澳大利亚政府符合 PSPF Microsoft 365 功能映射的要求
本文是《澳大利亚政府信息保护指南》的重要组成部分。 其中列出了 保护安全策略框架、 信息安全手册 (ISM) 以及澳大利亚政府记录保存元数据标准 (AGRkMS) 要求。 它还提供了有关 Microsoft Purview 和其他 Microsoft 365 功能如何满足所述要求的建议,并提供指向指南中进一步讨论这些功能的其他部分的链接。 本文还提供了有关州政府框架的指导,例如维多利亚州政府 保护数据安全框架 (VPDSF) 。
保护性安全策略框架 (PSPF) 是一组旨在支持澳大利亚政府实体保护其人员、信息和资产的策略。 PSPF概述了实体实现政府所需的保护性安全成果的要求。
有关 PSPF 的详细信息,请参阅 保护性安全策略框架。
与Microsoft Purview 信息保护配置密切相关的 PSPF 策略包括:
了解 PSPF 电子邮件服务应用的关键是 PSPF 政策 8 附件 F:澳大利亚政府Email保护性标记标准,本文档中引用了该标准。
PSPF 包括一个报告机制,使组织能够跨各种 PSPF 策略报告其成熟度级别。 本指南旨在使低成熟度级别的组织能够以较少的工作量将其 PSPF 策略 8 和策略 9 成熟度提高到“管理”或“嵌入”级别。 有关 PSPF 成熟度级别的详细信息,请参阅: 保护性安全策略框架评估报告 2022-23
要求基于 PSPF 策略 8 要求 V2018.8 (更新于 2023 年 8 月 30 日) 。
PSPF 策略 8 详细介绍了实体如何正确评估其信息的敏感度或安全分类,并采用防止信息泄露的标记、处理、存储和处置安排。
此策略分为核心要求和支持要求。 下表提供了与要求一致的 Microsoft 365 功能的注释,以及指向此网站上相关指南的链接。 还可以在 PSPF 策略 8:敏感信息和机密信息中完整阅读该策略。
解决方案功能 | 节 |
---|---|
要求用户通过敏感度标签 (文件和电子邮件) 确定项目的敏感度。 |
标记客户端体验 强制标记 敏感度标记 PDF 集成 |
将保护标记应用于站点和 Teams) (位置,并将保护应用于标记的位置。 | 敏感度标签组和站点配置 |
定义会议的敏感度并实现关联的操作控制。 | 日历项和团队会议的敏感度标签 |
要求用户通过敏感度标签识别 Power BI 工作区的敏感度。 | Power BI 和数据集成 |
将标签应用于驻留在数据库系统中的敏感信息。 | 架构化的数据资产 |
应用电子邮件标头,可用于识别传入项目的敏感度并应用适当的控件。 | 在传输过程中标记电子邮件 |
解决方案功能 | 节 |
---|---|
为用户提供在选择敏感度标签时评估项的价值、重要性和敏感度的机会。 | 强制标记 |
通过包含标签说明的标签弹出对话框(在标签选择过程中可见)指导用户评估项目敏感度。 | 用户的标签说明 |
提供配置特定于组织的 “了解详细信息 ”链接的功能,该链接可从标签选择菜单访问,并可以为用户提供有关信息类型的相应标签的进一步建议。 | 自定义帮助页 |
通过检测分类不足的项目并在适当时建议重新评估,帮助用户评估信息持有量。 | 基于敏感内容检测推荐标签 |
通过识别从数据库应用程序或类似平台中获取或存在的敏感数据,帮助评估信息。 | 精确数据匹配敏感信息类型 |
利用机器学习来识别通常被视为敏感的项,从而协助评估信息。 | 可训练的分类器 |
通过推荐与外部组织应用的标记一致的标签,帮助用户评估信息持有量。 | 基于外部机构标记的建议 |
通过推荐与历史标记一致的标签,帮助用户评估信息持有量。 |
基于历史标记的建议 使用历史安全分类自动标记项 |
