Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Enquêtes sur la sécurité des données Microsoft Purview (préversion) permet aux équipes de cybersécurité de votre organization d’utiliser l’intelligence artificielle générative (IA) pour analyser les incidents de sécurité des données, les personnes internes à risque et les violations de données et y répondre. Les investigations vous aident à identifier rapidement les risques liés à l’exposition de données sensibles et à collaborer plus efficacement avec vos équipes partenaires pour résoudre les problèmes et simplifier les tâches qui sont traditionnellement longues et complexes.
Les analystes peuvent utiliser des fonctionnalités Enquêtes sur la sécurité des données (préversion) dans votre organization pour :
- Recherchez, découvrez et identifiez rapidement et efficacement les données impactées.
- Utilisez une analyse approfondie de l’IA de contenu pour découvrir les risques exacts liés aux données masqués dans les données.
- Prenez des mesures pour réduire l’impact des incidents de sécurité des données et atténuer rapidement les risques continus.
- Collaborez avec les parties prenantes internes et externes sur les détails de l’examen.
Regardez les vidéos suivantes pour découvrir comment Enquêtes sur la sécurité des données (préversion) peut vous aider à répondre aux incidents de sécurité des données :
- Améliorer les enquêtes de sécurité des données avec Microsoft Purview
- Présentation de Enquêtes sur la sécurité des données Microsoft Purview
- Déverrouiller la puissance de Enquêtes sur la sécurité des données avec Microsoft Purview
- Enquêtes sur la sécurité des données Microsoft Purview me demander quoi que ce soit
Intégration de l’IA
Enquêtes sur la sécurité des données (préversion) utilise l’IA générative pour effectuer une analyse approfondie du contenu et découvrir les risques clés en matière de sécurité et de données sensibles pour les données incluses dans les enquêtes. L’IA aide les analystes à analyser rapidement de grands volumes de données avec une grande précision, ce qui permet de gagner du temps critique pour les actions de triage, de révision et d’atténuation.
Il existe trois principales fonctionnalités d’investigation liées à l’IA :
- Recherche vectorielle : la recherche sémantique basée sur des vecteurs permet de récupérer des informations basées sur la similarité et comprend l’intention de l’utilisateur au-delà des mots littéraux. Les analystes interrogent les données impactées pour rechercher toutes les ressources liées à un sujet particulier, même si des mots clés sont manquants.
- Catégorisation : pour obtenir une compréhension initiale de la gravité des incidents, les analystes peuvent utiliser l’IA pour catégoriser les données impactées, en se concentrant sur les ressources à haut risque. Enquêtes sur la sécurité des données (préversion) trie automatiquement les données en catégories par défaut, personnalisées ou suggérées par IA. Les éléments classés incluent également le regroupement par sujet et niveau de risque.
- Examen : Enquêtes sur la sécurité des données (préversion) permet aux analystes de traiter facilement la priorité numéro un pour la plupart des incidents de sécurité des données, à savoir la recherche des risques de sécurité enfouis dans les données impactées. En examinant les données impactées à la recherche des risques de sécurité, les analystes peuvent trouver des informations d’identification compromises, des risques réseau ou des preuves de discussions d’acteur de menace associées à des incidents de sécurité.
Pour plus d’informations sur l’intégration de l’IA et ces outils, consultez En savoir plus sur l’analyse ia dans Enquêtes sur la sécurité des données (préversion) .
Actions courantes de violation de données
La plupart des organisations sont préoccupées par les risques et l’impact croissants liés aux violations de la sécurité des données internes et externes. Votre équipe de cybersécurité est chargée d’identifier les données impactées pendant un scénario de violation de données et de réduire le temps nécessaire pour atténuer le risque associé aux vulnérabilités exposées dans un scénario de violation de données. Lorsqu’une violation de données se produit, vous devez réagir rapidement et efficacement pour atténuer les risques et protéger les informations sensibles.
Votre équipe de cybersécurité doit :
- Évaluer la violation de données : les analystes doivent comprendre l’étendue et l’impact de la violation de données. Cette compréhension inclut l’identification de tous les systèmes affectés, des données affectées et de tous les utilisateurs externes et internes associés à la violation de données.
- Confinement et communication : les analystes doivent isoler les systèmes affectés pour minimiser et éviter d’autres dommages. En outre, les parties prenantes internes et les services de votre organization (informatique, juridique, direction) ont besoin d’une notification et des détails sur la violation de données.
- Forensique et préservation des preuves : les analystes peuvent avoir besoin d’aide lorsqu’ils font appel à des experts en forensique des données. Les détails système et status doivent être conservés (journaux, instantanés système, trafic réseau) pour les exigences légales et réglementaires potentielles.
