Partager via


Modèle de maturité de confiance zéro CISA pour le pilier des données

Cette section contient des conseils et des recommandations Microsoft pour le modèle de maturité de confiance zéro CISA dans le pilier des données. Pour plus d’informations, consultez Sécuriser les données avec confiance zéro. La définition des données de la Cybersecurity & Infrastructure Security Agency (CISA) comprend tous les fichiers et fragments structurés et non structurés qui résident ou ont résidé dans les systèmes, appareils, réseaux, applications, bases de données, infrastructures et sauvegardes du gouvernement fédéral. La définition inclut des environnements locaux et virtuels, ainsi que les métadonnées associées.

5 données

Protégez les données d’entreprise sur les appareils, dans les applications et sur les réseaux conformément aux exigences fédérales. Conservez un inventaire des données, catégorisez et étiquetez les données. Protégez les données au repos, en transit et en cours d’utilisation. Déployez des mécanismes pour détecter et arrêter l’exfiltration des données. Créez et passez en revue les stratégies de gouvernance des données pour vous assurer que les cycles de vie des données sont appliqués dans l’entreprise.

Utilisez les liens suivants pour accéder aux sections du guide.

5.1 Fonction : Gestion de l’inventaire des données

Description de l'étape CISA ZTMM Orientations et recommandations de Microsoft
'état de maturité initial

Entreprise commence à automatiser les processus d’inventaire des données pour les environnements locaux et dans les environnements cloud, couvrant la plupart des données d’entreprise, et commence à incorporer des protections contre la perte de données.
Microsoft Purview Information Protection
classifier les données en fonction des types d’informations sensibles.
- les données sensibles et les stratégies d’étiquettes Purview
-

Définir et appliquer des étiquettes de sensibilité de conteneur : sites Microsoft Teams, groupes Microsoft 365 et sites Microsoft SharePoint.
labels de sensibilité

Gouvernance des données Microsoft Purview
Utiliser des solutions de gouvernance Purview pour les analyses automatisées des sources de données locales, multicloud et SaaS (Software as a Service).
Microsoft Purview

Microsoft Purview Data Estate Insights
Les parties prenantes de la gouvernance utilisent cette fonctionnalité pour la gestion des données, la conformité et pour les rôles d’utilisation des données, tels que le Directeur des Données. Utilisez des données analytiques sur le patrimoine de données, l’utilisation du catalogue, l’adoption et les processus.
Rapports, inventaire et propriété

Protection contre la perte de données du point de terminaison Microsoft Purview
Surveillez les actions effectuées sur les éléments sensibles et empêchez le partage involontaire. Liste des appareils, état des appareils


Statut de maturité avancée

Enterprise automatise l'inventaire des données et le suivi à l'échelle de l'entreprise, couvrant toutes les données d'entreprise applicables, avec des stratégies de prévention de la perte de données basées sur des attributs statiques et/ou des étiquettes.
Types d'informations sensibles Microsoft Purview
Dans le portail de conformité Purview, examinez et définissez des types d'informations sensibles personnalisés. Utilisez des classifieurs entraînés par le Machine Learning (ML).
- Types d'informations sensibles personnalisées
- Classificateurs entraînables

Explorateur de contenu Microsoft Purview
Dans l'explorateur de contenu et l'explorateur d'activités, affichez le contenu Microsoft 365 identifié et les activités utilisateur associées.
- Explorateur de contenu
- Explorateur d’activités

étiquettes de confidentialité Microsoft Purview
Créer et publier des étiquettes de confidentialité en fonction de vos normes d’étiquette de données.
- étiquettes de confidentialité et stratégies
- étiquettes dans Microsoft 365

Microsoft Purview Data Loss Prevention
Créer et publier des stratégies DLP basées sur des étiquettes. Par exemple, empêchez le partage externe avec le contenu étiqueté Interne uniquement ou Confidentiel. Incluez le contexte et d’autres types d’informations sensibles.
protection contre la perte de données

protection contre la perte de données du point de terminaison Microsoft Purview
Surveiller les actions effectuées sur des éléments sensibles et empêcher le partage involontaire. liste des appareils
, état de l’appareil

