Proteção de Informações do Microsoft Purview abordagem do programa para conformidade do Governo Australiano com o PSPF
Este artigo é fornecido como parte do Guia de Proteção de Informações do Governo Australiano e destina-se a ajudar as organizações a navegar no conjunto de cenários e opções de configuração explorados no guia. A abordagem detalhada neste artigo inclui várias fases incrementais de projeto destinadas a ajudar as organizações a melhorar rapidamente a maturidade do Seu Framework de Políticas de Segurança De Proteção (PSPF) à medida que passam pelas fases do programa.
A abordagem aqui listada também inclui controlos de segurança de dados que são fundamentais para o cumprimento do Manual de Segurança de Informações (ISM).
Fase 1: Fundações do Microsoft Purview
Resultados pretendidos – Bases do Microsoft Purview
O objetivo da primeira fase é estabelecer um conjunto de configurações iniciais do Microsoft Purview que permitem à sua organização cumprir os requisitos de PSPF Policy 8 Core, ao permitir que os utilizadores avaliem e marquem informações confidenciais ou classificadas de segurança. A fase um também implementa um conjunto base de controlos operacionais que protege as informações com base na confidencialidade.
Inclusãos recomendadas | Seções |
---|---|
Estabelecimento de uma taxonomia de etiqueta alinhada com a Política PSPF 8, incluindo todas as etiquetas de confidencialidade que os utilizadores precisam de aplicar aos itens. | Taxonomia da etiqueta de confidencialidade |
Configuração da etiqueta de confidencialidade e implementação de capacidades de etiquetagem para os utilizadores. |
Configuração da etiqueta de confidencialidade Políticas de etiquetas de confidencialidade |
Criação de métodos de marcação, incluindo políticas DLP que aplicam x-protective-marking x-headers e marcas de assunto ao e-mail. | Email estratégias de marcação |
Implementação de um conjunto inicial de políticas DLP para monitorizar ou controlar o fluxo de informações classificadas de segurança (incluindo classificações não autorizadas). |
Impedir uma distribuição inadequada de informações classificadas de segurança Impedir a transposição de dados através da receção de classificações inadequadas |
Implementação de políticas DLP com modelos alinhadas com tipos de dados australianos para ajudar a identificar e proteger informações confidenciais, independentemente da etiqueta de confidencialidade aplicada. | Utilizar modelos de política DLP para controlar o e-mail de informações confidenciais |
Implementação de Tipos de Informações Confidenciais (SITs) para ajudar na identificação de informações com base em marcas de proteção aplicadas. | Sintaxe SIT de exemplo para detetar marcas de proteção |
Implementação da configuração de etiquetagem automática para identificar marcas de proteção aplicadas a itens legados e recomendar uma etiqueta adequada ao utilizador. |
Recomendações baseadas em marcações de agências externas Recomendações baseadas em marcas históricas |
Implementação de políticas de etiquetagem automática para aplicar automaticamente etiquetas de confidencialidade a itens recebidos de entidades externas em que as marcas de proteção aplicadas se alinham com a etiqueta de confidencialidade. Isto garante que o DLP e outras proteções baseadas em etiquetas se aplicam aos itens recebidos e não apenas aos gerados internamente. | Etiquetagem de e-mail durante o transporte |
Fase 2: Conhecer e proteger informações
Resultados pretendidos – Conhecer e proteger informações
Implementação de capacidades para identificar melhor informações confidenciais e garantir que são aplicadas proteções relevantes.
Inclusãos recomendadas | Seções |
---|---|
Implementação de grupos de etiquetas e configuração de sites para permitir que os controlos sejam aplicados a sites do SharePoint e ao Teams. | Grupos de etiquetas de confidencialidade & configuração de sites |
Implementação da configuração de itens de calendário e reunião de etiquetas para expandir os conceitos PSPF e os controlos de segurança de dados através de calendários. | Etiquetagem de confidencialidade para itens de calendário e reuniões do Teams |
Identificação dos principais recursos de informação das organizações e o estabelecimento de métodos para a respetiva identificação. É provável que estes métodos exijam a utilização de classificadores avançados, incluindo tipos de informações confidenciais personalizados, classificadores treináveis, correspondência exata de dados e/ou impressão digital de documentos. |
Tipos de Informações Confidenciais Personalizados Os dados exatos correspondem a tipos de informações confidenciais Identificação digital do documento Classificadores Treináveis |
Implementação ou melhoria de políticas DLP para evitar a perda de informações confidenciais identificadas através de técnicas de classificação avançadas. |
Controlar o e-mail de SITs personalizados através de DLP Limitar o chat externo que contém conteúdo confidencial Controlar a partilha de informações confidenciais através de DLP |
Implementação de políticas de etiquetagem automática para recomendar etiquetas com base na deteção de informações confidenciais. |
Recomendar etiquetas com base na deteção de conteúdo confidencial Ecommendations based on external agency markings (Ecommendations based on external agency markings) |
Implementação potencial de etiquetas de confidencialidade adicionais, juntamente com configurações de etiquetagem automática necessárias, para permitir que as classificações aplicadas por outras jurisdições sejam mantidas sem reclassificação. | Etiquetas para organizações com taxonomias de etiquetas diferentes |
Fase 3: controlos avançados e localizações legadas
Resultados pretendidos – Controlos avançados e localizações legadas
Controlos avançados para ajudar a garantir a conformidade e evitar ainda mais a perda de informações confidenciais ou confidenciais. Esta fase também pode incluir a extensão de controlos para itens e localizações legados.
Inclusãos recomendadas | Seções |
---|---|
A etiquetagem de sites, Equipas e grupos que estavam implementados antes da implementação da etiqueta de confidencialidade. |
Localização e confidencialidade de itens do SharePoint Localização e confidencialidade do item do Teams |
A etiquetagem de itens pré-existentes para os colocar no âmbito dos controlos baseados em etiquetas. |
Etiquetar itens existentes inativos Etiquetagem automatizada para localizações não Microcoft 365 |
Processos e estratégias para agir sobre atividades potencialmente maliciosas em torno de itens etiquetados ou confidenciais (por exemplo, gestão de riscos internos, conformidade de comunicação, alertas de dados fora do local). |
Alertas de dados fora do local Monitorizar informações confidenciais com a gestão de riscos internos Controlar informações confidenciais com a Proteção Adaptável Monitorizar conversas externas através da Conformidade de Comunicações |
Implementação de estratégias e encriptação do Azure Rights Management baseadas em etiquetas para garantir que as informações altamente confidenciais são protegidas sem impacto noutros serviços. | Encriptação de etiquetas de confidencialidade |
Extensão de políticas e abordagens DLP para pontos finais e serviços cloud (através de DLP e Defender para Aplicativos de Nuvem do EndPoint). |
Impedir o carregamento de itens classificados de segurança para localizações não geridas Impedir a transferência ou impressão de itens classificados de segurança |