Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Dieser Artikel enthält Anleitungen für organisationen der australischen Regierung zu clientbasierten Funktionen für die automatische Vertraulichkeitsbezeichnung. Sie soll veranschaulichen, wie die automatische Bezeichnung dazu beitragen kann, den Datenschutzstatus zu verbessern. Die Anleitung ist für die Einhaltung des Schutzsicherheitsrichtlinien-Frameworks (PSPF) und des Handbuchs zur Informationssicherheit (ISM) vorgesehen.
Übersicht über automatische Bezeichnungen , bei denen die automatische Bezeichnung in einer modernen Regierungsarbeitsumgebung geeignet ist und Sicherheitsrisiken reduziert.
Im Kontext der australischen Regierung ist die clientbasierte automatische Bezeichnung nützlich, um Bezeichnungen basierend auf folgenden Gründen zu empfehlen:
- Erkennung vertraulicher Inhalte
- Von externen Organisationen angewendete Markierungen
- Markierungen, die von Nicht-Microsoft-Tools angewendet werden
- Historische Markierungen
- Absatzmarkierungen
Die clientbasierte automatische Bezeichnung wird direkt in der Konfiguration einer Vertraulichkeitsbezeichnung konfiguriert. Diese Methode der automatischen Bezeichnung gilt für Office- oder Onlineclients und identifiziert vertraulichen Inhalt interaktiv, benachrichtigt den Benutzer und dann folgendes:
- Wendet automatisch die Vertraulichkeitsbezeichnung an, die für die empfindlichsten Inhalte relevant ist, die in einem Element erkannt wurden. oder
- Empfiehlt dem Benutzer, die Bezeichnung anzuwenden.
PsPF 2024 Anforderung 59 und ISM 0271 machen deutlich, dass ein Benutzer für die Anwendung von Klassifizierungen auf Elemente und nicht für einen automatisierten Dienst verantwortlich sein sollte. Aus diesem Grund sollte die clientbasierte automatische Bezeichnung so konfiguriert werden, dass nur Benutzerempfehlungen bereitgestellt werden:
| Anforderung | Detail |
|---|---|
| PSPF 2024 – 09. Klassifizierung & Einschränkungen – Anforderung 59 | Der Wert, die Wichtigkeit oder die Vertraulichkeit von amtlichen Informationen (die für die Verwendung als amtliches Protokoll bestimmt sind) wird vom Urheber bewertet, indem der potenzielle Schaden für die Regierung, die nationalen Interessen, Organisationen oder Einzelpersonen berücksichtigt wird, die entstehen würden, wenn die Vertraulichkeit der Informationen kompromittiert würde. |
| ISM-Sicherheitskontrolle: 0271 (März 2025) | Schutzmarkierungswerkzeuge fügen nicht automatisch Schutzmarkierungen in E-Mails ein. |
Im folgenden Beispiel begann der Benutzer mit dem Schreiben über Project Budgerigar. Die clientbasierte automatische Bezeichnungsaktion hat die Erkennung des Typs vertraulicher Informationen (Sensitive Information Type, SIT) ausgelöst. Das Ergebnis war eine clientbasierte Empfehlung zur automatischen Bezeichnung, die oben in der E-Mail angezeigt wurde:
Clientbasierte automatische Bezeichnungsaktionen können basierend auf der Erkennung vertraulicher Informationstypen (SENSITIVE Information Types, SITs) ausgelöst werden, einschließlich Exact Data Match-SITs und trainierbarer Klassifizierer. Es kann auch eine Kombination aus SITs und Klassifizierern verwendet werden.
Informationen zu SITs, die für die australische Regierung von größter Relevanz sind, finden Sie unter Identifizieren vertraulicher und sicherheitsrelevanter Informationen für die australische Regierung, die Informationen zum Erstellen von SITs zum Erkennen von Sicherheitsklassifizierungen enthält.
