RaMP denetim listesi — Veri koruması
Bu Hızlı Modernizasyon Planı (RaMP) denetim listesi, şirket içi ve bulut verilerinizi hem yanlışlıkla hem de kötü amaçlı erişime karşı korumanıza yardımcı olur.
Yanlışlıkla erişim, kullanıcı rollerine ve sorumluluklarına göre sahip olmaması gereken verilere eriştiğinde gerçekleşir. Sonuç, istenmeyen veri sızıntısı, veri yok etme veya veri güvenliği ve gizlilik düzenlemeleri ihlalleri olabilir.
Kötü amaçlı erişim, bir dış saldırgan veya kötü amaçlı bir içeriden gelen kişi kasıtlı olarak verilere erişmeye çalıştığında oluşur. Kötü niyetli insider'lar verilerinizi kar veya kuruluşunuza zarar vermek için kullanabilir. Dış saldırganlar en hassas verilerinizi silebilir, değiştirebilir, dışarı silebilir ve şifreleyebilir ve sizi fidye yazılımı saldırısına açık bırakabilir.
Her iki saldırı türü için de verilerinizi tanımlamak, korumak, yok edilmesini veya sızdırmasını önlemek ve yalnızca iş amacı olan kullanıcıların bunlara erişebildiğinden emin olmak için gerekli adımları atmalısınız.
Verilerinizi korumak, "ihlali varsay" Sıfır Güven ilkesinin bir parçasıdır. Tüm kullanıcı hesabı ve cihaz korumaları geçerli olsa bile, bir saldırganın kendi yolunu bulabileceğini ve ortamınızda dolaşmayı başlatabileceğini ve kuruluşunuz için en değerli verileri arayabileceğini varsaymalısınız.
Bu nedenle şunları kullanmanız gerekir:
Verilerinizi öğrenme
Veri ortamınızı anlayın ve bulut ve şirket içi ortamınızda önemli bilgileri belirleyin.
Verilerinizi koruma
Şifreleme, erişim kısıtlamaları, görsel işaretler ve daha fazlası gibi koruma eylemlerine bağlı duyarlılık etiketleri uygulayarak hassas verilerinizi yaşam döngüsü boyunca koruyun.
Veri kaybını önleme
Hassas verilerle riskli etkinlikleri izlemek, önlemek ve düzeltmek için bulutta, şirket içi ortamlarda ve uç noktalarda tutarlı bir veri kaybı önleme ilkeleri kümesi uygulayın.
En az ayrıcalık erişimi kullan
İş ve üretkenlik gereksinimlerini karşılamak için verilere kimlerin erişmesine izin verilenlerden ve verilerle ne yapmalarına izin verildiklerinden oluşan en düşük izinleri uygulayın.
Program ve proje üyesi sorumlulukları
Bu tabloda, sonuçları belirlemek ve yönlendirmek için kuruluş verilerinizin sponsorluk/program yönetimi/proje yönetimi hiyerarşisi açısından genel olarak korunması açıklanmaktadır.
Müşteri Adayı | Sahip | Hesap verilebilirlik |
---|---|---|
CISO, CIO veya Veri Güvenliği Direktörü | Yönetici sponsorluğu | |
Veri Güvenliği'nden program lideri | Sonuçları ve ekipler arası işbirliğini yönlendirme | |
Güvenlik Mimarı | Yapılandırma ve standartlar hakkında öneride bulun | |
Microsoft 365 Yönetici | OneDrive ve Korumalı Klasörler için Microsoft 365 kiracısına değişiklik uygulama | |
Veri Güvenliği Mühendisi ve/veya Altyapı Güvenlik Mühendisi | Altyapı yedeklemesini etkinleştirme | |
Uygulama Sahipleri | Kritik iş varlıklarını belirleme | |
Veri Güvenliği Yönetici | Yapılandırma değişikliklerini uygulama | |
BT Yönetici | Standartları ve ilke belgelerini güncelleştirme | |
Güvenlik İdaresi ve/veya BT Yönetici | Uyumluluğu sağlamak için izleme | |
Kullanıcı Eğitimi Ekibi | Kullanıcılara yönelik kılavuzun ilke güncelleştirmelerini yansıtdığından emin olun |
Dağıtım hedefleri
Verilerinizi Sıfır Güven korumak için bu dağıtım hedeflerini karşılayın.
