RaMP-controlelijst — Gegevensbescherming

Deze controlelijst voor Rapid Modernization Plan (RaMP) helpt u bij het beveiligen van uw on-premises en cloudgegevens tegen onbedoelde en schadelijke toegang.

  • Onbedoelde toegang treedt op wanneer een gebruiker toegang krijgt tot gegevens die, op basis van hun rollen en verantwoordelijkheden, niet mogen hebben. Het resultaat kan onbedoelde gegevenslekken, gegevensvernietiging of schendingen van regelgeving voor gegevensbeveiliging en privacy zijn.

  • Schadelijke toegang treedt op wanneer een externe aanvaller of een kwaadwillende insider opzettelijk probeert toegang te krijgen tot gegevens. Kwaadwillende insiders kunnen uw gegevens gebruiken voor winst of schade aan uw organisatie. Externe aanvallers kunnen uw meest gevoelige gegevens verwijderen, wijzigen, exfiltreren en versleutelen, zodat u openstaat voor een ransomware-aanval.

Voor beide soorten aanvallen moet u de benodigde stappen uitvoeren om uw gegevens te identificeren, te beveiligen, vernietiging of exfiltratie te voorkomen en ervoor te zorgen dat alleen gebruikers met een zakelijk doel toegang tot deze gegevens hebben.

Het beveiligen van uw gegevens maakt deel uit van het principe 'inbreuk aannemen' op Zero Trust. Zelfs met alle gebruikersaccounts en apparaatbeveiligingen moet u ervan uitgaan dat een aanvaller zijn weg kan vinden en uw omgeving kan gaan doorlopen, om te zoeken naar de meest waardevolle gegevens voor uw organisatie.

Daarom moet u het volgende doen:

  • Uw gegevens kennen

    Inzicht in uw gegevenslandschap en belangrijke informatie in uw cloud- en on-premises omgeving identificeren.

  • Uw gegevens beveiligen

    Bescherm uw gevoelige gegevens gedurende de hele levenscyclus door vertrouwelijkheidslabels toe te passen die zijn gekoppeld aan beveiligingsacties zoals versleuteling, toegangsbeperkingen, visuele markeringen en meer.

  • Gegevensverlies voorkomen

    Pas een consistente set beleidsregels voor preventie van gegevensverlies toe in de cloud, on-premises omgevingen en eindpunten om riskante activiteiten met gevoelige gegevens te bewaken, te voorkomen en op te lossen.

  • Toegang tot minimale bevoegdheden gebruiken

    Pas minimale machtigingen toe die bestaan uit wie toegang heeft en wat ze mogen doen met gegevens om te voldoen aan zakelijke en productiviteitsvereisten.

Accountabiliteiten voor programma- en projectlid

In deze tabel wordt de algehele beveiliging van uw organisatiegegevens beschreven in termen van een sponsorship-/programmabeheer-/projectbeheerhiërarchie om de resultaten te bepalen en te stimuleren.

Potentiële klant Eigenaar Verantwoordelijkheid
CISO, CIO of Director of Data Security Ondersteuning door uitvoerende sponsor
Programmaleider van Gegevensbeveiliging Resultaten en samenwerking tussen teams stimuleren
Beveiligingsarchitect Adviseren over configuratie en standaarden
Microsoft 365-beheer s Wijzigingen implementeren in De Microsoft 365-tenant voor OneDrive en beveiligde mappen
Data Security Engineer en/of Infrastructure Security Engineer Back-up van infrastructuur inschakelen
Toepassingseigenaren Kritieke bedrijfsassets identificeren
Gegevensbeveiliging Beheer Configuratiewijzigingen implementeren
IT-Beheer Standaarden en beleidsdocumenten bijwerken
Beveiligingsbeheer en/of IT-Beheer Controleren om naleving te garanderen
Team voor gebruikersonderwijs Zorg ervoor dat richtlijnen voor gebruikers beleidsupdates weerspiegelen

Implementatiedoelstellingen

Voldoen aan deze implementatiedoelstellingen om uw gegevens voor Zero Trust te beveiligen.

