Примечание.
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Исследования по безопасности данных #REF! помогает командам по кибербезопасности в вашей организации использовать генеративный искусственный интеллект (ИИ) для анализа инцидентов безопасности данных, рискованных инсайдеров и нарушений безопасности данных. Исследования помогают быстро выявлять риски, связанные с раскрытием конфиденциальных данных, и более эффективно сотрудничать с командами партнеров для устранения проблем и упрощения задач, которые традиционно являются трудоемкими и сложными.
Аналитики могут использовать Исследования по безопасности данных функции в вашей организации, чтобы:
- Быстрый и эффективный поиск, обнаружение и выявление затронутых данных.
- Используйте глубокий анализ ИИ содержимого, чтобы обнаружить точные риски, скрытые в данных.
- Примите меры, чтобы уменьшить влияние инцидентов безопасности данных и быстро снизить текущие риски.
- Совместная работа с внутренними и внешними заинтересованными лицами для получения сведений о расследовании.
Ознакомьтесь со следующими видео, чтобы узнать, как Исследования по безопасности данных может помочь вам реагировать на инциденты безопасности данных:
- Улучшение исследований безопасности данных с помощью #REF!
- Знакомство с Исследования по безопасности данных #REF!
- Разблокируйте возможности Исследования по безопасности данных с помощью #REF!
- Исследования по безопасности данных #REF! спрашивать что-нибудь
Интеграция ИИ
Исследования по безопасности данных использует генерируемый ИИ для проведения глубокого анализа содержимого и выявления основных рисков безопасности и конфиденциальных данных для данных, включенных в исследования. ИИ помогает аналитикам быстро анализировать большие объемы данных с высокой точностью, экономя критическое время на рассмотрение, проверку и устранение рисков.
Существует три основных возможности расследования, связанных с ИИ:
- Поиск в векторов. Семантический поиск на основе векторов позволяет получать информацию на основе сходства и понимать намерение пользователя помимо литеральных слов. Аналитики запрашивают затронутые данные, чтобы найти все ресурсы, связанные с определенной темой, даже если ключевые слова отсутствуют.
- Классификация. Чтобы получить начальное представление о серьезности инцидента, аналитики могут использовать Standard или расширенные параметры ИИ для классификации затронутых данных, сужая фокус на активы с высоким риском. Исследования по безопасности данных автоматически сортирует данные по категориям по умолчанию, пользовательским или предлагаемым ИИ. Классифицированные элементы также включают группирование по предмету и уровню риска.
- Изучение: Исследования по безопасности данных позволяет аналитикам легко решать первоочередные задачи для большинства инцидентов с безопасностью данных— находить риски безопасности, скрытые в затронутых данных. Изучая затронутые данные на предмет рисков безопасности, аналитики могут найти скомпрометированные учетные данные, сетевые риски или доказательства обсуждения субъектов угроз, связанных с инцидентами безопасности.
Дополнительные сведения об интеграции ИИ и этих средствах см. в статье Сведения об анализе ИИ в Исследования по безопасности данных.
Распространенные действия с нарушением безопасности данных
Большинство организаций обеспокоены растущими рисками и последствиями, связанными с внутренними и внешними нарушениями безопасности данных. Ваша команда по кибербезопасности отвечает за выявление затронутых данных во время сценария утечки данных и сокращение времени, необходимого для снижения риска, связанного с уязвимостями, обнаруженными в сценарии утечки данных. При возникновении утечки данных необходимо реагировать быстро и эффективно, чтобы снизить риски и защитить конфиденциальную информацию.
Вашей команде по кибербезопасности необходимо:
- Оценка утечки данных. Аналитики должны понимать область и последствия утечки данных. Это понимание включает выявление всех затронутых систем, затронутых данных, а также всех внешних и внутренних пользователей, связанных с утечкой данных.
- Сдерживание и коммуникация. Аналитики должны изолировать затронутые системы, чтобы свести к минимуму и предотвратить дальнейший ущерб. Кроме того, внутренние заинтересованные лица и отделы в вашей организации (ИТ, юридическое руководство, руководство) нуждаются в уведомлении и подробных сведениях о нарушении безопасности данных.