通过推荐与非Microsoft分类解决方案应用的标记一致的标签,帮助用户评估信息持有量。 | 基于非Microsoft工具应用的标记的建议 |
在项目中检测到敏感信息时,通过 DLP 策略提示 向用户提供视觉通知,从而协助评估信息。 | 冲突前的 DLP 策略提示 |
识别驻留在数据库系统中的敏感信息,对信息进行标记,并允许在下游系统上继承标签。 |
Power BI 和 Azure Purview Microsoft Purview 数据映射 |
解决方案功能 | 节 |
---|---|
通过使用数据丢失防护 (DLP) 基于敏感度标签的策略,防止安全机密信息的不当分发。 | 保护机密信息 |
通过使用数据丢失防护 (DLP) 针对敏感内容的策略来防止敏感信息的不当分发。 | 保护敏感信息 |
在各个项上提供视觉标记,以反映应用于项目中信息的安全分类。 | 敏感度标签内容标记 |
提供视觉标记,以反映应存在于网站或团队) 位置 (的最高敏感度级别。 | Sharepoint 位置和项敏感度 |
根据应用于位置的敏感度配置位置隐私设置。 | 标签隐私设置 |
根据应用的位置标签启用或禁用对某个位置和某个位置内项目的来宾访问。 | 来宾访问配置 |
控制基于 SharePoint 的位置的 Microsoft 365 共享配置 (网站或团队) ,具体取决于应用于该位置的标签。 | 标签共享配置 |
为位于较低敏感度位置的高度敏感项提供用户通知和警报。 | 数据不就位警报 |
配置访问高度敏感位置的其他要求 (网站或 Teams) 。 例如,来自非托管设备、不安全设备或未知位置。 |
条件访问 身份验证上下文 保护机密信息 通过自适应保护控制共享 |
加密高度敏感的项目,以防止未经授权的用户访问,而不考虑项目的位置。 | 敏感度标签加密 |
为内部用户或来宾组配置访问和使用限制。 | 分配标签加密权限 |
将安全分类项和/或其包含的信息的移动限制到无法控制其封闭信息的访问或进一步分发的位置。 |
阻止下载或打印安全分类项目 阻止将安全分类项上传到非托管位置 |
除了核心要求之外,没有额外的支持要求。
除了核心要求之外,没有额外的支持要求。
解决方案功能 | 节 |
---|---|
记录所有标签相关活动的可审核跟踪,包括删除或降低应用的敏感度标签。 记录标签更改活动,包括进行更改的用户及其这样做的理由。 |
标签更改理由 审核日志 |
对限制内部或来宾修改项目、保留项目和应用标记/分类功能的项目应用加密。 | 分配标签加密权限 |
锁定项目以防止任何项更改,包括更改应用的敏感度标签的功能。 | 标签“锁定”方法 |
报告正在从事被认为对信息安全有风险的活动的用户,包括标签降级和外泄序列。 |
基于用户风险的方法 通过内部风险管理监视共享 通过自适应保护控制共享 |
实现 DLP 策略以检测项目内的保护性标记,如果当前应用的标签低于标识的标记,则会发出警报。 | 恶意标签降级的影响 |
解决方案功能 | 节 |
---|---|
Office 客户端通过基于客户端的标签标记提供项敏感度的明确标识。 | 标记客户端体验 |
应用基于文本的保护标记来标记敏感和安全机密信息。 |
敏感度标签内容标记 信息标记策略 |
应用颜色编码标记以协助用户识别敏感度。 | 标签颜色 |
通过电子邮件元数据 (x 标头) 应用保护性标记。 | 通过 DLP 策略应用 x 保护标记标头 |
通过电子邮件主题应用保护性标记。 | 应用基于主题的电子邮件标记 |
将标记应用于站点或 Teams 等位置。 这些标记标识应在位置/容器中存在的最高级别的项敏感度。 | 数据不就地警报 |
在基于 SharePoint 的目录 (网站、Teams 或 OneDrive) 中工作时,请清楚地识别对用户的项敏感度。 | SharePoint 位置和项敏感度 |
