Примечание.
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Основные сведения
Нулевое доверие — это стратегия безопасности, используемая для разработки принципов безопасности для вашей организации. Нулевое доверие помогает защитить корпоративные ресурсы, реализуя следующие принципы безопасности:
Результаты проверки должны быть однозначными. Всегда проводите проверку подлинности и авторизацию на основе всех доступных данных, в том числе удостоверения пользователя, расположения, работоспособности устройства, службы или рабочей нагрузки, классификации данных и аномалий.
Используйте минимальный доступ к привилегиям. Для защиты данных и рабочего процесса ограничьте доступ пользователей в соответствии с принципами своевременного (JIT) и минимально необходимого доступа (JEA), адаптивными политиками на основе оценки риска, а также в соответствии с требованиями защиты данных.
Предполагайте наличие нарушения защиты. Свести к минимуму радиус взрыва и доступ к сегменту. Используйте сквозное шифрование и аналитику для обеспечения видимости, обнаружения угроз и усиления защиты.
Microsoft Purview предлагает пять основных элементов для подробной стратегии защиты данных и реализации нулевого доверия для данных:
Классификация и маркировка данных
Если вы не знаете, какие конфиденциальные данные находятся в вашей локальной среде и облачных службах, вы не сможете надлежащим образом защитить их. Обнаружение и обнаружение данных во всей организации и классификация их по уровню конфиденциальности.Защита информации
Условный и наименее привилегированный доступ к конфиденциальным данным снижает риски безопасности данных. Примените меры управления доступом на основе конфиденциальности, управление правами и шифрование, в которых недостаточно средств управления окружающей средой. Используйте маркировку конфиденциальности информации для повышения осведомленности и соответствия политик безопасности.Защита от потери данных
Управление доступом устраняет только часть проблемы. Проверка и контроль рискованных действий и перемещений данных, которые могут привести к инциденту безопасности данных или соответствия требованиям, позволяют организациям предотвратить чрезмерное управление конфиденциальными данными.Управление внутренними рисками
Доступ к данным может не всегда предоставлять всю историю. Свести к минимуму риски для данных путем включения обнаружения поведения из широкого спектра сигналов и действия с потенциально вредоносными и непреднамеренными действиями в вашей организации, которые могут быть предшественниками или признаком нарушения данных.Управление данными
Упреждающее управление жизненным циклом конфиденциальных данных снижает его воздействие. Ограничить количество копий или распространение конфиденциальных данных и удалить данные, которые больше не требуются для минимизации рисков нарушения данных.
Цели развертывания на основе модели данных "Никому не доверяй"
|
Мы рекомендуем сосредоточиться на этих начальных целях развертывания при реализации комплексной платформы нулевого доверия для данных: |
|
|
|
I. Классификация и метка данных. Автоматически классифицировать и по возможности классифицировать данные метки. Примените его вручную, где это не так. II. Применение пометок шифрования, управления доступом и содержимого. Применение шифрования, в котором недостаточно защиты и контроля доступа. III. Контроль доступа к данным. Управляйте доступом к конфиденциальным данным, чтобы они лучше защищены. Убедитесь, что решения о политике доступа и использования включены в конфиденциальность данных. |
|
По мере достижения указанных выше целей добавьте следующие дополнительные цели развертывания: |
|
|
|
IV. Предотвращение утечки данных. Используйте политики защиты от потери данных, которые зависят от рискованных сигналов и конфиденциальности данных. V. Управление рисками. Управление рисками, которые могут привести к инциденту безопасности данных, проверяя связанные с безопасностью действия пользователей и шаблоны действий данных, которые могут привести к инциденту безопасности данных или соответствия требованиям. VI. Уменьшение воздействия данных. Сокращение воздействия данных с помощью управления данными и непрерывной минимизации данных |
Руководство по развертыванию нулевого доверия для данных
В этом руководстве описан пошаговый подход к защите данных. Имейте в виду, что приведенные пункты будут сильно отличаться в зависимости от конфиденциальности вашей информации, а также размера и сложности организации.
В качестве предшественника любой реализации безопасности данных корпорация Майкрософт рекомендует создать платформу классификации данных и таксономию метки конфиденциальности, которая определяет высокий уровень рисков безопасности данных. Эта таксономия будет использоваться для упрощения всего процесса инвентаризации данных или аналитических сведений о действиях, а также для управления политиками до определения приоритетов.
Дополнительные сведения см. в разделе:
|
|
Основные цели развертывания |
I. Классификация, маркировка и обнаружение конфиденциальных данных
Стратегия защиты информации должна охватывать все цифровое содержимое вашей организации.
Классификации и метки конфиденциальности позволяют понять, где находятся конфиденциальные данные, как он перемещается, и реализовать соответствующие средства управления доступом и использованием, согласованные с принципами нулевого доверия:
Используйте автоматическую классификацию и маркировку для обнаружения конфиденциальной информации и обнаружения масштабирования в вашем хранилище данных.
Используйте метку вручную для документов и контейнеров, а также вручную курировать наборы данных, используемые в аналитике, где классификация и конфиденциальность лучше всего устанавливаются пользователями с знаниями.
