RaMP-controlelijst — Gegevensbescherming
Deze controlelijst voor Rapid Modernization Plan (RaMP) helpt u bij het beveiligen van uw on-premises en cloudgegevens tegen onbedoelde en schadelijke toegang.
Onbedoelde toegang treedt op wanneer een gebruiker toegang krijgt tot gegevens die, op basis van hun rollen en verantwoordelijkheden, niet mogen hebben. Het resultaat kan onbedoelde gegevenslekken, gegevensvernietiging of schendingen van regelgeving voor gegevensbeveiliging en privacy zijn.
Schadelijke toegang treedt op wanneer een externe aanvaller of een kwaadwillende insider opzettelijk probeert toegang te krijgen tot gegevens. Kwaadwillende insiders kunnen uw gegevens gebruiken voor winst of schade aan uw organisatie. Externe aanvallers kunnen uw meest gevoelige gegevens verwijderen, wijzigen, exfiltreren en versleutelen, zodat u openstaat voor een ransomware-aanval.
Voor beide soorten aanvallen moet u de benodigde stappen uitvoeren om uw gegevens te identificeren, te beveiligen, vernietiging of exfiltratie te voorkomen en ervoor te zorgen dat alleen gebruikers met een zakelijk doel toegang tot deze gegevens hebben.
Het beveiligen van uw gegevens maakt deel uit van het principe 'inbreuk aannemen' op Zero Trust. Zelfs met alle gebruikersaccounts en apparaatbeveiligingen moet u ervan uitgaan dat een aanvaller zijn weg kan vinden en uw omgeving kan gaan doorlopen, om te zoeken naar de meest waardevolle gegevens voor uw organisatie.
Daarom moet u het volgende doen:
Uw gegevens kennen
Inzicht in uw gegevenslandschap en belangrijke informatie in uw cloud- en on-premises omgeving identificeren.
Uw gegevens beveiligen
Bescherm uw gevoelige gegevens gedurende de hele levenscyclus door vertrouwelijkheidslabels toe te passen die zijn gekoppeld aan beveiligingsacties zoals versleuteling, toegangsbeperkingen, visuele markeringen en meer.
Gegevensverlies voorkomen
Pas een consistente set beleidsregels voor preventie van gegevensverlies toe in de cloud, on-premises omgevingen en eindpunten om riskante activiteiten met gevoelige gegevens te bewaken, te voorkomen en op te lossen.
Toegang tot minimale bevoegdheden gebruiken
Pas minimale machtigingen toe die bestaan uit wie toegang heeft en wat ze mogen doen met gegevens om te voldoen aan zakelijke en productiviteitsvereisten.
Accountabiliteiten voor programma- en projectlid
In deze tabel wordt de algehele beveiliging van uw organisatiegegevens beschreven in termen van een sponsorship-/programmabeheer-/projectbeheerhiërarchie om de resultaten te bepalen en te stimuleren.
Potentiële klant | Eigenaar | Verantwoordelijkheid |
---|---|---|
CISO, CIO of Director of Data Security | Ondersteuning door uitvoerende sponsor | |
Programmaleider van Gegevensbeveiliging | Resultaten en samenwerking tussen teams stimuleren | |
Beveiligingsarchitect | Adviseren over configuratie en standaarden | |
Microsoft 365-beheer s | Wijzigingen implementeren in De Microsoft 365-tenant voor OneDrive en beveiligde mappen | |
Data Security Engineer en/of Infrastructure Security Engineer | Back-up van infrastructuur inschakelen | |
Toepassingseigenaren | Kritieke bedrijfsassets identificeren | |
Gegevensbeveiliging Beheer | Configuratiewijzigingen implementeren | |
IT-Beheer | Standaarden en beleidsdocumenten bijwerken | |
Beveiligingsbeheer en/of IT-Beheer | Controleren om naleving te garanderen | |
Team voor gebruikersonderwijs | Zorg ervoor dat richtlijnen voor gebruikers beleidsupdates weerspiegelen |
Implementatiedoelstellingen
Voldoen aan deze implementatiedoelstellingen om uw gegevens voor Zero Trust te beveiligen.
