Compartilhar via


Proteção de Informações do Microsoft Purview abordagem do programa para conformidade do Governo Australiano com o PSPF

Este artigo é fornecido como parte do Guia de Proteção de Informações do Governo Australiano e destina-se a ajudar as organizações a navegar no conjunto de cenários e opções de configuração explorados no guia. A abordagem detalhada neste artigo inclui várias fases incrementais de projeto destinadas a ajudar as organizações a melhorar rapidamente a maturidade do Seu Framework de Políticas de Segurança De Proteção (PSPF) à medida que passam pelas fases do programa.

A abordagem aqui listada também inclui controlos de segurança de dados que são fundamentais para o cumprimento do Manual de Segurança de Informações (ISM).

Fase 1: Fundações do Microsoft Purview

Resultados pretendidos – Bases do Microsoft Purview

O objetivo da primeira fase é estabelecer um conjunto de configurações iniciais do Microsoft Purview que permitem à sua organização cumprir os requisitos de PSPF Policy 8 Core, ao permitir que os utilizadores avaliem e marquem informações confidenciais ou classificadas de segurança. A fase um também implementa um conjunto base de controlos operacionais que protege as informações com base na confidencialidade.

Inclusãos recomendadas Seções
Estabelecimento de uma taxonomia de etiqueta alinhada com a Política PSPF 8, incluindo todas as etiquetas de confidencialidade que os utilizadores precisam de aplicar aos itens. Taxonomia da etiqueta de confidencialidade
Configuração da etiqueta de confidencialidade e implementação de capacidades de etiquetagem para os utilizadores. Configuração da etiqueta de confidencialidade

Políticas de etiquetas de confidencialidade
Criação de métodos de marcação, incluindo políticas DLP que aplicam x-protective-marking x-headers e marcas de assunto ao e-mail. Email estratégias de marcação
Implementação de um conjunto inicial de políticas DLP para monitorizar ou controlar o fluxo de informações classificadas de segurança (incluindo classificações não autorizadas). Impedir uma distribuição inadequada de informações classificadas de segurança

Impedir a transposição de dados através da receção de classificações inadequadas
Implementação de políticas DLP com modelos alinhadas com tipos de dados australianos para ajudar a identificar e proteger informações confidenciais, independentemente da etiqueta de confidencialidade aplicada. Utilizar modelos de política DLP para controlar o e-mail de informações confidenciais
Implementação de Tipos de Informações Confidenciais (SITs) para ajudar na identificação de informações com base em marcas de proteção aplicadas. Sintaxe SIT de exemplo para detetar marcas de proteção
Implementação da configuração de etiquetagem automática para identificar marcas de proteção aplicadas a itens legados e recomendar uma etiqueta adequada ao utilizador. Recomendações baseadas em marcações de agências externas

Recomendações baseadas em marcas históricas
Implementação de políticas de etiquetagem automática para aplicar automaticamente etiquetas de confidencialidade a itens recebidos de entidades externas em que as marcas de proteção aplicadas se alinham com a etiqueta de confidencialidade. Isto garante que o DLP e outras proteções baseadas em etiquetas se aplicam aos itens recebidos e não apenas aos gerados internamente. Etiquetagem de e-mail durante o transporte

Fase 2: Conhecer e proteger informações

Resultados pretendidos – Conhecer e proteger informações

Implementação de capacidades para identificar melhor informações confidenciais e garantir que são aplicadas proteções relevantes.

Inclusãos recomendadas Seções
Implementação de grupos de etiquetas e configuração de sites para permitir que os controlos sejam aplicados a sites do SharePoint e ao Teams. Grupos de etiquetas de confidencialidade & configuração de sites
Implementação da configuração de itens de calendário e reunião de etiquetas para expandir os conceitos PSPF e os controlos de segurança de dados através de calendários. Etiquetagem de confidencialidade para itens de calendário e reuniões do Teams
Identificação dos principais recursos de informação das organizações e o estabelecimento de métodos para a respetiva identificação. É provável que estes métodos exijam a utilização de classificadores avançados, incluindo tipos de informações confidenciais personalizados, classificadores treináveis, correspondência exata de dados e/ou impressão digital de documentos. Tipos de Informações Confidenciais Personalizados

Os dados exatos correspondem a tipos de informações confidenciais

Identificação digital do documento

Classificadores Treináveis
Implementação ou melhoria de políticas DLP para evitar a perda de informações confidenciais identificadas através de técnicas de classificação avançadas. Controlar o e-mail de SITs personalizados através de DLP

Limitar o chat externo que contém conteúdo confidencial

Controlar a partilha de informações confidenciais através de DLP
Implementação de políticas de etiquetagem automática para recomendar etiquetas com base na deteção de informações confidenciais. Recomendar etiquetas com base na deteção de conteúdo confidencial

Ecommendations based on external agency markings (Ecommendations based on external agency markings)
Implementação potencial de etiquetas de confidencialidade adicionais, juntamente com configurações de etiquetagem automática necessárias, para permitir que as classificações aplicadas por outras jurisdições sejam mantidas sem reclassificação. Etiquetas para organizações com taxonomias de etiquetas diferentes

Fase 3: controlos avançados e localizações legadas

Resultados pretendidos – Controlos avançados e localizações legadas

Controlos avançados para ajudar a garantir a conformidade e evitar ainda mais a perda de informações confidenciais ou confidenciais. Esta fase também pode incluir a extensão de controlos para itens e localizações legados.

Inclusãos recomendadas Seções
A etiquetagem de sites, Equipas e grupos que estavam implementados antes da implementação da etiqueta de confidencialidade. Localização e confidencialidade de itens do SharePoint

Localização e confidencialidade do item do Teams
A etiquetagem de itens pré-existentes para os colocar no âmbito dos controlos baseados em etiquetas. Etiquetar itens existentes inativos

Etiquetagem automatizada para localizações não Microcoft 365
Processos e estratégias para agir sobre atividades potencialmente maliciosas em torno de itens etiquetados ou confidenciais (por exemplo, gestão de riscos internos, conformidade de comunicação, alertas de dados fora do local). Alertas de dados fora do local

Monitorizar informações confidenciais com a gestão de riscos internos

Controlar informações confidenciais com a Proteção Adaptável

Monitorizar conversas externas através da Conformidade de Comunicações
Implementação de estratégias e encriptação do Azure Rights Management baseadas em etiquetas para garantir que as informações altamente confidenciais são protegidas sem impacto noutros serviços. Encriptação de etiquetas de confidencialidade
Extensão de políticas e abordagens DLP para pontos finais e serviços cloud (através de DLP e Defender para Aplicativos de Nuvem do EndPoint). Impedir o carregamento de itens classificados de segurança para localizações não geridas

Impedir a transferência ou impressão de itens classificados de segurança