Szenarien für clientbasierte automatische Bezeichnungen für die australische Regierung
Die clientbasierte automatische Bezeichnung trägt zum Schutz vertraulicher Informationen bei, indem Elemente identifiziert werden, die unterklassiert sind. Unterklassifizierungsinformationen stellen ein erhebliches Risiko für die australische Regierung dar. Durch die clientbasierte automatische Bezeichnung kann sichergestellt werden, dass die richtige Bezeichnungsanwendung und Elemente entsprechend gekennzeichnet und geschützt werden. Die richtige Bezeichnung stellt sicher, dass nur eine angemessene Verteilung von Informationen als Steuerelemente, Verhinderung von Datenverlust (Data Loss Prevention, DLP) und ähnliche Steuerelemente basierend auf der Bezeichnung eines Elements zulässig ist.
Eine genaue Klassifizierung trägt dazu bei, dass die Prinzipien der Notwendigkeit des Wissens beibehalten werden und der Zugriff auf Informationen eingeschränkt wird. Diese Konzepte beziehen sich auf DIE PSPF 2024-Anforderung 131:
| Anforderung | Detail |
|---|---|
| PSPF 2024 – 17. Zugriff auf Ressourcen – Anforderung 131 | Der Zugriff auf sicherheitsgeschützte Informationen oder Ressourcen wird nur mitarbeitern gewährt, die diese Informationen kennen müssen. |
Empfehlen von Bezeichnungen basierend auf der Erkennung vertraulicher Inhalte
Die Erkennung vertraulicher Inhalte und die Empfehlung, dass Benutzer eine geeignete Bezeichnung anwenden, trägt dazu bei, Informationen zu schützen und sicherzustellen, dass sie wissen müssen. Die für die clientbasierte automatische Bezeichnung verfügbaren Bezeichnungsoptionen ermöglichen es uns auch, sicherzustellen, dass ein Benutzer für Klassifizierungsentscheidungen und nicht für ein automatisiertes System verantwortlich ist.
Die clientbasierte automatische Bezeichnung wird verwendet, um die Empfindlichkeit von Elementen zu erhöhen, sofern dies angebracht ist. Für die australische Regierung werden die Vorteile insbesondere am hohen Ende der Vertraulichkeitstaxonomie gesehen. Die Empfehlung einer Erhöhung der Klassifizierung von INOFFIZIELLEN zu OFFICIAL hat wenig Bedeutung für die Datensicherheit. Die Erkennung eines unterklassifizierten PROTECTED-Elements kann jedoch eine Datenverletzung verhindern.
Organisationen sollten eine Liste von SITs und Klassifizierern kompilieren und an den entsprechenden Vertraulichkeitsbezeichnungen ausrichten. Zum Beispiel:
| Label | SITZEN | Verwendung |
|---|---|---|
| OFFICIAL Sensible Privatsphäre | Australian Health Records Act Erweitert. Diese vordefinierte SIT versucht, Vorkommen von Zugängen zu identifizieren: - Australische Steuernummer (TFN) – Meine Integritätsdaten - Alle vollständigen Namen - Alle Medizinischen Geschäftsbedingungen - Physische Adressen in Australien |
Gesundheitsinformationen, die sich auf eine Person beziehen, sind gemäß dem Datenschutzgesetz geschützt und können als "OFFICIAL Sensitive Private Privacy" gekennzeichnet werden. |
| OFFICIAL Sensibles Gesetzesgeheimnis | Eine benutzerdefinierte SIT für "Legislative Secrecy Keywords", die Schlüsselwörter enthält, z. B.: - "Legislative Secrecy Warning:" |
Wie in den Richtlinien für PSPF Release 2024 empfohlen, sollte ein textbasierter Warnhinweis oben und unten in den Punkten zu rechtlichen Informationen platziert werden. Organisationen sollten diese Hinweise über Dokumentvorlagen oder eine ähnliche Methode anwenden. Diese Warnmeldungen könnten zur Identifizierung von Elementen verwendet werden, die mit der Bezeichnung "OFFICIAL Sensitive Legislative Secrecy" gekennzeichnet werden sollten. |
