Сведения об управлении внутренними рисками

Совет

Известно ли вам, что можно бесплатно попробовать премиум-версии всех девяти решений Microsoft Purview? Используйте 90-дневные пробные версии решений Purview, чтобы узнать, каким образом надежные возможности Purview помогут вашей организации обеспечить соответствие требованиям. Клиенты Microsoft 365 E3 и Office 365 E3 могут начать работу прямо сейчас вцентре пробных версий портала соответствия требованиям Microsoft Purview. Сведения о том, кто может зарегистрироваться, и об условиях пробных версий.

Управление внутренними рисками Microsoft Purview помогает свести к минимуму внутренние риски, позволяя обнаруживать, исследовать и нейтрализовывать вредоносные и случайные действия в организации. Политики внутренних рисков позволяют определить типы рисков для идентификации и обнаружения в организации, включая действия по делам и эскалацию дел в Microsoft eDiscovery (Premium) при необходимости. Аналитики рисков в вашей организации могут быстро выполнить соответствующие действия, чтобы убедиться, что пользователи соответствуют стандартам соответствия вашей организации.

Дополнительные сведения и общие сведения о процессе планирования для устранения рискованных действий в организации см. в статье "Запуск программы управления внутренними рисками".

Просмотрите приведенные ниже видео, чтобы узнать, как управление внутренними рисками помогает вашей организации предотвращать, обнаруживать и содержать риски, а также определять приоритеты значений, культуры и взаимодействия с пользователем в организации.

Решение для управления внутренними рисками & разработки:


Рабочий процесс управления внутренними рисками:

Ознакомьтесь с видео Microsoft Mechanics о совместной работе управления внутренними рисками и соответствия требованиям к обмену данными, чтобы свести к минимуму риски, связанные с данными пользователей в организации.

Важно!

Управление внутренними рисками в настоящее время доступно в клиентах, размещенных в географических регионах и странах, поддерживаемых зависимостями служб Azure. Чтобы убедиться, что управление внутренними рисками поддерживается для вашей организации, см. сведения о доступности зависимостей Azure по странам или регионам.

Современные точки риска

Управление рисками и минимизация рисков в организации начинается с понимания типов рисков, с которыми можно столкнуться на современном рабочем месте. Некоторые риски создаются внешними событиями и факторами, которые находятся вне прямого контроля. Другие риски создаются внутренними событиями и действиями пользователей, которые можно свести к минимуму и избежать. Некоторые примеры — это риски, связанные с недопустимым, недопустимым, несанкционированным или неэтичным поведением и действиями пользователей в организации. Эти поведения включают широкий спектр внутренних рисков от пользователей:

  • Утечка конфиденциальных данных, разглашение данных
  • Нарушения конфиденциальности
  • Кража интеллектуальной собственности
  • Мошенничество
  • Инсайдерская торговля
  • Нарушения нормативных требований

Пользователи на современном рабочем месте имеют доступ к созданию, управлению данными и совместному доступу к ним в широком спектре платформ и служб. В большинстве случаев организации имеют ограниченные ресурсы и средства для выявления и устранения рисков на уровне организации, а также для соответствия стандартам конфиденциальности пользователей.

Для управления внутренними рисками используется полная ширина службы и сторонних индикаторов, которые помогают быстро выявлять, рассматривать и реагировать на действия с рисками. С помощью журналов из Microsoft 365 и Microsoft Graph управление внутренними рисками позволяет определить определенные политики для определения индикаторов риска. Эти политики позволяют выявлять рискованные действия и действовать для их устранения.

Управление внутренними рисками находится в центре следующих принципов:

  • Прозрачность: сбалансировать конфиденциальность пользователей и риск организации с помощью архитектуры конфиденциальности по дизайну.
  • Настраиваемое: настраиваемые политики на основе отраслевых, географических и бизнес-групп.
  • Интегрированный: интегрированный рабочий процесс в решениях Microsoft Purview.
  • Actionable: предоставляет аналитические сведения для включения уведомлений рецензента, исследования данных и исследования пользователей.

Определение потенциальных рисков с помощью аналитики

Аналитика внутренних рисков позволяет проводить оценку потенциальных внутренних рисков в организации без настройки каких-либо политик внутренних рисков. Эта оценка поможет вашей организации определить потенциальные области с более высоким риском для пользователей и определить тип и область политик управления внутренними рисками, которую можно настроить. Эта оценка также может помочь определить потребности в дополнительном лицензировании или последующей оптимизации существующих политик внутренних рисков.