- Évaluation et atténuation des risques : les analystes doivent évaluer les risques potentiels et hiérarchiser les actions d’atténuation en fonction de la gravité des risques. Ces informations permettent d’implémenter des mises à jour de configuration et de stratégie, y compris l’implémentation des correctifs de sécurité applicables.
- Vidage et protection des données : les analystes peuvent avoir besoin de supprimer les données inutiles ou compromises et de supprimer les copies redondantes. D’autres tâches peuvent inclure le renforcement des contrôles d’accès, le chiffrement des données et la surveillance.
- Rapports et conformité : En fonction de la nature des données impliquées et des juridictions concernées, les analystes peuvent avoir besoin de se conformer aux exigences réglementaires en matière de notification de violation. Ces exigences peuvent inclure l’information des personnes concernées, des organismes de réglementation et d’autres intervenants sur la nature de la violation et les mesures prises pour y remédier.
Scénarios courants
Examiner une violation de données
Après un incident de sécurité des données, il peut être difficile de comprendre l’impact de l’exposition des données sensibles. Dans le cadre de votre stratégie d’atténuation, vous devez identifier la propriété intellectuelle, les données personnelles et les informations financières susceptibles d’être compromises. En outre, certaines organisations créent et gèrent des outils personnalisés pour examiner ces problèmes.
Lorsque vous utilisez Microsoft Defender XDR pour examiner les incidents de sécurité des données, vous pouvez découvrir un document contenant des brevets non classés. Lorsque vous créez une investigation à partir de l’incident dans Enquêtes sur la sécurité des données (préversion), une analyse plus approfondie montre quels utilisateurs ont téléchargé le document et s’il a été accédé à partir d’une adresse IP à risque. Ces informations vous fournissent un contexte critique pour prendre des mesures d’atténuation, telles que la protection ou la purge du document sensible de votre organization.
Examiner une fuite de données potentielle d’un initié à risque
Lorsque vous utilisez la gestion des risques internes pour examiner les alertes de fuite de données d’un utilisateur à risque dans votre organization, vous pouvez apprendre que l’utilisateur a partagé des e-mails et des fichiers avec une solution de stockage externe. Avec l’intégration intégrée, vous pouvez créer une enquête dans Enquêtes sur la sécurité des données (préversion) à partir du cas De gestion des risques internes pour passer rapidement en revue les insights préliminaires sur le contenu partagé. Avant de valider des frais ou des ressources de calcul supplémentaires, vous pouvez décider si ce contenu doit être analysé plus en détail.
Si vous ajoutez les éléments partagés à l’étendue de l’examen, le traitement démarre automatiquement afin que vous puissiez approfondir les détails du contenu. Une fois le traitement terminé, toutes les données sont classées et évaluées pour la gravité des risques. Les analystes peuvent rapidement passer en revue les éléments de gravité les plus élevés et identifier les éléments nécessitant un examen plus approfondi. Les détails sur les noms d’utilisateur, les mots de passe, le contenu de la documentation et le code source peuvent tous être examinés le cas échéant. Les analystes peuvent ensuite collaborer avec d’autres parties prenantes de votre organization pour prendre des mesures sur les éléments les plus critiques afin d’atténuer les risques continus liés à la fuite de données.
Fuite de données confidentielles
Dans les scénarios où des informations confidentielles, sensibles ou protégées sont exposées intentionnellement ou involontairement en dehors de leur environnement prévu, vous pouvez utiliser Enquêtes sur la sécurité des données (préversion) pour examiner plus en détail une fuite de données potentielle, mieux comprendre l’impact des incidents et prendre les étapes suivantes nécessaires.
Évaluation proactive de la sécurité des données
Vous pouvez également utiliser Enquêtes sur la sécurité des données (préversion) pour évaluer de manière proactive votre patrimoine de données pour les risques liés aux données. Vous pouvez analyser un échantillon de sources de données et d’utilisateurs à valeur élevée pour détecter les risques liés aux données, ou exécuter des analyses proactives de sources de données à valeur élevée spécifiques ou d’une étendue plus large organization. L’évaluation permet d’identifier les opportunités d’affiner les stratégies ou les changements organisationnels pour renforcer les pratiques de sécurité et potentiellement prévenir ou réduire l’impact des futurs incidents de sécurité des données.
Intégration à d’autres plateformes et solutions Microsoft
Enquêtes sur la sécurité des données (préversion) est une solution unifiée et intégrée à d’autres services de sécurité Microsoft. Intégré à notre approche de sécurité avec Microsoft Graph, Enquêtes sur la sécurité des données (préversion) établit des corrélations entre les données, les utilisateurs et les activités impactés. Cette intégration vous permet d’identifier rapidement les données impactées, d’examiner les incidents à l’aide de l’IA générative et de collaborer en toute sécurité avec d’autres membres de votre équipe de sécurité pour atténuer les risques.
