Защита информации Microsoft Purview руководство по соответствию правительственным органам Австралии требованиям PSPF
Это руководство по Защита информации Microsoft Purview подготовлено корпорацией Майкрософт для использования правительством Австралии и другими заинтересованными организациями. Его цель заключается в том, чтобы помочь клиентам австралийского правительства улучшить состояние безопасности данных при выполнении требований к классификации и защите информации. Рекомендации, приведенные в этом руководстве, тесно согласуются с требованиями, изложенными в руководстве по защищенной политике безопасности (PSPF) и руководстве по информационной безопасности (ISM).
Это руководство предназначено для руководителей отдела данных правительства Австралии (CDO), технических сотрудников (CTO), главных сотрудников по безопасности (CSO), главных сотрудников по информационной безопасности (CISO), сотрудников по управлению рисками или соответствия требованиям, конфиденциальности информации или других ролей управления информацией.
Предлагаемый программный подход помогает организациям создать программу и быстро повысить зрелость защиты информации.
Это руководство предназначено для стандартной правительственной организации с примерами, применимыми к этому. Однако каждая правительственная организация должна адаптировать руководство к своим уникальным требованиям. Примером является конкретный законодательный нюанс, применимый к организации. Примеры также помогают в таких нюансах.
В разделе руководства, посвященном требованиям австралийского правительства к сопоставлению возможностей , содержится полный список требований политики PSPF 8 и политики 9, а также объяснение того, как можно настроить возможности Microsoft Purview для удовлетворения каждого требования, а также ссылку на соответствующие разделы руководства. Также обсуждаются соответствующие требования к руководству по информационной безопасности (ISM) и требованиям к Standard (AGRkMS) австралийского правительства.
В этом руководстве используются три основных возможности для удовлетворения требований к защите информации и классификации государственных организаций, а именно:
- Метки конфиденциальности
- Защита от потери данных (DLP)
- Автоматическая маркировка конфиденциальности
На следующей схеме представлен обзор взаимодействия между этими тремя возможностями Microsoft 365, а также примеры использования.
Защита информации Microsoft Purview включает возможность, называемую меткой конфиденциальности. Метки конфиденциальности позволяют пользователям применять метки к таким элементам, как файлы и сообщения электронной почты. Эти метки можно согласовать с элементами управления безопасностью данных для защиты вложенных сведений. Метки конфиденциальности можно также распространить на другие службы, такие как сайты SharePoint, Teams и собрания.
Метки конфиденциальности, если они согласованы с требованиями к классификации организации, такими как определенные в политике 8 политики политики безопасности (PSPF), позволяют рассматривать метки как классификации. Они предоставляют нам визуальную маркировку через пользовательский интерфейс и другие варианты маркировки. Например:
К элементам управления безопасностью данных, которые можно применять с помощью меток конфиденциальности, относятся:
- Возможность шифровать элементы, предотвращая доступ несанкционированных пользователей.
- Возможность предоставлять пользователям рекомендации по меткам при обнаружении конфиденциальной информации.
- Управление доступом внешних пользователей к помеченным расположениям.
- Управление параметрами безопасности собраний Teams для собраний, на которых применены определенные метки.
Эти возможности соответствуют требованиям правительства Австралии к маркировке и защите конфиденциальной или секретной информации.
Как описано в разделе Поддержка клиентов Microsoft Office, пользователи обычно взаимодействуют с помеченными элементами через клиент Office Приложения Microsoft 365, веб-клиент или эквивалентное мобильное устройство. Эти клиенты позволяют пользователям применять метки к элементам.
Если пользователь забыл применить метку к элементу, клиент предлагает пользователю применить метку перед сохранением элемента или, если сообщение электронной почты, перед отправкой.
Когда пользователь работает над элементом, если метка еще не применена и обнаружена информация, согласующаяся с классификацией, пользователю может быть предоставлена рекомендация по меткам . Если затем обнаруживается конфиденциальное содержимое, соответствующее более высокой классификации, чем примененная метка конфиденциальности, пользователю можно предоставить рекомендацию о том, что он повышает чувствительность элемента.
Такие рекомендации помогают обеспечить точность меток. Точность меток важна, так как многие элементы управления потоком информации основаны на конфиденциальности элементов.
Microsoft 365 Copilot наследует несколько форм защиты Microsoft 365 от компрометации и несанкционированного доступа. Модель разрешений в Microsoft 365 помогает гарантировать, что сведения не могут быть намеренно утечки между пользователями и группами.
Важно!
Конфигурация Microsoft Purview не является обязательным условием для Copilot для Microsoft 365. Однако развертывание конфигураций Microsoft Purview повышает общую безопасность информации во всей среде организации, включая Copilot.
