Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Este artigo fornece orientações para organizações do Governo australiano sobre as etiquetas de confidencialidade necessárias para se alinharem com as classificações de segurança de dados. O seu objetivo é ajudar as organizações a decidir sobre uma taxonomia de etiqueta de confidencialidade adequada para implementar nos respetivos ambientes do Microsoft 365. A documentação de orientação neste artigo está alinhada com a Versão 2024 do PSPF PSPF (Protective Security Policy Framework).
As organizações do Governo Australiano precisam de determinar uma taxonomia adequada da etiqueta de confidencialidade antes de implementarem a capacidade. As etiquetas necessárias variam entre organizações consoante os tipos de informações com que trabalham.
configuração do Standard
Os requisitos de etiqueta típicos incluem uma combinação de classificações de segurança, muitas vezes combinadas com um Marcador de Gestão de Informações (IMM) e/ou avisos. As organizações com elevada maturidade de conformidade também podem incluir etiquetas para atender a vários requisitos de segurança de dados. Por exemplo, etiquetas que aplicam a encriptação do Azure Rights Management para garantir que apenas os utilizadores autorizados podem aceder a itens.
O exemplo seguinte demonstra marcações básicas para a organização do Governo Australiano:
Marcação ou classificação | Marcador de Gestão de Informações | Ressalva |
---|---|---|
NÃO OFICIAL OFICIAL OFICIAL: Sensível PROTEGIDO |
Privacidade Pessoal Privilégio Legal Sigilo Legislativo |
CAB |
Observação
O PSPF inclui várias outras ressalvas para atender a diferentes situações, como requisitos especiais de manuseamento. Estes não são abordados neste guia. As organizações que precisam de utilizar estas limitações têm de adicioná-las a esta configuração base.
As etiquetas são singulares e apenas uma etiqueta pode ser aplicada a um item ou localização. Qualquer combinação necessária destes três itens tem de ser montada numa etiqueta singular para cumprir os requisitos. Por exemplo, se um item tiver de ser classificado como PROTEGIDO e também contiver informações CABINET, tem de ser fornecida uma única etiqueta que contenha estes elementos; ARMÁRIO PROTEGIDO.
O exemplo seguinte demonstra etiquetas básicas para organizações do Governo Australiano. Esta lista utiliza uma combinação de etiquetas principais (categorias) e sub-etiquetas:
- NÃO OFICIAL
- OFICIAL
- CONFIDENCIAL OFICIAL (Categoria)
- OFICIAL Sensível
- PRIVACIDADE Pessoal Confidencial OFICIAL
- Privilégio Legal Confidencial OFICIAL
- OFICIAL Segredo Legislativo Sensível
- OFICIAL CONFIDENCIAL GABINETE NACIONAL
- PROTEGIDO (Categoria)
- PROTEGIDO
- Privacidade Pessoal PROTEGIDA
- Privilégio Legal PROTEGIDO
- Sigilo Legislativo PROTEGIDO
- ARMÁRIO PROTEGIDO
Observação
O PSPF Release 2024 Guidelines (Diretrizes do PSPF) estabelece que "a ressalva de segurança do PSPF está a ser eliminada gradualmente, uma vez que o Gabinete Nacional já não é uma comissão de Gabinete. As entidades são incentivadas a remover esta limitação de segurança da utilização." As organizações que estão a implementar recentemente o Microsoft Purview podem omitir esta etiqueta de confidencialidade. Para quem a tem atualmente aplicada às informações, recomenda-se que a etiqueta seja mantida, mas removida da política de etiquetas de confidencialidade. Isto permite que o DLP e outros controlos de segurança de dados sejam mantidos.
As organizações governamentais com requisitos mais complexos precisam de etiquetas adicionais. O número máximo de etiquetas que uma organização quer implementar é mais relevante para as restrições de utilização do que para as limitações técnicas. No entanto, existe um limite de 500 etiquetas que podem ser criadas por organização.
A utilização de sub-etiquetas na lista anterior destina-se a melhorar a experiência do utilizador, mas também tem alguns impactos benéficos no comportamento das etiquetas. Por exemplo, a justificação da alteração da etiqueta não é acionada quando um utilizador muda entre sub-etiquetas. Isto permite que os utilizadores apliquem MI, avisos ou controlos de segurança diferentes e acionem apenas a justificação se tentarem reduzir a classificação de segurança aplicada ao moverem-se para fora de uma categoria de etiqueta.
