Catatan
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba masuk atau mengubah direktori.
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba mengubah direktori.
Latar belakang
Zero Trust adalah strategi keamanan yang digunakan untuk merancang prinsip keamanan untuk organisasi Anda. Zero Trust membantu mengamankan sumber daya perusahaan dengan menerapkan prinsip keamanan berikut:
Verifikasi secara eksplisit. Selalu melakukan autentikasi dan otorisasi berdasarkan poin data yang tersedia, termasuk identitas pengguna, lokasi, perangkat, layanan atau beban kerja, klasifikasi data, dan anomali.
Gunakan akses hak istimewa paling sedikit. Batasi akses pengguna dengan just-in-time (JIT) dan just-enough-access (JEA), kebijakan adaptif berbasis risiko, dan perlindungan data untuk membantu mengamankan data dan produktivitas.
Asumsikan telah terjadi pelanggaran. Minimalkan radius ledakan dan akses segmen. Verifikasi enkripsi menyeluruh dan gunakan analitik untuk mendapatkan visibilitas, mendorong deteksi ancaman, dan meningkatkan pertahanan.
Microsoft Purview mengusulkan lima elemen inti untuk strategi mendalam pertahanan data dan implementasi Zero Trust untuk data:
Klasifikasi dan pelabelan data
Jika Anda tidak tahu data sensitif apa yang Anda miliki di lokal dan di layanan cloud, Anda tidak dapat melindunginya secara memadai. Temukan dan deteksi data di seluruh organisasi Anda dan klasifikasikan berdasarkan tingkat sensitivitas.Perlindungan Informasi
Akses hak istimewa kondisional dan paling sedikit ke data sensitif mengurangi risiko keamanan data. Terapkan pagar pembatas kontrol akses berbasis sensitivitas, manajemen hak, dan enkripsi di mana kontrol lingkungan tidak mencukup. Gunakan penandaan sensitivitas informasi untuk meningkatkan kesadaran dan kepatuhan kebijakan keamanan.Pencegahan Kehilangan Data
Kontrol akses hanya menyelesaikan bagian dari masalah. Memeriksa dan mengontrol aktivitas dan pergerakan data berisiko yang dapat mengakibatkan insiden keamanan atau kepatuhan data memungkinkan organisasi untuk mencegah oversharing data sensitif.Manajemen Risiko Orang Dalam
Akses data mungkin tidak selalu memberikan seluruh cerita. Minimalkan risiko terhadap data dengan mengaktifkan deteksi perilaku dari berbagai sinyal, dan bertindak pada aktivitas yang berpotensi berbahaya dan tidak disengaja di organisasi Anda yang dapat menjadi prekursor atau indikasi pelanggaran data.Tata Kelola Data
Mengelola siklus hidup data sensitif secara proaktif mengurangi paparannya. Batasi jumlah salinan atau penyebaran data sensitif dan hapus data yang tidak lagi diperlukan untuk meminimalkan risiko pelanggaran data.
Tujuan penerapan Zero Trust pada data
|
Sebaiknya fokus pada tujuan penyebaran awal ini saat menerapkan kerangka kerja Zero Trust end-to-end untuk data: |
|
|
Ikon daftar dengan satu tanda centang. |
I.Mengklasifikasikan dan memberi label data. Secara otomatis mengklasifikasikan dan memberi label data jika memungkinkan. Terapkan secara manual jika tidak. II.Menerapkan enkripsi, kontrol akses, dan penandaan konten. Terapkan enkripsi di mana perlindungan dan kontrol akses tidak mencukup. III.Mengontrol akses ke data. Mengontrol akses ke data sensitif sehingga terlindungi dengan lebih baik. Pastikan bahwa keputusan kebijakan akses dan penggunaan sudah termasuk sensitivitas data. |
|
Saat Anda membuat kemajuan mencapai tujuan di atas, tambahkan tujuan penyebaran tambahan ini: |
|
|
Ikon daftar dengan dua tanda centang. |
IV.Mencegah kebocoran data. Gunakan kebijakan DLP yang didorong oleh sinyal berisiko dan sensitivitas data. V.Kelola risiko. Kelola risiko yang mungkin menyebabkan insiden keamanan data dengan memeriksa aktivitas pengguna terkait keamanan berisiko dan pola aktivitas data yang dapat mengakibatkan insiden keamanan atau kepatuhan data. VI.Kurangi paparan data. Mengurangi paparan data melalui tata kelola data dan minimisasi data berkelanjutan |
Panduan Implementasi Zero Trust untuk Data
Panduan ini akan memandu Anda langkah demi langkah melalui pendekatan Zero Trust perlindungan data. Harap diingat bahwa item-item ini akan sangat bervariasi tergantung pada sensitivitas informasi Anda dan ukuran dan kompleksitas organisasi Anda.
