Proteção de informações para a Contoso Corporation
A Contoso está a falar a sério sobre a segurança das informações. Fugas ou destruição de propriedade intelectual que descreva os seus desenhos de produtos e técnicas de fabrico proprietários os colocariam em desvantagem competitiva.
Antes de mover os respetivos recursos digitais confidenciais para a cloud, a Contoso certificou-se de que os respetivos requisitos de proteção e classificação de informações no local eram suportados pelos serviços baseados na cloud do Microsoft 365 para grandes empresas.
Classificação de segurança de dados da Contoso
A Contoso realizou uma análise dos respetivos dados e determinou os seguintes níveis de classificação.
Nível 1: Linha base | Nível 2: Sensível | Nível 3: altamente regulado |
---|---|---|
Os dados são encriptados e só estão disponíveis para utilizadores autenticados. Fornecido para todos os dados armazenados no local e em cargas de trabalho e armazenamento com base na cloud. Os dados são encriptados enquanto residem no serviço e em trânsito entre o serviço e os dispositivos cliente. Exemplos de dados de Nível 1 são comunicações comerciais normais (e-mail) e ficheiros para trabalhadores administrativos, de vendas e de suporte. |
Nível 1 mais autenticação forte e proteção contra perda de dados. A autenticação forte inclui Microsoft Entra autenticação multifator (MFA) com validação por SMS. Prevenção de Perda de Dados do Microsoft Purview garante que as informações confidenciais ou críticas não viajam para fora da cloud da Microsoft. Exemplos de dados de Nível 2 são informações financeiras e legais e dados de investigação e desenvolvimento para novos produtos. |
Nível 2 e os níveis mais elevados de encriptação, autenticação e auditoria. Os níveis mais elevados de encriptação para dados inativos e na cloud, em conformidade com os regulamentos regionais, combinados com a MFA com smart cards e auditoria e alertas granulares. Exemplos de dados de Nível 3 são informações pessoais de clientes e parceiros, especificações de engenharia de produtos e técnicas de fabrico proprietário. |
Políticas de informações da Contoso
A tabela seguinte lista as políticas de informações da Contoso.
Valor | Access | Retenção de dados | Proteção de informações |
---|---|---|---|
Baixo valor comercial (Nível 1: Linha base) | Permitir acesso a todos. | 6 meses | Utilizar encriptação. |
Valor comercial médio (Nível 2: Confidencial) | Permitir o acesso a colaboradores, subcontratantes e parceiros da Contoso. Utilize mFA, Transport Layer Security (TLS) e Gestão de Aplicações Móveis (MAM). |
2 anos | Utilize valores hash para integridade de dados. |
Valor comercial elevado (Nível 3: altamente regulado) | Permitir o acesso a executivos e oportunidades potenciais em engenharia e fabrico. Sistema de Gestão de Direitos (RMS) apenas com dispositivos de rede geridos. |
7 anos | Utilize assinaturas digitais para não rejeição. |
O caminho da Contoso para a proteção de informações com o Microsoft 365 para grandes empresas
A Contoso seguiu estes passos para preparar o Microsoft 365 para grandes empresas para os respetivos requisitos de proteção de informações:
Identificar as informações a proteger
A Contoso fez uma extensa revisão dos seus recursos digitais existentes localizados em sites e partilhas de ficheiros do SharePoint no local e classificou cada recurso.
Determinar políticas de acesso, retenção e proteção de informações para níveis de dados
Com base nos níveis de dados, a Contoso determinou requisitos de política detalhados, que foram utilizados para proteger os recursos digitais existentes à medida que eram movidos para a cloud.
Criar etiquetas de confidencialidade e as respetivas definições para os diferentes níveis de informações
A Contoso criou etiquetas de confidencialidade para os respetivos níveis de dados, com a etiqueta altamente regulada que inclui encriptação, permissões e marcas d'água.
Mover dados de sites e partilhas de ficheiros do SharePoint no local para os novos sites do SharePoint
Os ficheiros migrados para os novos sites do SharePoint herdaram as etiquetas de retenção predefinidas atribuídas ao site.
Preparar os funcionários para utilizar etiquetas de confidencialidade para novos documentos, como interagir com as TI da Contoso ao criar novos sites do SharePoint e armazenar sempre recursos digitais em sites do SharePoint
A alteração dos maus hábitos de armazenamento de informações dos trabalhadores é, muitas vezes, considerada a parte mais difícil da transição de proteção de informações para a cloud. As TI e a gestão da Contoso precisavam de fazer com que os funcionários etiquetassem e armazenassem sempre os seus recursos digitais na cloud, se abstivessem de utilizar partilhas de ficheiros no local e não utilizassem serviços de armazenamento na nuvem de terceiros ou unidades USB.
Políticas de Acesso Condicional para proteção de informações
Como parte da implementação do Exchange Online e do SharePoint, a Contoso configurou o seguinte conjunto de políticas de Acesso Condicional e aplicou-as aos grupos adequados:
- Acesso a aplicações geridas e não geridas em políticas de dispositivos
- políticas de acesso Exchange Online
- Políticas de acesso do SharePoint
Eis o conjunto resultante de políticas da Contoso para proteção de informações.
Nota
A Contoso também configurou políticas de Acesso Condicional adicionais para identidade e início de sessão. Veja Identidade da Contoso Corporation.
Estas políticas garantem que:
- As aplicações permitidas e as ações que podem realizar com os dados da organização são definidas pelas políticas de proteção de aplicações.
- Os PCs e os dispositivos móveis têm de estar em conformidade.
- Exchange Online utiliza Office 365 encriptação de mensagens (OME) para Exchange Online.
- O SharePoint utiliza restrições impostas pela aplicação.
- O SharePoint utiliza políticas de controlo de acesso para acesso apenas ao browser e para bloquear o acesso a dispositivos não geridos.
Mapear as funcionalidades do Microsoft 365 para empresas para níveis de dados da Contoso
A tabela seguinte mapeia os níveis de dados da Contoso às funcionalidades de proteção de informações no Microsoft 365 para grandes empresas.
Nível | Serviços cloud do Microsoft 365 | Windows 11 e Microsoft 365 Apps para Grandes Empresas | Segurança e conformidade |
---|---|---|---|
Nível 1: Linha base | Políticas de Acesso Condicional do SharePoint e Exchange Online Permissões em sites do SharePoint |
Etiquetas de confidencialidade BitLocker Windows Information Protection |
Políticas de Acesso Condicional do Dispositivo e políticas de Gestão de Aplicações Móveis |
Nível 2: Sensível | Nível 1 mais: Etiquetas de confidencialidade Etiquetas de retenção do Microsoft 365 em sites do SharePoint Prevenção de Perda de Dados para SharePoint e Exchange Online Sites do SharePoint isolados |
Nível 1 mais: Etiquetas de confidencialidade em recursos digitais |
Nível 1 |
Nível 3: altamente regulado | Nível 2 mais: Encriptação e proteção BYOK (Bring Your Own Key) para informações de segredos comerciais Azure Key Vault para aplicações de linha de negócio que interagem com os serviços do Microsoft 365 |
Nível 2 | Nível 1 |
Eis a configuração resultante da proteção de informações da Contoso.
Passo seguinte
Saiba como a Contoso utiliza as funcionalidades de segurança no Microsoft 365 para empresas para gestão de identidades e acessos, proteção contra ameaças, proteção de informações e gestão de segurança.