Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Dieser Artikel enthält Anleitungen für australische Regierungsorganisationen zur Microsoft Purview-Vertraulichkeitsbezeichnung und zur Ausrichtung von Bezeichnungsmetadaten an die Anforderungen, die im Schutzsicherheitsrichtlinien-Framework (PSPF) und dem Australian Government Recordkeeping Metadata Standard (AGRkMS) beschrieben sind.
AGRkMS listet optionale Metadateneigenschaften auf, die in Systemen so konfiguriert sind, dass sie an Sicherheitsmarkierungen ausgerichtet sind. Diese Eigenschaften haben eine niedrigere Priorität von Regierungsorganisationen, die ihre Compliance-Journey beginnen. Die Metadatenverwaltung ist jedoch ein wichtiger Bestandteil der ausgereiften Datensatzverwaltung und umfasst Organisationen, die ihre Datensatzanforderungen über die direkte Datensatzverwaltung in Microsoft 365 erfüllen möchten.
In AGRkMS enthaltene Eigenschaften, die Behörden indizieren sollten, sind:
- Sicherheitsklassifizierung und
- Sicherheitshinweis.
Wie unter SharePoint-Speicherort und Elementempfindlichkeit erwähnt, wird die auf Dateien angewendete Vertraulichkeitsbezeichnung von SharePoint in einer Vertraulichkeitsspalte indiziert. Die informationen in dieser Spalte umfassen die Schutzkennzeichnung oder Sicherheitsklassifizierung sowie alle angewendeten Information Management Marker (IMM) oder Einschränkungen.
Die Standard der australischen Regierung sollten bei der Planung von Konfigurationen konsultiert werden. Die angegebene Absicht dieser Anforderungen kann in der Microsoft Purview-Lösung mithilfe dieses Leitfadens nativ erfüllt werden.
Organisationen, die Prozesse zum Neuindizieren von Klassifizierung und Zurückstellen von Metadaten implementieren möchten, um Felder aufzufüllen, die vollständig dem AGRkMS-Standard entsprechen, können dies über einen Prozess tun, der verwaltete Eigenschaften auf der Grundlage vorhandener Bezeichnungseigenschaften auffüllt.
Die Konfiguration zum Indizieren zusätzlicher Metadaten wurde in diesem Leitfaden nicht berücksichtigt, da diese Anforderungen bereits von der Plattform erfüllt werden sollen.
Rights-Eigenschaft
PSPF Release 2024 enthält eine neue Anforderung in Bezug auf die AGRkMS-Rechteeigenschaft :
| Anforderung | Detail |
|---|---|
| PSPF 2024 – 09. Klassifizierungen & Einschränkungen – Anforderung 69 | Wenden Sie die Eigenschaft "Rights" des Standard der australischen Regierung recordkeeping Metadata an, wenn die Entität Informationsinhalte nach der Art der Zugriffsbeschränkungen kategorisieren möchte. |
Rechte sind eine in AGRkMS definierte Eigenschaft, die für Datensätze gilt und zum Steuern oder Einschränken der nicht sicherheitsrelevanten Verwendung verwendet wird. Sie verfügt über Untereigenschaften von Rights Statement, Rights Type und Rights Status.
Eine Beispielimplementierung, die das Eigentum der Rechte nutzt, könnte eine Rechteart von "Informationsfreiheit (FOI)" mit verfügbaren Status enthalten:
- Kann im Rahmen des FOI veröffentlicht werden
- Nicht zur Freigabe
- Veröffentlicht
- Eingeschränkte Version
Die Rechteeigenschaft ist wahrscheinlich irrelevant für Organisationen, die ihre Anforderungen an die Datensatzverwaltung über Nicht-Microsoft 365-Lösungen erfüllen. Für diejenigen, die eine vollständige Konformität mit einer direkten Microsoft 365-Datensatzverwaltungslösung erreichen möchten, könnte die Rights-Eigenschaft über die Verwendung verwalteter Metadaten implementiert werden.
Weitere Informationen zur Verwendung von verwalteten Metadaten finden Sie unter Einführung in verwaltete Metadaten.
Compliance-Begrenzungen
AGRkMS-Anforderungen beziehen sich auf eine der Verwendungen von Metadaten zur Sicherheitsklassifizierung und Sicherheitseinbehinderung, um die Ermittlung der Art der Informationen oder Aktivitäten zu verhindern, die von bestimmten Sicherheitsfächern abgedeckt werden. Um dies in einen Kontext zu setzen, sollten Sie das Risiko berücksichtigen, dass hochsensible oder sicherheitsrelevante Informationen im Rahmen eines Berichtsprozesses angezeigt und unangemessen offengelegt werden.
Compliancegrenzen werden eingerichtet, um logische Grenzen innerhalb einer Microsoft 365-Umgebung zu erstellen. Diese Grenzen basieren auf Benutzereigenschaften wie Benutzerabteilungsattributen oder auf SharePoint-Websiteeigenschaften. Compliancegrenzen beschränken die Suchaktivitäten von eDiscovery-Administratoren auf zugeordnete Bereiche.
Eine typische Verwendung von Compliancegrenzen besteht darin, organisationsbasierte Grenzen für die Verwendung in mehrinstanzenfähigen Umgebungen festzulegen. Dieser Anwendungsfall ist nützlich für organisationen der australischen Regierung, die Änderungen an der Maschinerie der Regierung (MoG) unterliegen.
Um sicherheitsrelevante oder eingeschränkte Informationen vor unbeabsichtigter Offenlegung zu schützen, werden Compliancegrenzen festgelegt, um die Fähigkeit des eDiscovery-Managers zu beschränken, sicherheitsrelevante Standorte zu durchsuchen. Um dies zu erreichen, werden Konformitätssicherheitsfilter basierend auf von SharePoint verwalteten Eigenschaften für vertraulichkeitsbezeichnungen eingerichtet.
Hinweis
Damit sicherheitsklassifizierungsbasierte Compliancegrenzen wirksam sind, müssen Vertraulichkeitsbezeichnungen auf alle relevanten Standorte angewendet werden.