Быстрые задачи по началу работы с соответствием требованиям в Microsoft Purview

Если вы не знакомы с Microsoft Purview и знаете, с чего начать, в этой статье содержатся рекомендации по основам и приоритеты важных задач соответствия требованиям. Эта статья поможет вам быстро приступить к управлению данными и их мониторингу, защите информации и минимизации внутренних рисков.

Эта статья также полезна, если вы узнаете, как лучше управлять рисками, защищать данные и соблюдать правила и стандарты с новыми удаленными сотрудниками. Сотрудники теперь сотрудничают друг с другом и взаимодействуют друг с другом по-новому, и это изменение означает, что существующие процессы соответствия требованиям и средства контроля могут потребовать адаптации. Выявление этих новых рисков соответствия требованиям и управление ими в организации имеет решающее значение для защиты данных и минимизации угроз и рисков.

После выполнения этих основных задач по обеспечению соответствия требованиям рассмотрите возможность расширения охвата соответствия требованиям в организации путем реализации дополнительных решений Microsoft Purview.

Совет

Если вы не являетесь клиентом E5, используйте 90-дневную пробную версию решений Microsoft Purview, чтобы узнать, как дополнительные возможности Purview могут помочь вашей организации управлять безопасностью данных и соответствием требованиям. Начните сейчас, перейдя в центр пробных версий на портале соответствия требованиям Microsoft Purview. Сведения о регистрации и условиях пробной версии.

Задача 1. Настройка разрешений на соответствие требованиям

Важно управлять тем, кто в вашей организации имеет доступ к Портал соответствия требованиям Microsoft Purview для просмотра содержимого и выполнения задач управления. Microsoft 365 предоставляет административные роли, относящиеся к соответствию требованиям и для использования средств, включенных в Портал соответствия требованиям Microsoft Purview.

Начните с назначения разрешений на соответствие требованиям сотрудникам вашей организации, чтобы они могли выполнять эти задачи и предотвращать несанкционированный доступ к областям, не входящим в их обязанности. Прежде чем приступать к настройке и внедрению решений по соответствию, включенных в Microsoft 365, необходимо убедиться, что вы назначили нужных пользователей администраторам данных соответствия требованиям и администратору соответствия требованиям. Вам также потребуется назначить пользователей роли глобального читателя Microsoft Entra для просмотра данных в диспетчере соответствия требованиям.

Пошаговые инструкции по настройке разрешений и назначению пользователей роли администратора см. в разделе Разрешения в Портал соответствия требованиям Microsoft Purview.

Задача 2. Сведения о состоянии соответствия требованиям

Трудно понять, куда идти, если вы не знаете, где вы находитесь. Соответствие требованиям включает понимание текущего уровня риска и того, какие обновления могут потребоваться в эти постоянно меняющиеся времена. Независимо от того, является ли ваша организация новичком в области соответствия требованиям или имеет глубокий опыт работы со стандартами и правилами, которые управляют вашей отраслью, единственное, что вы можете сделать для повышения соответствия требованиям, — это понять, где ваша организация стоит.

Microsoft Purview Compliance Manager поможет вам понять состояние соответствия требованиям вашей организации и выделить области, которые могут нуждаться в улучшении. Диспетчер соответствия требованиям использует централизованную панель мониторинга для вычисления оценки на основе рисков, измеряя ход выполнения действий, которые помогают снизить риски, связанные с защитой данных и нормативными стандартами. Диспетчер соответствия требованиям также можно использовать в качестве средства для отслеживания всех оценок рисков. Он предоставляет возможности рабочего процесса для эффективного завершения оценки рисков с помощью общего инструмента.

Пошаговые инструкции по началу работы с диспетчером соответствия требованиям см. в статье Начало работы с диспетчером соответствия требованиям.

Важно!

Безопасность и соответствие требованиям тесно интегрированы для большинства организаций. Важно, чтобы ваша организация обращалась к основным областям безопасности, защиты от угроз, а также управления удостоверениями и доступом, чтобы обеспечить глубокий подход к безопасности и соответствию требованиям.

