunakan akses hak istimewa paling sedikit
Lakukan langkah-langkah implementasi ini untuk memastikan bahwa pengguna dan admin Anda memenuhi tujuan Penggunaan penyebaran akses hak istimewa paling sedikit.
Selesai | Langkah implementasi | Pemilik |
---|---|---|
1. Dari tujuan Ketahui penyebaran data Anda, tinjau izin untuk lokasi informasi sensitif dan penting. | Teknisi Keamanan Data | |
2. Terapkan izin minimal untuk informasi sensitif dan penting sekaligus memenuhi persyaratan kolaborasi dan bisnis serta informasikan kepada pengguna yang terpengaruh. | Teknisi Keamanan Data | |
3. Lakukan manajemen perubahan untuk karyawan Anda sehingga lokasi di masa mendatang untuk informasi sensitif dan penting dibuat dan dikelola dengan izin minimal. | Tim Pendidikan Pengguna | |
4. Audit dan pantau lokasi untuk informasi sensitif dan penting untuk memastikan bahwa izin luas tidak diberikan. | Insinyur Keamanan Data dan/atau Admin Tata Kelola Keamanan |
Hasil
Setelah menyelesaikan tujuan penyebaran ini, Anda akan membangun bagian Data dari arsitektur Zero Trust.