Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Indagini sulla sicurezza dei dati di Microsoft Purview (anteprima) consente ai team di sicurezza informatica dell'organizzazione di sfruttare l'intelligenza artificiale generativa (IA) per analizzare e rispondere a eventi imprevisti di sicurezza dei dati, insider rischiosi e violazioni dei dati. Le indagini consentono di identificare rapidamente i rischi derivanti dall'esposizione ai dati sensibili e di collaborare in modo più efficace con i team partner per risolvere i problemi e semplificare le attività che in genere richiedono molto tempo e sono complesse.
Gli analisti possono usare le funzionalità di Indagini sulla sicurezza dei dati (anteprima) nell'organizzazione per:
- Cercare, individuare e identificare i dati interessati in modo rapido ed efficiente.
- Usare l'analisi dell'intelligenza artificiale dei contenuti approfonditi per individuare i rischi di dati esatti nascosti nei dati.
- Intervenire per ridurre l'impatto degli eventi imprevisti di sicurezza dei dati e mitigare rapidamente i rischi in corso.
- Collaborare con stakeholder interni ed esterni per informazioni dettagliate sulle indagini.
Vedere il video di Microsoft Mechanics e l'annuncio del post di blog per informazioni su come Indagini sulla sicurezza dei dati (anteprima) consentono di rispondere agli eventi imprevisti di sicurezza dei dati.
Integrazione dell'intelligenza artificiale
Indagini sulla sicurezza dei dati (anteprima) usa l'intelligenza artificiale generativa per condurre un'analisi approfondita dei contenuti e individuare i rischi principali per la sicurezza e i dati sensibili per i dati inclusi nelle indagini. L'intelligenza artificiale consente agli analisti di analizzare rapidamente grandi volumi di dati con accuratezza elevata, risparmiando tempo critico per le azioni di valutazione, revisione e mitigazione.
Sono disponibili tre principali funzionalità investigative correlate all'intelligenza artificiale:
- Ricerca vettoriale: la ricerca semantica basata su vettore consente il recupero di informazioni basate sulla somiglianza e comprende la finalità dell'utente oltre le parole letterali. Gli analisti eseguono query sui dati interessati per trovare tutti gli asset correlati a un particolare soggetto, anche se mancano parole chiave.
- Categorizzazione: per comprendere in modo iniziale la gravità degli eventi imprevisti, gli analisti possono usare l'intelligenza artificiale per classificare i dati interessati, limitando l'attenzione agli asset ad alto rischio. Indagini sulla sicurezza dei dati (anteprima) ordina automaticamente i dati in categorie predefinite, personalizzate o suggerite dall'intelligenza artificiale. Gli elementi categorizzati includono anche il raggruppamento in base al soggetto e al livello di rischio.
- Esame: Indagini sulla sicurezza dei dati (anteprima) consente agli analisti di affrontare facilmente la priorità numero uno per la maggior parte degli eventi imprevisti di sicurezza dei dati, individuando i rischi di sicurezza sepolti all'interno dei dati interessati. Esaminando i dati interessati per i rischi per la sicurezza, gli analisti possono trovare credenziali compromesse, rischi di rete o prove di discussioni degli attori delle minacce associate agli eventi imprevisti di sicurezza.
Per altre informazioni sull'integrazione dell'intelligenza artificiale e questi strumenti, vedere Informazioni sull'analisi dell'intelligenza artificiale in Indagini sulla sicurezza dei dati (anteprima).
Azioni comuni di violazione dei dati
La maggior parte delle organizzazioni si occupa dei rischi e dell'impatto crescenti correlati alle violazioni della sicurezza dei dati interne ed esterne. Il team di sicurezza informatica è responsabile dell'identificazione dei dati interessati durante uno scenario di violazione dei dati e di come possono ridurre il tempo necessario per mitigare il rischio associato alle vulnerabilità esposte all'interno di uno scenario di violazione dei dati. Quando si verifica una violazione dei dati, è fondamentale rispondere in modo rapido ed efficace per attenuare i rischi e proteggere le informazioni sensibili.
