Microsoft Purview Information Protection-Programmansatz für die Einhaltung von PSPF durch die australische Regierung

Dieser Artikel wird als Teil des Informationsschutzleitfadens der australischen Regierung bereitgestellt und soll Organisationen dabei helfen, in den verschiedenen Szenarien und Konfigurationsoptionen zu navigieren, die im Leitfaden beschrieben werden. Der in diesem Artikel beschriebene Ansatz umfasst mehrere inkrementelle Projektphasen, die Organisationen dabei unterstützen sollen, ihre PsPF-Reife (Protective Security Policy Framework) schnell zu verbessern, während sie die Programmphasen durchlaufen.

Der hier aufgeführte Ansatz umfasst auch Datensicherheitskontrollen, die für die Einhaltung des Informationssicherheitshandbuchs (Information Security Manual, ISM) entscheidend sind.

Phase 1: Microsoft Purview-Grundlagen

Gewünschte Ergebnisse – Microsoft Purview-Grundlagen

Der Zweck der ersten Phase besteht darin, eine Reihe von anfänglichen Microsoft Purview-Konfigurationen einzurichten, die es Ihrer Organisation ermöglichen, die PsPF-Richtlinie 8 Core-Anforderungen zu erfüllen, indem Benutzer vertrauliche oder sicherheitsrelevante Informationen bewerten und markieren können. Phase 1 implementiert auch einen Basissatz von Betriebskontrollen, die Informationen basierend auf der Vertraulichkeit schützen.

Empfohlene Einschlüsse Sections
Einrichtung einer Bezeichnungstaxonomie, die an PSPF-Richtlinie 8 ausgerichtet ist, einschließlich aller Vertraulichkeitsbezeichnungen, die Benutzer auf Elemente anwenden müssen. Taxonomie von Vertraulichkeitsbezeichnungen
Konfiguration von Vertraulichkeitsbezeichnungen und Bereitstellung von Bezeichnungsfunktionen für Benutzer. Konfiguration von Vertraulichkeitsbezeichnungen

Richtlinien für Vertraulichkeitsbezeichnungen
Einrichtung von Kennzeichnungsmethoden, einschließlich DLP-Richtlinien, die X-Schutzmarkierungs-X-Header und Betreffmarkierungen auf E-Mails anwenden. E-Mail-Kennzeichnungsstrategien
Implementierung eines anfänglichen Satzes von DLP-Richtlinien zum Überwachen oder Steuern des Flusses von sicherheitsrelevanten Informationen (einschließlich nicht ausgegebener Klassifizierungen). Verhindern einer unsachgemäßen Verteilung von sicherheitsrelevanten Informationen

Verhindern des Datenlecks durch Empfang unangemessener Klassifizierungen
Implementierung von DLP-Richtlinien mit Vorlagen, die an australischen Datentypen ausgerichtet sind, um vertrauliche Informationen unabhängig von der angewendeten Vertraulichkeitsbezeichnung zu identifizieren und zu schützen. Verwenden von DLP-Richtlinienvorlagen zum Steuern von E-Mails vertraulicher Informationen
Implementierung vertraulicher Informationstypen (Sensitive Information Types, SITs), um die Identifizierung von Informationen auf der Grundlage von aufgebrachten Schutzkennzeichnungen zu unterstützen. SIT-Beispielsyntax zum Erkennen von Schutzmarkierungen
Implementierung der Automatischen Bezeichnungskonfiguration, um Schutzmarkierungen zu identifizieren, die auf ältere Elemente angewendet werden, und dem Benutzer eine geeignete Bezeichnung zu empfehlen. Empfehlungen auf Der Grundlage von Kennzeichnungen externer Behörden

Empfehlungen basierend auf Verlaufsmarkierungen
Implementierung von Richtlinien für automatische Bezeichnungen zum automatischen Anwenden von Vertraulichkeitsbezeichnungen auf Elemente, die von externen Entitäten empfangen werden, bei denen angewendete Schutzmarkierungen mit der Vertraulichkeitsbezeichnung übereinstimmen. Dadurch wird sichergestellt, dass DLP und andere bezeichnungsbasierte Schutzfunktionen für empfangene Elemente gelten und nicht nur für intern generierte Elemente. Bezeichnung von E-Mails während des Transports

Phase 2: Informationen kennen und schützen

Gewünschte Ergebnisse : Informationen kennen und schützen

Implementierung von Funktionen, um vertrauliche Informationen besser zu identifizieren und sicherzustellen, dass relevante Schutzmaßnahmen angewendet werden.