état de maturité optimal

Entreprise stocke en permanence toutes les données d’entreprise applicables et utilise des stratégies de prévention de perte de données robustes qui bloquent dynamiquement l’exfiltration des données suspectes.
Explorateur de contenu Microsoft Purview
Utiliser PowerShell de l’Explorateur de contenu pour exporter des informations d’inventaire sur votre contenu sensible. Utilisez une application de gestion des informations et des événements de sécurité (SIEM), ou d'autres outils d'analyse pour créer des rapports sur les types de données à protéger.
Explorateur de contenu PowerShell

Protection de l'information Microsoft Purview
Configurer des étiquettes côté client pour les fichiers et les e-mails créés dans les applications Microsoft Office.
Étiquetage automatique pour les applications Office

Configurer les étiquettes côté service pour le contenu stocké dans Microsoft 365.
Étiquetage automatique dans SharePoint, OneDrive et Exchange

Pour trouver dans votre environnement des documents et des e-mails contenant des données sensibles, telles que les informations d'identification personnelle des employés, analysez-les à la recherche de données correspondant à des sources de données connues.
Correspondance exacte des données

Utilisez l'empreinte digitale des documents pour trouver et étiqueter le contenu qui correspond aux documents, modèles et formulaires hautement sensibles.
Empreintes digitales des documents

Gouvernance des données Microsoft Purview
Enregistrer les sources de données, analyser, ingérer et classer les données dans le portail de gouvernance Purview.
- sources de données
- Analyse et ingestion
- classification des données
- sources prises en charge
- Appliquer la classification
- Politique de protection pour Azure
- Politiques de protection dans Microsoft Fabric

Microsoft Purview Data Loss Prevention
Contrôler la façon dont les données sont partagées et activer les actions qui empêchent toute utilisation incorrecte. Collecter des preuves à partir d’appareils et simuler une stratégie avant le déploiement.
- Actions de protection
- Référentiels locaux
- Recueillir des preuves dans les appareils
- Simuler avant de déployer

Prévention de la perte de données Microsoft Purview Endpoint
Surveillez les actions entreprises sur les éléments sensibles et aidez à prévenir les partages involontaires.
Liste des appareils, état des appareils

Microsoft Purview Gestion du risque d'initié
Créez des stratégies de prévention des pertes de données (DLP) avec la détection des utilisateurs à risque de la gestion des risques d'initiés pour la protection adaptative.
- Protection adaptative
- Microsoft Entra Conditional Access

Microsoft Defender pour Cloud Apps
Activer la gouvernance des applications dans Defender pour Cloud Apps pour surveiller la connectivité des applications et l’accès aux données d’entreprise.
Gouvernance des applications

Contrôle d'application pour l'accès conditionnel
Utiliser l’architecture de proxy inverse du contrôle d'application pour appliquer l’accès aux applications, en fonction de conditions définies telles que les groupes d’utilisateurs, les applications cloud et les emplacements réseau. Les utilisateurs définis sont routés vers Microsoft Defender pour Cloud Apps pour appliquer des contrôles d’accès et de session.contrôles de session
-
- , contrôle d’application

5.2 Fonction : Catégorisation des données

Description de l'étape CISA ZTMM Orientations et recommandations de Microsoft
'état de maturité initial

Entreprise commence à implémenter une stratégie de catégorisation des données avec des étiquettes définies et des mécanismes d’application manuels.
Microsoft Purview Information Protection
classer les données en fonction des types d’informations sensibles.
- stratégie d’étiquette de données sensibles
-
- Connaître vos données

gouvernance des données Microsoft Purview
Inscrire des sources de données, analyser, ingérer et classifier des données dans le portail de gouvernance Purview. Explorez et comprenez vos données.
- Catalogue de données
- Sources de données
- Analyses et ingestion
- Classification des données
- Sources de données prises en charge
- Appliquer la classification des données