解决方案功能 | 节 |
---|---|
索引 安全分类 和安全 注意事项 和 传播限制标记 属性通过 SharePoint 搜索,符合 AGRkMS 要求。 | 管理分类和注意事项元数据 |
根据 PSPF 策略 8 附件 F,应用 X 保护标记 x 标头以满足电子邮件元数据要求。 | 通过 DLP 策略应用 x 保护标记标头 |
将元数据应用于包含已连接数据库系统中敏感信息的数据库列。 | Power BI 和数据集成 |
解决方案功能 | 节 |
---|---|
通过敏感度标签结构标记 () 或分类的 DLL 标记信息和相关传播限制标记。 | 所需的敏感度标签分类 |
通过文本标记关联项的注意事项。 |
敏感度标签内容标记 基于主题的标记 |
记录所有传入和传出的材料转移。 | 审核日志 |
应用注意事项分发和/或访问限制。 |
限制敏感信息的分发 敏感度标签加密 |
解决方案功能 | 节 |
---|---|
Microsoft 365 个数据中心中存储的信息通过 BitLocker 加密进行静态加密。 | 加密概述 |
要求对基于电子邮件的敏感项传输进行 TLS 加密,确保在通过公用网络传输时对其进行加密。 | 要求对敏感电子邮件传输进行 TLS 加密 |
配置精细访问控制,以 (站点或 Teams) 标记的位置,并阻止不符合访问要求或许可的用户、设备或位置。 |
非托管设备限制 身份验证上下文 |
通过限制共享、来宾访问和控制标记位置的隐私配置来维护需要知道的原则。 | 敏感度标签组和站点配置 |
应用 DLP 策略来帮助确保需要知道,并限制将项目分发给未经授权的或未明确识别的内部用户和外部组织。 | 限制敏感信息的分发 |
加密敏感或安全分类项,提供访问控制,并确保只有授权用户才有权访问包含的信息,而不考虑项目的位置。 | 敏感度标签加密 |
将保护(包括加密、共享和 DLP 相关控制)应用于从标记的源系统生成的导出或 PDF。 | Power BI 和数据集成 |
标识标有历史安全分类的项,并使用新式标记自动对齐,或者保留历史标签以及所需的控件。 | 基于历史标记的建议 |
解决方案功能 |
---|
实施保留策略、保留标记、数据生命周期和记录管理配置(包括处置评审),以支持存档和记录要求。 |
根据需要调整安全标记、保留标签/策略和相关处置 (请注意,安全性和存档很少与) 一致。 |
实施保留策略,这些策略要么在满足项目保留要求后永久删除信息,要么为记录管理团队提供处置评审功能,以便在项目永久删除之前对其进行筛选。 |
这些文章与Microsoft Purview 数据生命周期管理然后信息保护相关,不在本指南的范围内。 有关Microsoft Purview 数据生命周期管理的指导,请参阅生命周期管理。
解决方案功能 | 节 |
---|---|
对 Teams 会议邀请和 Outlook 日历项目应用保护性标记。 将控件应用于日历项,例如会议附件的加密。 |
日历项的标记 |
对 Teams 会议应用保护性标记,并配置高级控制来保护机密对话,包括高级加密技术和会议水印。 Teams 对话的端到端加密,为用户提供无法截获敏感或安全分类讨论的保证。 |
Teams 高级版标签配置 |
对信息的访问基于 PSPF 策略 9 要求 V2018.6 (更新于 2022 年 8 月 16 日) 。
PSPF 策略 9 涉及及时、可靠和适当地访问官方信息。
与策略 8 一样,策略 9 分为核心要求和支持要求。
下表提供了与要求一致的 Microsoft 365 功能的注释以及指向本文档相关部分的链接。
有关 PSPF 策略源的信息,请参阅: PSPF 策略 9:访问信息。