Il team di cyber security deve:
- Valutare la violazione dei dati: gli analisti devono comprendere l'ambito e l'impatto della violazione dei dati. Questa comprensione include l'identificazione di tutti i sistemi interessati, dei dati interessati e degli utenti esterni e interni associati alla violazione dei dati.
- Contenimento e comunicazione: gli analisti devono isolare i sistemi interessati per ridurre al minimo e prevenire ulteriori danni. Inoltre, gli stakeholder interni e i reparti dell'organizzazione (IT, legali, dirigenti) necessitano di una notifica e dei dettagli sulla violazione dei dati.
- Analisi forensi e conservazione delle prove: gli analisti potrebbero avere bisogno di supporto quando si interagiscono con gli esperti di analisi scientifica dei dati. I dettagli di sistema e di stato devono essere conservati (log, snapshot del sistema, traffico di rete) per potenziali requisiti legali e normativi.
- Valutazione e mitigazione dei rischi: gli analisti devono valutare i potenziali rischi e assegnare priorità alle azioni di mitigazione in base alla gravità del rischio. Queste informazioni consentono di implementare gli aggiornamenti della configurazione e dei criteri, inclusa l'implementazione di patch di sicurezza applicabili.
- Eliminazione e protezione dei dati: gli analisti potrebbero dover rimuovere i dati non necessari o compromessi ed eliminare copie ridondanti. Altre attività possono includere controlli di accesso più robusti, crittografia dei dati e monitoraggio.
- Segnalazione e conformità: a seconda della natura dei dati coinvolti e delle giurisdizioni interessate, gli analisti potrebbero dover rispettare i requisiti normativi per la notifica delle violazioni. Questi requisiti potrebbero includere l'informazione delle persone interessate, degli organismi normativi e di altri stakeholder sulla natura della violazione e sulle misure adottate per risolverla.
Scenari comuni
Analizzare una violazione dei dati
Dopo un evento imprevisto di sicurezza dei dati, è spesso difficile sapere cosa non si conosce e potrebbe essere difficile comprendere l'impatto dell'esposizione ai dati sensibili. Nell'ambito della strategia di mitigazione, è necessario comprendere e identificare la proprietà intellettuale, i dati personali e le informazioni finanziarie che potrebbero essere compromesse. Inoltre, alcune organizzazioni hanno il compito di creare e gestire strumenti personalizzati per analizzare questi problemi.
Usando Microsoft Defender XDR per analizzare gli eventi imprevisti di sicurezza dei dati, si scopre che un documento contenente brevetti non memorizzati è scoperto. Creando un'indagine dall'evento imprevisto in Indagini sulla sicurezza dei dati (anteprima), un'ulteriore analisi indica quali utenti hanno scaricato il documento e se è stato eseguito l'accesso da un indirizzo IP rischioso. Queste informazioni offrono un contesto critico per adottare misure di mitigazione, ad esempio la protezione o l'eliminazione del documento sensibile dall'organizzazione.
Perdita di dati riservati
Negli scenari in cui le informazioni riservate, sensibili o protette vengono esposte intenzionalmente o involontariamente all'esterno dell'ambiente previsto. Per analizzare ulteriormente una potenziale perdita di dati, è possibile usare Indagini sulla sicurezza dei dati (anteprima) per comprendere meglio l'impatto degli eventi imprevisti ed eseguire i passaggi successivi necessari.
Valutazione proattiva della sicurezza dei dati
Indagini sulla sicurezza dei dati (anteprima) può essere usato anche per valutare in modo proattivo il patrimonio dati per il rischio di dati. È possibile analizzare un esempio di origini dati ad alto valore e gli utenti per individuare il rischio di dati o eseguire analisi proattive di origini dati specifiche ad alto valore o un ambito più ampio a livello di organizzazione. La valutazione consente di identificare le opportunità di perfezionare i criteri o le modifiche organizzative per rafforzare le procedure di sicurezza e potenzialmente prevenire o ridurre l'impatto di futuri eventi imprevisti della sicurezza dei dati.