'état avancé de maturité

Enterprise automatise certaines processus de catégorisation et d’étiquetage des données de manière cohérente, hiérarchisée et ciblée avec des formats simples, structurés et une révision régulière.
Microsoft Purview Information Protection
Automatiser la catégorisation des données, en fonction des types d’informations sensibles et des classifieurs entraînés par machine learning (ML).
- stratégie d’étiquettes de données sensibles
-

configurer des étiquettes côté client pour les fichiers et les e-mails créés dans les applications Microsoft Office.
étiquetage automatique pour les applications Office

configurer des étiquettes côté service pour le contenu stocké dans Microsoft 365.
l’étiquetage automatique dans SharePoint, OneDrive et Exchange

Créer et publier des étiquettes de confidentialité dans Purview, conformément aux normes d’étiquette de données d’entreprise. Configurez la stratégie qui oblige les utilisateurs à appliquer les étiquettes de confidentialité nécessaires aux e-mails et aux documents.
Appliquer des étiquettes

gouvernance des données Microsoft Purview
Inscrire des sources de données, analyser, ingérer et classifier des données dans le portail de gouvernance Purview. Explorez et comprenez vos données.
- Catalogue de données
- Sources de données
- Analyses et ingestion
- Classification des données
- Sources de données prises en charge
- Appliquer la classification des données

état de maturité optimal

Enterprise automatise la catégorisation des données et l’étiquetage à l’échelle de l’entreprise avec des techniques robustes ; formats granulaires et structurés ; et mécanismes pour traiter tous les types de données.
Microsoft Purview Information Protection
Examiner les types d’informations sensibles dans le portail de conformité Purview. Définissez des types d’informations sensibles personnalisés. Pour détecter la correspondance des données dans les sources de données connues, créez des types d’informations sensibles exactes.
- types d’informations sensibles
- Correspondance exacte des données

Utiliser des classifieurs entraînés dans Purview pour reconnaître du contenu avec machine learning (ML). Créez et entraînez des classifieurs avec des échantillons sélectionnés par l’homme et mis en correspondance positive.
classifieurs entraînables

l’Explorateur de contenu Microsoft Purview
Utilisez les commandelettes PowerShell de l’Explorateur de contenu pour exporter une liste de ressources sensibles. Utilisez une application SIEM (Security Information and Event Management) ou d’autres outils de création de rapports pour l’analyse. Déterminez si les niveaux de protection et l’accès à l’emplacement s’alignent sur les données sensibles détectées.
Vérifier les correspondances de type d’informations sensibles dans l’Explorateur de contenu pour les classifieurs pertinents. Identifiez les faux positifs et les négatifs. Pour réduire les erreurs de classification, ajustez régulièrement les classifieurs personnalisés et les définitions de classifieurs pouvant être entraînées.
Explorateur de contenu PowerShell

gouvernance des données Microsoft Purview
Enregistrer les sources de données, analyser, ingérer et classifier des données dans le portail de gouvernance Purview. Explorez et comprenez vos données.
- Catalogue de données
- Sources de données
- Analyses et ingestion
- Classification des données
- Sources de données prises en charge
- Appliquer la classification des données

5.3 Fonction : Disponibilité des données

Description de l'étape CISA ZTMM Orientations et recommandations de Microsoft
Statut de maturité initial

L'entreprise rend certaines données disponibles à partir de magasins de données redondants et hautement disponibles (par exemple, le cloud) et gère des sauvegardes hors site des données sur site.
services cloud de Microsoft
Microsoft Azure garantit une haute disponibilité et une redondance avec des fonctionnalités telles que le stockage géoredondant interzone (GZRS), le stockage redondant interzone (ZRS) et Azure Site Recovery. Ces fonctionnalités répliquent les données entre les zones et les régions.
Microsoft 365 améliore la sécurité et la conformité des données avec les stratégies de résidence des données, les programmes de rétention des données et les processus de correction des vulnérabilités. Activez des solutions de stockage de données fiables et sécurisées et assurez la continuité de l’activité et la conformité réglementaire.
- résilience et continuité
- résilience des données dans Microsoft 365