Considerações sobre a etiquetagem PROTECTED
As organizações do Governo Australiano são capazes de configurar os respetivos ambientes do Microsoft 365 para armazenar informações até ao nível PROTEGIDO. A capacidade da Microsoft de armazenar informações a este nível é avaliada de forma independente como parte do Programa de Avaliadores Registados (IRAP) infosec. A Avaliação de Segurança da Cloud do Microsoft 365 está disponível publicamente através do Portal de Confiança do Serviço Microsoft.
A Direcção Australiana de Sinais (ASD) mantém o Manual de Segurança da Informação (ISM), que é uma arquitetura de gestão de riscos de cibersegurança que ajuda a proteger os sistemas de tecnologias de informação contra ciberameaças. Este manual inclui vários requisitos, juntamente com marcações de aplicabilidade, que designam os níveis de desalfandegamento aos quais os controlos se aplicam.
Importante
A implementação de uma etiqueta PROTECTED num ambiente do Microsoft 365 não fornece suficientemente requisitos de segurança de dados PROTEGIDOs. Para manter os dados seguros, o conjunto completo de ISM e outros requisitos de segurança devem ser considerados.
O ASD mantém o Esquema do ASD para a Cloud Segura, que é um excelente recurso para obter orientações sobre como configurar ambientes do Microsoft 365 de forma segura. As orientações neste esquema estão alinhadas com as orientações fornecidas neste guia do Microsoft Purview e devem ser seguidas para ajudar a reduzir o risco de incidentes de segurança de dados.
Material responsável
O material responsável é uma informação que requer o controlo mais rigoroso sobre o respetivo acesso e movimento. As organizações que trabalham ou recebem material acessível devem considerar a criação de uma ou mais etiquetas de confidencialidade para se alinharem com as informações. Esta etiqueta de confidencialidade pode ser utilizada em conjunto com a Prevenção de Perda de Dados (DLP), encriptação e outros controlos baseados em etiquetas para ajudar a proteger as informações incluídas. As etiquetas de confidencialidade para material responsável podem ser configuradas como sub-etiquetas para a etiqueta PROTECTED.
Utilização de várias MI
Algumas organizações do Governo Australiano utilizam taxonomias de classificação que permitem a aplicação de mais do que um Marcador de Gestão de Informações (IMM) a cada item. Por exemplo, "OFICIAL: Confidencial Segredo Legislativo Privacidade Pessoal". Embora este tipo de configuração possa ser alcançado, os requisitos devem ser considerados, em particular:
- As MI são derivadas do Standard de Metadados de Contabilidade do Governo Australiano (AGRkMS), onde especifica que um único valor do IMM pode ser aplicado.
- A Política 8 do Protective Security Policy Framework (PSPF) indica que as MI são opcionais.
A recomendação da Microsoft é manter as coisas o mais simples possível. Implementar apenas etiquetas de que a sua organização realmente precisa melhora a experiência do utilizador, uma vez que os utilizadores têm menos etiquetas para navegar. Ter uma taxonomia mais pequena também facilita a administração, uma vez que há menos configuração para manter, especialmente em políticas de Proteção contra Perda de Dados (DLP) e etiquetagem automática.
As organizações que consideram a utilização de múltiplas combinações do IMM devem considerar as seguintes potenciais complicações:
- Complicações de etiquetagem automática: os itens com várias MI aplicadas são mais difíceis de corresponder através da etiquetagem automática como expressões para interpretar marcas de assunto ou cabeçalhos x têm de ser capazes de os acomodar através das políticas discutidas nas recomendações de etiquetagem automática baseadas no serviço.
- Comprimento do assunto: Email clientes frequentemente truncam ou dificultam a visualização de assuntos de e-mail longos. Em situações em que foram aplicadas múltiplas marcas a um único e-mail, os utilizadores podem não ter conhecimento das marcas IMM ou Caveat, uma vez que não estão visíveis.
- Comprimento do cabeçalho X: X-Protective-Marking x-headers, que são abordados nas estratégias de marcação, são utilizados para aplicar metadados de classificação ao e-mail. A quantidade de metadados que são aplicados a um e-mail depende de vários fatores, incluindo o cliente de e-mail que está a ser utilizado. É provável que as organizações que aplicam várias MI a e-mails excedam o comprimento de cabeçalho x permitido, o que resulta na truncagem de alguns metadados de classificação.