Проверьте оценку безопасности Microsoft 365 на портале Microsoft Defender и выполните задачи, описанные в следующих статьях:

Задача 3. Включение аудита для организации

Теперь, когда вы определили текущее состояние организации и кто может управлять функциями соответствия требованиям, следующим шагом является проверка соответствия требованиям и создание отчетов о действиях сети и пользователей в организации. Включение аудита также является важной предпосылкой для решений соответствия требованиям, описанных далее в этой статье.

Аналитические сведения, предоставляемые журналом аудита, — это ценный инструмент, помогающий соответствовать вашим требованиям к решениям, которые помогут вам управлять и отслеживать области соответствия требованиям, которые нуждаются в улучшении. Ведение журнала аудита должно быть включено до записи действий и до того, как вы сможете выполнять поиск в журнале аудита. Если этот параметр включен, действия пользователей и администраторов из вашей организации записываются в журнал аудита и хранятся в течение 90 дней и до одного года в зависимости от лицензии, назначенной пользователям.

Пошаговые инструкции по включению аудита см. в статье Включение и отключение поиска в журнале аудита.

Задача 4. Создание политик для оповещения о потенциальных проблемах с соответствием требованиям

Корпорация Майкрософт предоставляет несколько встроенных политик оповещений, которые помогают выявлять злоупотребления разрешениями администратора, активность вредоносных программ, потенциальные внешние и внутренние угрозы, а также риски управления жизненным циклом данных. Эти политики включены по умолчанию, но вам может потребоваться настроить настраиваемые оповещения для управления требованиями соответствия, характерными для вашей организации.

Используйте политику оповещений и средства панели мониторинга оповещений для создания настраиваемых политик оповещений и просмотра оповещений, создаваемых при выполнении пользователями действий, соответствующих условиям политики. В качестве примера можно использовать политики оповещений для отслеживания действий пользователей и администраторов, влияющих на требования к соответствию, разрешения и инциденты потери данных в вашей организации.

Пошаговые инструкции по созданию настраиваемых политик оповещений см. в статье Политики оповещений в Microsoft 365.

Задача 5. Классификация и защита конфиденциальных данных

Чтобы выполнить свою работу, люди в вашей организации сотрудничают с другими пользователями как внутри, так и за ее пределами. Это означает, что содержимое больше не находится за брандмауэром— оно может перемещаться везде, на устройствах, в приложениях и службах. И когда он перемещается, вы хотите, чтобы он делал это безопасным, защищенным способом, который соответствует бизнес-политикам и политикам соответствия требованиям вашей организации.

Метки конфиденциальности позволяют классифицировать и защищать данные организации, обеспечивая при этом, чтобы производительность пользователей и их способность к совместной работе не препятствовали. Используйте метки конфиденциальности, чтобы применять ограничения шифрования и использования, применять визуальную маркировку и защищать информацию на разных платформах и устройствах, в локальной среде и в облаке.

Пошаговые инструкции по настройке и использованию меток конфиденциальности см. в статье Начало работы с метками конфиденциальности.

Задача 6. Настройка политик хранения

Политика хранения позволяет заранее решить, следует ли хранить содержимое, удалять содержимое или и то, и другое— сохранять, а затем удалять содержимое в конце указанного периода хранения. Эти действия могут потребоваться для соблюдения отраслевых правил и внутренних политик, а также для снижения риска в случае судебного разбирательства или нарушения безопасности.

Если на содержимое распространяется политика хранения, пользователи могут продолжать редактировать содержимое и работать с ним так, как если бы ничего не изменилось. Содержимое сохраняется на месте в исходном расположении. Но если кто-то изменяет или удаляет содержимое, на которое распространяется политика хранения, копия исходного содержимого сохраняется в безопасном месте, где она хранится, пока действует политика хранения для этого содержимого.