Сведения о мерах по устранению рисков, которые предоставляет Microsoft Purview, дополняют copilot для Microsoft 365. Самый простой пример — наследование меток. Если Copilot используется для создания элемента на основе исходного элемента, например для создания сводки исходного Word документе, то все метки конфиденциальности, примененные к исходному элементу, наследуются созданным элементом. Это помогает обеспечить защиту, применяемую к информации, в форме изменения информации.
При оценке потенциальных проблем безопасности, которые могут возникнуть в результате включения Copilot для Microsoft 365, риски можно сгруппировать в три категории:
- Средство утечки данных из ИИ. Содержимое, созданное Copilot, может содержать конфиденциальную информацию.
- Общий доступ к данным. Пользователи могут распространять созданные copilot элементы, содержащие конфиденциальную информацию.
- Средство утечки данных в ИИ. Пользователи могут случайно утечки конфиденциальных данных в Copilot.
Следующие возможности, которые рассматриваются в этом руководстве, помогают снизить утечку данных из Copilot и риски чрезмерного совместного использования данных:
- Идентификация информации определяет, содержит ли созданное содержимое или содержимое, к которым предоставляется общий доступ, конфиденциальные сведения или сведения, классифицированные по безопасности. Элементы управления автоматически защищают сведения.
- Автоматическая маркировка на основе клиента определяет, когда созданный элемент содержит конфиденциальную информацию, и предоставляет пользователю рекомендацию по меткам. Метка подчиняется любым элементам управления на основе меток.
- Конфигурация групп меток и сайтов применяет к расположениям элементы управления безопасностью, включая ограничения на общий доступ и доступ внешних пользователей. Если созданный copilot элемент перемещается в расположение, которое не считается безопасным для метки, примененной к элементу, активирует предупреждение, чтобы разрешить очистку.
- Правила защиты от потери данных, защищающие секретную информацию, в сочетании с обязательной конфигурацией маркировки применяются ко всем документам и сообщениям электронной почты Office. Из-за наследования меток созданное Copilot содержимое наследует метки, примененные к их исходной информации, что означает, что они также будут находиться в область соответствующих политик защиты от потери данных на основе меток.
- Правила защиты от потери данных, защищающие конфиденциальную информацию , гарантируют, что, независимо от метки, примененной к элементу, по-прежнему применяются правильные элементы управления безопасностью. Это гарантирует, что в случае, если Copilot может использовать конфиденциальную информацию в созданном элементе, информация будет защищена от чрезмерного совместного использования.
- Шифрование меток конфиденциальности предотвращает чрезмерный общий доступ, гарантируя, что только авторизованные пользователи могут получить доступ к элементам, классифицированным по безопасности. Кроме того, разрешения шифрования блокируют Copilot от высоко конфиденциальных элементов, что снижает риск включения информации в созданное содержимое.
Дополнительные сведения о Copilot для Microsoft 365 об этих элементах управления см. в статье Рекомендации по защите информации для Copilot.
Что касается рисков, связанных с утечкой данных в средства ИИ, то здесь имеет значение шифрование меток конфиденциальности . Другие элементы управления не относятся к Microsoft Purview и не рассматриваются в рамках этого руководства. Тем не менее, следующие ссылки содержат соответствующую информацию:
- Ограниченный поиск SharePoint (RSS) позволяет организациям ограничить copilot для Microsoft 365 доступом только к утвержденному списку из 100 сайтов. Реализация этой возможности может помочь снизить риск индексирования copilot информации, к которым организации не готовы к доступу. Эта функция заключается в том, чтобы включить Copilot, пока реализован предыдущий список элементов управления Microsoft Purview и устранен любой существующий избыточный общий доступ из-за недопустимых разрешений. После снижения потенциального риска информации RSS отключается, чтобы пользователи могли в полной мере воспользоваться возможностями Copilot.
- Отчеты по управлению доступом к данным, включенные в SharePoint премиум, можно использовать для обнаружения сайтов, которые могут содержать потенциально избыточное или конфиденциальное содержимое, чтобы к ней можно было обращаться.
- Управление жизненным циклом сайта, включенное в SharePoint премиум, можно использовать для автоматического обнаружения неактивных сайтов и действия с ними. Удаление неактивных сайтов помогает убедиться, что информация, к которым у Copilot есть доступ, является актуальной и актуальной.
Если вы хотите обратиться к создателям этого руководства, чтобы обсудить предоставленные советы, то не стесняйтесь сделать это через AUGovMPIPGuide@microsoft.com.