数据隐私和保护 - 保护和治理数据

欢迎使用 Microsoft Priva 和 Microsoft Purview 管理数据隐私和数据保护的步骤 2保护和治理数据

使用 Microsoft Priva 和 Microsoft Purview 管理数据隐私和数据保护的步骤

当你知道你拥有哪些个人数据、数据位于何处以及你的法规要求时,就该准备好保护这些数据了。 Microsoft 提供全面可靠的功能,以两种方式帮助你保护个人数据:

  1. IT 管理员为对敏感项进行分类和采取保护操作而设置的功能,以及
  2. 这些功能使员工能够快速发现和修复数据隐私问题,并接受有关健全数据处理实践的培训。

要采取的操作

操作 说明 获取详细信息
确定敏感信息类型,以便了解需要保护的内容。 识别组织管理的敏感项并对其进行分类是信息保护规则的第一步。

Microsoft Purview 提供了三种标识项的方法,以便用户可以手动对) 进行分类:b) 自动模式识别(如敏感信息类型)和 c) 机器学习。

敏感信息类型 (SIT) 是基于模式的分类器。 它们检测敏感信息,例如社会保障、信用卡或银行帐号,以识别敏感项目。

详细了解敏感信息类型

查看敏感信息类型的完整列表
对内容进行分类和标记,以便应用功能来保护内容。 对内容进行分类和标记,以便正确保护和处理内容是信息保护规则的起点。 Microsoft 365 有三种对内容进行分类的方法。 详细了解可训练分类器
应用敏感度标签来保护数据,即使数据漫游也是如此。 确定敏感数据后,需要对其进行保护。 当人们与组织内外的其他人协作时,这通常具有挑战性。 这些数据可以跨设备、应用和服务随处漫游。 当它漫游时,你希望它以符合组织业务和合规性策略的安全、受保护的方式执行此操作。

通过 Microsoft Purview 信息保护中的敏感度标签,可以对组织的数据进行分类和保护,同时确保用户工作效率及其协作能力不受影响。

详细了解敏感度标签
使用数据丢失防护策略来防止共享个人数据。 组织在其控制下拥有敏感信息,例如财务数据、专有数据、信用卡号码、健康记录或社会保险号码。 为了帮助保护敏感信息并降低风险,他们需要一种方法来防止其用户与不应拥有敏感信息的用户进行不当共享。 这种做法称为数据丢失防护 (DLP)。

使用 Microsoft Purview 数据丢失防护,可以通过定义和应用 DLP 策略来识别、监视和自动保护 Microsoft 365 服务(如 Teams、Exchange、SharePoint 和 OneDrive)中的敏感项目,实现数据丢失防护;Word、Excel 和 PowerPoint 等 Office 应用程序;Windows 10、Windows 11和 macOS (当前版本和前两个版本的 macOS) 终结点;非 Microsoft 云应用;本地文件共享和本地 SharePoint。

此 DLP 解决方案使用深度内容分析(而不仅仅是简单的文本扫描)检测敏感项。 通过正则表达式的计算、内部函数验证以及与主要数据匹配接近的辅助数据匹配来分析主要数据匹配项的内容。 除此之外,DLP 还使用机器学习算法和其他方法来检测与 DLP 策略匹配的内容。

详细了解数据丢失防护
管理 Microsoft 365 数据,以满足合规性或法规要求 可以在环境中使用信息治理控制来帮助满足数据隐私合规性需求,包括特定于一般数据保护条例 (GDPR) 、HIPAA-HITECH (美国医疗保健隐私法案) 、加州消费者保护法案 (CCPA) ,以及 LGPD) (巴西数据保护法。 Microsoft Purview 数据生命周期管理和Microsoft Purview 记录管理以保留策略、保留标签和记录管理功能的形式提供这些控件。 了解如何使用 Microsoft Purview 部署数据治理解决方案
在 Microsoft Teams 中设置个人数据的安全存储。 如果计划在 Teams 中存储高度敏感的个人数据,可以配置专用团队并使用专门配置的敏感度标签来保护对团队和其中文件的访问。 详细了解如何配置具有安全隔离的团队
使用户能够发现潜在风险并解决问题。 在 Priva 隐私风险管理 中创建数据处理策略,以便用户可以立即识别他们创建和管理的数据中的风险。

通知电子邮件会提醒用户在组织外部传输带有个人数据的项目、使内容变得过于广泛或将个人数据保留太久时。 通知会提示用户立即采取修正步骤来保护个人数据,并包含指向组织首选隐私培训的链接。

详细了解隐私风险管理

创建策略以防止数据传输、过度曝光或囤积

为用户设置通知,以修复他们处理的内容的问题
对必须针对业务、法律或法规记录保存要求进行管理的高价值项目使用记录管理。 记录管理系统是组织管理法规、法律和业务关键型记录的解决方案。

Microsoft Purview 记录管理可帮助组织管理其法律义务,提供证明符合法规的能力,并通过定期处置不再需要保留、不再具有价值或业务目的不再需要的项目提高效率。

