Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Les solutions Microsoft Purview peuvent vous aider à implémenter une stratégie de sécurité Confiance nulle basée sur les principes de sécurité suivants :
| Vérifiez explicitement. | Utilisez des autorisations selon le principe des privilèges minimum. | Supposez une violation. |
|---|---|---|
| Toujours s’authentifier et autoriser en fonction de tous les points de données disponibles. | Limitez l’accès utilisateur avec juste-à-temps et just-enough-access (JIT/JEA), des stratégies adaptatives basées sur les risques et la protection des données. | Réduisez le rayon d’explosion et l’accès aux segments. Vérifiez le chiffrement de bout en bout et utilisez l’analyse pour obtenir la visibilité, détecter les menaces et améliorer les défenses. |
Microsoft Purview est un composant principal du principe Utiliser le principe d’accès avec privilège minimum en fournissant des solutions de protection des données. Utilisez les fonctionnalités de Purview pour vous aider à protéger vos données sur les plateformes, les applications et les clouds.
Confiance nulle pour protéger les données
Microsoft Purview fournit les fonctionnalités et options suivantes pour une stratégie de défense des données en profondeur et une implémentation Confiance nulle pour la protection des données :
Classification des données : vous pouvez donc connaître vos données
Découvrez et détectez les données sensibles sur l’ensemble de votre organization, afin de mieux les protéger. Pour plus d’informations, consultez Vue d’ensemble des classifieurs et Rapports.
Protection des informations : vous pouvez donc protéger vos données
Appliquez des étiquettes de confidentialité pour l’intégrer à Microsoft 365 Copilot et à d’autres applications et services pour fournir des garde-fous de contrôle d’accès et un chiffrement avec gestion des droits pour vos données les plus sensibles. Les marquages de contenu, tels que les pieds de page et les filigranes, peuvent améliorer la sensibilisation et la conformité à la stratégie de sécurité. Pendant que les utilisateurs créent ou mettent à jour du contenu, les étiquettes très visibles et les recommandations d’étiquetage prennent en charge l’éducation des utilisateurs sur les données sensibles. Pour plus d’informations sur les étiquettes de confidentialité, voir En savoir plus sur les étiquettes de confidentialité.
Lorsque vous utilisez des étiquettes de confidentialité avec des stratégies de protection, vous pouvez appliquer automatiquement des restrictions d’accès à l’ensemble de votre patrimoine de données dès que des informations sensibles sont détectées.
Protection contre la perte de données (DLP) : vous pouvez donc empêcher la perte de données
Les utilisateurs prennent parfois des risques avec les données sensibles de votre organization, ce qui peut entraîner un incident de sécurité ou de conformité des données. La protection contre la perte de données vous permet de surveiller et de protéger contre le surpartage risqué de données sensibles. Comme avec l’étiquetage de confidentialité, les conseils de stratégie prennent en charge l’éducation des utilisateurs sur les données sensibles. Pour plus d’informations, consultez En savoir plus sur la protection contre la perte de données.
Gestion des risques internes : vous pouvez ainsi identifier et prendre des mesures contre les activités des utilisateurs et les modèles d’activité des données liés à la sécurité à risque
Mettre en corrélation différents signaux pour identifier et prendre des mesures sur les risques internes potentiels malveillants ou par inadvertance, tels que le vol d’adresses IP, les fuites de données et les violations de sécurité. Pour plus d’informations, consultez En savoir plus sur la gestion des risques internes.
Gestion du cycle de vie des données : vous pouvez donc supprimer ce dont vous n’avez pas besoin et protéger les données importantes
Déployez des stratégies pour gérer le cycle de vie des données sensibles afin de réduire l’exposition des données. Limitez le nombre de copies ou la propagation de données sensibles en les supprimant automatiquement et définitivement lorsqu’elles ne sont plus nécessaires. Ou à l’inverse, protégez les données importantes contre les suppressions malveillantes ou accidentelles en conservant automatiquement une copie dans un emplacement sécurisé après qu’un utilisateur a supprimé les données. Pour plus d’informations, consultez En savoir plus sur la gestion du cycle de vie des données.