| GESCHÜTZT | Ein Codeword oder eine Liste von Codewörtern, die Initiativen zugeordnet sind, deren Informationen als GESCHÜTZT klassifiziert werden sollen. Zum Beispiel: - 'Projekt Wellensittich' Eine Liste von Schlüsselwörtern, die sich auf Themen beziehen, die als hochsensibel angesehen werden können und bei denen der Verlust von Informationen zu Schäden oder Vertrauensverlusten in der Regierung führen könnte. Zum Beispiel: - "Datenverletzung" - "hochsensibel" - "gegen das Gesetz" - "Code of Practice" - "Vertrauensverletzung" |
Eine Liste von Schlüsselwörtern kann verwendet werden, um Elemente zu erkennen, die Informationen zu einem klassifizierten Projekt, einer Initiative, einem System oder einer Anwendung enthalten. Durch das Hinzufügen einer Liste von Schlüsselwörtern, die als vertraulich für eine organization einer SIT gelten, kann Microsoft 365 Benutzer auffordern, die Vertraulichkeit eines Elements zu erhöhen, wenn die Schlüsselwörter erkannt werden. Auf diese Weise kann der Benutzer wissen, was erforderlich ist, und ermöglicht die Anwendung von Schutzmaßnahmen auf Elemente, um eine unangemessene Verteilung von Informationen (z. B. DLP, Verschlüsselung und andere Steuerelemente) zu verhindern. |
Die in der vorherigen Tabelle beschriebenen Strategien können auch verwendet werden, um vertrauliche Informationen über andere Microsoft 365-Funktionen zu finden und darauf zu reagieren, z. B.:
Empfehlungen auf Der Grundlage von Kennzeichnungen externer Behörden
Viele der in diesem Dokument erläuterten Steuerelemente werden basierend auf den Bezeichnungen eingeführt, die auf Elemente angewendet werden. Viele der extern generierten Informationen verfügen über textbasierte Schutzmarkierungen, aber standardmäßig werden keine Vertraulichkeitsbezeichnungen angewendet, die für Ihre organization relevant sind. Dies führt dazu, dass solche Elemente nicht vor bezeichnungsbasierten DLP-Richtlinien geschützt sind. Warnungen werden auch nicht ausgelöst, wenn diese Elemente an Speicherorten mit niedrigerer Vertraulichkeit gespeichert werden.
Zu den Situationen, in denen dieses Szenario auftreten kann, gehören:
- Wenn Elemente von anderen Regierungsorganisationen erstellt wurden, die PSPF einhalten. In diesen Situationen sind Schutzmarkierungen vorhanden, aber Metadaten von Vertraulichkeitsbezeichnungen, z. B. GUIDs (Globally Unique Identifiers), stimmen nicht mit Ihrer eigenen Konfiguration für Vertraulichkeitsbezeichnungen überein. Elemente werden mit Sicherheitsklassifizierungen, aber nicht mit einer Vertraulichkeitsbezeichnung gekennzeichnet.
- Bei Elementen, die von anderen Regierungsorganisationen erstellt wurden, die nicht oder nur teilweise mit dem PSPF-Framework übereinstimmen (z. B. Regierungsorganisationen in New South Wales (NSW).
- Wenn Elemente, die von ausländischen Regierungen erstellt und klassifiziert wurden, mit australischen Regierungsorganisationen geteilt werden.
Um Informationen zu schützen, die Ihr organization erhalten hat und die ein Verwahrer von ist, kann die clientbasierte automatische Bezeichnung verwendet werden, um zu empfehlen, dass gleichwertige Bezeichnungen auf Elemente angewendet werden, damit sie geschützt sind.
Solche Konfigurationen verwenden SITs, um extern angewendete Kennzeichnungen oder Klassifizierungen zu identifizieren. Diese SITs müssen dann der Automatischen Bezeichnungskonfiguration der relevanten Vertraulichkeitsbezeichnungen hinzugefügt werden.
