Lista kontrolna raMP — ochrona danych

Ta lista kontrolna planu szybkiej modernizacji (RaMP) pomaga chronić dane lokalne i w chmurze zarówno przed przypadkowym, jak i złośliwym dostępem.

  • Nieumyślny dostęp występuje, gdy użytkownik uzyskuje dostęp do danych, które w oparciu o ich role i obowiązki nie powinny mieć. Wynikiem mogą być niezamierzone wycieki danych, niszczenie danych lub naruszenia przepisów dotyczących zabezpieczeń i prywatności danych.

  • Złośliwy dostęp występuje, gdy osoba atakująca zewnętrzna lub złośliwy wewnętrzny celowo próbuje uzyskać dostęp do danych. Złośliwi testerzy mogą używać danych do zysku lub zaszkodzić organizacji. Zewnętrzni atakujący mogą usuwać, modyfikować, eksfiltrować i szyfrować najbardziej poufne dane, co pozwala na atak wymuszający okup.

W przypadku obu typów ataków należy wykonać niezbędne kroki, aby zidentyfikować dane, chronić je, zapobiegać ich niszczeniu lub eksfiltracji oraz zapewnić, że tylko użytkownicy mający cel biznesowy mają do niego dostęp.

Ochrona danych jest częścią zasady "przyjmij naruszenie" zero trustu. Nawet w przypadku wszystkich kont użytkowników i ochrony urządzeń należy założyć, że osoba atakująca może znaleźć swoją drogę i rozpocząć przechodzenie do środowiska, wyszukując najcenniejsze dane dla organizacji.

W związku z tym należy:

  • Znajomość danych

    Poznaj krajobraz danych i zidentyfikuj ważne informacje w środowisku chmurowym i lokalnym.

  • Ochrona danych

    Chroń poufne dane w całym cyklu życia, stosując etykiety poufności połączone z akcjami ochrony, takimi jak szyfrowanie, ograniczenia dostępu, oznaczenia wizualne i inne.

  • Zapobieganie utracie danych

    Stosowanie spójnego zestawu zasad ochrony przed utratą danych w chmurze, środowiskach lokalnych i punktach końcowych w celu monitorowania, zapobiegania i korygowania ryzykownych działań z poufnymi danymi.

  • Korzystanie z dostępu z najmniejszymi uprawnieniami

    Zastosuj minimalne uprawnienia składające się z tego, kto może uzyskiwać dostęp i jakie uprawnienia mogą wykonywać z danymi w celu spełnienia wymagań biznesowych i produktywności.

Konta członków programu i projektu

W tej tabeli opisano ogólną ochronę danych organizacji w zakresie sponsorowania/zarządzania programem/hierarchii zarządzania projektami w celu określenia i uzyskania wyników.

Potencjalny klient Właściciel Odpowiedzialności
CISO, CIO lub dyrektor ds. zabezpieczeń danych Sponsorowanie przez kierownictwo
Potencjalnego klienta programu z poziomu zabezpieczeń danych Podsyć wyniki i współpracę między zespołami
Architekt zabezpieczeń Porada w zakresie konfiguracji i standardów
Administracja Microsoft 365 Implementowanie zmian w dzierżawie platformy Microsoft 365 dla usługi OneDrive i folderów chronionych
Inżynier zabezpieczeń danych i/lub inżynier zabezpieczeń infrastruktury Włączanie tworzenia kopii zapasowej infrastruktury
Właściciele aplikacji Identyfikowanie krytycznych zasobów biznesowych
Administracja zabezpieczeń danych Implementowanie zmian konfiguracji
Administracja IT Aktualizowanie standardów i dokumentów zasad
Zarządzanie zabezpieczeniami i/lub Administracja IT Monitorowanie w celu zapewnienia zgodności
Zespół ds. edukacji użytkowników Zapewnianie wskazówek dla użytkowników odzwierciedla aktualizacje zasad

Cele wdrożenia

Spełnij te cele wdrażania, aby chronić dane dla modelu Zero Trust.

