Aracılığıyla paylaş


RaMP denetim listesi — Veri koruması

Bu Hızlı Modernizasyon Planı (RaMP) denetim listesi, şirket içi ve bulut verilerinizi hem yanlışlıkla hem de kötü amaçlı erişime karşı korumanıza yardımcı olur.

  • Yanlışlıkla erişim, kullanıcı rollerine ve sorumluluklarına göre sahip olmaması gereken verilere eriştiğinde gerçekleşir. Sonuç, istenmeyen veri sızıntısı, veri yok etme veya veri güvenliği ve gizlilik düzenlemeleri ihlalleri olabilir.

  • Kötü amaçlı erişim, bir dış saldırgan veya kötü amaçlı bir içeriden gelen kişi kasıtlı olarak verilere erişmeye çalıştığında oluşur. Kötü niyetli insider'lar verilerinizi kar veya kuruluşunuza zarar vermek için kullanabilir. Dış saldırganlar en hassas verilerinizi silebilir, değiştirebilir, dışarı silebilir ve şifreleyebilir ve sizi fidye yazılımı saldırısına açık bırakabilir.

Her iki saldırı türü için de verilerinizi tanımlamak, korumak, yok edilmesini veya sızdırmasını önlemek ve yalnızca iş amacı olan kullanıcıların bunlara erişebildiğinden emin olmak için gerekli adımları atmalısınız.

Verilerinizi korumak, "ihlali varsay" Sıfır Güven ilkesinin bir parçasıdır. Tüm kullanıcı hesabı ve cihaz korumaları geçerli olsa bile, bir saldırganın kendi yolunu bulabileceğini ve ortamınızda dolaşmayı başlatabileceğini ve kuruluşunuz için en değerli verileri arayabileceğini varsaymalısınız.

Bu nedenle şunları kullanmanız gerekir:

  • Verilerinizi öğrenme

    Veri ortamınızı anlayın ve bulut ve şirket içi ortamınızda önemli bilgileri belirleyin.

  • Verilerinizi koruma

    Şifreleme, erişim kısıtlamaları, görsel işaretler ve daha fazlası gibi koruma eylemlerine bağlı duyarlılık etiketleri uygulayarak hassas verilerinizi yaşam döngüsü boyunca koruyun.

  • Veri kaybını önleme

    Hassas verilerle riskli etkinlikleri izlemek, önlemek ve düzeltmek için bulutta, şirket içi ortamlarda ve uç noktalarda tutarlı bir veri kaybı önleme ilkeleri kümesi uygulayın.

  • En az ayrıcalık erişimi kullan

    İş ve üretkenlik gereksinimlerini karşılamak için verilere kimlerin erişmesine izin verilenlerden ve verilerle ne yapmalarına izin verildiklerinden oluşan en düşük izinleri uygulayın.

Program ve proje üyesi sorumlulukları

Bu tabloda, sonuçları belirlemek ve yönlendirmek için kuruluş verilerinizin sponsorluk/program yönetimi/proje yönetimi hiyerarşisi açısından genel olarak korunması açıklanmaktadır.

Müşteri Adayı Sahip Hesap verilebilirlik
CISO, CIO veya Veri Güvenliği Direktörü Yönetici sponsorluğu
Veri Güvenliği'nden program lideri Sonuçları ve ekipler arası işbirliğini yönlendirme
Güvenlik Mimarı Yapılandırma ve standartlar hakkında öneride bulun
Microsoft 365 Yönetici OneDrive ve Korumalı Klasörler için Microsoft 365 kiracısına değişiklik uygulama
Veri Güvenliği Mühendisi ve/veya Altyapı Güvenlik Mühendisi Altyapı yedeklemesini etkinleştirme
Uygulama Sahipleri Kritik iş varlıklarını belirleme
Veri Güvenliği Yönetici Yapılandırma değişikliklerini uygulama
BT Yönetici Standartları ve ilke belgelerini güncelleştirme
Güvenlik İdaresi ve/veya BT Yönetici Uyumluluğu sağlamak için izleme
Kullanıcı Eğitimi Ekibi Kullanıcılara yönelik kılavuzun ilke güncelleştirmelerini yansıtdığından emin olun

Dağıtım hedefleri

Verilerinizi Sıfır Güven korumak için bu dağıtım hedeflerini karşılayın.