解决方案功能 | 节 |
---|---|
根据应用于团队或 SharePoint 位置的敏感度标签限制共享、隐私和/或来宾访问。 | 敏感度标签组和站点配置 |
限制共享或警告用户尝试与未经授权的内部或外部组共享标记的内容。 |
防止不当分发安全机密信息 限制敏感信息的分发 |
防止将标记的电子邮件或电子邮件附件发送给未经授权的收件人。 |
防止将机密信息通过电子邮件分发给未经授权的组织 防止将机密信息通过电子邮件分发给未经授权的用户 |
将标记内容上传到未经批准的云服务或可以进一步分发或被未经授权的用户访问的位置。 | 阻止将安全分类项上传到非托管位置 |
在未授权用户以不当方式共享的情况下,阻止对标记项 (文件或) 电子邮件的访问。 | 敏感度标签加密 |
防止已标记的项上传到未经批准的云服务。 防止打印、复制到 USB、通过蓝牙传输或未安装的应用。 |
阻止共享安全机密信息 阻止下载或打印安全分类项目 |
解决方案功能 | Sections |
---|---|
限制对包含敏感信息或机密信息的位置的访问,仅允许已授权的用户访问。 | 身份验证上下文 |
集成敏感度标记和 DLP。 可以构造策略来防止通过电子邮件共享 (或共享操作) 具有某些标记的项目与未经授权的用户。 |
防止将机密信息通过电子邮件分发给未经授权的组织 防止将机密信息通过电子邮件分发给未经授权的用户 阻止共享安全机密信息 |
提供 DLP 策略提示,警告用户在违反策略之前不要共享信息,降低因错误标识等情况而泄露信息的可能性。 | 冲突前的 DLP 策略提示 |
监视、警报和/或阻止尝试将标记的项目共享或通过电子邮件发送给没有适当安全许可的用户。 | DLP 事件管理 |
根据位置的标记为网站或 Teams 配置隐私选项。 这有助于防止不需要知道的用户对位置的开放访问,并使团队或位置所有者控制对这些位置的访问权限。 它还有助于满足支持要求 2,因为它不会根据状态、排名或便利性自动提供访问权限。 | 标签隐私设置 |
为网站或团队配置共享限制,确保标记位置中的项目只能与内部用户共享。 | 标签共享配置 |
使用标签加密来控制对已标记内容的访问,确保只有经过授权的用户才能访问它。 | 启用标签加密 |
将安全分类或标记信息移动到敏感度较低的位置时发出警报,这些位置更容易被未经授权的用户访问。 | 数据不就地警报 |
解决方案功能 | Sections |
---|---|
允许使用条件访问 (CA) ,仅当满足适当的身份验证要求时,才允许已批准的用户、设备和位置访问 Microsoft 365 应用程序。 | 条件访问 |
提供对敏感或安全分类标记位置的精细访问控制。 | 身份验证上下文 |
在访问加密项 (文件或电子邮件) 时评估用户身份验证和授权。 | 敏感度标签加密 |
解决方案功能 | Sections |
---|---|
将使用条款配置为条件访问策略的一部分,以便来宾在允许访问项目之前必须同意条款。 这补充了组织之间的书面协议。 | Microsoft Entra企业到企业 (B2B) 配置不在此指南1 的范围内。 这些概念在 条件访问下引入。 |
实施限制,不仅防止与外部组织共享安全标记或机密信息,还防止其他类型的敏感信息共享。 可以对这些策略应用例外,以便允许共享到已为其建立正式协议的已批准组织列表。 | 限制敏感信息的分发 |
配置加密以限制对来宾 (文件或电子邮件) 信息的访问,但为其配置了权限的用户或组织除外。 | 敏感度标签加密 |
配置来宾访问权限,以允许协作活动 (,包括共享、编辑、聊天和 Teams 成员身份,) 仅与已批准组织签订正式协议。 | Microsoft Entra B2B 配置在本指南1 的范围之内。 来宾访问配置下引入了对标记项的来宾访问的概念或限制 |