Einige Beispiele dafür, wo SITs verwendet werden können, um Etiketten basierend auf extern angebrachten Markierungen zu empfehlen:
| Label | SITZEN | Verwendung |
|---|---|---|
| OFFICIAL Vertraulich | OFFICIAL Sensitive Regex SIT | So identifizieren Sie Elemente, die als OFFICIAL: Vertraulich gekennzeichnet sind, ohne dass die Bezeichnung OFFICIAL Sensitive darauf angewendet wurde, einschließlich der elemente, die von anderen Organisationen generiert wurden. |
| GESCHÜTZT | PROTECTED Regex SIT | Um Elemente zu identifizieren, die als PROTECTED gekennzeichnet sind, ohne dass die Bezeichnung PROTECTED angewendet wurde. |
| OFFICIAL Vertraulich | OFFICIAL Sensitive – NSW Government | Informationen, die mit OFFICIAL Vertraulich – NSW Government gekennzeichnet sind und von einer Bundesregierung organization empfangen werden, werden standardmäßig nicht bezeichnet und verfügen daher nicht über konfigurierte Schutzmaßnahmen, die der Sicherheitsklassifizierung OFFICIAL Sensitive entsprechen. Wenn Sie diese Elemente als OFFICIAL Vertraulich markieren, wenn sie von Ihren Benutzern geändert werden, können Sie die enthaltenen Informationen schützen. Visuelle Markierungen, die von NSW-Regierungsbehörden angewendet werden, wären weiterhin auf dem Element vorhanden, wodurch deutlich wird, dass das Element an anderer Stelle generiert wurde1. |
| OFFICIAL Sensitive - Rechtliche Rechte | OFFICIAL Sensitive – Legal (NSW Gov) OFFICIAL Sensitive – Strafverfolgung (NSW Gov) |
Diese Konfiguration würde sicherstellen, dass Informationen, die mit einer der rechtlichen Kennzeichnungen der NSW-Staatsregierung gekennzeichnet sind, gemäß OFFICIAL: Sensitive Legal Privilege behandelt werden, während sie sich in einer Umgebung der Bundesregierung befinden. |
| GEHEIM | CONFIDENTIEL UE |
CONFIDENTIEL UE ist eine Klassifizierung, die von Mitgliedern der Europäischen Union verwendet wird. Beispiele für Zuordnungen für Klassifizierungen ausländischer Behörden wurden zuvor in PSPF-Richtlinie 7 bereitgestellt, wurden aber in Anforderung 82 integriert. Die vorherige Anleitung bestand in der Ausrichtung von CONFIDENTIEL UE an einer SECRET-Sicherheitsklassifizierung. Das Erkennen von CONFIDENTIAL UE-Kennzeichnungen und das Anwenden einer SECRET-Bezeichnung trägt dazu bei, sicherzustellen, dass solche Informationen identifiziert und möglicherweise entfernt werden können, in Übereinstimmung mit Bezeichnungen für Informationen, die nicht auf Microsoft 365 platziert werden sollten. |
Hinweis
1 Ein alternativer Ansatz könnte darin bestehen, eine OFFICIAL Sensitive – NSW Government-Bezeichnung in Die Taxonomie ihrer Organisationen einzuschließen. Diese Bezeichnung kann nur in einem Administratorkonto veröffentlicht werden. Dadurch wird sichergestellt, dass er innerhalb des Bereichs des Diensts für automatische Bezeichnungen liegt, aber nicht für Benutzer verfügbar ist, die auf Elemente angewendet werden können. Diese Idee wird in Bezeichnungen für Organisationen mit unterschiedlichen Bezeichnungstaxonomien weiter erläutert.