Integrazione con altre piattaforme e soluzioni Microsoft
Indagini sulla sicurezza dei dati (anteprima) è una soluzione unificata progettata per essere strettamente integrata con altri servizi di sicurezza Microsoft. Integrato con l'approccio alla sicurezza abilitato per Microsoft Graph, Indagini sulla sicurezza dei dati (anteprima) traccia correlazioni tra dati interessati, utenti e attività. Questa integrazione consente di identificare rapidamente i dati interessati, analizzare gli eventi imprevisti usando l'intelligenza artificiale generativa e collaborare in modo sicuro con altri membri del team di sicurezza per attenuare i rischi.
Microsoft Defender XDR
Microsoft Defender XDR è una suite unificata di difesa aziendale pre e post-violazione che coordina in modo nativo il rilevamento, la prevenzione, l'indagine e la risposta tra endpoint, identità, posta elettronica e applicazioni per fornire una protezione integrata dagli attacchi sofisticati. Usando l'integrazione predefinita con Indagini sulla sicurezza dei dati (anteprima), è possibile estendere l'analisi dei segnali di minaccia e approfondire i dati associati agli attacchi e agli eventi imprevisti di sicurezza.
Usando il portale di Microsoft Defender, è possibile valutare gli avvisi e aprire rapidamente un'indagine in Indagini sulla sicurezza dei dati (anteprima) per informazioni più approfondite sui dati e sugli utenti associati all'evento imprevisto. L'indagine consente di analizzare i dettagli dell'avviso, comprenderne il significato e raccogliere ed esaminare i dati per una revisione e un'attività di mitigazione più approfondite.
Per altre informazioni sulle funzionalità Microsoft Defender XDR, vedere Introduzione a Microsoft Defender XDR.
Log di controllo unificato
Le soluzioni di controllo di Microsoft Purview offrono una soluzione integrata per aiutare le organizzazioni a rispondere in modo efficace a eventi di sicurezza, indagini forensi, indagini interne e obblighi di conformità. Migliaia di operazioni utente e amministratore eseguite in decine di servizi e soluzioni Microsoft vengono acquisite, registrate e conservate nel log di controllo unificato dell'organizzazione.
Indagini sulla sicurezza dei dati (anteprima) offre potenti strumenti di analisi che possono richiedere la possibilità di controllare le attività eseguite per garantire l'uso sicuro e approvato della soluzione. Per soddisfare questi requisiti, le attività Indagini sulla sicurezza dei dati (anteprima) vengono registrate automaticamente nel log di controllo unificato.
Per altre informazioni su queste attività, vedere la sezione Attività di analisi della sicurezza dei dati (anteprima)nell'articolo Attività del log di controllo.
Modelli di fatturazione
Indagini sulla sicurezza dei dati (anteprima) consente di identificare i rischi di dati per i contenuti violati usando modelli di linguaggio di grandi dimensioni e Microsoft Copilot per la sicurezza. Poiché Indagini sulla sicurezza dei dati (anteprima) fornisce l'analisi dell'intelligenza artificiale su richiesta e l'integrazione con altre soluzioni Microsoft Purview, usa modelli di fatturazione con pagamento in base al consumo e capacità. Ciò significa che esistono costi associati all'uso delle funzionalità di archiviazione e capacità di intelligenza artificiale nella soluzione, ma non è necessario un piano aziendale dedicato o una licenza per usare Indagini sulla sicurezza dei dati (anteprima).
Per altre informazioni sulla fatturazione, vedere Modelli di fatturazione in Indagini sulla sicurezza dei dati (anteprima).