Gereed Implementatiedoelstelling Eigenaar
1. Uw gegevens kennen Gegevensbeveiligingsarchitect
2. Uw gegevens beveiligen Data Security Engineer
3. Gegevensverlies voorkomen Data Security Engineer
4. Minimale toegang tot bevoegdheden gebruiken Data Security Engineer

1. Uw gegevens kennen

Voer deze implementatiestappen uit om te voldoen aan de doelstelling Van uw gegevensimplementatie weten.

Gereed Implementatiestap Eigenaar Documentatie
1. Bepaal de niveaus voor gegevensclassificatie. Gegevensbeveiligingsarchitect Meer informatie
2. Ingebouwde en aangepaste typen gevoelige informatie bepalen. Gegevensbeveiligingsarchitect Meer informatie
3. Bepaal het gebruik van vooraf getrainde en aangepaste trainbare classificaties. Gegevensbeveiligingsarchitect Meer informatie
4. Gevoelige gegevens detecteren en classificeren. Data Security Architect en/of Data Security Engineer Meer informatie

2. Uw gegevens beveiligen

Voer deze implementatiestappen uit om te voldoen aan de doelstelling uw gegevensimplementatie beveiligen.

Gereed Implementatiestap Eigenaar Documentatie
1. Bepaal het gebruik en ontwerp van vertrouwelijkheidslabels. Beveiligingsarchitect Aan de slag
2. Items labelen en beveiligen voor Microsoft 365-apps en -services. Data Security Engineer Vertrouwelijkheidslabels beheren
3. Schakel Microsoft Defender voor Cloud Apps in en configureer deze. Data Security Engineer Aan de slag
4. Gevoelige items detecteren, labelen en beveiligen die zich in gegevensarchieven in de cloud bevinden. Data Security Engineer Aanbevolen procedures
5. Gevoelige items detecteren, labelen en beveiligen die zich in on-premises gegevensarchieven bevinden. Data Security Engineer Scanner voor gegevensbeveiliging
6. Breid uw vertrouwelijkheidslabels uit naar Azure met behulp van Microsoft Purview-gegevenstoewijzing Data Security Engineer Labelen in de Microsoft Purview-gegevenstoewijzing

3. Gegevensverlies voorkomen

Voer deze implementatiestappen uit om te voldoen aan de implementatiedoelstelling gegevensverlies voorkomen.

Gereed Implementatiestap Eigenaar Documentatie
1. Beleid voor preventie van gegevensverlies (DLP) ontwerpen en maken. Beveiligingsarchitect Meer informatie
2. Preventie van gegevensverlies voor eindpunten inschakelen en configureren. Data Security Engineer Meer informatie
3. Configureer toegangsbeleid voor app-beheer voor Microsoft Defender voor Cloud apps voor voorwaardelijke toegang. Data Security Engineer Overzicht

4. Minimale toegang tot bevoegdheden gebruiken

Voer deze implementatiestappen uit om ervoor te zorgen dat uw gebruikers en beheerders voldoen aan de implementatiedoelstelling voor minimale bevoegdheden.

Gereed Implementatiestap Eigenaar
1. Bekijk de machtigingen voor de locaties van gevoelige en kritieke informatie vanuit het doel Van uw gegevensimplementatie kennen. Data Security Engineer
2. Implementeer minimale machtigingen voor gevoelige en kritieke informatie tijdens het voldoen aan de vereisten voor samenwerking en bedrijf en informeer de betrokken gebruikers. Data Security Engineer
3. Veranderbeheer voor uw werknemers zodat toekomstige locaties voor gevoelige en kritieke informatie worden gemaakt en onderhouden met minimale machtigingen. Team voor gebruikersonderwijs
4. Controleer en bewaak de locaties voor gevoelige en kritieke informatie om ervoor te zorgen dat er geen brede machtigingen worden verleend. Data Security Engineer en/of Security Governance Beheer

Resultaten

Nadat u deze implementatiedoelstellingen hebt voltooid, hebt u de sectie Gegevens van de Zero Trust-architectuur ontwikkeld.

De sectie Gegevens van de Zero Trust-architectuur