审核来宾访问和成员身份,提示资源所有者在不再需要时删除来宾,并在未访问资源时建议删除来宾。 | Microsoft Entra B2B 配置未在本指南1、2 的范围内。 |
除了核心要求 B 之外,没有额外的要求。
解决方案功能 | Sections |
---|---|
配置 DLP 策略,以防止将安全机密信息分发给未清除到适当级别的用户。 | 防止将机密信息通过电子邮件分发给未经授权的组织 |
将对包含安全分类 (或) 信息的位置的访问限制为已清除到适当级别的个人。 | 身份验证上下文 |
帮助防止将安全分类或标记的信息移动到敏感度较低的位置,在这些位置,未经授权的用户可以轻松访问它们。 | 数据不就地警报 |
配置加密以确保离开组织的用户不再有权访问敏感材料。 | 敏感度标签加密 |
解决方案功能 | Sections |
---|---|
配置标签加密以授予对敏感项目的临时访问权限,并在一段时间后撤销访问权限,使项目收件人无法读取。 | 内容访问过期 |
解决方案功能 | Sections |
---|---|
配置条件访问 (CA) 策略,以要求用户标识、身份验证,包括 MFA、托管设备或已知位置等其他“新式身份验证”因素,然后再授予对服务的访问权限。 | 条件访问 |
当用户访问用特定标签标记的位置时,将其他条件访问要求应用于用户。 | 身份验证上下文 |
配置标签加密,每次用户访问加密项时,该加密都会确认标识、身份验证和授权。 | 敏感度标签加密 |
《 信息安全手册》 (ISM) 的目的是概述一个网络安全框架,组织可以使用其风险管理框架来保护其信息和系统免受威胁。 该手册包含政府组织以及澳大利亚联邦、州和地方政府的 PSPF 下工作的其他人应实施的控制措施,以及与所管理的数据分类相关的适当级别。
本Microsoft Purview 信息保护指南的意图不是取代组织在评估其与 ISM 的一致性时应做的任何详细工作。 它旨在指导组织使用与 ISM 控制一致的 Microsoft 365 配置。
有关适当Microsoft 365 配置的更广泛指导,建议使用 ASD 的安全云蓝图。
本节中讨论的 ISM 要求是指 ISM 版本 - 2023 年 3 月。
以下 ISM 要求与政府组织Microsoft Purview 信息保护配置相关:
解决方案功能 | Sections |
---|---|
标签继承可确保根据应用于项目或附件的最高敏感度标记电子邮件。 | 标签继承 |
识别敏感信息,并建议在项目处于分类状态时应用更高的敏感度标记。 |
基于客户端的自动标记 识别敏感信息 |
解决方案功能 | Sections |
---|---|
要求用户为每个项目选择适当的敏感度标签 (文件或电子邮件) ,并要求他们提供标签(如果他们尚未应用标签)。 | 强制标记 |
配置标签建议,以建议在检测敏感内容后应用标签,同时将决定留给用户。 | 基于客户端的自动标记建议 |
解决方案功能 | Sections |
---|---|
用户只能选择敏感度标签并将其应用于通过标签策略发布到他们的项。 |
敏感度标签策略 超出受保护级别的信息的标签 阻止传输未发送的分类 |
解决方案功能 | Sections |
---|---|
注意到此控件与 Microsoft 365 方法之间的差异,可以将 Purview 配置为要求业务理由以删除或降低敏感度标签。 此信息保留在审核日志中,通过数据分类门户显示,并通过安全信息和事件管理 (SIEM) 解决方案(如Sentinel)导出。 此信息还包含在内部风险管理 (IRM) 指标中,这些指标可用于识别有风险的用户并防止他们进行恶意活动。 |