Bitti Dağıtım hedefi Sahip
1. Verilerinizi bilin Veri Güvenliği Mimarı
2. Verilerinizi koruma Veri Güvenliği Mühendisi
3. Veri kaybını önleme Veri Güvenliği Mühendisi
4. En az ayrıcalık erişimi kullan Veri Güvenliği Mühendisi

1. Verilerinizi bilin

Veri dağıtımınızı bilin hedefini karşılamak için bu uygulama adımlarını gerçekleştirin.

Bitti Uygulama adımı Sahip Belgeler
1. Veri sınıflandırma düzeylerini belirleyin. Veri Güvenliği Mimarı Hakkında bilgi edinin
2. Yerleşik ve özel hassas bilgi türlerini belirleyin. Veri Güvenliği Mimarı Hakkında bilgi edinin
3. Önceden eğitilmiş ve özel eğitilebilir sınıflandırıcıların kullanımını belirleyin. Veri Güvenliği Mimarı Hakkında bilgi edinin
4. Hassas verileri bulma ve sınıflandırma. Veri Güvenliği Mimarı ve/veya Veri Güvenliği Mühendisi Hakkında bilgi edinin

2. Verilerinizi koruma

Veri dağıtımınızı koruma hedefini karşılamak için bu uygulama adımlarını gerçekleştirin.

Bitti Uygulama adımı Sahip Belgeler
1. Duyarlılık etiketlerinin kullanımını ve tasarımını belirleyin. Güvenlik Mimarı Başlayın
2. Microsoft 365 uygulamaları ve hizmetleri için öğeleri etiketleyip koruyun. Veri Güvenliği Mühendisi Duyarlılık etiketlerini yönetme
3. Bulut için Microsoft Defender Uygulamalarını etkinleştirin ve yapılandırın. Veri Güvenliği Mühendisi Başlayın
4. Buluttaki veri depolarında bulunan hassas öğeleri bulun, etiketleyip koruyun. Veri Güvenliği Mühendisi En iyi uygulamalar
5. Şirket içi veri depolarında bulunan hassas öğeleri bulun, etiketleyip koruyun. Veri Güvenliği Mühendisi Bilgi koruma tarayıcısı
6. Microsoft Purview Veri Eşlemesi kullanarak duyarlılık etiketlerinizi Azure'a genişletin Veri Güvenliği Mühendisi Microsoft Purview Veri Eşlemesi etiketleme

3. Veri kaybını önleme

Veri kaybını önleme dağıtım hedefini karşılamak için bu uygulama adımlarını gerçekleştirin.

Bitti Uygulama adımı Sahip Belgeler
1. Veri kaybı önleme (DLP) ilkeleri tasarlayıp oluşturun. Güvenlik Mimarı Hakkında bilgi edinin
2. Uç nokta veri kaybı önlemeyi etkinleştirin ve yapılandırın. Veri Güvenliği Mühendisi Hakkında bilgi edinin
3. Bulut için Microsoft Defender Uygulamalar Koşullu Erişim Uygulama Denetimi için erişim ilkelerini yapılandırın. Veri Güvenliği Mühendisi Genel bakış

4. En az ayrıcalık erişimi kullan

Kullanıcılarınızın ve yöneticilerinizin En az ayrıcalık erişim dağıtımı hedefinin karşılanmasını sağlamak için bu uygulama adımlarını gerçekleştirin.

Bitti Uygulama adımı Sahip
1. Veri dağıtımınızı bilin hedefinden, hassas ve kritik bilgilerin konumları için izinleri gözden geçirin. Veri Güvenliği Mühendisi
2. İşbirliği ve iş gereksinimlerini karşılarken hassas ve kritik bilgiler için en düşük izinleri uygulayın ve etkilenen kullanıcıları bilgilendirin. Veri Güvenliği Mühendisi
3. Hassas ve kritik bilgiler için gelecekteki konumların minimum izinlerle oluşturulması ve korunması için çalışanlarınız için değişiklik yönetimi gerçekleştirin. Kullanıcı Eğitimi Ekibi
4. Geniş izinlerin verilmediğinden emin olmak için hassas ve kritik bilgiler için konumları denetleyin ve izleyin. Veri Güvenliği Mühendisi ve/veya Güvenlik İdaresi Yönetici

Sonuçlar

Bu dağıtım hedeflerini tamamladıktan sonra, Sıfır Güven mimarisinin Veri bölümünü oluşturacaksınız.

Sıfır Güven mimarisinin Veri bölümü