Gereed | Implementatiedoelstelling | Eigenaar |
---|---|---|
1. Uw gegevens kennen | Gegevensbeveiligingsarchitect | |
2. Uw gegevens beveiligen | Data Security Engineer | |
3. Gegevensverlies voorkomen | Data Security Engineer | |
4. Minimale toegang tot bevoegdheden gebruiken | Data Security Engineer |
1. Uw gegevens kennen
Voer deze implementatiestappen uit om te voldoen aan de doelstelling Van uw gegevensimplementatie weten.
Gereed | Implementatiestap | Eigenaar | Documentatie |
---|---|---|---|
1. Bepaal de niveaus voor gegevensclassificatie. | Gegevensbeveiligingsarchitect | Meer informatie | |
2. Ingebouwde en aangepaste typen gevoelige informatie bepalen. | Gegevensbeveiligingsarchitect | Meer informatie | |
3. Bepaal het gebruik van vooraf getrainde en aangepaste trainbare classificaties. | Gegevensbeveiligingsarchitect | Meer informatie | |
4. Gevoelige gegevens detecteren en classificeren. | Data Security Architect en/of Data Security Engineer | Meer informatie |
2. Uw gegevens beveiligen
Voer deze implementatiestappen uit om te voldoen aan de doelstelling uw gegevensimplementatie beveiligen.
Gereed | Implementatiestap | Eigenaar | Documentatie |
---|---|---|---|
1. Bepaal het gebruik en ontwerp van vertrouwelijkheidslabels. | Beveiligingsarchitect | Aan de slag | |
2. Items labelen en beveiligen voor Microsoft 365-apps en -services. | Data Security Engineer | Vertrouwelijkheidslabels beheren | |
3. Schakel Microsoft Defender voor Cloud Apps in en configureer deze. | Data Security Engineer | Aan de slag | |
4. Gevoelige items detecteren, labelen en beveiligen die zich in gegevensarchieven in de cloud bevinden. | Data Security Engineer | Aanbevolen procedures | |
5. Gevoelige items detecteren, labelen en beveiligen die zich in on-premises gegevensarchieven bevinden. | Data Security Engineer | Scanner voor gegevensbeveiliging | |
6. Breid uw vertrouwelijkheidslabels uit naar Azure met behulp van Microsoft Purview-gegevenstoewijzing | Data Security Engineer | Labelen in de Microsoft Purview-gegevenstoewijzing |
3. Gegevensverlies voorkomen
Voer deze implementatiestappen uit om te voldoen aan de implementatiedoelstelling gegevensverlies voorkomen.
Gereed | Implementatiestap | Eigenaar | Documentatie |
---|---|---|---|
1. Beleid voor preventie van gegevensverlies (DLP) ontwerpen en maken. | Beveiligingsarchitect | Meer informatie | |
2. Preventie van gegevensverlies voor eindpunten inschakelen en configureren. | Data Security Engineer | Meer informatie | |
3. Configureer toegangsbeleid voor app-beheer voor Microsoft Defender voor Cloud apps voor voorwaardelijke toegang. | Data Security Engineer | Overzicht |
4. Minimale toegang tot bevoegdheden gebruiken
Voer deze implementatiestappen uit om ervoor te zorgen dat uw gebruikers en beheerders voldoen aan de implementatiedoelstelling voor minimale bevoegdheden.
Gereed | Implementatiestap | Eigenaar |
---|---|---|
1. Bekijk de machtigingen voor de locaties van gevoelige en kritieke informatie vanuit het doel Van uw gegevensimplementatie kennen. | Data Security Engineer | |
2. Implementeer minimale machtigingen voor gevoelige en kritieke informatie tijdens het voldoen aan de vereisten voor samenwerking en bedrijf en informeer de betrokken gebruikers. | Data Security Engineer | |
3. Veranderbeheer voor uw werknemers zodat toekomstige locaties voor gevoelige en kritieke informatie worden gemaakt en onderhouden met minimale machtigingen. | Team voor gebruikersonderwijs | |
4. Controleer en bewaak de locaties voor gevoelige en kritieke informatie om ervoor te zorgen dat er geen brede machtigingen worden verleend. | Data Security Engineer en/of Security Governance Beheer |
Resultaten
Nadat u deze implementatiedoelstellingen hebt voltooid, hebt u de sectie Gegevens van de Zero Trust-architectuur ontwikkeld.