通过 DLP 控制标记信息的电子邮件 恶意标签降级的影响 标签更改理由 审核日志 阻止共享安全机密信息 |
配置基于标签的加密和权限管理,以防止对没有足够的权限的用户更改标记的项目,从而防止标签更改。 | 敏感度标签加密 |
解决方案功能 | Sections |
---|---|
实施 DLP 策略,以防止接收和进一步分发平台中不允许的分类项。 | 阻止传输未发送的分类 |
配置 DLP 策略或 Exchange 邮件流规则,以阻止、记录和报告缺少标记的电子邮件。 |
强制标记 阻止传输未标记的电子邮件 |
解决方案功能 | Sections |
---|---|
使用基于收件人的不同通知选项配置 DLP 策略或 Exchange 邮件流规则。 | 阻止传输未标记的电子邮件 |
解决方案功能 | Sections |
---|---|
默认情况下,Exchange Online中配置了机会性传输层安全性 (TLS) 。 配置电子邮件连接器,将 TLS 加密设置为敏感电子邮件传输的必需项,而无需对敏感度较低的项目强制实施这些要求。 |
要求对敏感电子邮件传输进行 TLS 加密 |
解决方案功能 | Sections |
---|---|
统一审核日志为所有Microsoft 365 服务提供集中式事件日志记录。 | 审核日志 |
解决方案功能 | Sections |
---|---|
审核日志可以通过审核日志保留策略保留最多 10 年。 可以通过将 Microsoft 365 与 SIEM 解决方案(如 Sentinel)集成来进一步延长此期限。 | 审核日志 |
解决方案功能 | Sections |
---|---|
Microsoft 365 审核日志捕获用户和管理事件详细信息。 对于每个事件,都会记录相关详细信息,例如项、用户、已完成的活动和事件时间。 审核日志捕获标签相关活动(如标签应用程序和更改)的事件。 |
审核日志 |
解决方案功能 | Sections |
---|---|
配置 DLP 策略以检测数据溢出,并在检测到时通知相关方。 | 阻止传输未发送的分类 |
本指南中提到的 AGRkMS 要求版本是 AGRkMS V2.2 (2015 年 6 月) 。
澳大利亚政府记录保存元数据标准 (AGRkMS) 和随附的 AGRkMS 指南列出了澳大利亚政府机构在其业务系统中应包括的元数据类型,并指定了最低强制性要求。
这些要求包括“安全分类”和“安全注意事项”的元数据属性,它们符合 PSPF 策略 8。
该标准包括用于包含这些元数据属性的用途声明。 与前面部分中提到的要求一样,这些 AGRkMS 在本标准中包含这些属性的意图与 Microsoft Purview 信息保护 和关联的 Microsoft 365 工具提供的功能一致:
要求 | Sections |
---|---|
1. 促进或限制机构工作人员或公众 (分类和警告) 对记录或特定业务职能、活动或交易的访问。 2. 为了防止安全权限不足的用户访问记录或特定业务功能、活动或事务, (分类) 。 3. 若要限制安全权限不足的人员对记录的访问, (警告) 。 |
防止不当分发安全机密信息 标记来宾访问设置 标签共享配置 身份验证上下文 数据不就位警报 |
4. 启用具有安全敏感度的记录、业务功能、活动或事务以及具有安全敏感性的授权, (分类和注意事项) 进行适当标识和管理。 |
标记客户端体验 标签内容标记 SharePoint 位置和项敏感度 |
5. 提醒用户注意访问记录的安全限制和强制 (分类和警告) 。 |
防止将机密信息通过电子邮件分发给未经授权的组织 阻止共享安全机密信息 |
6. 防止发现特定安全隔离区所涵盖的信息或活动的性质, (分类和警告) 。 | 合规性边界 |