Outils et technologies de prise en charge :
Remarque
Maintenant en préversion, utilisez Microsoft Gestion de la posture de sécurité des données (DSPM) pour vous aider à découvrir, protéger et examiner les risques liés aux données sensibles dans votre patrimoine numérique. L’unification d’autres solutions Microsoft Purview, DSPM offre une visibilité et un contrôle à la fois pour les applications traditionnelles et les applications et agents IA, ce qui vous permet de surveiller, d’évaluer et de corriger les risques liés aux données, quel que soit l’emplacement où se trouvent les données sensibles.
À mesure que vous implémentez ces fonctionnalités, utilisez les autorisations basées sur les rôles et les unités administratives appropriées pour fournir un accès juste-assez et segmenté. Augmentez ces mesures de protection avec la gestion des accès privilégiés pour l’accès juste-à-temps.
Tenez compte de vos exigences en matière de chiffrement pour des scénarios spécifiques, par exemple :
- Microsoft 365 Copilot
- Utilisez vos étiquettes de confidentialité pour appliquer le chiffrement à double clé aux documents et aux e-mails sélectionnés lorsque seul votre organization et qu’aucun service cloud ne doit pouvoir les déchiffrer.
- Utilisez Advanced Message Encryption si vous devez conserver le contenu sensible dans votre limite de organization, journaliser l’accès au courrier externe ou révoquer l’accès aux e-mails chiffrés.
- Utilisez la clé client si vous devez contrôler les clés de chiffrement racine pour les données Microsoft 365 au repos.
- Si vous utilisez des paramètres d’accès conditionnel ou d’accès interlocataire, ces services ont besoin de configurations spécifiques pour prendre en charge le contenu chiffré.
Pour les documents et les e-mails à valeur élevée, la gestion des enregistrements prend en charge des restrictions supplémentaires et un processus de révision de destruction.
Envisagez d’utiliser des obstacles à l’information si vous devez segmenter l’accès entre des utilisateurs spécifiques en limitant la communication bidirectionnelle et la collaboration entre les groupes et les utilisateurs dans Microsoft Teams, SharePoint et OneDrive.
Options de gouvernance supplémentaires :
- Les stratégies d’accès dans le Catalogue unifié Microsoft Purview permettent aux utilisateurs de demander l’accès aux données, mais vous donnent également les outils nécessaires pour s’assurer qu’ils n’ont accès qu’aux données dont ils ont besoin, et seulement tant qu’ils en ont besoin.
- Utilisez l’application de partage de données pour réduire la duplication des données et, à la place, fournissez un accès en lecture seule que vous pouvez limiter ou supprimer l’accès.
Envisagez d’utiliser le Gestionnaire de conformité pour favoriser l’adoption et surveiller l’implémentation des fonctionnalités et configurations de sécurité. Des évaluations faciles à créer avec surveillance automatique vous aident à suivre les exigences de votre environnement multicloud.
Utilisez des solutions d’audit pour vous aider à surveiller les données Microsoft 365 et à répondre aux événements de sécurité.
Utilisez Customer Lockbox pour vous assurer que les ingénieurs de service Microsoft doivent obtenir l’approbation avant d’accéder aux données Microsoft 365 que vous possédez pendant une enquête de support.
Étapes suivantes
Conseils de solution pour vous aider à implémenter une stratégie de Confiance nulle pour la protection des données à l’aide de Microsoft Purview :
- Déployer une solution de protection des informations avec Microsoft Purview
- Déployer une solution de gouvernance des données avec Microsoft Purview
Étant donné que la protection des données permet de protéger les données personnelles stockées et gérées par votre organization, consultez également Gérer la confidentialité des données et la protection des données avec Microsoft Priva et Microsoft Purview.
Confiance nulle solution :
- Pour connaître les concepts de protection des données et les objectifs de déploiement, consultez Sécuriser les données avec une confiance zéro.
- Pour obtenir d’autres fonctionnalités qui contribuent à une stratégie et une architecture de Confiance nulle solides pour vos données Microsoft 365, consultez Confiance nulle plan de déploiement avec Microsoft 365
- Pour savoir comment appliquer des Confiance nulle à Microsoft 365 Copilot, consultez Appliquer les principes de Confiance nulle à Microsoft 365 Copilot.
Apprenez-en davantage sur Confiance nulle et sur la façon de créer une stratégie et une architecture à l’échelle de l’entreprise avec le Centre d’aide Confiance nulle.