| Anforderung | Detail |
|---|---|
| PSPF 2024 – 12. Informationsaustausch – Anforderung 82 | Wenn ein internationales Abkommen oder eine internationale Vereinbarung besteht, werden informationen oder Ressourcen von sicherheitsrelevanten ausländischen Unternehmen gemäß den Bestimmungen des Abkommens oder der Vereinbarung geschützt. |
Empfehlungen basierend auf Markierungen, die von Nicht-Microsoft-Tools angewendet werden
Viele Regierungsorganisationen haben derzeit oder zuvor Nicht-Microsoft-Tools verwendet, um Markierungen auf Dateien und E-Mails anzuwenden. Diese Tools sind so konfiguriert, dass sie eines oder mehrere der folgenden Elemente anwenden:
- X-Protective-Marking x-header to email
- Textbasierte Kopf- und Fußzeilen zu E-Mails und Dokumenten
- Betreffbasierte E-Mail-Markierungen
- Dateimetadaten über Dokumenteigenschaften
Für Organisationen, die von Nicht-Microsoft-Tools zu nativen Microsoft Purview-Funktionen wechseln, können diese vorhandenen Eigenschaften oder Markierungen verwendet werden, um zu bestimmen, welche Vertraulichkeitsbezeichnung angewendet werden soll.
Wichtig
Die clientbasierte automatische Bezeichnung ergänzt die dienstbasierte automatische Bezeichnung, und beide sollten zusammen verwendet werden. Betrachten Sie beispielsweise Situationen, in denen die dienstbasierte automatische Bezeichnung noch kein vertrauliches element im Ruhezustand identifiziert und bezeichnet hat. In solchen Situationen kann die clientbasierte automatische Bezeichnung eine Bezeichnung erkennen und empfehlen, wenn das Element von einem Benutzer geöffnet wird.
Die dienstbasierte automatische Bezeichnung kann keine Inhalte erkennen oder E-Mails bezeichnen, die sich in Benutzerpostfächern befinden. Um sicherzustellen, dass Legacy-E-Mails geschützt sind, wird die clientbasierte automatische Bezeichnung verwendet, um sicherzustellen, dass Markierungen, die auf bereits vorhandene Elemente angewendet werden, in Bezeichnungen konvertiert werden, wenn E-Mails weitergeleitet oder beantwortet werden. Stellen Sie sich beispielsweise eine bereits vorhandene PROTECTED-E-Mail mit einer textbasierten PROTECTED-Kennzeichnung vor, auf die aber keine Vertraulichkeitsbezeichnung angewendet wird. Wenn ein Benutzer versucht, es weiterzuleiten oder darauf zu antworten, kann die clientbasierte automatische Bezeichnung das Element PROTECTED basierend auf den vorhandenen Markierungen identifizieren und dann empfehlen, dass der Benutzer die PROTECTED-Bezeichnung auf das Element anwendet.
Die folgenden clientbasierten Beispielkonfigurationen für automatische Bezeichnungen stellen sicher, dass für Elemente, die eine vorhandene Markierung enthalten, die richtige Vertraulichkeitsbezeichnung angewendet wird. Diese Konfigurationen identifizieren auch Markierungen, die zuvor von älteren Nicht-Microsoft-Klassifizierungstools angewendet wurden, und Markierungen für Elemente, die von externen PSPF-kompatiblen Organisationen generiert wurden:
| Label | SIT-Anforderung | Regulärer Ausdruck |
|---|---|---|
| OFFICIAL Vertraulich | SIT, das die folgende Markierungssyntax erkennt: - OFFICIAL Vertraulich - OFFICIAL: Vertraulich - OFFICIAL:Vertraulich |
\bOFFICIAL( \ | :\ | : )Sensitive(?!(\s\ | \/\/\ | \/\/ \ | , )(\bNATIONAL( \ | -)CABINET\b\ | [P,p]ersonal( \ | -)[P,p]rivacy\ | \b[L,l]egal( \ | -)[P,p]rivilege\b\ | [L,l]egislative( \ | -)[S,s]ecrecy)) |
| GESCHÜTZT | SIT, das die folgende Markierungssyntax erkennt: - GESCHÜTZT |
\bPROTECTED(?!(\s\ | \/\/\ | \/\/ \ | , )(CABINET\b\ | \bNATIONAL( \ | -)CABINET\b\ | [P,p]ersonal( \ | -)[P,p]rivacy\ | \b[L,l]egal( \ | -)[P,p]rivilege\b\ | [L,l]egislative( \ | -)[S,s]ecrecy)) |
Hinweis
Diese Registrierungsausdrücke dienen dazu, Elemente basierend auf der Sicherheitsklassifizierung zu identifizieren, schließen jedoch Markierungen mit zusätzlichen Angewendeten Informationsverwaltungsmarkern (Information Management Markers, IMMs) oder Einschränkungen aus. Weitere SITs sind erforderlich, um Elemente zu identifizieren, einschließlich dieser zusätzlichen Markierungen. Eine vollständige Liste der SIT-Syntax für die australische Regierung finden Sie in der SIT-Beispielsyntax zum Erkennen von Schutzmarkierungen.
