RaMP проверка list — защита данных
Этот план быстрой модернизации (RaMP) проверка list помогает защитить локальные и облачные данные от непреднамеренного и вредоносного доступа.
Непреднамеренный доступ происходит, когда пользователь получает доступ к данным, которые не соответствуют его роли и обязанностям. Результатом может быть непреднамеренная утечка данных, уничтожение данных или нарушение правил безопасности и конфиденциальности данных.
Злоумышленный доступ происходит, когда сторонний или внутренний злоумышленник пытается получить доступ к данным. Внутренние злоумышленники могут использовать ваши данные для получения прибыли или причинения вреда организации. Внешние злоумышленники могут удалять, изменять, красть и шифровать самые конфиденциальные данные, оставляя вас уязвимыми для атаки программы-шантажиста.
В обоих случаях примите необходимые меры, чтобы определить данные, защитить их и предотвратить их уничтожение или кражу, а также гарантировать, что доступ к ним будет только у пользователей, которым они необходимы для выполнения служебных обязанностей.
Защита данных является частью принципа "предполагать взлом" в модели "Никому не доверяй". Даже при использовании строгих мер защиты учетных записей пользователей и устройств мы должны предполагать, что злоумышленник может найти способ проникнуть в среду в поисках ценных данных.
Поэтому необходимо:
Изучение данных
Изучите ландшафт данных и определите важную информацию в облаке и локальной среде.
Защита данных
Защита конфиденциальных данных на протяжении всего жизненного цикла путем применения меток конфиденциальности, связанных с действиями защиты, такими как шифрование, ограничения доступа, визуальные маркировки и многое другое.
Предотвращение потери данных
Применение согласованного набора политик защиты от потери данных в облаке, локальных средах и конечных точках для мониторинга, предотвращения и устранения рискованных действий с конфиденциальными данными.
Использование наименьших привилегий для доступа
Примените минимальные разрешения, состоящие из того, кому разрешен доступ и что они могут делать с данными в соответствии с бизнес-требованиями и требованиями к производительности.
Области ответственности участников программ и проектов
В этой таблице описывается общая защита данных организации с точки зрения иерархии управления спонсорами, программами или проектами для определения и обеспечения результатов.
Интерес | Ответственный | Отчетность |
---|---|---|
CISO, CIO или директор по безопасности данных | Поддержка руководства | |
Руководитель программы из отдела безопасности данных | Достижение результатов и совместная работа между командами | |
Архитектор систем безопасности | Рекомендации по конфигурации и стандартам | |
Администратор Microsoft 365 | Реализация изменений в клиенте Microsoft 365 для OneDrive и защищенных папок | |
Инженер по безопасности данных и (или) инженер по безопасности инфраструктуры | Включение резервного копирования инфраструктуры | |
Владельцы приложения | Определение критически важных активов | |
Администратор безопасности данных | Реализация изменений конфигурации | |
ИТ-администратор | Обновление стандартов и документов политики | |
Управление безопасностью и /или ИТ-Администратор | Мониторинг для обеспечения соответствия | |
Команда по обучению пользователей | Контроль корректировки рекомендаций для пользователей с учетом обновлений политики |
Цели развертывания
Выполните эти задачи развертывания для защиты данных для нулевого доверия.
Выполнено | Цель развертывания | Ответственный |
---|---|---|
1. Сведения о данных | Архитектор информационной безопасности | |
2. Защита данных | Инженер по безопасности данных | |
3. Предотвращение потери данных | Инженер по безопасности данных | |
4. Использование минимального доступа к привилегиям | Инженер по безопасности данных |
1. Сведения о данных
Выполните эти действия по реализации, чтобы соответствовать цели развертывания данных .
Выполнено | Шаг реализации | Ответственный | Документация |
---|---|---|---|
1. Определите уровни классификации данных. | Архитектор информационной безопасности | Сведения о | |
2. Определите встроенные и настраиваемые типы конфиденциальных данных. | Архитектор информационной безопасности | Сведения о | |
3. Определите использование предварительно обученных и настраиваемых обучаемых классификаторов. | Архитектор информационной безопасности | Сведения о | |
4. Найдите и классифицируйте конфиденциальные данные. | Архитектор безопасности данных и/или инженер по безопасности данных | Сведения о |
2. Защита данных
Выполните эти действия по реализации, чтобы обеспечить соответствие цели "Защита развертывания данных ".
Выполнено | Шаг реализации | Ответственный | Документация |
---|---|---|---|
1. Определите использование и проектирование меток конфиденциальности. | Архитектор систем безопасности | Начало работы | |
2. Метка и защита элементов для приложений и служб Microsoft 365. | Инженер по безопасности данных | Управление метками конфиденциальности | |
3. Включение и настройка приложений Microsoft Defender для облака. | Инженер по безопасности данных | Начало работы | |
4. Обнаружение, метка и защита конфиденциальных элементов, находящихся в хранилищах данных в облаке. | Инженер по безопасности данных | Рекомендации | |
5. Обнаружение, метка и защита конфиденциальных элементов, находящихся в локальных хранилищах данных. | Инженер по безопасности данных | Сканер защиты информации | |
6. Расширение меток конфиденциальности в Azure с помощью Схема данных Microsoft Purview | Инженер по безопасности данных | Маркировка в Схема данных Microsoft Purview |
3. Предотвращение потери данных
Выполните эти действия по реализации, чтобы удовлетворить цель развертывания потери данных.
Выполнено | Шаг реализации | Ответственный | Документация |
---|---|---|---|
1. Проектирование и создание политик защиты от потери данных (DLP). | Архитектор систем безопасности | Сведения о | |
2. Включите и настройте защиту от потери данных конечной точки. | Инженер по безопасности данных | Сведения о | |
3. Настройка политик доступа для управления приложениями условного доступа Microsoft Defender для облака приложений. | Инженер по безопасности данных | Обзор |
4. Использование минимального доступа к привилегиям
Выполните эти действия, чтобы убедиться, что пользователи и администраторы соответствуют цели развертывания с минимальными привилегиями доступа .
Выполнено | Шаг реализации | Ответственный |
---|---|---|
1. Из цели развертывания данных ознакомьтесь с разрешениями для расположения конфиденциальных и критически важных сведений. | Инженер по безопасности данных | |
2. Реализуйте минимальные разрешения для конфиденциальной и критической информации при выполнении требований для совместной работы и бизнеса и информирования пользователей, пострадавших. | Инженер по безопасности данных | |
3. Выполните управление изменениями для сотрудников, чтобы будущие расположения для конфиденциальной и критической информации создавались и сохранялись с минимальными разрешениями. | Команда по обучению пользователей | |
4. Аудит и мониторинг расположений для конфиденциальной и критической информации, чтобы гарантировать, что широкие разрешения не предоставляются. | Инженер по безопасности данных и /или Администратор системы управления безопасностью |
Результаты
После выполнения этих целей развертывания вы создайте раздел "Данные" архитектуры "Нулевое доверие".