Gestion du cycle de vie des données Microsoft Purview
Utiliser la gestion du cycle de vie des données et la gestion des enregistrements Microsoft Purview pour régir la conformité des données ou les exigences réglementaires.
Gestion du cycle de vie des données

Microsoft OneDrive, Microsoft SharePoint
Utiliser les plateformes pour la sauvegarde et le partage de données hors site.
Configurer OneDrive

Sauvegarde Azure
Utiliser Azure Blob Storage pour le stockage de données redondant et hautement disponible. Sauvegardez des ressources locales dans le cloud. Les options de géo-redondance garantissent la réplication des données entre les régions.
Sauvegarde Azure

Gouvernance des données Microsoft Purview
Enregistrer les sources de données, analyser, ingérer et classer les données dans le portail de gouvernance Purview. Explorez et comprenez vos données.
- data catalog
- sources de données
- sources de données prises en charge

Microsoft Purview Information Protection
Utiliser l’Explorateur de contenu et l’Explorateur d’activités pour afficher le contenu Microsoft 365 identifié et les activités utilisateur associées.
- Explorateur de contenu
- Explorateur d’activités

État de maturité avancée

L'entreprise rend principalement disponibles les données provenant de magasins de données redondants et hautement disponibles, et garantit l'accès aux données historiques.
gouvernance des données Microsoft Purview
Gérer les données avec une approche unifiée et optimisée par l’IA. Utilisez le catalogue de données, la traçabilité et la classification pour garantir que les données, y compris les données historiques, sont organisées et accessibles.
- gestion du cycle de vie des données
- data catalog
- sources de données
- analyses et d’ingestion
- sources de données prises en charge

Microsoft Purview Information Protection
Utiliser l’Explorateur de contenu et l’Explorateur d’activités pour afficher le contenu Microsoft 365 identifié et les activités utilisateur associées.
- Explorateur de contenu
- Explorateur d’activités

Microsoft SharePoint Online
Données a été migrée vers SharePoint Online, et il s’agit de l’emplacement de données par défaut, y compris les données historiques partagées dans l’entreprise. Les stratégies de rétention s’étendent aux données SharePoint Online.
SharePoint et OneDrive dans Microsoft 365

Microsoft Purview Data Catalog
Utiliser la gouvernance des données Purview et data Catalog pour inventorier les ressources de données structurées sensibles et définir des contrôles de gouvernance des données.
expérience de gouvernance des données

état de maturité optimal

Enterprise utilise des méthodes dynamiques pour optimiser la disponibilité des données, y compris les données historiques, en fonction des besoins des utilisateurs et des entités.
gouvernance des données Microsoft Purview
Gérer les données avec une approche unifiée et optimisée par l’IA. Utilisez le catalogue de données, la traçabilité et la classification pour garantir que les données, y compris les données historiques, sont organisées et accessibles.
- gestion du cycle de vie des données
- data catalog
- sources de données
- sources de données prises en charge

Microsoft Purview Information Protection
Utiliser l’Explorateur de contenu et l’Explorateur d’activités pour afficher le contenu Microsoft 365 identifié et les activités utilisateur associées.
- Explorateur de contenu
- Explorateur d’activités

Azure Files
La valeur par défaut est des emplacements hébergés dans le cloud pour les données d’entreprise ; il inclut des partages de fichiers, SQL et l’analytique des données avec le service Power BI et d’autres outils de données.
- Azure Files
- Azure SQL
- Azure et Power BI

5.4 Fonction : Accès aux données

Description de l'étape CISA ZTMM Orientations et recommandations de Microsoft
'état de maturité initiale

Entreprise commence à déployer des contrôles d’accès aux données automatisés qui incorporent des éléments de privilège minimum dans l’entreprise.
Microsoft Purview Information Protection
Définir des normes de classification des données et une taxonomie d’étiquetage qui s’alignent sur les stratégies. Déployez des étiquettes de confidentialité et permettre aux utilisateurs de les appliquer à des documents.
- stratégie d’étiquette de données sensibles
-

Stratégie de protection contre la perte de données Microsoft Purview
Exécuter la stratégie en mode simulation et voir les effets avant l’application.
Simuler avant le déploiement