Sebagai prekursor untuk implementasi keamanan data apa pun, Microsoft menyarankan agar Anda membuat kerangka kerja klasifikasi data dan taksonomi label sensitivitas yang menentukan kategori risiko keamanan data tingkat tinggi. Taksonomi itu akan digunakan untuk menyederhanakan segala sesuatu mulai dari inventarisasi data atau wawasan aktivitas, hingga manajemen kebijakan hingga prioritas investigasi.
Untuk informasi selengkapnya, lihat:
- Membuat kerangka kerja klasifikasi data yang dirancang dengan baik
|
Ikon daftar periksa dengan satu tanda centang. |
Tujuan penyebaran awal |
I. Mengklasifikasikan, memberi label, dan menemukan data sensitif
Strategi perlindungan informasi perlu mencakup seluruh konten digital organisasi Anda.
Label klasifikasi dan sensitivitas memungkinkan Anda memahami di mana data sensitif Anda berada, cara data bergerak, dan menerapkan kontrol akses dan penggunaan yang sesuai yang konsisten dengan prinsip zero trust:
Gunakan klasifikasi dan pelabelan otomatis untuk mendeteksi informasi sensitif dan menskalakan penemuan di seluruh data estate Anda.
Gunakan pelabelan manual untuk dokumen dan kontainer, dan kurasi himpunan data yang digunakan secara manual dalam analitik di mana klasifikasi dan sensitivitas paling baik dibuat oleh pengguna yang berpengetahuan luas.
Ikuti langkah-langkah ini:
Mempelajari tentang jenis informasi sensitif
Pelajari tentang pengklasifikasi yang dapat dilatih
Pelajari tentang label sensitivitas
Setelah Anda mengonfigurasi dan menguji klasifikasi dan pelabelan, tingkatkan penemuan data di seluruh data estate Anda.
Ikuti langkah-langkah ini untuk memperluas penemuan di luar layanan Microsoft 365:
Menemukan dan melindungi informasi sensitif dalam aplikasi SaaS
Pelajari tentang pemindaian dan penyerapan di portal tata kelola Microsoft Purview
Saat Anda menemukan, mengklasifikasikan, dan memberi label data Anda, gunakan wawasan tersebut untuk memulihkan risiko dan menginformasikan inisiatif manajemen kebijakan Anda.
Ikuti langkah-langkah ini:
Mulai menggunakan Content Explorer
Meninjau aktivitas pelabelan dengan Activity Explorer
Pelajari tentang Wawasan Data
II. Menerapkan enkripsi, kontrol akses, dan penandaan konten
Sederhanakan implementasi hak istimewa paling sedikit Anda dengan menggunakan label sensitivitas untuk melindungi data Anda yang paling sensitif dengan enkripsi dan kontrol akses. Gunakan penandaan konten untuk meningkatkan kesadaran dan keterlacakan pengguna.
Melindungi dokumen dan email
Microsoft Purview Information Protection memungkinkan kontrol akses dan penggunaan berdasarkan label sensitivitas atau izin yang ditentukan pengguna untuk dokumen dan email. Ini juga dapat secara opsional menerapkan penandaan dan mengenkripsi informasi yang berada di atau mengalir ke lingkungan dengan tingkat kepercayaan yang lebih rendah, baik secara internal maupun eksternal dari organisasi Anda. Ini memberikan perlindungan dalam keadaan diam, bergerak, dan aktif untuk aplikasi yang cerdas.
Ikuti langkah-langkah ini:
- Tinjau opsi enkripsi di Microsoft 365
- Membatasi akses ke konten dan penggunaan dengan menggunakan label sensitivitas
Melindungi dokumen di Exchange, SharePoint, dan OneDrive
Untuk data yang disimpan di Exchange, SharePoint, dan OneDrive, klasifikasi otomatis dengan label sensitivitas dapat disebarkan melalui kebijakan ke lokasi yang ditargetkan untuk membatasi akses dan mengelola enkripsi pada keluar yang diotorisasi.