Вы можете быстро установить политики хранения для нескольких служб в среде Microsoft 365, включая Teams и Viva Engage сообщения, почту Exchange, сайты SharePoint и учетные записи OneDrive. Нет ограничений на количество пользователей, почтовых ящиков или сайтов, которые политика хранения может автоматически включать. Но если вам нужно получить более выборочное значение, это можно сделать, настроив адаптивный область, основанный на запросах, для динамического назначения конкретных экземпляров, или статический область, указывающий, что определенные экземпляры должны всегда включаться или всегда исключаться.

Пошаговые инструкции по настройке политик хранения см. в статье Создание и настройка политик хранения. Поскольку политики хранения являются краеугольным камнем стратегии управления жизненным циклом данных для приложений и служб Microsoft 365, также см. статью Начало работы с управлением жизненным циклом данных.

Задача 7. Настройка конфиденциальной информации и недопустимых языковых политик

Защита конфиденциальной информации и выявление инцидентов домогательств на рабочем месте и реагирование на их действия являются важной частью соблюдения внутренней политики и стандартов. Соответствие требованиям к обмену данными в Microsoft Purview помогает свести к минимуму эти риски, помогая быстро обнаруживать, записывать и выполнять действия по исправлению сообщений электронной почты и Microsoft Teams. К ним относятся недопустимые сообщения, содержащие ненормативную лексику, угрозы и домогательства, а также сообщения, которые обмениваются конфиденциальной информацией внутри и за пределами вашей организации.

Предварительно определенный шаблон политики обнаружения неуместного текста позволяет проверка внутренние и внешние сообщения для соответствия политик, чтобы их можно было проверить назначенными рецензентами. Рецензенты могут исследовать электронную почту, Microsoft Teams, Viva Engage или сторонние сообщения в вашей организации и принять соответствующие меры по исправлению, чтобы убедиться, что они соответствуют стандартам вашей организации.

Предварительно определенный шаблон политики обнаружения конфиденциальной информации помогает быстро создать политику для проверка электронной почты и сообщений Microsoft Teams, содержащих определенные типы конфиденциальной информации или ключевые слова, чтобы гарантировать, что важные данные не передаются пользователям, у которых нет доступа. Эти действия могут включать несанкционированное информирование о конфиденциальных проектах или отраслевых правилах, относящихся к инсайдерской торговле или другим действиям по сговору.

Пошаговые инструкции по планированию и настройке соответствия требованиям к обмену данными см. в разделах Планирование соответствия требованиям к обмену данными и Начало работы с соответствием требованиям к обмену данными. Сведения о лицензировании соответствия требованиям к обмену данными см. в руководстве по лицензированию Microsoft 365 по обеспечению безопасности & соответствия требованиям.

Задача 8. Просмотр событий с конфиденциальными элементами

Метки конфиденциальности, типы конфиденциальной информации, метки хранения и политики и обучаемые классификаторы можно использовать для классификации и маркировки конфиденциальных элементов в Exchange, SharePoint и OneDrive, как вы видели в предыдущих задачах. Последний шаг в быстром пути выполнения задач — узнать, какие элементы помечены и какие действия ваши пользователи выполняют с этими конфиденциальными элементами. обозреватель содержимого и обозреватель действий обеспечивают эту видимость.

Обозреватель содержимого

Обозреватель содержимого позволяет просматривать в собственном формате все элементы, классифицированные как тип конфиденциальной информации или принадлежащие определенной классификации обучаемым классификатором, а также все элементы, к которым применена метка конфиденциальности или хранения.

Пошаговые инструкции по использованию обозревателя содержимого см. в разделах Общие сведения о классификации данных и Начало работы с обозревателем содержимого.

Обозреватель действий

Обозреватель действий помогает отслеживать, что делается с классифицированными и помеченными конфиденциальными элементами в:

  • SharePoint;
  • Exchange
  • OneDrive

Поддерживается свыше 30 фильтров, доступных для использования, включая следующие:

  • диапазон дат;
  • тип действия;
  • расположение;
  • пользователь;
  • метка конфиденциальности;
  • метка хранения;
  • путь к файлу
  • Политика защиты от потери данных

Пошаговые инструкции по использованию обозревателя действий см. в статье Начало работы с обозревателем действий.