État de maturité avancée

Enterprise automatise les contrôles d’accès aux données qui considèrent différents attributs tels que l’identité, le risque d’appareil, l’application, la catégorie de données, etc., et sont limités dans le temps si applicable.
Microsoft Purview Information Protection
Implémenter des contrôles d’accès pour les fichiers sensibles. Au minimum, implémentez la différenciation entre les documents partagés et non partagés avec des travailleurs non gouvernementaux ou des personnes étrangères. Définissez des catégories pour le contenu partagé en dehors de l’entreprise. Envisagez une granularité plus précise pour la classification des données, en fonction de vos normes de confidentialité actuelles.
Étiquettes de confidentialité et Accès

Configurer les stratégies d’Étiquettes de confidentialité pour appliquer des étiquettes aux fichiers et aux e-mails créés dans les Applications Microsoft Office.
Étiquetage automatique pour les Applications Office

Configurer des Étiquettes côté Service pour le contenu stocké dans Microsoft 365.
Étiquetage automatique pour SharePoint, OneDrive et Exchange

Microsoft Purview Data Loss Prevention
Surveiller l’activité des utilisateurs, protéger les dépôts locaux et collecter des preuves depuis des appareils. Simuler la stratégie avant le déploiement.
- Actions de protection
- référentiels locaux
- Collecter des preuves à partir d’appareils
- Simuler avant le déploiement

Statut de maturité optimale

Enterprise automatise les contrôles d'accès aux données dynamiques juste à temps et juste assez à l'échelle de l'entreprise, avec un examen continu des permissions.
Microsoft Purview Information Protection
Étiquettes restreignent l’accès aux groupes qui nécessitent un accès. Par exemple, les fichiers avec des données RH sensibles sont étiquetés et ont des contrôles d’accès résultants.
étiquettes de confidentialité et accès

Microsoft Purview Data Loss Prevention
Surveiller l’activité des utilisateurs, protéger les dépôts locaux et collecter des preuves à partir d’appareils. Simuler la stratégie avant le déploiement.
- Actions de protection
- Référentiels locaux
- Recueillir des preuves à partir des appareils
- Simuler avant de déployer

Microsoft Defender pour les applications cloud
Les stratégies d'accès utilisent le contrôle d'application à accès conditionnel pour la surveillance en temps réel et les contrôles d'accès aux apps cloud.
Stratégie d'accès

Utilisez des stratégies de session pour une visibilité granulaire sur les applications cloud avec une surveillance en temps réel au niveau de la session.
Stratégie de la session

Microsoft Entra ID Governance
Utiliser la gestion des droits d'utilisation pour bundler les ressources dans des packages d'accès. Faciliter l'affectation des utilisateurs aux ressources avec un accès juste à temps (JIT). Automatiser les contrôles d'accès juste assez (JEA) avec des révisions d'accès.
- scénarios de gestion des droits d’utilisation
- Privileged Identity Management
- Les révisions d’accès

5.5 Fonction : Chiffrement des données

Description de l'étape CISA ZTMM Orientations et recommandations de Microsoft
Statut de l'échéance initiale

L'entreprise chiffre toutes les données en transit et, si possible, les données au repos et les données en cours d'utilisation (par exemple, les données critiques et les données stockées dans des environnements externes) et commence à formaliser les stratégies de gestion des clés et à sécuriser les clés de chiffrement.
Chiffrement de Microsoft 365
Utilisez le chiffrement de base au niveau du volume avec la fonctionnalité de sécurité Windows BitLocker et Distributed Key Manager (DKM). Les ressources Microsoft 365 utilisent un stockage chiffré.
Chiffrement dans Microsoft 365

étiquettes de confidentialité Microsoft Purview
Utiliser des stratégies d’étiquette de confidentialité pour appliquer le chiffrement persistant au document ou à l’e-mail, au niveau des données à haut risque dans Microsoft 365.
- Chiffrer les documents
- chiffrement de courrier électronique

