オーストラリア政府が PSPF に準拠するためのMicrosoft Purview Information Protection プログラム アプローチ
この記事は、オーストラリア政府Information Protectionガイドの一部として提供されており、組織がガイドで調べるシナリオと構成オプションの範囲をナビゲートするのに役立ちます。 この記事で詳しく説明するアプローチには、組織がプログラム ステージを進めるときに、 保護セキュリティ ポリシー フレームワーク (PSPF) の成熟度を迅速に向上させるための複数の増分プロジェクト ステージが含まれています。
ここに記載されている方法には、 情報セキュリティ マニュアル (ISM) に準拠するための重要なデータ セキュリティ制御も含まれています。
ステージ 1: Microsoft Purview Foundations
目的の結果 - Microsoft Purview 基盤
ステージ 1 の目的は、ユーザーが機密情報またはセキュリティの機密情報を評価してマークできるようにすることで、organizationが PSPF Policy 8 Core の要件を満たせるようにする一連の初期 Microsoft Purview 構成を確立することです。 ステージ 1 では、秘密度に基づいて情報を保護する運用コントロールの基本セットも実装します。
推奨される内容 | セクション |
---|---|
ユーザーがアイテムに適用する必要があるすべての秘密度ラベルを含む、PSPF ポリシー 8 に沿ったラベル分類の確立。 | 秘密度ラベル分類 |
秘密度ラベルの構成とユーザーへのラベル付け機能の展開。 |
秘密度ラベルの構成 秘密度ラベル ポリシー |
X-保護マーキング X ヘッダーと件名マーキングを電子メールに適用する DLP ポリシーを含むマーキング方法の確立。 | Emailマーキング戦略 |
セキュリティの機密情報のフローを監視または制御するための DLP ポリシーの初期セットの実装 (許可されていない分類を含む)。 |
セキュリティの機密情報の不適切な配布を防止する 不適切な分類を受け取ってデータの流出を防ぐ |
適用された秘密度ラベルに関係なく機密情報を識別して保護するために、オーストラリアのデータ型に合わせてテンプレート化された DLP ポリシーを実装します。 | 機密情報の電子メールを制御するための DLP ポリシー テンプレートの利用 |
適用された保護マーキングに基づく情報の識別を支援する機密情報の種類 (SID) の実装。 | 保護マーキングを検出するための SIT 構文の例 |
従来の項目に適用される保護マーキングを識別し、ユーザーに適切なラベルを推奨する自動ラベル付け構成の実装。 |
外部機関のマーキングに基づく推奨事項 履歴マーキングに基づく推奨事項 |
保護マーキングを適用した外部エンティティから受け取ったアイテムに秘密度ラベルを自動的に適用する自動ラベル付けポリシーの実装。 これにより、DLP やその他のラベルベースの保護が、内部的に生成されたアイテムだけでなく、受信したアイテムにも適用されます。 | トランスポート中の電子メールのラベル付け |
ステージ 2: 情報を把握して保護する
必要な結果 - 情報を知り、保護する
機密情報をより適切に識別し、関連する保護が確実に適用されるようにするための機能の実装。
推奨される内容 | セクション |
---|---|
SharePoint サイトと Teams にコントロールを適用できるようにするためのラベル グループとサイト構成の実装。 | 秘密度ラベル グループ & サイトの構成 |
PSPF の概念とデータ セキュリティ制御を予定表で拡張するためのラベル会議と予定表アイテムの構成の実装。 | 予定表アイテムと Teams 会議の秘密度ラベル付け |
組織の主要な情報資産の識別とその識別方法の確立。 これらの方法では、カスタムの機密情報の種類、トレーニング可能な分類子、正確なデータ一致、ドキュメントフィンガープリントなど、高度な分類子の使用が必要となる可能性があります。 |
カスタムの機密情報の種類 正確なデータ一致の機密情報の種類 ドキュメントのフィンガープリント トレーニング可能な分類子 |
高度な分類手法を使用して、識別された機密情報の損失を防ぐための DLP ポリシーの実装または強化。 |
DLP を使用したカスタム SID の電子メールの制御 機密性の高いコンテンツを含む外部チャットを制限する DLP を使用した機密情報の共有の制御 |
機密情報の検出に基づいてラベルを推奨する自動ラベル付けポリシーの実装。 |
機密性の高いコンテンツ検出に基づくラベルの推奨 外部機関のマーキングに基づくエコメンデーション |
再分類なしで他の管轄区域によって適用される分類を維持できるようにするために、必要な自動ラベル付け構成と共に、追加の秘密度ラベルを実装する可能性があります。 | ラベル分類が異なる組織のラベル |
ステージ 3: 高度なコントロールとレガシの場所
目的の結果 - 高度なコントロールとレガシの場所
コンプライアンスを確保し、機密情報またはセキュリティの機密情報の損失をさらに防ぐための高度な制御。 このステージには、従来の項目と場所へのコントロールの拡張も含めることができます。
推奨される内容 | セクション |
---|---|
秘密度ラベルの展開前に配置されたサイト、Teams、およびグループのラベル付け。 |
SharePoint の場所とアイテムの秘密度 Teams の場所とアイテムの機密性 |
ラベルベースのコントロールのスコープ内にそれらを持ち込むための既存の項目のラベル付け。 |
保存中の既存のアイテムにラベルを付ける マイクロシャフト以外の 365 の場所に対する自動ラベル付け |
ラベル付けされたアイテムやその他の機密性の高い項目 (インサイダー リスク管理、コミュニケーション コンプライアンス、データのアウトオブプレース アラートなど) を取り巻く悪意のある可能性のあるアクティビティに対処するためのプロセスと戦略。 |
データが所定の位置から外れるアラート インサイダー リスク管理による機密情報の監視 Adaptive Protection を使用した機密情報の制御 コミュニケーション コンプライアンスを使用した外部チャットの監視 |
ラベルベースの Azure Rights Management の暗号化と、機密性の高い情報が他のサービスに影響を与えずに保護されるようにするための戦略の実装。 | 秘密度ラベルの暗号化 |
エンドポイントとクラウド サービスに対する DLP ポリシーとアプローチの拡張 (EndPoint DLP とDefender for Cloud Apps経由)。 |
セキュリティで分類されたアイテムが管理されていない場所にアップロードされないようにする セキュリティで分類されたアイテムのダウンロードまたは印刷を禁止する |