Поделиться через


RaMP проверка list — защита данных

Этот план быстрой модернизации (RaMP) проверка list помогает защитить локальные и облачные данные от непреднамеренного и вредоносного доступа.

  • Непреднамеренный доступ происходит, когда пользователь получает доступ к данным, которые не соответствуют его роли и обязанностям. Результатом может быть непреднамеренная утечка данных, уничтожение данных или нарушение правил безопасности и конфиденциальности данных.

  • Злоумышленный доступ происходит, когда сторонний или внутренний злоумышленник пытается получить доступ к данным. Внутренние злоумышленники могут использовать ваши данные для получения прибыли или причинения вреда организации. Внешние злоумышленники могут удалять, изменять, красть и шифровать самые конфиденциальные данные, оставляя вас уязвимыми для атаки программы-шантажиста.

В обоих случаях примите необходимые меры, чтобы определить данные, защитить их и предотвратить их уничтожение или кражу, а также гарантировать, что доступ к ним будет только у пользователей, которым они необходимы для выполнения служебных обязанностей.

Защита данных является частью принципа "предполагать взлом" в модели "Никому не доверяй". Даже при использовании строгих мер защиты учетных записей пользователей и устройств мы должны предполагать, что злоумышленник может найти способ проникнуть в среду в поисках ценных данных.

Поэтому необходимо:

  • Изучение данных

    Изучите ландшафт данных и определите важную информацию в облаке и локальной среде.

  • Защита данных

    Защита конфиденциальных данных на протяжении всего жизненного цикла путем применения меток конфиденциальности, связанных с действиями защиты, такими как шифрование, ограничения доступа, визуальные маркировки и многое другое.

  • Предотвращение потери данных

    Применение согласованного набора политик защиты от потери данных в облаке, локальных средах и конечных точках для мониторинга, предотвращения и устранения рискованных действий с конфиденциальными данными.

  • Использование наименьших привилегий для доступа

    Примените минимальные разрешения, состоящие из того, кому разрешен доступ и что они могут делать с данными в соответствии с бизнес-требованиями и требованиями к производительности.

Области ответственности участников программ и проектов

В этой таблице описывается общая защита данных организации с точки зрения иерархии управления спонсорами, программами или проектами для определения и обеспечения результатов.

Интерес Ответственный Отчетность
CISO, CIO или директор по безопасности данных Поддержка руководства
Руководитель программы из отдела безопасности данных Достижение результатов и совместная работа между командами
Архитектор систем безопасности Рекомендации по конфигурации и стандартам
Администратор Microsoft 365 Реализация изменений в клиенте Microsoft 365 для OneDrive и защищенных папок
Инженер по безопасности данных и (или) инженер по безопасности инфраструктуры Включение резервного копирования инфраструктуры
Владельцы приложения Определение критически важных активов
Администратор безопасности данных Реализация изменений конфигурации
ИТ-администратор Обновление стандартов и документов политики
Управление безопасностью и /или ИТ-Администратор Мониторинг для обеспечения соответствия
Команда по обучению пользователей Контроль корректировки рекомендаций для пользователей с учетом обновлений политики

Цели развертывания

Выполните эти задачи развертывания для защиты данных для нулевого доверия.

Выполнено Цель развертывания Ответственный
1. Сведения о данных Архитектор информационной безопасности
2. Защита данных Инженер по безопасности данных
3. Предотвращение потери данных Инженер по безопасности данных
4. Использование минимального доступа к привилегиям Инженер по безопасности данных

1. Сведения о данных

Выполните эти действия по реализации, чтобы соответствовать цели развертывания данных .

Выполнено Шаг реализации Ответственный Документация
1. Определите уровни классификации данных. Архитектор информационной безопасности Сведения о
2. Определите встроенные и настраиваемые типы конфиденциальных данных. Архитектор информационной безопасности Сведения о
3. Определите использование предварительно обученных и настраиваемых обучаемых классификаторов. Архитектор информационной безопасности Сведения о
4. Найдите и классифицируйте конфиденциальные данные. Архитектор безопасности данных и/или инженер по безопасности данных Сведения о

2. Защита данных

Выполните эти действия по реализации, чтобы обеспечить соответствие цели "Защита развертывания данных ".

Выполнено Шаг реализации Ответственный Документация
1. Определите использование и проектирование меток конфиденциальности. Архитектор систем безопасности Начало работы
2. Метка и защита элементов для приложений и служб Microsoft 365. Инженер по безопасности данных Управление метками конфиденциальности
3. Включение и настройка приложений Microsoft Defender для облака. Инженер по безопасности данных Начало работы
4. Обнаружение, метка и защита конфиденциальных элементов, находящихся в хранилищах данных в облаке. Инженер по безопасности данных Рекомендации
5. Обнаружение, метка и защита конфиденциальных элементов, находящихся в локальных хранилищах данных. Инженер по безопасности данных Сканер защиты информации
6. Расширение меток конфиденциальности в Azure с помощью Схема данных Microsoft Purview Инженер по безопасности данных Маркировка в Схема данных Microsoft Purview

3. Предотвращение потери данных

Выполните эти действия по реализации, чтобы удовлетворить цель развертывания потери данных.

Выполнено Шаг реализации Ответственный Документация
1. Проектирование и создание политик защиты от потери данных (DLP). Архитектор систем безопасности Сведения о
2. Включите и настройте защиту от потери данных конечной точки. Инженер по безопасности данных Сведения о
3. Настройка политик доступа для управления приложениями условного доступа Microsoft Defender для облака приложений. Инженер по безопасности данных Обзор

4. Использование минимального доступа к привилегиям

Выполните эти действия, чтобы убедиться, что пользователи и администраторы соответствуют цели развертывания с минимальными привилегиями доступа .

Выполнено Шаг реализации Ответственный
1. Из цели развертывания данных ознакомьтесь с разрешениями для расположения конфиденциальных и критически важных сведений. Инженер по безопасности данных
2. Реализуйте минимальные разрешения для конфиденциальной и критической информации при выполнении требований для совместной работы и бизнеса и информирования пользователей, пострадавших. Инженер по безопасности данных
3. Выполните управление изменениями для сотрудников, чтобы будущие расположения для конфиденциальной и критической информации создавались и сохранялись с минимальными разрешениями. Команда по обучению пользователей
4. Аудит и мониторинг расположений для конфиденциальной и критической информации, чтобы гарантировать, что широкие разрешения не предоставляются. Инженер по безопасности данных и /или Администратор системы управления безопасностью

Результаты

После выполнения этих целей развертывания вы создайте раздел "Данные" архитектуры "Нулевое доверие".

Раздел