Microsoft Purview Data Loss Prevention
Surveiller l’activité des utilisateurs, protéger les dépôts locaux et collecter des preuves à partir d’appareils. Simuler la stratégie avant le déploiement.
- Actions de protection
- référentiels locaux
- Collecter des preuves à partir d’appareils
- Simuler avant le déploiement

Microsoft Defender pour Cloud Apps
Utiliser des stratégies de session pour une visibilité granulaire des applications cloud avec une surveillance au niveau de la session en temps réel.
stratégie de session

État de maturité avancée

Enterprise chiffre toutes les données au repos et en transit au sein de l'entreprise autant que possible, commence à adopter l'agilité cryptographique et protège les clés de chiffrement (c'est-à-dire que les secrets ne sont pas codés en dur et sont rotés régulièrement).
étiquettes de sensibilité Microsoft Purview
L’entreprise utilise des politiques d’étiquette avec des contrôles d’accès, basées sur des groupes Microsoft Entra. Le contrôle d’accès couvre les utilisateurs, les partenaires, les fournisseurs et les utilisateurs externes dans l’environnement.
étiquettes de confidentialité et accès

Microsoft Purview Data Loss Prevention
Surveiller l’activité des utilisateurs, protéger les dépôts locaux et collecter des preuves à partir d’appareils. Simuler la stratégie avant le déploiement.
- Actions de protection
- référentiels locaux
- Collecter des preuves à partir d’appareils
- Simuler avant le déploiement

Microsoft Defender pour Cloud Apps
Utiliser des stratégies de session pour une visibilité granulaire des applications cloud avec une surveillance au niveau de la session en temps réel.
stratégie de session

Statut de maturité optimale

L'entreprise chiffre les données en cours d'utilisation le cas échéant, applique les principes du moindre privilège pour une gestion sécurisée des clés à l'échelle de l'entreprise, et applique le chiffrement en utilisant des normes actualisées et une agilité cryptographique dans la mesure du possible.
Etiquettes de sensibilité Microsoft Purview
Les stratégies d'étiquettes sont déployées avec des mécanismes de contrôle d'accès aux données sensibles. L’accès est limité avec des principes de privilège minimum. Appliquez l’utilisation des étiquettes et des contrôles d’accès avec la détection de contenu dans Microsoft Exchange, Microsoft OneDrive et Microsoft SharePoint.
- étiquettes de confidentialité et accéder aux étiquettes de confidentialité
- dans Microsoft 365

Microsoft Purview Data Loss Prevention
Surveiller l’activité des utilisateurs, protéger les dépôts locaux et collecter des preuves à partir d’appareils. Simuler la stratégie avant le déploiement.
- Actions de protection
- référentiels locaux
- Collecter des preuves à partir d’appareils
- Simuler avant le déploiement

Microsoft Defender pour Cloud Apps
Utiliser des stratégies de session pour une visibilité granulaire des applications cloud avec une surveillance au niveau de la session en temps réel.
stratégie de session

5.6 Fonction : Visibilité et analytique

Description de l'étape CISA ZTMM Orientations et recommandations de Microsoft
état de maturité initial

L'entreprise acquiert une visibilité basée sur la gestion de l'inventaire des données, la catégorisation, le chiffrement et les tentatives d'accès, accompagnée d'une analyse et d'une corrélation automatisée.
Pour plus d’informations, consultez la section fonction 5.1 : gestion de l’inventaire des données.

Microsoft Purview Data Catalog
Pour une visibilité sur vos ressources de données structurées, gérez et catégorisez les inventaires.
Data Catalog

Microsoft Entra ID
Surveiller les journaux de connexion d’ID Microsoft Entra pour une visibilité basée sur les tentatives d’accès initiales.
- Surveillance et santé, journaux d'activité
- Journaux de connexion