- Судебно-медицинская экспертиза и сохранение доказательств. Аналитикам может потребоваться поддержка при взаимодействии с экспертами по судебной экспертизе данных. Сведения о системе и состоянии должны храниться (журналы, моментальные снимки системы, сетевой трафик) в соответствии с потенциальными юридическими и нормативными требованиями.
- Оценка рисков и их устранение. Аналитики должны оценивать потенциальные риски и определять приоритеты действий по устранению рисков на основе серьезности риска. Эти сведения помогают реализовать обновления конфигурации и политики, включая реализацию применимых исправлений для системы безопасности.
- Очистка и защита данных. Аналитикам может потребоваться удалить ненужные или скомпрометированные данные и удалить избыточные копии. Другие задачи могут включать усиление управления доступом, шифрование данных и мониторинг.
- Отчеты и соответствие требованиям. В зависимости от характера участвующих данных и затронутых юрисдикций аналитикам может потребоваться соблюдать нормативные требования для уведомления о нарушении. Эти требования могут включать информирование затронутых лиц, регулирующих органов и других заинтересованных лиц о характере нарушения и мерах, предпринятых для его устранения.
Общие сценарии
Исследование утечки данных
После инцидента с безопасностью данных может быть трудно понять влияние раскрытия конфиденциальных данных. В рамках стратегии устранения рисков необходимо определить интеллектуальную собственность, персональные данные и финансовую информацию, которые могут быть скомпрометированы. Кроме того, некоторые организации создают и поддерживают пользовательские средства для изучения этих проблем.
При использовании #REF! для расследования инцидентов безопасности данных вы можете обнаружить документ, содержащий незаверяемые патенты. При создании расследования на основе инцидента в Исследования по безопасности данных дальнейший анализ показывает, какие пользователи скачали документ и был ли к нему получен доступ с опасного IP-адреса. Эти сведения предоставляют критически важный контекст для принятия мер по устранению рисков, таких как защита или очистка конфиденциального документа из организации.
Исследование потенциальной утечки данных от рискованной инсайдерской программы
При использовании управления внутренними рисками для изучения оповещений об утечке данных для рискованных пользователей в организации вы можете узнать, что пользователь предоставил общий доступ к электронной почте и файлам с помощью внешнего решения хранилища. Благодаря встроенной интеграции можно создать новое исследование в Исследования по безопасности данных из дела по управлению внутренними рисками, чтобы быстро просмотреть предварительные аналитические сведения об общем содержимом. Перед фиксацией дополнительных вычислительных ресурсов или расходов вы можете решить, требуется ли для этого содержимого дальнейший анализ.
Если вы добавите общие элементы в область исследования, обработка начнется автоматически, чтобы вы могли подробнее ознакомиться с содержимым. После завершения обработки все данные классифицируются и оцениваются на предмет серьезности риска. Аналитики могут быстро просмотреть элементы с наивысшей степенью серьезности и определить элементы, которые нуждаются в более подробном рассмотрении. Сведения об именах пользователей, паролях, содержимом документации и исходном коде доступны для просмотра по мере необходимости. Затем аналитики могут работать с другими заинтересованными лицами в вашей организации, чтобы принять меры по наиболее важным элементам, чтобы снизить текущие риски, связанные с утечкой данных.
Утечка конфиденциальных данных
В сценариях, когда конфиденциальная, конфиденциальная или защищенная информация намеренно или непреднамеренно предоставляется за пределами предполагаемой среды, можно использовать Исследования по безопасности данных для дальнейшего изучения потенциальной утечки данных, лучшего понимания последствий инцидента и принятия необходимых дальнейших действий.
Упреждающая оценка безопасности данных
Вы также можете использовать Исследования по безопасности данных для упреждающей оценки вашего пространства данных на предмет риска данных. Вы можете проанализировать выборку высокоценных источников данных и пользователей на предмет риска данных или выполнить упреждающее сканирование конкретных источников данных с высокой ценностью или более широкой область в масштабах всей организации. Оценка помогает выявить возможности для уточнения политик или организационных изменений для укрепления методов безопасности и потенциального предотвращения или уменьшения влияния будущих инцидентов безопасности данных.
Интеграция с другими платформами и решениями Майкрософт
Исследования по безопасности данных — это единое специально созданное решение, которое тесно интегрировано с другими службами безопасности Майкрософт. Интегрированная с нашим подходом к безопасности с поддержкой Microsoft Graph, Исследования по безопасности данных извлекает корреляции между затронутыми данными, пользователями и действиями. Эта интеграция помогает быстро выявлять затронутые данные, исследовать инциденты с помощью генеративного ИИ и безопасно сотрудничать с другими членами команды безопасности для снижения рисков.