Дальнейшие действия

Теперь, когда вы настроили основы для управления соответствием требованиям для своей организации, рассмотрите следующие решения по соответствию в Microsoft Purview, которые помогут защитить конфиденциальную информацию, а также выявить дополнительные внутренние риски и принять меры по устранению дополнительных рисков.

Настройка меток хранения

В то время как политики хранения автоматически применяются ко всем элементам на уровне контейнера (например, к сайтам SharePoint, почтовым ящикам пользователей и т. д.), метки хранения применяются к отдельным элементам, таким как документ SharePoint или сообщение электронной почты. Эти метки можно применить вручную или автоматически.

Метки хранения можно использовать в рамках стратегии управления данными, чтобы сохранить то, что вам нужно, и удалить то, чего нет. Используйте эти метки, если требуются исключения из политик хранения, если для определенных документов или электронных писем требуются другие параметры хранения или удаления. Например, политика SharePoint сохраняет все документы в течение трех лет, но конкретные бизнес-документы должны храниться в течение пяти лет. Дополнительные сведения см. в статье Создание меток хранения для исключений из политик хранения.

Однако метки хранения при использовании с управлением записями предоставляют гораздо больше вариантов управления для поддержки документов и сообщений электронной почты на уровне элементов. Этот уровень управления данными хорошо подходит для важных элементов для бизнес-, юридических или нормативных требований к ведения учета. Дополнительные сведения см. в статье Начало работы с управлением записями.

Определение типов конфиденциальной информации

Определите типы конфиденциальной информации на основе шаблона, содержащегося в данных вашей организации. Использование встроенных типов конфиденциальной информации помогает выявлять и защищать кредитные карта номера, номера банковских счетов, номера паспортов и многое другое. Или создайте настраиваемые типы конфиденциальной информации , относящиеся к вашей организации.

Пошаговые инструкции по определению настраиваемых типов конфиденциальной информации см. в статье Создание пользовательских типов конфиденциальной информации.

Защита от потери данных

политики Защита от потери данных Microsoft Purview (DLP) позволяют выявлять, отслеживать и автоматически защищать конфиденциальную информацию в организации Microsoft 365. Используйте политики защиты от потери данных для выявления конфиденциальных элементов в службах Майкрософт, предотвращения случайного совместного использования конфиденциальных элементов и помощи пользователям в том, как обеспечить соответствие требованиям, не прерывая рабочий процесс.

Пошаговые инструкции по настройке политик защиты от потери данных см. в статье Создание и развертывание политик защиты от потери данных. Сведения о лицензировании управления потерей данных см. в руководстве по лицензированию Microsoft 365 по обеспечению безопасности & соответствия требованиям.

Обнаружение и устранение внутренних рисков

Все чаще сотрудники получают все более широкий доступ к созданию, управлению и совместному доступу к данным на широком спектре платформ и служб. В большинстве случаев организации имеют ограниченные ресурсы и средства для выявления и снижения рисков в масштабах всей организации, а также соблюдения требований к соответствию требованиям и стандартам конфиденциальности сотрудников. Эти риски могут включать кражу данных из-за ухода сотрудников и утечку данных за пределы вашей организации путем случайного превышения общего доступа или злонамеренного намерения.

Управление внутренними рисками использует полный спектр услуг и сторонние индикаторы, чтобы помочь вам быстро выявлять, рассматривать и реагировать на рискованные действия пользователей. Используя журналы Microsoft 365 и Microsoft Graph, служба управления внутренними рисками позволяет вам определять конкретные политики выявления показателей риска и принимать меры для снижения этих рисков.

Пошаговые инструкции по планированию и настройке политик управления внутренними рисками см. в разделах Планирование управления внутренними рисками и Начало работы с управлением внутренними рисками. Сведения о лицензировании управления внутренними рисками см. в руководстве по лицензированию Microsoft 365 по обеспечению безопасности & соответствия требованиям.