详细了解记录管理

设置成功策略

确定敏感信息类型 (SIT) 、对内容进行分类和标记,以及 (DLP) 策略部署数据丢失防护是 信息保护策略的关键步骤。 上表中的链接将引导你了解执行这些基本任务的详细指南。

保护数据也是组织中在履行职责过程中查看、创建和处理个人数据的每个用户的责任。 每个用户都必须了解并遵守组织的内部和监管责任,以保护组织中存在的个人数据。 为此,Priva 可帮助你让用户了解其责任,在用户以有风险的方式处理数据时获得通知,并立即采取措施将组织的隐私风险降到最低。

Priva 隐私风险管理中提供的三个数据处理策略可帮助用户在组织的数据保护策略中主动发挥作用。 Email具有内置修正操作的通知会提示用户应用必要的保护并接受组织指定的隐私培训。 这种意识和行动能力有助于培养更好的习惯,以防止未来的隐私问题。

针对第一个 Priva 数据处理策略的建议

建议分阶段部署策略,以便了解策略的行为方式并对其进行优化以满足你的需求。 对于第一阶段,我们建议创建一个自定义策略作为理解的基础。 让我们使用创建 数据过度暴露策略的示例,该策略标识包含其他人可能过于广泛访问的个人数据的内容项。 可以从 此处开始找到详细的策略创建说明

  • 访问策略创建向导的 “选择要监视的数据 ”步骤时,建议选择“ 个人敏感信息类型 ”选项,并选择与组织最相关的 SCT。 例如,如果你是一家金融服务公司,客户在欧洲,你可能希望将欧盟借方卡号作为 SCT 之一包括在内。 在此处找到 SIT 定义列表

  • “选择此策略涵盖的用户和组 ”步骤中,建议选择“ 特定用户或组 ”,并选择此策略范围内的一小群用户。

  • “为策略选择条件”步骤中 ,我们建议仅选择 “外部 ”,以便跟踪可能认为风险更大的数据,同时将必须监视的总数据量保留在更易于管理的级别。

  • “指定警报和阈值”步骤中,建议在满足以下条件之一时启用警报并选择“警报”频率选项。 启用警报可帮助管理员衡量警报的严重性和频率是否满足其需求。 请注意,策略无法追溯工作,因此,如果你决定先关闭警报,然后再将其打开,则不会看到在启用警报之前发生的匹配的任何警报。

  • “决定策略模式” 状态下,建议 将策略保持为测试模式 ,并监视其性能至少五天。 这允许你查看策略条件正在选取的匹配项类型,以及警报将如何触发。

逐步设置更多策略并微调性能

设置并运行第一个策略后,你可能希望对其他两种策略类型执行相同的操作。 这可以是你的第二阶段,你可以在其中逐步增加使用功能,并优化其设置。 例如,在看到策略检测到的匹配项时,可以选择不首先发送用户电子邮件通知。 最终,你可能会决定在策略设置) 的“定义结果”阶段 (处于测试模式时启用电子邮件通知。 如果用户收到过多的电子邮件,请返回到策略的 “结果” 设置以调整通知的频率。 所有这些微调都有助于在组织中更广泛地部署策略之前,衡量对用户的预期影响。

下面是创建第一次 数据传输 和数据 过度暴露 策略时的关键设置的具体建议。

数据传输

  • 对于 要监视的数据,请选择特定的 SIT。
  • 对于 “选择此策略涵盖的用户和组”,请选择用户的内部圈。
  • 对于 “选择策略的条件”,请选择最重要的条件。
  • 对于“在检测到策略匹配时定义结果”,请打开电子邮件通知。
  • 对于 “指定警报和阈值”,请在每次发生活动时启用警报。
  • 对于 “决定策略模式”,请打开策略模式 (这会关闭测试模式) 。

数据最小化

  • 对于 要监视的数据,请选择特定的 SIT 或分类组。
  • 对于 “选择此策略涵盖的用户和组”,请选择用户的内部圈。
  • 对于 “选择策略的条件”,请选择“30、60、90 或 120 天”。
  • 对于 “决定策略模式”,请将策略保持为测试模式。

最大化策略性能以最大程度地降低隐私风险

允许策略至少运行两到四周。 在此期间,应查看并记录以下结果:

  • 每个策略类型生成的匹配项以及误报和假负的实例
  • 最终用户和管理员的影响和反馈

根据发现结果,现在可以通过执行以下操作来优化策略性能:

  • 包括或排除开箱即用和自定义 SCT 或分类组
  • 创建具有条件和用户组的策略版本,使目标更加高效
  • 调整策略的阈值,包括向用户发送电子邮件的频率、要监视的天数等。

将此视为第三阶段。 可以创建每个策略类型的更多版本,并通过两轮将其部署到整个组织:第一轮涵盖 50% 的用户,第二轮涵盖 100% 的用户。

这也是你根据 Priva 中所述的用户行为积累学习的阶段,并为用户创建特定的隐私培训,你可以将其包含在策略的用户电子邮件通知中。

后续步骤

访问 步骤 3。遵守隐私法规