Compartilhar via


Rever os exames de risco no Investigações de Segurança de Dados

Ao examinar os dados afetados relativamente a riscos de segurança, pode encontrar riscos de rede ou dados que apresentam riscos de segurança contínuos na sua organização. Os exames de risco fornecem o raciocínio das classificações de risco e os passos de mitigação recomendados para cada item para que possa seguir os passos de mitigação adequados. Investigações de Segurança de Dados resume as classificações e as explicações das áreas de foco de risco.

Analisar dados para obter informações de risco

Conclua os seguintes passos para identificar riscos em itens de dados incluídos no âmbito da investigação:

Importante

Antes de configurar os exames, prepare os dados para a análise de IA.

  1. Aceda a Investigações de Segurança de Dados no portal do Microsoft Purview e inicie sessão com as credenciais de uma conta de utilizador atribuída Investigações de Segurança de Dados permissões.
  2. Selecione Investigações no painel de navegação esquerdo.
  3. Selecione uma investigação e, em seguida, selecione Análise na barra de navegação.
  4. Utilize ferramentas de categorização ou pesquisa de vetores para identificar dados para o exame de credenciais.
  5. Selecione um ou mais itens e, em seguida, selecione Examinar na barra de comandos.
  6. Na caixa de diálogo Examinar com IA , introduza um nome para o processo de exame no campo Nome da tarefa.
  7. Introduza uma descrição para o processo de exame no campo Descrição da tarefa .
  8. Selecione Risco: Analisar e classificar todos os riscos ativos em itens selecionados no campo Escolher uma área de foco .
  9. Selecione Examinar para iniciar a análise de IA.

Observação

As estimativas de tempo para o processo ser concluído baseiam-se na quantidade e no tamanho dos dados selecionados. Para reduzir o tempo de processamento, filtre e exclua dados não aplicáveis à investigação.

As classificações dos exames de risco variam entre 0 (risco baixo) e 4 (risco crítico) e incluem as seguintes informações para cada item:

  • Assunto/Título: o assunto ou título do item de dados.
  • Conteúdo privilegiado: indicação se o item de dados é um conteúdo privilegiado. Os valores são Sim ou Não.
  • Classificação de risco de segurança geral: a classificação de risco do item de dados. Valores de 0 a 4, valores mais altos indicam itens de risco mais elevados.
  • Explicação geral do risco de segurança: um resumo do raciocínio sobre o motivo pelo qual os riscos associados ao item são importantes.
  • Erros: um resumo dos erros de processamento encontrados quando o processo de IA é executado.

As seguintes áreas de exame de risco, com pontuações e explicações, estão disponíveis para cada item:

  • Pontuação dos identificadores de recursos: classificação que reflete a presença e gravidade das informações relacionadas com identidades ou recursos internos em e-mails e ficheiros.
  • Classificação de exposição de credenciais e segredos: classificação que reflete o debate sobre a exposição de credenciais em e-mails e ficheiros.
  • Pontuação de risco intel do cliente: classificação ao capturar o risco associado a informações confidenciais relacionadas com negócios, segredos comerciais, estratégia empresarial e vulnerabilidades de cibersegurança.
  • Pontuação de risco das informações governamentais: pontuação para capturar o risco associado a informações confidenciais do governo relacionadas com a segurança de infra-estruturas e produtos, segurança interna e externa, e assuntos internos e externos.
  • Classificação de risco da infraestrutura: classificação da avaliação do risco relacionado com explorações de infraestrutura, lacunas críticas relacionadas com a infraestrutura e potenciais debates relacionados com infraestruturas.
  • Classificação de risco de acesso e rede: classificação que reflete o risco associado à segurança de rede e controlo de acesso, incluindo portas expostas e ligações anónimas.
  • Classificação de conteúdo confidencial pessoal: classificação que reflete o nível de informações pessoais ou confidenciais em e-mails e ficheiros, tais como detalhes médicos, informações financeiras ou tópicos confidenciais.
  • Classificação de risco de conformidade de políticas e proteção de dados: classificação ao capturar o risco associado às práticas de desvios de políticas, conformidade e proteção de dados.
  • Pontuação de risco de informações privilegiadas: classificação ao capturar o risco associado à exposição de informações privilegiadas e confidenciais e/ou comunicação de advogados para assuntos empresariais.
  • Pontuação do debate sobre ameaças de ator ou violação: pontuação que reflete a discussão de atores de ameaças ou tópicos confidenciais em e-mails e ficheiros, incluindo violações passadas, investigações em curso ou riscos reportados internamente.
  • Classificação de risco dos segredos comerciais: classificação que captura o risco associado às práticas de proteção de dados, conformidade e desvios de políticas.
  • Pontuação de incidente de segurança urgente: pontuação que reflete a discussão de quaisquer incidentes de segurança urgentes e imediatamente acionáveis que os atores de ameaças possam achar valiosos.
  • Classificação de informações de vulnerabilidade e higiene de segurança: classificação que reflete o debate de vulnerabilidades em e-mails e ficheiros, tais como exploits de dia zero, práticas de higiene de segurança, pontos finais expostos à Internet e contas sobreaprovisionadas.