Empfehlungen basierend auf Verlaufsmarkierungen
Behördliche Kennzeichnungsanforderungen ändern sich in regelmäßigen Abständen, wie im Oktober 2018, als Kennzeichnungen (z. B. CONFIDENTIAL und For Official Use Only (FOUO)) aus der Richtlinie entfernt wurden. Regierungsorganisationen verfügen wahrscheinlich über eine beträchtliche Menge an Informationen, die auf ihren Systemen mit diesen historischen Markierungen vorhanden sind.
Die Behandlung dieser Verlaufsmarkierungen liegt in der Regel außerhalb des Bereichs neuer Microsoft Purview-Bereitstellungen. Wenn Ihr organization jedoch historische Markierungen in den Bereich bringen möchte, können historische Markierungen in zwei Kategorien unterteilt werden: historische Markierungen, die eine moderne Entsprechung aufweisen, und Markierungen, die nicht. Die PSPF 2024-Richtlinien enthalten eine Liste der historischen Klassifizierungen und Markierungen sowie deren aktuellen Verarbeitungsanforderungen.
Eine einfache Option für Verlaufsmarkierungen, die an einem modernen Äquivalent ausgerichtet sind, besteht darin, die automatische Bezeichnung zu konfigurieren, um die Anwendung der entsprechenden Bezeichnung zu empfehlen, wenn diese Elemente geöffnet werden. Mit dieser Konfiguration sieht die Benutzererfahrung wie folgt aus:
- Wenn der Benutzer öffnet und versucht, eine Ältere-E-Mail zu beantworten oder weiterzuleiten , wird die Verlaufsmarkierung erkannt. Dem Benutzer wird eine Bezeichnungsempfehlung für die neue E-Mail bereitgestellt.
- Wenn eine Legacydatei von einem Benutzer geöffnet, geändert und gespeichert wird, erkennt der Office-Client die vorherige Markierung und fordert den Benutzer auf, vor dem Speichern eine moderne Entsprechung auf das Element anzuwenden.
Die vorherigen Aktionen tragen dazu bei, sicherzustellen, dass geeignete Steuerelemente auf Historische Elemente angewendet werden.
Tipp
Die Anforderungen an die Verwaltung von Datensätzen der australischen Regierung sind relevant, wenn es um historische Markierungen geht. Wenn ein Element von einer Microsoft 365-Aufbewahrungsbezeichnung als Datensatz deklariert wurde und die Datensatzkonfiguration aktiviert ist, ist es gesperrt, sodass keine weiteren Änderungen mehr möglich sind. Das Ergebnis ist, dass die angewendete Vertraulichkeitsbezeichnung nicht geändert werden kann, da dies eine Änderung des Elements erfordert, was sich auf den Aufbewahrungszeitraum auswirken kann. Wenn jedoch ein Element mit einer historischen Markierung als neues Element gespeichert wird (z. B. als Vorlage verwendet), kann es hilfreich sein, eine Bezeichnung basierend auf der verlaufsbezogenen Markierung zu empfehlen.