Lakukan langkah ini:
III. Mengontrol akses ke data
Menyediakan akses ke data sensitif harus dikontrol sehingga terlindungi dengan lebih baik. Pastikan bahwa keputusan kebijakan akses dan penggunaan sudah termasuk sensitivitas data.
Mengontrol akses dan berbagi data di situs Teams, Grup Microsoft 365, dan SharePoint
Gunakan label sensitivitas kontainer untuk menerapkan pembatasan akses dan berbagi kondisional ke situs Microsoft Teams, Grup Microsoft 365, atau SharePoint.
Lakukan langkah ini:
Mengontrol akses ke data dalam aplikasi SaaS
Microsoft Defender for Cloud Apps menyediakan kemampuan tambahan untuk akses bersyarah dan mengelola file sensitif di lingkungan Microsoft 365 dan pihak ketiga seperti Box atau Google Workspace, termasuk:
Menghapus izin untuk mengatasi hak istimewa yang berlebihan dan mencegah kebocoran data.
Mengkarantina file untuk ditinjau.
Menerapkan label ke file sensitif.
Ikuti langkah-langkah ini:
Tip
Periksa Integrasi Aplikasi SaaS untuk Zero Trust dengan Microsoft 365 untuk memahami cara menerapkan prinsip-prinsip Zero Trust guna membantu mengelola aset digital aplikasi cloud Anda.
Mengontrol akses ke dalam penyimpanan IaaS/PaaS
Sebarkan kebijakan kontrol akses wajib ke sumber daya IaaS/PaaS yang berisi data sensitif.
Lakukan langkah ini:
IV. Mencegah kebocoran data
Mengontrol akses ke data diperlukan tetapi tidak cukup dalam mengerahkan kontrol atas pergerakan data dan dalam mencegah kebocoran atau kehilangan data yang tidak disengaja atau tidak sah. Itulah peran pencegahan kehilangan data dan manajemen risiko orang dalam, yang dijelaskan di bagian IV.
Gunakan kebijakan DLP Microsoft Purview untuk mengidentifikasi, memeriksa, dan melindungi data sensitif secara otomatis di seluruh:
layanan Microsoft 365 seperti Teams, Exchange, SharePoint, dan OneDrive
Aplikasi Office seperti Word, Excel, dan PowerPoint
Windows 10, Windows 11, dan macOS (tiga versi terbaru yang dirilis) titik akhir
berbagi file lokal dan SharePoint lokal
aplikasi cloud non-Microsoft.
Ikuti langkah-langkah ini:
Merencanakan pencegahan kehilangan data
Membuat, menguji, dan menyetel kebijakan DLP
Pelajari tentang dasbor Pemberitahuan pencegahan kehilangan data
Meninjau aktivitas data dengan Activity Explorer
V. Mengelola risiko orang dalam
Implementasi hak istimewa terkecil membantu meminimalkan risiko yang diketahui, tetapi penting juga untuk menghubungkan sinyal perilaku pengguna terkait keamanan tambahan, memeriksa pola akses data sensitif, dan untuk kemampuan deteksi, investigasi, dan perburuan yang luas.
Ambil langkah-langkah berikut:
Pelajari tentang Manajemen Risiko Insider
Menyelidiki aktivitas manajemen risiko orang dalam
VI. Menghapus informasi sensitif yang tidak perlu
Organisasi dapat mengurangi paparan data mereka dengan mengelola siklus hidup data sensitif mereka.
Hapus semua hak istimewa di mana Anda dapat, dengan menghapus data sensitif itu sendiri ketika tidak lagi berharga atau diizinkan untuk organisasi Anda.
Lakukan langkah ini:
- Menyebarkan manajemen siklus hidup data dan manajemen rekaman
Minimalkan duplikasi data sensitif dengan mendukung berbagi dan penggunaan langsung daripada memindahkan data.
Lakukan langkah ini:
Produk yang tercakup dalam panduan ini
Microsoft Defender for Cloud Apps
Untuk informasi lebih lanjut atau bantuan terkait implementasi, silakan hubungi tim Keberhasilan Pelanggan Anda.
Seri panduan penerapan Zero Trust
Ikon untuk pengenalan
Ikon untuk identitas
Ikon untuk titik akhir
Ikon untuk aplikasi
Ikon untuk data
Ikon untuk infrastruktur
Ikon untuk jaringan
Ikon untuk visibilitas, otomatisasi, orkestrasi