Partilhar via


Lista de verificação RaMP — Proteção de dados

Esta lista de verificação do Plano de Modernização Rápida (RaMP) ajuda você a proteger seus dados locais e na nuvem contra acesso inadvertido e mal-intencionado.

  • O acesso inadvertido ocorre quando um usuário obtém acesso a dados que, com base em suas funções e responsabilidades, ele não deveria ter. O resultado pode ser vazamento não intencional de dados, destruição de dados ou violações dos regulamentos de segurança e privacidade de dados.

  • O acesso mal-intencionado ocorre quando um invasor externo ou um insider mal-intencionado tenta acessar dados intencionalmente. Insiders mal-intencionados podem usar seus dados para obter lucro ou prejudicar sua organização. Os atacantes externos podem eliminar, alterar, exfiltrar e encriptar os seus dados mais sensíveis, deixando-o aberto a um ataque de ransomware.

Para ambos os tipos de ataques, você deve tomar as medidas necessárias para identificar seus dados, protegê-los, evitar sua destruição ou exfiltração e garantir que apenas usuários com um propósito comercial tenham acesso a eles.

Proteger os seus dados faz parte do princípio Zero Trust de "assumir violação". Mesmo com todas as proteções de conta de usuário e dispositivo em vigor, você deve assumir que um invasor pode encontrar seu caminho e começar a percorrer seu ambiente, procurando os dados mais valiosos para sua organização.

Por conseguinte, deve:

  • Conheça os seus dados

    Compreenda seu cenário de dados e identifique informações importantes em seu ambiente de nuvem e local.

  • Proteger os seus dados

    Proteja seus dados confidenciais durante todo o seu ciclo de vida aplicando rótulos de sensibilidade vinculados a ações de proteção, como criptografia, restrições de acesso, marcações visuais e muito mais.

  • Evite a perda de dados

    Aplique um conjunto consistente de políticas de prevenção de perda de dados na nuvem, ambientes locais e pontos de extremidade para monitorar, prevenir e corrigir atividades arriscadas com dados confidenciais.

  • Usar acesso com privilégios mínimos

    Aplique permissões mínimas que consistem em quem tem permissão para acessar e o que eles podem fazer com os dados para atender aos requisitos de negócios e produtividade.

Responsabilidades dos membros do programa e do projeto

Esta tabela descreve a proteção geral dos dados da sua organização em termos de uma hierarquia de gerenciamento de patrocínio/programa/gerenciamento de projetos para determinar e gerar resultados.

Oportunidade Potencial Proprietário Responsabilidade
CISO, CIO ou Diretor de Segurança de Dados Patrocínio executivo
Líder do programa de Segurança de Dados Impulsione resultados e colaboração entre equipes
Arquiteto de Segurança Aconselhar sobre configuração e padrões
Administradores do Microsoft 365 Implementar alterações no locatário do Microsoft 365 para OneDrive e Pastas Protegidas
Engenheiro de Segurança de Dados e/ou Engenheiro de Segurança de Infraestrutura Habilitar backup de infraestrutura
Proprietários de Aplicações Identificar ativos críticos de negócios
Administrador de Segurança de Dados Implementar alterações de configuração
Administrador de TI Atualizar normas e documentos políticos
Governança de Segurança e/ou Administração de TI Monitorar para garantir a conformidade
Equipa de Formação de Utilizadores Garantir que as diretrizes para os usuários reflitam as atualizações da política

Objetivos de implantação

Cumpra estes objetivos de implementação para proteger os seus dados para o Zero Trust.

Concluído Objetivo da implantação Proprietário
1. Conheça os seus dados Arquiteto de Segurança de Dados
2. Proteja os seus dados Engenheiro de Segurança de Dados
3. Evite a perda de dados Engenheiro de Segurança de Dados
4. Use o acesso com privilégios mínimos Engenheiro de Segurança de Dados

1. Conheça os seus dados

Execute estas etapas de implementação para atender ao objetivo Conheça sua implantação de dados .

Concluído Fase de implementação Proprietário Documentação
1. Determinar os níveis de classificação de dados. Arquiteto de Segurança de Dados Saiba mais sobre
2. Determine os tipos de informações confidenciais internas e personalizadas. Arquiteto de Segurança de Dados Saiba mais sobre
3. Determinar o uso de classificadores pré-treinados e treináveis personalizados. Arquiteto de Segurança de Dados Saiba mais sobre
4. Descubra e classifique dados sensíveis. Arquiteto de Segurança de Dados e/ou Engenheiro de Segurança de Dados Saiba mais sobre

2. Proteja os seus dados

Execute estas etapas de implementação para atender ao objetivo de implantação Proteja seus dados .

Concluído Fase de implementação Proprietário Documentação
1. Determinar o uso e design de rótulos de sensibilidade. Arquiteto de Segurança Introdução
2. Rotule e proteja itens para aplicativos e serviços do Microsoft 365. Engenheiro de Segurança de Dados Gerenciar rótulos de sensibilidade
3. Habilite e configure o Microsoft Defender for Cloud Apps. Engenheiro de Segurança de Dados Introdução
4. Descubra, rotule e proteja itens confidenciais que residem em armazenamentos de dados na nuvem. Engenheiro de Segurança de Dados Melhores práticas
5. Descubra, rotule e proteja itens confidenciais que residem em armazenamentos de dados locais. Engenheiro de Segurança de Dados Scanner de proteção de informações
6. Estenda seus rótulos de sensibilidade para o Azure usando o Mapa de Dados do Microsoft Purview Engenheiro de Segurança de Dados Rotulagem no mapa de dados do Microsoft Purview

3. Evite a perda de dados

Execute estas etapas de implementação para atender ao objetivo de implantação Impedir perda de dados.

Concluído Fase de implementação Proprietário Documentação
1. Projete e crie políticas de prevenção de perda de dados (DLP). Arquiteto de Segurança Saiba mais sobre
2. Habilite e configure a prevenção de perda de dados do ponto final. Engenheiro de Segurança de Dados Saiba mais sobre
3. Configure políticas de acesso para o Controle de Aplicativo de Acesso Condicional do Microsoft Defender for Cloud Apps. Engenheiro de Segurança de Dados Descrição geral

4. Use o acesso com privilégios mínimos

Execute estas etapas de implementação para garantir que seus usuários e administradores atendam ao objetivo de implantação Usar acesso com privilégios mínimos .

Concluído Fase de implementação Proprietário
1. A partir do objetivo Conheça sua implantação de dados , revise as permissões para os locais de informações confidenciais e críticas. Engenheiro de Segurança de Dados
2. Implemente permissões mínimas para as informações confidenciais e críticas enquanto atende aos requisitos de colaboração e negócios e informe os usuários afetados. Engenheiro de Segurança de Dados
3. Execute o gerenciamento de alterações para seus funcionários para que futuros locais para informações confidenciais e críticas sejam criados e mantidos com permissões mínimas. Equipa de Formação de Utilizadores
4. Audite e monitore os locais em busca de informações confidenciais e críticas para garantir que permissões amplas não estejam sendo concedidas. Engenheiro de Segurança de Dados e/ou Administrador de Governança de Segurança

Resultados

Depois de concluir esses objetivos de implantação, você terá criado a seção Dados da arquitetura Zero Trust.

A seção Dados da arquitetura Zero Trust