Im Folgenden finden Sie Beispiele dafür, wie SITs, die auf historischen Markierungen basieren, konfiguriert und mit der clientbasierten automatischen Bezeichnung verwendet werden können, um basierend auf einer historischen Kennzeichnung eine neue Bezeichnung vorzuschlagen:
| Label | SITZEN | Verwendung |
|---|---|---|
| OFFICIAL Vertraulich | Für den offiziellen Gebrauch nur SIT mit den folgenden Schlüsselwörtern: - Nur für den offiziellen Gebrauch - Nur zur offiziellen Verwendung - FOUO X-IN-CONFIDENCE SIT mit den folgenden Schlüsselwörtern: - X-IN-CONFIDENCE |
Die clientbasierte automatische Bezeichnung könnte verwendet werden, um Legacyinhalte mit diesen historischen Markierungen zu identifizieren und basierend auf den Legacyelementen eine moderne Alternative für neue oder bearbeitete Elemente vorzuschlagen. |
SITs und DLP-Richtlinien sollten so konfiguriert werden, dass sie auf Verlaufsmarkierungen überprüfen und sicherstellen, dass relevante Kontrollen angewendet werden. Diese Konfigurationen stellen sicher, dass für Elemente mit Verlaufsmarkierungen, die extern per E-Mail gesendet werden, moderne Bezeichnungen und zugehörige Steuerelemente angewendet werden.
Empfehlen von Bezeichnungen basierend auf Absatzmarkierungen
Einige Regierungsorganisationen verwenden Absatzmarkierungen in Dokumenten. Empfehlungen für Absätze werden mit einer Reihe von SITs erstellt, um die Vertraulichkeit zu identifizieren, die auf ein Element basierend auf den enthaltenen Absatzmarkierungen angewendet werden kann. Die Dokumentbezeichnung wird jedoch zur höchsten Markierung aggregiert.
Um dies zu erreichen, könnten wir Folgendes verwenden:
- Eine OFFICIAL Schlüsselwort (keyword) SIT, die die
(O)Absatzmarkierung erkennt und empfiehlt, dass die Bezeichnung OFFICIAL angewendet wird, wenn sie erkannt wird. - Ein OFFICIAL Sensitive Schlüsselwort (keyword) SIT, der die
(O:S)Absatzmarkierung erkennt und empfiehlt, dass die Bezeichnung OFFICIAL angewendet wird, wenn sie erkannt wird. - Ein PROTECTED Schlüsselwort (keyword) SIT, der die
(P)Absatzmarkierung erkennt und empfiehlt, dass die PROTECTED-Bezeichnung angewendet wird, wenn sie erkannt wird. - Ein SECRET-Schlüsselwort (keyword) SIT, der die
(S)Absatzmarkierung erkennt und empfiehlt, dass die Bezeichnung SECRET angewendet wird, wenn sie erkannt wird.
Die SECRET-Kennzeichnung SIT kann nützlich sein, um Informationen zu identifizieren, die nicht auf der Plattform gespeichert werden sollten. Die Überprüfung auf Elemente, die solche Markierungen enthalten, kann übergelaufene Daten identifizieren und ihnen ermöglichen, weitere Datenschutzverletzungen zu verhindern. Weitere Informationen finden Sie unter Bezeichnungen für Informationen, die nicht in Microsoft 365 platziert werden sollten.
Hinweis
Einfache Schlüsselwort (keyword) SITs wie Absatzmarkierungen können falsch positive Ergebnisse generieren. Wenn beispielsweise (P) in einem Dokument oder einer E-Mail angezeigt werden soll, ohne als Absatzmarkierung gedacht zu sein, kann der Dienst dem Benutzer empfehlen, das Element als GESCHÜTZT zu markieren. Aus diesem Grund sollten SITs zur Identifizierung von Absatzmarkierungen vor der Implementierung sorgfältig geprüft werden, um zu ermitteln, ob wahrscheinlich falsch positive Übereinstimmungen auftreten.