Выполните следующие действия:
После настройки и тестирования классификации и маркировки масштабируйте обнаружение данных в пределах вашего пространства данных.
Выполните следующие действия, чтобы расширить обнаружение за пределами служб Microsoft 365:
Обнаружение и защита конфиденциальной информации в приложениях SaaS
Сведения о сканировании и приеме на портале управления Microsoft Purview
При обнаружении классификации и маркировке данных используйте эти аналитические сведения для устранения рисков и информирования о инициативах по управлению политиками.
Выполните следующие действия:
II. Применение шифрования, контроля доступа и маркировки содержимого
Упрощение реализации минимальных привилегий с помощью меток конфиденциальности для защиты наиболее конфиденциальных данных с помощью шифрования и управления доступом. Используйте маркировку содержимого для повышения осведомленности и трассировки пользователей.
Защита документов и сообщений электронной почты
Защита информации Microsoft Purview позволяет управлять доступом и использованием на основе меток конфиденциальности или пользовательских разрешений для документов и сообщений электронной почты. Кроме того, он может также применять маркировку и шифровать сведения, которые находятся или передаются в менее доверенные среды внутренних или внешних для вашей организации. Он обеспечивает защиту неактивных данных, в движении и в использовании для просвещенных приложений.
Выполните следующие действия:
- Просмотр параметров шифрования в Microsoft 365
- Ограничение доступа к содержимому и использованию с помощью меток конфиденциальности
Защита документов в Exchange, SharePoint и OneDrive
Для данных, хранящихся в Exchange, SharePoint и OneDrive, автоматическая классификация с метками конфиденциальности может быть развернута с помощью политик в целевых расположениях, чтобы ограничить доступ к авторизованным исходящим данным и управлять ими.
Действия
III. Управление доступом к данным
Обеспечение доступа к конфиденциальным данным необходимо контролировать таким образом, чтобы они лучше защищены. Убедитесь, что решения о политике доступа и использования включены в конфиденциальность данных.
Управление доступом к данным и общим доступом на сайтах Teams, Группы Microsoft 365 и SharePoint
Используйте метки конфиденциальности контейнеров для реализации ограничений условного доступа и общего доступа к сайтам Microsoft Teams, Группы Microsoft 365 или SharePoint.
Действия
Управление доступом к данным в приложениях SaaS
Microsoft Defender для облака Приложения предоставляют дополнительные возможности условного доступа и управления конфиденциальными файлами в средах Microsoft 365 и сторонних средах, таких как Box или Google Workspace, включая:
Удаление разрешений для решения чрезмерной привилегии и предотвращения утечки данных.
Кварантинирование файлов для проверки.
Применение меток к конфиденциальным файлам.
Выполните следующие действия:
Совет
Ознакомьтесь с интеграцией приложений SaaS для нулевого доверия с Microsoft 365, чтобы узнать, как применять принципы нулевого доверия для управления цифровыми приложениями облачных приложений.
Управление доступом к хранилищу IaaS/PaaS
Развертывание обязательных политик управления доступом в ресурсах IaaS/PaaS, содержащих конфиденциальные данные.
Действия
IV. предотвратить утечку данных;
Управление доступом к данным необходимо, но недостаточно для контроля над перемещением данных и в предотвращении непреднамеренного или несанкционированного утечки или потери данных. Это роль защиты от потери данных и управления внутренними рисками, описанная в разделе IV.
Используйте политики защиты от потери данных Microsoft Purview для идентификации, проверки и автоматической защиты конфиденциальных данных в следующих целях:
Службы Microsoft 365, такие как Teams, Exchange, SharePoint и OneDrive
Приложение Office ликации, такие как Word, Excel и PowerPoint
Конечные точки Windows 10, Windows 11 и macOS (три последних выпуска)
локальные общие папки и локальные папки SharePoint
облачные приложения, отличные от Майкрософт.
Выполните следующие действия:
Создание, тестирование и настройка политик защиты от потери данных
Сведения о панели мониторинга оповещений о предотвращении потери данных
V. Управление внутренними рисками
Реализация минимальных привилегий помогает свести к минимуму известные риски, но также важно сопоставить дополнительные сигналы поведения пользователя, связанные с безопасностью, проверять шаблоны доступа к конфиденциальным данным, а также широкие возможности обнаружения, исследования и охоты.
Выполните следующие действия:
VI. Удаление ненужных конфиденциальных сведений
Организации могут снизить уровень воздействия данных, управляя жизненным циклом конфиденциальных данных.
Удалите все привилегии, в которых вы можете, удалив сами конфиденциальные данные, когда они больше не будут ценными или допустимыми для вашей организации.
Действия
Свести к минимуму дублирование конфиденциальных данных путем предоставления общего доступа на месте и использования, а не передачи данных.
Действия
Продукты, описанные в данном руководстве
Microsoft Defender for Cloud Apps
Для получения дополнительных сведений или помощи с реализацией обратитесь к команде по работе с клиентами.
Серия руководств по развертыванию с использованием модели "Никому не доверяй"