Empfohlene Einschlüsse Sections
Implementierung von Bezeichnungsgruppen und Websitekonfiguration, um das Anwenden von Steuerelementen auf SharePoint-Websites und Teams zu ermöglichen. Konfiguration von Vertraulichkeitsbezeichnungsgruppen & Standorten
Implementierung der Konfiguration von Bezeichnungsbesprechungen und Kalenderelementen, um PSPF-Konzepte und Datensicherheitskontrollen durch Kalender zu erweitern. Vertraulichkeitsbezeichnungen für Kalenderelemente und Teams-Besprechungen
Identifizierung der wichtigsten Informationsressourcen von Organisationen und Einrichtung von Methoden für ihre Identifizierung. Diese Methoden erfordern wahrscheinlich die Verwendung erweiterter Klassifizierer, einschließlich benutzerdefinierter Vertraulicher Informationstypen, trainierbarer Klassifizierer, exakter Datenabgleich und/oder Dokumentfingerabdrücke. Benutzerdefinierte Typen vertraulicher Informationen

Genaue Daten stimmen mit vertraulichen Informationstypen überein

Dokumentfingerabdrücke

Trainierbare Klassifizierer
Implementierung oder Verbesserung von DLP-Richtlinien, um den Verlust identifizierter vertraulicher Informationen durch erweiterte Klassifizierungstechniken zu verhindern. Steuern der E-Mail von benutzerdefinierten SITs über DLP

Einschränken externer Chats mit vertraulichen Inhalten

Steuern der Freigabe vertraulicher Informationen über DLP
Implementierung von Richtlinien für die automatische Bezeichnung, um Bezeichnungen basierend auf der Erkennung vertraulicher Informationen zu empfehlen. Empfehlen von Bezeichnungen basierend auf der Erkennung vertraulicher Inhalte

Ökommendierungen auf Der Grundlage von Kennzeichnungen externer Behörden
Mögliche Implementierung zusätzlicher Vertraulichkeitsbezeichnungen zusammen mit erforderlichen Konfigurationen für automatische Bezeichnungen, damit Klassifizierungen, die von anderen Rechtsgebieten angewendet werden, ohne Neuklassifizierung verwaltet werden können. Bezeichnungen für Organisationen mit unterschiedlichen Bezeichnungstaxonomien

Phase 3: Erweiterte Steuerelemente und Legacyspeicherorte

Gewünschte Ergebnisse: Erweiterte Steuerelemente und Legacyspeicherorte

Erweiterte Kontrollen, um die Konformität sicherzustellen und den Verlust vertraulicher oder sicherheitsrelevanter Informationen weiter zu verhindern. Diese Phase kann auch die Erweiterung von Steuerelementen auf Legacyelemente und Speicherorte umfassen.

Empfohlene Einschlüsse Sections
Die Bezeichnung von Websites, Teams und Gruppen, die vor der Bereitstellung von Vertraulichkeitsbezeichnungen vorhanden waren. SharePoint-Speicherort und Elementempfindlichkeit

Teams-Standort und Empfindlichkeit von Elementen
Die Bezeichnung bereits vorhandener Elemente, um sie in den Bereich von bezeichnungsbasierten Steuerelementen zu bringen. Bezeichnen vorhandener ruhender Elemente

Automatisierte Kennzeichnung für Nicht-Microcoft 365-Standorte
Prozesse und Strategien, um auf potenziell böswillige Aktivitäten im Zusammenhang mit gekennzeichneten oder auf andere Weise sensible Elemente (z. B. Insider-Risikomanagement, Kommunikationscompliance, out-of-place-Datenwarnungen) zu reagieren. Out-of-Place-Warnungen für Daten

Überwachen vertraulicher Informationen mit Insider-Risikomanagement

Steuern vertraulicher Informationen mit adaptivem Schutz

Überwachen des externen Chats über Kommunikationscompliance
Implementierung von bezeichnungsbasierter Azure Rights Management-Verschlüsselung und -Strategien, um sicherzustellen, dass hochsensible Informationen ohne Auswirkungen auf andere Dienste geschützt werden. Verschlüsselung von Vertraulichkeitsbezeichnungen
Erweiterung von DLP-Richtlinien und -Ansätzen für Endpunkte und Clouddienste (über EndPoint DLP und Defender for Cloud Apps). Verhindern des Hochladens von sicherheitsklassierten Elementen an nicht verwaltete Speicherorte

Verhindern des Herunterladens oder Druckens von sicherheitsrelevanten Elementen