Beispiel für eine clientbasierte automatische Bezeichnungskonfiguration
Diese Beispiele basieren auf der Verwendung von SITs und Klassifizierern, um Schutzmarkierungen oder vertrauliche Informationen zu identifizieren. Nach der Identifizierung wird dem Benutzer eine entsprechende Bezeichnung empfohlen. Diese Beispiele sind Beispiele für die australische Regierung, und Organisationen sollten daran arbeiten, ihre eigenen SITs zu entwickeln, um organization spezifischen Informationen zu identifizieren.
| Label | Vorgeschlagene SITs |
|---|---|
| INOFFIZIELL |
INOFFIZIELLE Regex SIT , die eine inoffizielle Kennzeichnung erkennen soll. INOFFIZIELLE Absatzmarkierung SIT dient zur Erkennung (UO)von . |
| AMTLICH |
OFFICIAL Regex SIT zur Erkennung einer OFFIZIELLEN Kennzeichnung OFFIZIELLE Absatzmarkierung SIT dient zur Erkennung (O)von . |
| OFFICIAL Sensitive (Kategorie) | Nicht zutreffend |
| OFFICIAL Vertraulich |
OFFICIAL: Sensitive Regex SIT zur Erkennung von Variationen von OFFICIAL Sensitive-Kennzeichnungen ohne Aufnahme von Information Management Markern (IMMs) oder Einschränkungen. SITs, die sich auf Informationen über Prozesse oder Systeme beziehen, bei denen die Offenlegung von Informationen zu Schäden führen kann. Vordefinierte SITs von: – Alle Anmeldeinformationstypen - Kreditkartennummer "OFFICIAL Sensitive Paragraph Marking" SIT zur Erkennung vorgesehen (O:S) |
| OFFICIAL Sensible Privatsphäre |
OFFICIAL: Sensitive Personal Privacy Regex , die die Kennzeichnung erkennen soll. Vordefinierte SITs von: - Australische Bankkontonummer - Australischer Führerschein - Australische Medizinische Kontonummer - Australische Reisepassnummer - Australische Steuernummer |
| OFFICIAL Sensible rechtliche Rechte |
OFFICIAL: Sensitive Legal Privilege Regex SIT beabsichtigt, die Markierung zu enttexten. Vordefinierte trainierbare Klassifizierer von: -Rechtsangelegenheiten |
| OFFICIAL Sensibles Gesetzesgeheimnis | OFFICIAL: Sensitive Legislative Secrecy Regex SIT, die die Markierung erkennen soll. |
| OFFIZIELLEs sensibleS NATIONALES KABINETT | OFFICIAL: Sensitive NATIONAL CABINET Regex SIT, die die Markierung erkennen soll. |
| PROTECTED (Kategorie) | Nicht zutreffend |
| GESCHÜTZT |
Protected RegEx SIT, die die Markierung erkennen soll. GESCHÜTZTE Absatzmarkierung SIT dient zur Erkennung (P)von .Andere Schlüsselwort (keyword) SITs im Zusammenhang mit Prozessen oder Systemen, bei denen die Offenlegung von Informationen zu Schäden führen kann. |
| GESCHÜTZTer Datenschutz | PROTECTED Personal Privacy Regex SIT, die die Markierung erkennen soll. |
| PROTECTED Legal Privilege | PROTECTED Legal Privilege Regex SIT, die die Markierung erkennen soll. |
| GESCHÜTZTEs Gesetzesgeheimnis | PROTECTED Legislative Secrecy Regex SIT, die die Markierung erkennen soll. |
| GESCHÜTZTES NATIONALKABINETT | PROTECTED NATIONAL CABINET Regex SIT, die die Markierung erkennen soll. |
| GESCHÜTZTER SCHRANK | PROTECTED CABINET RegEx SIT, die die Markierung erkennen soll. |
Hinweis
Eine Liste der Registrierungsausdrücke (RegEx), die in SITs zum Identifizieren von Sicherheitsklassifizierungen verwendet werden sollen, finden Sie unter Identifizieren vertraulicher und sicherheitsrelevanter Informationen für die Beispiele der australischen Regierung oder ASD in ihrer Blueprint for Secure Cloud.