Bitti | Dağıtım hedefi | Sahip |
---|---|---|
1. Verilerinizi bilin | Veri Güvenliği Mimarı | |
2. Verilerinizi koruma | Veri Güvenliği Mühendisi | |
3. Veri kaybını önleme | Veri Güvenliği Mühendisi | |
4. En az ayrıcalık erişimi kullan | Veri Güvenliği Mühendisi |
1. Verilerinizi bilin
Veri dağıtımınızı bilin hedefini karşılamak için bu uygulama adımlarını gerçekleştirin.
Bitti | Uygulama adımı | Sahip | Belgeler |
---|---|---|---|
1. Veri sınıflandırma düzeylerini belirleyin. | Veri Güvenliği Mimarı | Hakkında bilgi edinin | |
2. Yerleşik ve özel hassas bilgi türlerini belirleyin. | Veri Güvenliği Mimarı | Hakkında bilgi edinin | |
3. Önceden eğitilmiş ve özel eğitilebilir sınıflandırıcıların kullanımını belirleyin. | Veri Güvenliği Mimarı | Hakkında bilgi edinin | |
4. Hassas verileri bulma ve sınıflandırma. | Veri Güvenliği Mimarı ve/veya Veri Güvenliği Mühendisi | Hakkında bilgi edinin |
2. Verilerinizi koruma
Veri dağıtımınızı koruma hedefini karşılamak için bu uygulama adımlarını gerçekleştirin.
Bitti | Uygulama adımı | Sahip | Belgeler |
---|---|---|---|
1. Duyarlılık etiketlerinin kullanımını ve tasarımını belirleyin. | Güvenlik Mimarı | Başlayın | |
2. Microsoft 365 uygulamaları ve hizmetleri için öğeleri etiketleyip koruyun. | Veri Güvenliği Mühendisi | Duyarlılık etiketlerini yönetme | |
3. Bulut için Microsoft Defender Uygulamalarını etkinleştirin ve yapılandırın. | Veri Güvenliği Mühendisi | Başlayın | |
4. Buluttaki veri depolarında bulunan hassas öğeleri bulun, etiketleyip koruyun. | Veri Güvenliği Mühendisi | En iyi uygulamalar | |
5. Şirket içi veri depolarında bulunan hassas öğeleri bulun, etiketleyip koruyun. | Veri Güvenliği Mühendisi | Bilgi koruma tarayıcısı | |
6. Microsoft Purview Veri Eşlemesi kullanarak duyarlılık etiketlerinizi Azure'a genişletin | Veri Güvenliği Mühendisi | Microsoft Purview Veri Eşlemesi etiketleme |
3. Veri kaybını önleme
Veri kaybını önleme dağıtım hedefini karşılamak için bu uygulama adımlarını gerçekleştirin.
Bitti | Uygulama adımı | Sahip | Belgeler |
---|---|---|---|
1. Veri kaybı önleme (DLP) ilkeleri tasarlayıp oluşturun. | Güvenlik Mimarı | Hakkında bilgi edinin | |
2. Uç nokta veri kaybı önlemeyi etkinleştirin ve yapılandırın. | Veri Güvenliği Mühendisi | Hakkında bilgi edinin | |
3. Bulut için Microsoft Defender Uygulamalar Koşullu Erişim Uygulama Denetimi için erişim ilkelerini yapılandırın. | Veri Güvenliği Mühendisi | Genel bakış |
4. En az ayrıcalık erişimi kullan
Kullanıcılarınızın ve yöneticilerinizin En az ayrıcalık erişim dağıtımı hedefinin karşılanmasını sağlamak için bu uygulama adımlarını gerçekleştirin.
Bitti | Uygulama adımı | Sahip |
---|---|---|
1. Veri dağıtımınızı bilin hedefinden, hassas ve kritik bilgilerin konumları için izinleri gözden geçirin. | Veri Güvenliği Mühendisi | |
2. İşbirliği ve iş gereksinimlerini karşılarken hassas ve kritik bilgiler için en düşük izinleri uygulayın ve etkilenen kullanıcıları bilgilendirin. | Veri Güvenliği Mühendisi | |
3. Hassas ve kritik bilgiler için gelecekteki konumların minimum izinlerle oluşturulması ve korunması için çalışanlarınız için değişiklik yönetimi gerçekleştirin. | Kullanıcı Eğitimi Ekibi | |
4. Geniş izinlerin verilmediğinden emin olmak için hassas ve kritik bilgiler için konumları denetleyin ve izleyin. | Veri Güvenliği Mühendisi ve/veya Güvenlik İdaresi Yönetici |
Sonuçlar
Bu dağıtım hedeflerini tamamladıktan sonra, Sıfır Güven mimarisinin Veri bölümünü oluşturacaksınız.