Se forem necessárias várias etiquetas, certifique-se de que os elementos são ordenados do mínimo para o mais importante para a sua organização. Por exemplo:
- Classificação de segurança
- Aviso (se necessário)
- IMM mais sensível
- IMM menos sensível
Etiquetas para obter informações para além do nível PROTEGIDO
As organizações que contêm dados SECRET e acima têm de utilizar um enclave seguro. A organização tem de implementar a separação de rede e uma vasta gama de outras medidas para impedir que estas informações saiam do enclave. Se um item que contém uma marcação SECRET aparecer numa localização do Microsoft 365, a ocorrência requer que o Assistente de Segurança de TI (ITSA) das organizações execute a gestão de transposição de dados. O ASD fornece orientações sobre como gerir atividades de remediação. Veja Guia de gestão de transposição de dados DO ASD.
As organizações governamentais devem considerar a implementação de etiquetas para informações que não devem residir nos seus serviços do Microsoft 365. Estas etiquetas não são publicadas diretamente para os utilizadores, mas são utilizadas para ajudar na identificação automatizada de itens que não deveriam estar na plataforma. Esta configuração ajuda as equipas de segurança com atividades de identificação e remediação.
As etiquetas para este tipo de utilização variam entre organizações, mas podem incluir:
- PROTECTED (para organizações que trabalham em OFICIAL: Confidencial ou abaixo)
- SEGREDO
- ULTRA-SECRETO
De acordo com o ISM-0272, estas etiquetas não devem ser publicadas para os utilizadores, como se o serviço não estivesse autorizado a alojar essas informações, os utilizadores não deveriam poder aplicar as etiquetas aos itens:
Requisito | Detalhe |
---|---|
ISM-0272 (março de 2025) | As ferramentas de marcação de proteção não permitem que os utilizadores selecionem marcas de proteção que um sistema não tenha autorizado a processar, armazenar ou comunicar. |
Observação
*As etiquetas não publicadas referem-se a etiquetas que não são publicadas para os utilizadores finais. Para que uma etiqueta seja considerada pelo serviço de etiquetagem automática, terá de ser publicada para um único utilizador, como uma conta administrativa ou break-glass.
Para ajudar a evitar o derrame de dados, as organizações devem considerar aplicar os seguintes controlos através destas etiquetas não publicadas:
- Políticas de etiquetagem automática para identificar os itens através de cabeçalhos x de e-mail recebidos ou marcações de assunto (semelhantes às abordadas na etiquetagem de e-mail durante o transporte).
- Políticas de etiquetagem automática para identificar itens inativos nas localizações do SharePoint, OneDrive e Teams (semelhante à etiquetagem de itens existentes inativos).
- Políticas DLP para bloquear a partilha ou distribuição de e-mail de conteúdo identificado (semelhante a impedir a distribuição inadequada de informações classificadas de segurança).
- Políticas DLP para bloquear a receção inicial e/ou qualquer distribuição adicional do conteúdo (conforme discutido em Impedir a transposição de dados).
- Capacidades de relatórios para identificar quando itens altamente confidenciais são movidos para localizações de confidencialidade mais baixas (como em Alertas de dados fora do local).
- Defender para Aplicativos de Nuvem capacidades para impedir o carregamento de itens identificados para serviços cloud não microsoft (conforme introduzido na prevenção do carregamento de itens classificados de segurança para localizações não geridas).
Etiquetas para organizações com taxonomias de etiquetas diferentes
Alguns governos estatais australianos, como a Nova Gales do Sul e Queensland, usam taxonomias de classificação que não estão totalmente alinhadas com o PSPF. Isto pode criar alguns desafios para a forma como as organizações do Governo Federal interpretam a sensibilidade das informações que recebem dos Governos estaduais. Existem desafios semelhantes para organizações do Governo Federal que correspondem a Governos estrangeiros, uma vez que não é provável que as classificações se alinhem.
As normas e estruturas de segurança de dados aplicadas pelas organizações externas com as quais a sua organização comunica são altamente relevantes para a taxonomia das etiquetas. As marcas externas podem ser utilizadas com os seguintes métodos:
As marcações aplicadas por organizações externas podem ser convertidas num inquilino equivalente
Por exemplo, se um item com uma marcação "QLD Government SENSITIVE" lhe for aplicada, for recebido por uma organização do Governo Federal, a marcação fornece informações úteis sobre a sensibilidade do item. Um utilizador pode aplicar uma etiqueta de "CONFIDENCIAL OFICIAL" ao item para colocá-lo no âmbito das proteções baseadas em etiquetas do inquilino. Em alternativa, a etiquetagem automática pode ser configurada para mapear automaticamente esta marca QLD para a etiqueta CONFIDENCIAL OFICIAL.