#REF!
#REF! — это единый набор защиты предприятия до и после нарушения безопасности, который изначально координирует обнаружение, предотвращение, исследование и реагирование в конечных точках, удостоверениях, электронной почте и приложениях для обеспечения интегрированной защиты от сложных атак. Благодаря встроенной интеграции с Исследования по безопасности данных можно расширить анализ сигналов об угрозах и углубиться в данные, связанные с атаками и инцидентами безопасности.
С помощью портала Microsoft Defender можно оценить оповещения и быстро открыть исследование в Исследования по безопасности данных, чтобы получить более подробную информацию о данных и пользователях, связанных с инцидентом. Исследование помогает проанализировать сведения об оповещении, понять, что они означают, а также собрать и изучить данные для более глубокой проверки и устранения последствий.
Дополнительные сведения о функциях #REF! см. в статье Начало работы с #REF!.
Управление внутренними рисками #REF!
Объединение возможностей интеграции и расследования Исследования по безопасности данных с функциями упреждающего управления рисками Управление внутренними рисками #REF!, ваша организация имеет целостное представление о потенциальных рисках и возможность принимать своевременные меры для защиты конфиденциальных данных. Специалисты по управлению внутренними рисками могут не иметь важных сведений о содержимом, содержамом в файлах, связанных с оповещениями о риске. Этот разрыв может привести к неправильному работе с оповещениями и в конечном итоге помешать эффективному устранению внутренних угроз.
Интеграция между Исследования по безопасности данных и управлением внутренними рисками обеспечивает беспроблемную совместную работу между командами по кибербезопасности и управлению рисками. Такая совместная работа обеспечивает более эффективную идентификацию и более быстрое устранение внутренних угроз. Дополнительные сведения о функциях управления внутренними рисками см. в следующих статьях:
- Начало работы с управлением внутренними рисками
- Создание политик управления внутренними рисками и управление ими
- Исследование действий внутренних рисков
- Принятие мер в случае внутренних рисков
Управление состоянием безопасности данных #REF! (предварительная версия)
Если вы используете Управление состоянием безопасности данных #REF! (DSPM), вы можете исследовать потенциальные результаты кражи данных, чтобы Исследования по безопасности данных для более глубокого анализа содержимого на основе ИИ. При создании исследования на основе аналитических сведений DSPM (предварительная версия) оно автоматически распространяется на все конфиденциальные данные, недавно вывезенные из вашей организации, что позволяет вашей команде быстро понять, что было предоставлено, оценить его конфиденциальность и принять обоснованные меры по исправлению.
Единый журнал аудита
Решения аудита #REF! предоставляют интегрированное решение, помогающее организациям эффективно реагировать на события безопасности, судебно-медицинские расследования, внутренние расследования и обязательства по обеспечению соответствия требованиям. Единый журнал аудита организации фиксирует, записывает и хранит тысячи операций пользователей и администраторов, выполняемых в десятках служб и решений Майкрософт.
Исследования по безопасности данных предоставляет мощные средства исследования, для которых может потребоваться возможность аудита действий, предпринятых для обеспечения безопасного и утвержденного использования решения. В соответствии с этими требованиями действия Исследования по безопасности данных автоматически регистрируются в едином журнале аудита.
Дополнительные сведения об этих действиях см. в разделе действия Исследования по безопасности данныхстатьи Действия журнала аудита.
Модели выставления счетов
Исследования по безопасности данных помогает определить риски для данных, связанные с нарушением содержимого, с помощью больших языковых моделей (LLM) и #REF! для безопасности. Так как Исследования по безопасности данных предоставляет анализ ИИ по запросу и интегрируется с другими решениями #REF!, она использует модели выставления счетов с оплатой по мере использования и использования. Такая структура выставления счетов означает, что вы платите за возможности хранилища и емкости ИИ, используемые в решении. Однако для использования Исследования по безопасности данных не требуется выделенный корпоративный план или лицензия.
Дополнительные сведения о выставлении счетов см. в разделе Модели выставления счетов в Исследования по безопасности данных.