Классификация и защита конфиденциальной информации

Завершено

Одним из ключевых элементов платформы Defender for Cloud Apps является защита конфиденциальной информации. Конфиденциальность — это термин, который может отличаться в зависимости от организации.

Эта статья поможет вам понять, как найти приложения, которые используют ваши данные, как классифицировать информацию, которая является конфиденциальной, как защитить такую информацию от незаконного доступа, а также как отслеживать общую работоспособность среды и сообщать о ней.

Что такое Information Protection?

Сотрудники могут случайно отправить файл в неправильное место. Кроме того, они могут отправить конфиденциальную информацию пользователю, у которого нет на нее права. В результате такая информация может быть потеряна или попасть не к тому, кому нужно. Любая потеря или незаконное раскрытие информации может привести к серьезным юридическим, финансовым или репутационным последствиям для вашей организации. Информация очень важна для любой современной организации, как и гарантия ее постоянной защиты.

Для помощи в этом Microsoft Defender for Cloud Apps интегрируется с Azure Information Protection — облачной службой, которая помогает классифицировать и защищать файлы и сообщения электронной почты в организации.

Примечание.

Чтобы воспользоваться преимуществами Azure Information Protection, необходимо включить соединитель приложений для Microsoft 365

Защита информации с помощью Microsoft Defender for Cloud Apps обеспечивается поэтапно:

Этап 1. Поиск данных

На этом этапе необходимо убедиться, что приложения подключены к Microsoft Defender for Cloud Apps, чтобы можно было проверять и классифицировать данные, а затем применять к ним политики и элементы управления. Это можно сделать двумя способами: используя соединитель приложений или средство управления условным доступом к приложениям.

Этап 2. Классификация конфиденциальной информации

На этом этапе вам потребуется выполнить следующее:

  1. Определить, что считается конфиденциальным в контексте вашей организации. Microsoft Defender for Cloud Apps включает более 100 предопределенных типов конфиденциальной информации, а Azure Information Protection — метки по умолчанию. Типы и метки конфиденциальной информации определяют, как обрабатывать, например, номера паспортов и национальные или региональные идентификационные номера. Вы также можете использовать метки по умолчанию в Azure Information Protection. Эти метки будут использоваться в Microsoft Defender for Cloud Apps при проверке, чтобы классифицировать информацию. Метки:

    • Личные: данные только для личного использования.
    • Общедоступные: данные, которые можно использовать для общего пользования, например маркетинговые плакаты и записи блога.
    • Общие: данные, которые не предназначены для предоставления широкой публике, но могут быть предоставлены внешним партнерам. Например, временные шкалы проектов и организационные диаграммы.
    • Конфиденциальные: данные, которые могут нанести вред организации, если к ним получат общий доступ неавторизованные лица. Например, отчеты о продажах и прогнозы.
    • Строго конфиденциальные: конфиденциальные данные высокого уровня важности, которые могут нанести серьезный ущерб при передаче их неавторизованным лицам. Например, сведения о клиенте, пароли и исходный код.
  2. Включите интеграцию Azure Information Protection в Microsoft Defender for Cloud Apps, нажав Автоматически проверять новые файлы на наличие меток классификации Azure Information Protection в области Параметры:

Снимок экрана: настройка Azure Information Protection.

Этап 3. Защита информации

Существуют различные типы политик, которые можно создать для обнаружения конфиденциальной информации и принятия соответствующих мер. Например, можно создать политику файлов для сканирования содержимого файлов в приложениях в реальном времени, а также для неактивных данных. Политики файлов позволяют применять действия по их управлению. После этого вы можете автоматически:

  • Запустить оповещения и уведомления по электронной почте.
  • Изменить общий доступ к файлам.
  • Поместить файлы на карантин.
  • Удалить разрешения для файлов или папок.
  • Переместить файлы в папку корзины.

Чтобы создать политику файлов

  1. Откройте Microsoft Defender for Cloud Apps

  2. Щелкните область Элемент управления

  3. Выберите Политики > Создать политику

  4. Выберите Политика файлов

    Когда откроется форма, заполните следующие поля:

    Поле Описание
    Серьезность политики Определяет, насколько важна политика и следует ли активировать уведомление. Серьезность политики можно настроить, чтобы быстро определить риск, связанный с соответствием политики.
    Категория Это информативная метка, которую вы назначаете политике, чтобы помочь найти ее позже. По умолчанию политики файлов защищают от потери данных.
    Создание фильтра для файлов, на которые будет действовать эта политика Он используется для выбора приложений, которые будут активировать политику. В идеале это должно быть определено как можно более узким, чтобы избежать ложноположительных результатов.
    Применить к (1-му) Выберите, какие обнаруженные приложения будут активировать политику. Существует два варианта: · Все файлы, за исключением выбранных папок: чтобы применить политику ко всем файлам. · Выбранные папки: для применения политики к таким приложениям, как Box, SharePoint, OneDrive и Dropbox.
    Применить к (2-му) Выберите пользователей и группы, которые должны быть включены в эту политику. Существует три варианта: · Все владельцы файлов · Владельцы файлов из выбранных групп пользователей · Все владельцы файлов, за исключением выбранных групп
    Метод проверки содержимого Выберите способ проверки файлов. Существует два варианта: · Встроенная защита от потери данных · Службы классификации данных (DCS) Майкрософт рекомендует DCS, так как это позволит использовать единый интерфейс маркировки в Microsoft 365, Azure Information Protection и Microsoft Defender для облачных приложений.
    Управление Выберите действия по управлению, которые необходимо выполнить в Microsoft Defender for Cloud Apps при обнаружении совпадения.
  5. Когда закончите, нажмите Создать, чтобы создать политику файлов.

Этап 4. Отслеживание и отчеты

Проверьте панель мониторинга для отслеживания оповещений и общей производительности среды. Например, чтобы просмотреть оповещения, связанные с файлами, перейдите в область Оповещения и выберите DLP в поле Категория.

Снимок экрана: мониторинг оповещений.

Вы можете изучить оповещение, связанное с файлами, чтобы лучше понять причину его вызова. Можно также отклонять оповещение, которое может быть проигнорировано. Вы также можете экспортировать оповещения в CSV-файл для дальнейшего анализа.