Microsoft Defender XDR
Microsoft Defender XDR est une suite de défense d’entreprise unifiée avant et après violation qui coordonne en mode natif la détection, la prévention, l’investigation et la réponse sur les points de terminaison, les identités, les e-mails et les applications pour fournir une protection intégrée contre les attaques sophistiquées. Avec l’intégration intégrée à Enquêtes sur la sécurité des données (préversion), vous pouvez étendre l’analyse des signaux de menace et approfondir les données associées aux attaques et aux incidents de sécurité.
À l’aide du portail Microsoft Defender, vous pouvez évaluer les alertes et ouvrir rapidement une enquête dans Enquêtes sur la sécurité des données (préversion) pour obtenir des insights plus approfondis sur les données et les utilisateurs associés à l’incident. L’enquête vous permet d’analyser les détails de l’alerte, de comprendre ce qu’ils signifient et de collecter et d’examiner les données pour des efforts de révision et d’atténuation plus approfondis.
Pour plus d’informations sur les fonctionnalités Microsoft Defender XDR, consultez Prise en main de Microsoft Defender XDR.
Microsoft Purview : gestion des risques internes
En combinant les fonctionnalités d’intégration et d’investigation de Enquêtes sur la sécurité des données avec les fonctionnalités de gestion proactive des risques de Gestion des risques internes Microsoft Purview, votre organization a une vue holistique des risques potentiels et la capacité à prendre des mesures en temps voulu pour protéger les données sensibles. Les enquêteurs de la gestion des risques internes peuvent ne pas avoir d’informations importantes sur le contenu contenu dans les fichiers associés aux alertes à risque. Cet écart peut entraîner une mauvaise gestion des alertes et, en fin de compte, nuire à votre efficacité à atténuer les menaces internes.
L’intégration entre Enquêtes sur la sécurité des données (préversion) et Insider Risk Management permet une collaboration transparente entre vos équipes de cybersécurité et de gestion des risques. Cette collaboration permet une identification plus efficace et une atténuation plus rapide des menaces internes. Pour plus d’informations sur les fonctionnalités de gestion des risques internes, consultez les articles suivants :
- Prise en main de la gestion des risques internes
- Créer et gérer des stratégies de gestion des risques internes
- Identifier les activités de risques internes
- Agir sur les cas de risques internes
Gestion de la posture de sécurité des données Microsoft Purview (préversion)
Si vous utilisez Gestion de la posture de sécurité des données Microsoft Purview (DSPM), vous pouvez examiner les résultats potentiels de l’exfiltration de données pour Enquêtes sur la sécurité des données (préversion) pour obtenir des informations plus approfondies et optimisées par l’IA analyse de contenu. Lorsque vous créez une investigation à partir d’un insight DSPM (préversion), il est automatiquement étendu à toutes les données sensibles récemment exfiltrées à partir de votre organization, ce qui permet à votre équipe de comprendre rapidement ce qui a été exposé, d’évaluer sa sensibilité et de prendre des mesures de correction éclairées.
Journal d’audit unifié
Les solutions d’audit Microsoft Purview fournissent une solution intégrée pour aider les organisations à répondre efficacement aux événements de sécurité, aux enquêtes judiciaires, aux enquêtes internes et aux obligations de conformité. Le journal d’audit unifié de votre organization capture, enregistre et conserve des milliers d’opérations utilisateur et administrateur effectuées dans des dizaines de services et de solutions Microsoft.
Enquêtes sur la sécurité des données (préversion) fournit des outils d’investigation puissants qui peuvent nécessiter la possibilité d’auditer les activités effectuées pour garantir une utilisation sécurisée et approuvée de la solution. Pour répondre à ces exigences, les activités Enquêtes sur la sécurité des données (préversion) sont automatiquement journalisées dans le journal d’audit unifié.
Pour plus d’informations sur ces activités, consultez la section Activités d’enquêtes de sécurité des données (préversion) dans l’article Activités du journal d’audit.
Modèles de facturation
Enquêtes sur la sécurité des données (préversion) vous permet d’identifier les risques de données pour le contenu violé à l’aide de modèles de langage volumineux (LLM) et de Microsoft Copilot pour la sécurité. Étant donné que Enquêtes sur la sécurité des données (préversion) fournit une analyse IA à la demande et s’intègre à d’autres solutions Microsoft Purview, il utilise des modèles de facturation de capacité et de paiement à l’utilisation. Cette structure de facturation signifie que vous payez pour les fonctionnalités de capacité de stockage et d’IA que vous utilisez dans la solution. Toutefois, vous n’avez pas besoin d’un plan d’entreprise dédié ou d’une licence pour utiliser Enquêtes sur la sécurité des données (préversion).
Pour plus d’informations sur la facturation, consultez Modèles de facturation dans Enquêtes sur la sécurité des données (préversion) .