Gotowe Cel wdrożenia Właściciel
1. Znajomość danych Architekt zabezpieczeń danych
2. Ochrona danych Inżynier zabezpieczeń danych
3. Zapobieganie utracie danych Inżynier zabezpieczeń danych
4. Użyj dostępu z najniższymi uprawnieniami Inżynier zabezpieczeń danych

1. Znajomość danych

Wykonaj te kroki implementacji, aby spełnić cel Know your data deployment (Znajomość wdrożenia danych ).

Gotowe Krok implementacji Właściciel Dokumentacja
1. Określanie poziomów klasyfikacji danych. Architekt zabezpieczeń danych Dowiedz się więcej o
2. Określanie wbudowanych i niestandardowych typów informacji poufnych. Architekt zabezpieczeń danych Dowiedz się więcej o
3. Określenie użycia wstępnie wytrenowanych i niestandardowych klasyfikatorów uczenia. Architekt zabezpieczeń danych Dowiedz się więcej o
4. Odnajdywanie i klasyfikowanie poufnych danych. Architekt zabezpieczeń danych i/lub inżynier zabezpieczeń danych Dowiedz się więcej o

2. Ochrona danych

Wykonaj te kroki implementacji, aby spełnić cel Ochrony wdrożenia danych .

Gotowe Krok implementacji Właściciel Dokumentacja
1. Określ użycie i projektowanie etykiet poufności. Architekt zabezpieczeń Rozpocznij
2. Etykietowanie i ochrona elementów dla aplikacji i usług platformy Microsoft 365. Inżynier zabezpieczeń danych Zarządzanie etykietami poufności
3. Włączanie i konfigurowanie aplikacji Microsoft Defender dla Chmury. Inżynier zabezpieczeń danych Rozpocznij
4. Odnajdywanie, etykietowanie i ochrona poufnych elementów znajdujących się w magazynach danych w chmurze. Inżynier zabezpieczeń danych Najlepsze praktyki
5. Odnajdywanie, etykietowanie i ochrona poufnych elementów znajdujących się w lokalnych magazynach danych. Inżynier zabezpieczeń danych Skaner ochrony informacji
6. Rozszerzanie etykiet poufności na platformę Azure przy użyciu Mapa danych w Microsoft Purview Inżynier zabezpieczeń danych Etykietowanie w Mapa danych w Microsoft Purview

3. Zapobieganie utracie danych

Wykonaj te kroki implementacji, aby spełnić cel zapobiegania utracie danych.

Gotowe Krok implementacji Właściciel Dokumentacja
1. Projektowanie i tworzenie zasad ochrony przed utratą danych (DLP). Architekt zabezpieczeń Dowiedz się więcej o
2. Włącz i skonfiguruj zapobieganie utracie danych punktu końcowego. Inżynier zabezpieczeń danych Dowiedz się więcej o
3. Skonfiguruj zasady dostępu dla kontroli aplikacji dostępu warunkowego aplikacji Microsoft Defender dla Chmury Apps. Inżynier zabezpieczeń danych Omówienie

4. Użyj dostępu z najniższymi uprawnieniami

Wykonaj te kroki implementacji, aby upewnić się, że użytkownicy i administratorzy spełniają cel wdrożenia Użyj dostępu do najniższych uprawnień.

Gotowe Krok implementacji Właściciel
1. W celu poznania wdrożenia danych przejrzyj uprawnienia do lokalizacji poufnych i krytycznych informacji. Inżynier zabezpieczeń danych
2. Zaimplementuj minimalne uprawnienia dla poufnych i krytycznych informacji podczas spełniania wymagań dotyczących współpracy i działalności biznesowej oraz informowania użytkowników, których dotyczy problem. Inżynier zabezpieczeń danych
3. Przeprowadź zarządzanie zmianami dla pracowników, aby przyszłe lokalizacje informacji poufnych i krytycznych zostały utworzone i zachowane z minimalnymi uprawnieniami. Zespół ds. edukacji użytkowników
4. Przeprowadź inspekcję i monitorowanie lokalizacji poufnych i krytycznych informacji w celu zapewnienia, że szerokie uprawnienia nie są przyznawane. Inżynier zabezpieczeń danych i/lub zarządzanie zabezpieczeniami Administracja

Wyniki

Po ukończeniu tych celów wdrażania utworzysz sekcję Dane architektury Zero Trust.

Sekcja Dane architektury Zero Trust