Дополнительные сведения об анализе внутренних рисков см. в разделе "Параметры управления внутренними рисками": Analytics.

Независимо от того, настраиваете ли вы управление внутренними рисками в первый раз или приступить к созданию новых политик, новые рекомендуемые действия помогут вам максимально эффективно использовать возможности управления внутренними рисками. Рекомендуемые действия включают настройку разрешений, выбор индикаторов политики, создание политики и т. д.

Рабочий процесс

Рабочий процесс управления внутренними рисками помогает выявлять, исследовать и принимать меры для устранения внутренних рисков в организации. Благодаря шаблонам политик, комплексным сигналам о действиях в службе Microsoft 365, а также средствам управления оповещениями и обращениями вы можете использовать практические аналитические сведения, чтобы быстро выявлять и реагировать на рискованные действия.

Для выявления и устранения внутренних рисков и проблем с соответствием требованиям для управления внутренними рисками используется следующий рабочий процесс:

Рабочий процесс управления внутренними рисками.

Политики

Политики управления внутренними рисками создаются с помощью предварительно определенных шаблонов и условий политики, которые определяют, какие события и индикаторы риска запуска проверяются в вашей организации. Эти условия включают в себя использование индикаторов риска для оповещений, то, какие пользователи включены в политику, какие службы имеют приоритет и период времени обнаружения.

Вы можете выбрать один из следующих шаблонов политики, чтобы быстро приступить к управлению внутренними рисками:

Панель мониторинга политики управления внутренними рисками.

Оповещения

Оповещения автоматически создаются индикаторами риска, которые соответствуют условиям политики и отображаются на панели мониторинга оповещений. Эта панель позволяет быстро просматривать все оповещения, которые требуют проверки, анализировать оповещения в динамике и просматривать статистику оповещений в организации. Все оповещения политики отображаются со следующими сведениями, которые помогут быстро определить состояние существующих оповещений и новых оповещений, которые требуют действий:

  • Состояние
  • Серьезность
  • Время обнаружено
  • Дело
  • Состояние обращения

Панель мониторинга оповещений для управления внутренними рисками.

Сортировки

Новые действия пользователей, для которых требуется исследование, автоматически создают оповещения, для которых назначено состояние проверки потребностей . Рецензенты могут быстро выявлять и проверять, оценивать и рассматривать эти оповещения.

Можно открыть на основе оповещения новое дело, отнести оповещение к уже существующему делу или просто закрыть оповещение. С помощью фильтров оповещений можно легко быстро определить оповещения по статусу, серьезности или времени обнаружения. В рамках процесса рассмотрения рецензенты могут просматривать сведения об оповещениях о действиях, определенных политикой, просматривать действия пользователей, связанные с соответствием политики, просматривать серьезность оповещения и просматривать сведения о профиле пользователя.

Рассмотрение управления внутренними рисками.

Исследование

Быстро изучите все действия для выбранного пользователя с помощью отчетов о действиях пользователя (предварительная версия). Эти отчеты позволяют исследователям в вашей организации проверять действия определенных пользователей в течение определенного периода времени, не назначая их временно или явно политике управления внутренними рисками. После проверки действий пользователя исследователи могут отклонить отдельные действия как неопасные, поделиться ссылкой на отчет или отправить по электронной почте ссылку на отчет другим исследователям или выбрать временное или явное назначение пользователя политике управления внутренними рисками.

Создаются случаи для оповещений, которые требуют более глубокого анализа и изучения сведений о действиях и обстоятельствах, связанные с соответствием политике. Панель Дела содержит представление всех активных дел, позволяет отслеживать динамику открытых и соответствующую статистику по организации. Рецензенты могут быстро фильтровать дела по статусу, дате открытия дела и дате последнего обновления дела.

При выборе дела на панели мониторинга оно открывается для исследования и проверки. Этот шаг является основой рабочего процесса управления внутренними рисками. В этой области действия риска, условия политики, сведения об оповещениях и сведения о пользователе синтезируются в интегрированное представление для рецензентов. Основные средства исследования в этой области:

  • Действие пользователя: действие пользователя автоматически отображается на интерактивной диаграмме, которая отображает действия с течением времени и по уровню риска для текущих или прошлых действий риска. Рецензенты могут быстро отфильтровать и просмотреть весь журнал рисков для пользователя и детализировать конкретные действия для получения дополнительных сведений.
  • Обозреватель содержимого: все файлы данных и сообщения электронной почты, связанные с действиями оповещений, автоматически записываются и отображаются в обозревателе содержимого. Рецензенты могут фильтровать и просматривать файлы и сообщения по источнику данных, типу файла, тегам, беседам и многим другим атрибутам.
  • Примечания к делу. Рецензенты могут предоставлять заметки по делу в разделе "Заметки о вариантах". Этот список объединяет все заметки в центральном представлении и содержит сведения о рецензенте и дате отправки.