Journaux d'activité de Microsoft Graph
Les journaux de Microsoft Graph dans Microsoft Entra permettent de visualiser les tentatives d'accès, en fournissant des informations sur la connexion des utilisateurs et l'accès aux ressources. Utilisez la journalisation pour surveiller les événements d’authentification, identifier les menaces de sécurité potentielles et garantir la conformité aux stratégies d’accès.
journaux d’activité Access

l’Explorateur de contenu Microsoft Purview
Pour comprendre les modèles de partage et d’accès, également pour identifier les besoins de création de rapports, utiliser l’Explorateur de contenu et l’Explorateur d’activités. Examinez les cas d’accès et de partage de données sensibles.
- Explorateur d’activités
- Explorateur de contenu

Microsoft Purview Data Loss Prevention
Implémenter des stratégies DLP pour surveiller et gérer le partage de données sensibles.
protection contre la perte de données

'état avancé de maturité

L'entreprise maintient la visibilité des données de manière plus complète à l'échelle de l'entreprise, avec une analyse et une corrélation automatisées et commence à utiliser les analyses prédictives.
Microsoft Purview Data Map
Améliorer la visibilité des données structurées à l’échelle de l’entreprise avec une carte de données. Intégrez les métadonnées et la classification.
Data Map

Microsoft Purview Insights
Utiliser l’analytique avancée pour la corrélation et les insights prédictifs sur la sécurité des données.
- Data Estate Insights
- Asset Insights

Microsoft Purview Insider Risk Management
Créer des stratégies de prévention des pertes de données (DLP) avec la détection des utilisateurs à risque au sein de la gestion des risques internes pour une protection adaptative.
- protection adaptative
- l’accès conditionnel et la protection adaptative

l’Explorateur de contenu Microsoft Purview
Utiliser l’Explorateur de contenu PowerShell pour exporter des informations d’inventaire sur votre contenu non structuré sensible, comme les fichiers Office. Pour créer des rapports sur les types de données à protéger, utilisez une application SIEM (Security Information and Event Management) ou d’autres outils d’analyse.
- Explorateur de contenu PowerShell
-
Analyse avancée
état de maturité optimal

Enterprise a une visibilité sur le cycle de vie complet des données avec des analyses robustes, notamment l’analyse prédictive, qui prennent en charge des vues complètes des données d’entreprise et l’évaluation continue de la posture de sécurité.
Microsoft Purview Data Catalog, classification des données
Obtenir une visibilité du cycle de vie et une gestion des données avec classification et catalogage continus.
classification des données avec Purview

Microsoft Entra Conditional Access
Intégrer à Purview pour gérer et évaluer les contrôles d’accès. Vérifiez l’alignement continu avec les stratégies de sécurité.
Risque interne élevé

l'analytique de Gestion des risques internes de Microsoft Purview
Effectuez une évaluation des risques internes prédictifs sans configurer de stratégies de risque internes. Identifiez les risques potentiels d’utilisateur plus élevés. Déterminez les types et l’étendue des stratégies de gestion des risques internes.
Activer l’analytique

Microsoft Sentinel
évaluer en permanence la sécurité des données. Intégrez des insights de Purview pour une vue de votre posture de sécurité.
sécurité des données avec Sentinel

Microsoft SharePoint, journal d’audit unifié, Sentinel
Surveiller le partage et l’accès des informations sensibles. Pour analyser les modèles d’accès et de partage, intégrez le journal d’audit unifié Microsoft 365 à une application SIEM (Security Information and Event Management).
- schéma de partage SharePoint
- schéma de protection contre la perte de données
- Microsoft Sentinel
- Gestion avancée SharePoint

Microsoft Purview Information Protection
Pour comprendre les modèles de partage et d’accès, également pour identifier les besoins de création de rapports, utiliser l’Explorateur de contenu et l’Explorateur d’activités pour examiner les cas d’accès et de partage de données sensibles.
- Explorateur de contenu
- Explorateur d’activités

5.7 Fonction : Automatisation et orchestration

Description de l'étape CISA ZTMM Orientations et recommandations de Microsoft
'état de maturité initial

Enterprise utilise certains processus automatisés pour implémenter des stratégies de cycle de vie et de sécurité des données.
Microsoft Purview Data Catalog
Pour implémenter des stratégies de cycle de vie et de sécurité, utilisez la classification et le catalogage automatisés des données.
Data Catalog