无需任何高级元数据操作即可在 Microsoft 365 平台上满足这些元数据要求。 但是,希望利用 Microsoft 365 进行就地记录管理并且希望完全满足 AGRkMS 要求的政府组织应考虑本指南 的分类和注意事项元数据 部分中提供的建议。
以下部分提供了对州政府要求的参考,以及有关其框架与联邦政府有何区别的一些高级说明。
澳大利亚首都领地 (澳大利亚首都直辖区) 政府利用澳大利亚首都直辖区政府保护安全政策框架 (PSPF) ,该框架在意向、所需标签和信息管理标记 (IMMS) 方面与联邦政府标准类似。 因此,本指南中的建议直接适用于 ACT 政府。
新南威尔士州 (新南威尔士州) 政府使用 新南威尔士州政府信息分类、标签和处理准则。
这些要求在高级别上与联邦 PSPF 标准一致,因为这两组要求都使用 UNOFFICIAL 到 PROTECTED 标签。 但是,新南威尔士州标准使用一 组不同的传播限制标记 (DLL) ,这些标记与联邦标签不一致:
“官方:敏感标签由澳大利亚政府和其他州和地区应用。新南威尔士州政府不会将此标签应用于其信息,因为新南威尔士州使用的六个带有官方前缀的 DLL:敏感前缀允许新南威尔士州所需的特定性。这意味着标有“官方:敏感信息”的信息被视为来自新南威尔士州政府外部。
这意味着,敏感的新南威尔士州政府信息不会使用联邦标签进行标记,但会单独处理。 例如,“官方敏感 - 新南威尔士州政府”的标签没有 PSPF 等效项,因此翻译为 PSPF 标签是不合适的。
在设计 MPIP 配置时,与新南威尔士州政府协作的联邦政府组织应考虑三个选项:
- 使用隐藏标签 ,其中管理员实现一组未向用户发布但可用于自动标记服务的标签。 隐藏标签允许州政府组织生成的信息接收与内部信息类似的保护,而无需使用 PSPF 标记重新标记项目。 有关详细信息,请参阅 具有不同标签分类的组织标签。
- 使用敏感信息类型 (SIT) ,其中组织实现一组 SIT,以标识新南威尔士州政府标签标记的信息。 这些 SIT 用于 DLP 和其他策略类型,以确保正确处理信息。 有关详细信息,请参阅 自定义敏感信息类型。
- 使用新南威尔士州一致的标签 ,其中组织选择将标签应用于收到的与新南威尔士州政府标记最接近的信息。 这可由用户手动操作,可能借助自动标记来建议最合适的 (官方:在大多数情况下) 敏感。 使用此方法时,新南威尔士州视觉对象标记仍适用于项目,并在答复电子邮件上与联邦等效项进行了补充。 这有助于确保信息在驻留在环境中时,根据租户配置受到保护。 有关详细信息,请参阅 基于外部机构标记的建议。
这些选项还与新南威尔士州政府组织相关,新南威尔士州政府正在考虑如何最好地处理联邦 PSPF 标记或由其他州政府应用的标记收到的信息。
北领地 (北领地) 政府利用 北领地政府公共部门组织 (NTG PSO) :安全分类系统。
此系统与联邦 PSPF 部分一致,因为框架中存在 UNCLASSIFIED 和 PROTECTED 标签。 但是,它还使用机密和公共标签,这意味着与 NT 政府合作的组织应考虑通过新南威尔士州政府部分前面提到的方法对 NT 政府机密信息进行标签翻译或标识,以确保信息驻留在联邦政府Microsoft 365 环境中时受到保护。
NT 政府组织应考虑本文档中的建议,但添加公共标签并替换官方:敏感机密标签。 有关保护信息免受其他司法管辖区的上述要点也相关,因此 NT 应实施敏感信息类型、未发布的标签或基于客户端的标签建议,如新南威尔士州部分所述。
昆士兰州政府组织必须遵守 昆士兰州政府信息安全分类框架 (QGISCF)
与新南威尔士州和 NT 一样,昆士兰州政府的要求与 PSPF 不同,但 QGISCF 确实使用官方、敏感和受保护标签的类似拓扑,本文档中提供的信息是相关的。