As organizações podem manter classificações externas e proteções adequadas às informações enquanto são depositárias das mesmas
Em vez de reclassificar itens que não estão alinhados com a etiquetagem de confidencialidade do seu ambiente, o Microsoft Purview poderia ser configurado com um conjunto de "etiquetas não publicadas" que se alinham com classificações externas. Estas etiquetas não precisam de ser selecionáveis pelos utilizadores em clientes com deteção de etiquetas. Em vez disso, podem aplicar etiquetagem automática baseada no serviço. Depois de etiquetar os itens recebidos, não é pedido aos utilizadores que lhes apliquem uma etiqueta. As etiquetas também podem ser alinhadas com um conjunto de DLP e outros controlos para garantir que as informações contidas não são divulgadas de forma inadequada.
O alinhamento nos métodos de nomenclatura e marcação de etiquetas entre organizações alinhadas fornece os melhores resultados, uma vez que permite configurações mais simples. Se o alinhamento não for alcançável, o contrato sobre equivalências de classificação fornece a melhor alternativa seguinte. A situação que deve ser evitada é que as marcas externas sejam completamente ignoradas, uma vez que provavelmente conduzirão a incidentes de segurança de dados, como um derrame de dados.
- Alinhamento da classificação (recomendado, melhor prática)
- Equivalência de classificação (recomendado se a opção não for possível)
- Classificação ignorada (não recomendado, aumenta o risco de transposição de dados)
Observação
Quando as organizações governamentais interagem com governos estrangeiros, a Secção 12 do PSPF - Partilha de informações fornece orientações detalhadas. Para obter mais informações, veja PSPF Release 2024 (Versão PSPF 2024).
Abordagem para alinhamento de classificação
Se uma organização decidisse converter uma classificação externa num equivalente de inquilino, teria de:
- Determine como a classificação deve ser identificada. Por exemplo, através da marcação do assunto do e-mail, do cabeçalho x do e-mail, das palavras-chave ou da propriedade do documento.
- Configure a etiquetagem automática baseada no serviço para aplicar a etiqueta de confidencialidade interna relevante quando os itens são identificados, conforme explorado nas Recomendações de etiquetagem automática baseadas no serviço.
As vantagens desta abordagem são que todos os controlos de segurança de dados configurados para ajudar a proteger classificações de segurança internas também se aplicam às informações externas alinhadas.
Abordagem para equivalência de classificação
Se uma organização decidir manter uma classificação externa no respetivo ambiente, terá de:
- Configure uma etiqueta de confidencialidade para a classificação externa.
- Publique a etiqueta numa conta nonuser para colocá-la no âmbito do serviço de etiquetagem automática.
- Determine como a classificação externa deve ser identificada nos itens. Por exemplo, através da marcação do assunto do e-mail, do cabeçalho x do e-mail, das palavras-chave ou da propriedade do documento.
- Configure a etiquetagem automática baseada no serviço para aplicar a etiqueta de confidencialidade oculta quando os itens são identificados, conforme explorado nas recomendações de etiquetagem automática baseadas no serviço.
- Configure um conjunto de políticas DLP para proteger itens com a etiqueta de confidencialidade aplicada, conforme explorado em Impedir uma distribuição inadequada de informações classificadas de segurança.
A tabela seguinte é um exemplo de como as etiquetas não publicadas podem ser implementadas com etiquetagem automática para manter as marcas aplicadas por organizações externas. O exemplo mostra um conjunto de etiquetas PSPF, cuja maior parte aparece como sub-etiquetas para a etiqueta principal CONFIDENCIAL OFICIAL. Por baixo desta etiqueta principal, o utilizador pode optar por incluir etiquetas alinhadas com Marcadores de Gestão de Informações equivalentes à NSW e QLD (MI):
Etiquetas PSPF (publicado para todos os utilizadores) |
NSW Government (etiquetas não publicadas) |
QLD Administração Pública (etiquetas não publicadas) |
---|---|---|
NÃO OFICIAL | ||
OFICIAL | ||
OFICIAL: Sensível | ||
- OFICIAL: Sensível - OFICIAL: Privacidade Pessoal Confidencial - OFICIAL: Privilégio Legal Confidencial - OFICIAL: Sigilo Legislativo Sensível - OFICIAL: GABINETE NACIONAL Sensível |
- GABINETE NSW Confidencial OFICIAL - OFICIAL Confidencial Legal - OFICIAL – Aplicação da Lei Sensível - INFORMAÇÕES OFICIAIS do Estado de Funcionamento Confidencial - OFICIAL Sensível Pessoal - OFICIAL Sensível NSW Governo |
- SENSÍVEL |
Os benefícios dessa abordagem são:
- A aterragem de informações num inquilino do Microsoft 365 do governo federal, que foi etiquetada com etiquetas NSW ou QLD, beneficiará de ALERTAS OFICIAIS: Dados confidenciais fora do local (explicados em alertas fora do local de dados), que alerta e ajuda a impedir que os dados sejam movidos para locais onde possam ser divulgados de forma inadequada.