Исследование управления внутренними рисками.

Кроме того, новый журнал аудита (предварительная версия) позволяет быть в курсе действий, выполненных с функциями управления внутренними рисками. Этот ресурс позволяет независимо просматривать действия, выполняемые пользователями, назначенными одной или нескольким группам ролей управления внутренними рисками.

Действие

После изучения случаев рецензенты могут быстро решить проблему или сотрудничать с другими заинтересованными лицами в организации. Если пользователи случайно или непреднамеренно нарушают условия политики, пользователю может быть отправлено простое напоминание из шаблонов уведомлений, которые можно настроить для вашей организации. Эти уведомления могут служить простыми напоминаниями или помогают пользователю обновить обучение или рекомендации, чтобы предотвратить риск в будущем. Дополнительные сведения см. в описании шаблонов уведомлений для управления внутренними рисками.

В более серьезных ситуациях может потребоваться поделиться информацией по управлению внутренними рисками с другими рецензентами или службами в вашей организации. Управление внутренними рисками тесно интегрировано с другими решениями Microsoft Purview, чтобы помочь вам в полном разрешении рисков.

  • Обнаружение электронных данных (премиум): эскалация дела для исследования позволяет передавать данные и управление делом в Microsoft Purview eDiscovery (Premium). Обнаружение электронных данных (Премиум) обеспечивает комплексный рабочий процесс для сохранения, сбора, проверки, анализа и экспорта содержимого, используемого во внутренних и внешних исследованиях вашей организации. Кроме того, эта функция позволяет юридическим отделам управлять всем рабочим процессом уведомления об удержании по юридическим причинам. Дополнительные сведения о вариантах обнаружения электронных данных (premium) см. в Microsoft Purview eDiscovery (Premium).
  • Office 365 API управления (предварительная версия): управление внутренними рисками поддерживает экспорт сведений об оповещениях в службы управления информационной безопасностью и событиями безопасности (SIEM) с Office 365 API управления. Наличие доступа к сведениям об оповещениях на платформе лучше всего соответствует процессам риска вашей организации, что обеспечивает большую гибкость в работе с действиями с рисками. Дополнительные сведения об экспорте сведений об оповещениях с Office 365 API управления см. в статье "Экспорт оповещений".

Примечание

Благодарим вас за отзывы и поддержку на этапе предварительной версии соединителя ServiceNow. Мы решили завершить предварительную версию соединителя ServiceNow и прекратить поддержку управления внутренними рисками 30 ноября 2020 г. Мы активно оцениваем альтернативные методы для предоставления клиентам интеграции ServiceNow в управлении внутренними рисками.

Сценарии

Управление внутренними рисками помогает обнаруживать, исследовать и принимать меры для устранения внутренних рисков в организации в нескольких распространенных сценариях:

Кража данных уходящими пользователями

Когда пользователи покидают организацию по собственному желанию или в результате увольнения, часто существуют допустимые проблемы, связанные с тем, что данные компании, клиента и пользователя находятся под угрозой. Пользователи могут по-настоящему предположить, что данные проекта не являются частными или им может быть предложено использовать корпоративные данные для личной выгоды и нарушения корпоративной политики и юридических стандартов. Политики управления внутренними рисками, использующие шаблон политики кражи данных путем убывающих пользователей, автоматически обнаруживают действия, обычно связанные с этим типом кражи. С помощью этой политики вы будете автоматически получать оповещения о подозрительных действиях, связанных с кражей данных, уволив пользователей, чтобы можно было выполнить соответствующие действия. Для этого шаблона политики необходимо настроить соединитель управления персоналом Microsoft 365 для вашей организации.