QGISCF 旨在与《澳大利亚政府保护性安全政策框架》和《澳大利亚政府信息安全手册》兼容。 因此,联邦政府组织应使用自动标记将其从昆士兰州政府组织收到的信息转换为等效的 PSPF 标签, (与官方敏感:例如,) 以确保这些信息位于联邦政府Microsoft 365 环境中时,该信息在 DLP 和其他保护范围内。 相反,这适用于接收联邦政府信息的昆士兰州政府组织。
南澳大利亚州 (SA) 防护安全框架 (SAPSF) 包括名为“INFOCEC1:保护官方信息”的策略。 此政策在高级别上与联邦标准保持一致,指出信息管理标记和警告 (存在一些变化,例如 SA CABINET 和医疗置信) 。 由于这种一致性,联邦政府组织应该能够识别和保护敏感的 SA 政府项目,而不会显著改变其配置。 本文档中提供的建议与南非政府相关,无需翻译为当地标记。
从 SA 政府机构接收信息的联邦政府组织应考虑如何在其环境中保护 SA 政府信息。 建立 SCT 或未发布的敏感度标签,以捕获 SA 特定标记和 DLP 策略,以 (适当地为 具有不同标签分类) 的组织 提供相应保护。
使用本指南的 SA 政府组织应考虑 SAPSF 框架未指定电子邮件元数据要求,例如 X 标头。 这是一个差距,因为没有规范,SA 政府组织可能难以维护分类和相关保护,因为信息在组织之间传递。 为此使用联邦 PSPF 标准适用于实现电子邮件标签翻译 (,如 在传输) 期间标记电子邮件 中所述。
PSPF X 防护标记标头中使用的方法可以调整为涵盖 SA 特定标签,例如 SA CABINET 和 Medical in Confidence。 一些 SA 政府组织已实现 PSPF 样式元数据,而不管它是否未包含在 SAPSF 中。 例如,设置“VER=2018.6, NS=sa.gov.au, SEC=OFFICIAL”的 X-保护标记标头。 此方法可缓解与 SA 政府组织之间共享信息相关的风险,并提供其他州和联邦组织可用于确定封闭信息所需的保护的标记。
塔斯马尼亚 (TAS) 政府 信息安全分类标准 是草案,正在审查中。
有关 TAS 政府当前正在使用的标记的信息,请参阅 TAS 信息安全分类
联邦政府组织希望确保保护从 TAS 政府收到的信息,应利用现有控制措施来帮助保护旧版 PSPF 下的信息。 有关详细信息,请参阅 基于历史标记的建议。
维多利亚州 (维克) 州政府框架是 维多利亚州保护数据安全框架 (VPDSF) 类似于 SA,但仍与联邦 PSPF 密切相关。
维多利亚州政府组织应考虑本指南中提供的建议与其自己的环境相关。
对于 VIC 框架,域和版本值通过电子邮件 x 标头应用的标记的差异。 维多利亚州政府内阁的标记也与联邦政府的标记不同,因此维多利亚州政府组织应注意“SH:CABINET-IN-CONFIDENCE”的特殊处理,以取代“SH:NATIONAL-CABINET”。 有关特殊处理的详细信息,请参阅 通过 DLP 策略应用 x 保护标记标头。
西澳大利亚州 (西澳大利亚州) 政府有一个信息分类政策,利用 UNOFFICIAL、官方和官方:敏感标签,这些标签与联邦政府 PSPF 分类密切相关。 但是,访问权限和其他要求不同。
该政策规定,“为保护英联邦安全机密信息,机构必须遵守 () 的有关跨司法管辖区协议的规定。这意味着,联邦政府要求由西澳大利亚州政府机构考虑。
西澳大利亚州政府版客户应考虑本文档中提供的建议,使其与其自己的配置相关。
对于从西澳大利亚州政府组织接收信息的联邦政府组织,由于 WA 方法与联邦一致,本指南中涵盖的自动标记和其他配置有助于确保这些信息在位于联邦Microsoft 365 环境中时受到保护。