- Os serviços de identificação de dados, como o Content Explorer, podem ser utilizados para identificar onde as informações confidenciais estatal ou geradas podem residir nos serviços do Microsoft 365.
Observação
Sem decidir uma abordagem para identificar e proteger informações marcadas com classificações externas, é provável que as informações recebidas fiquem fora dos controlos de segurança de dados baseados na classificação. No entanto, continuarão a ser aplicados controlos baseados em conteúdos, como políticas DLP destinadas a informações confidenciais.
Encriptação do Azure Rights Management
O Azure Rights Management pode ser utilizado para garantir que apenas os utilizadores autorizados podem aceder ao conteúdo com uma etiqueta aplicada. Para obter informações sobre como configurar a encriptação do Azure Rights Management, veja como configurar a encriptação de mensagens.
Normalmente, o Azure Rights Management é aplicado através da etiquetagem de confidencialidade. Uma etiqueta ou conjunto de etiquetas pode ser configurado para que, quando as etiquetas são aplicadas a um item, sejam encriptadas com um conjunto de permissões que regem quem pode aceder ao item e como podem ser utilizadas.
Seguem-se exemplos que demonstram como uma taxonomia de etiquetas de organizações pode ser expandida para fornecer opções de encriptação aos utilizadores:
- Uma sub-etiqueta marcada como Apenas Interno pode ser utilizada para permitir que os utilizadores restrinjam itens apenas a utilizadores internos.
- Uma sub-etiqueta de Destinatários Apenas pode ser utilizada para garantir que os e-mails não podem ser reencaminhados para destinatários não autorizados.
- Uma sub-etiqueta do Project Budgerigar Apenas poderia ser utilizada para garantir que apenas o subconjunto de utilizadores que precisam de saber para o Project Budgerigar e informações relacionadas pode aceder aos itens.
Ao utilizar estas etiquetas e controlos associados juntamente com o conjunto básico de OFFICIAL: Etiquetas confidenciais, o resultado da topologia é:
- OFICIAL: Sensível
- OFICIAL: Apenas Interno Sensível
- OFICIAL: Apenas Destinatários Confidenciais
- OFICIAL: Projeto Sensível Apenas Budgerigar
- OFICIAL: Sensível (sem proteção)
- OFICIAL: Privacidade Pessoal Confidencial
- OFICIAL: Privilégio Legal Confidencial
- OFICIAL: Sigilo Legislativo Sensível
- OFICIAL: GABINETE NACIONAL Sensível
Existem alguns desafios óbvios com o exemplo anterior, incluindo:
- A lista de etiquetas é muito mais longa, o que pode afetar a usabilidade.
- O conjunto anterior de opções de etiqueta requer que os utilizadores precisem de tomar decisões sobre a aplicação de uma configuração de encriptação, AVISO OU IMM, o que apresenta um problema.
Nestas situações, a proteção dos dados deve ser considerada fundamental. As MI são consideradas opcionais e não devem ser incluídas à custa de medidas de segurança de dados, como a encriptação. Se a taxonomia das etiquetas precisar de ser encurtada, considere remover as MI primeiro ou, talvez, modificar as políticas de etiqueta para garantir que só são publicadas para os utilizadores que precisam delas. As ressalvas, como CABINET e NATIONAL CABINET, são provavelmente mais importantes do que as MI e não devem ser omitidas.
Observação
À medida que a maturidade da segurança de dados de uma organização aumenta, é provável que descubram novos cenários que exijam proteções. O resultado disto é que a taxonomia das etiquetas pode expandir-se ao longo do tempo à medida que as etiquetas são adicionadas para acomodar novos requisitos.
A Microsoft recomenda limitar as etiquetas publicadas a um conjunto de núcleos exigido pelos utilizadores e omitir todas as combinações IMM e Caveat que provavelmente não serão necessárias para a sua organização. Considere criar relatórios através de ferramentas como o Content Explorer identificar etiquetas não utilizadas e removê-las do conjunto publicado para permitir que a configuração aumente sem afetar a usabilidade ou a complexidade.