Преднамеренные или непреднамеренные утечки конфиденциальной или конфиденциальной информации

В большинстве случаев пользователи стараются правильно обрабатывать конфиденциальную или конфиденциальную информацию. Но иногда пользователи могут ошибок и информация случайно используется за пределами вашей организации или в нарушение политик защиты информации. В других случаях пользователи могут намеренно утечек или совместно использовать конфиденциальную и конфиденциальную информацию с вредоносным намерением и для потенциальной личной выгоды. Политики управления внутренними рисками, созданные с помощью следующих шаблонов политик утечки данных, автоматически обнаруживают действия, обычно связанные с предоставлением конфиденциальной или конфиденциальной информации:

Намеренное или непреднамеренное нарушение политики безопасности (предварительная версия)

Как правило, пользователи имеют большой контроль при управлении устройствами на современном рабочем месте. Этот элемент управления может включать разрешения на установку или удаление приложений, необходимых для выполнения их обязанностей, или возможность временно отключить функции безопасности устройств. Независимо от того, является ли это действие случайным, случайным или вредоносным, это поведение может представлять риск для вашей организации и важно выявлять и действовать для минимизации. Чтобы определить эти рискованные действия по обеспечению безопасности, следующие шаблоны нарушения политики безопасности управления внутренними рисками оценивает индикаторы риска безопасности и использует оповещения Microsoft Defender для конечной точки для получения аналитических сведений о действиях, связанных с безопасностью:

Политики для пользователей на основе положения, уровня доступа или журнала рисков (предварительная версия)

Пользователи в вашей организации могут иметь разные уровни риска в зависимости от их положения, уровня доступа к конфиденциальной информации или журнала рисков. Эта структура может включать в себя членов команды руководства вашей организации, ИТ-администраторов, которые имеют обширные права доступа к данным и сети, или пользователей с прошлым журналом рискованных действий. В таких случаях более подробные проверки и более агрессивное оценивание рисков важны для получения оповещений для исследования и быстрого реагирования. Чтобы определить рискованные действия для этих типов пользователей, можно создать приоритетные группы пользователей и создать политики на основе следующих шаблонов политик:

Здравоохранение (предварительная версия)

В организациях в сфере здравоохранения в последних исследованиях обнаружен очень высокий уровень нарушений безопасности данных, связанных с внутренними организациями. Обнаружение ненадлежащего использования данных пациентов и сведений о медицинских записях является критически важным компонентом защиты конфиденциальности пациентов и соблюдения нормативных требований, таких как Акт о переносе и подотчетности медицинского страхования (HIPAA) и Акт о медицинской информационной технологии для здравоохранения и здравоохранения (HITECH). Неправильное использование данных пациентов может варьироваться от доступа к привилегированным записям пациентов до доступа к записям пациентов из семьи или соседей с вредоносным намерением. Для идентификации таких типов рискованных действий следующие шаблоны политики управления внутренними рисками используют соединитель Microsoft 365 HR и соединитель данных для здравоохранения, чтобы начать оценку индикаторов риска, связанных с поведением, которое может произойти в системах электронной тепловой записи (EHR):

Действия и поведение несопогруженных пользователей (предварительная версия)

События, связанные с нагрузкой на работу, могут влиять на поведение пользователей несколькими способами, которые связаны с внутренними рисками. Эти нагрузки могут быть низкой производительностью, понижением позиции или размещением пользователя в плане проверки производительности. Хотя большинство пользователей не реагируют на эти события злонамеренным образом, нагрузка этих действий может привести к по-разному для некоторых пользователей в обычных условиях. Чтобы определить эти типы рискованных действий, следующие шаблоны политики управления внутренними рисками используют соединитель Microsoft 365 HR и начинают оценку индикаторов риска, связанных с поведением, которое может возникнуть вблизи событий нагрузки на работу:

Использование браузера с риском, которое может привести к инциденту безопасности (предварительная версия)

Большинство организаций предоставляют пользователям правила и рекомендации, которые пояснить, как должны использоваться устройства организации и доступ к Интернету. Эти политики помогают защитить организацию и пользователей от рисков безопасности и нормативных требований. Чтобы указать такие типы рискованных действий, приведенный ниже шаблон политики управления внутренними рисками может помочь обнаружить и включить оценку рисков для поведения при просмотре веб-страниц, которые могут привести к инциденту безопасности данных, например при посещении сайтов, предоставляющих вредоносные программы или средства взлома.

Готовы приступить к работе?

  • Сведения о том, как подготовиться к включению политик управления внутренними рисками в организации, см. в статье "Планирование управления внутренними рисками".
  • Сведения о настройке глобальных параметров для политик внутренних рисков см. в статье "Начало работы с параметрами управления внутренними рисками".
  • Сведения о настройке предварительных условий, создании политик и начале получения оповещений см. в статье "Начало работы с управлением внутренними рисками".