Microsoft Defender pour Cloud
Implémenter des stratégies de sécurité automatisées et surveiller les ressources de données.
Defender pour Cloud

Microsoft Purview Information Protection
Comprendre les modèles de partage et d’accès, également pour identifier les besoins de création de rapports, utiliser l’Explorateur de contenu et l’Explorateur d’activités pour examiner les cas de partage de données sensibles et d’accès.
- Explorateur de contenu
- Explorateur d’activités

gouvernance des données Microsoft Purview
Gérer les données avec une approche unifiée et optimisée par l’IA. Utilisez le catalogue de données, la traçabilité et la classification pour garantir que les données, y compris les données historiques, sont organisées et accessibles. Explorez et comprenez vos données.
- gestion du cycle de vie des données
- data catalog
- sources de données
- sources de données prises en charge

état avancé de maturité

Entreprise implémente le cycle de vie des données et les stratégies de sécurité principalement par le biais de méthodes automatisées pour la plupart des données d’entreprise de manière cohérente, hiérarchisé et ciblée au sein de l’entreprise.
Carte de données Microsoft Purview, et aperçu
Mettre en œuvre une automatisation avancée pour les stratégies de classification, de conservation et de sécurité des données à travers les niveaux et les classifications de données.
Mappage des données

Gouvernance Microsoft Entra ID
Utiliser la gouvernance des identités et l'application automatisée des stratégies pour une gamme de ressources de données.
Gouvernance Microsoft Entra ID

Microsoft Defender pour le cloud
Permettre l'application automatisée des stratégies de sécurité sur l'ensemble des ressources de données.
Sécurité des données dans Defender for Cloud

Gouvernance des données Microsoft Purview
Gérer les données avec une approche unifiée et alimentée par l'IA. Utilisez le catalogue de données, la traçabilité et la classification pour garantir que les données, y compris les données historiques, sont organisées et accessibles. Explorez et comprenez vos données.
- gestion du cycle de vie des données
- data catalog
- sources de données
- sources de données prises en charge

état de maturité optimal

Entreprise automatise, dans la mesure du possible, les cycles de vie des données et les stratégies de sécurité pour toutes les données d’entreprise au sein de l’entreprise.
Microsoft Purview
Automatiser la gestion, la classification et les stratégies de sécurité du cycle de vie des données à l’aide de fonctionnalités intégrées sur des ressources de données.
Gestion des données avec Purview

Microsoft Defender pour Cloud
Obtenir des stratégies de sécurité des données automatisées, la détection des menaces et la réponse pour les données d’entreprise.
Automatisation avec Defender pour Cloud

Microsoft Sentinel
Automatiser la surveillance, répondre et gérer les stratégies de sécurité des données.
L'analyse avancée

Connecteur Microsoft 365 pour Microsoft Sentinel
Pour analyser les modèles d’accès et de partage, intégrez le journal d’audit unifié Microsoft 365 à une application SIEM (Security Information and Event Management).
- schéma de partage SharePoint
- schéma de protection contre la perte de données
- Microsoft Sentinel
- connecteur Microsoft 365 pour Sentinel

Microsoft Purview Information Protection
Pour comprendre les modèles de partage et d’accès, également pour identifier les besoins de création de rapports, utilisez l’Explorateur de contenu et l’Explorateur d’activités pour examiner les cas d’accès et de partage de données sensibles.
- Explorateur de contenu
- Explorateur d’activités

gouvernance des données Microsoft Purview
Gérer vos données avec une approche unifiée et optimisée par l’IA. Utilisez le catalogue de données, la traçabilité et la classification pour garantir que les données, y compris les données historiques, sont organisées et accessibles. Explorez et comprenez vos données.
- gestion du cycle de vie des données
- data catalog
- sources de données
- sources de données prises en charge

5.8 Fonction : Gouvernance

Description de l'étape CISA ZTMM Orientations et recommandations de Microsoft
'état de maturité initiale

Entreprise définit des stratégies de gouvernance des données de haut niveau et s’appuie principalement sur l’implémentation manuelle et segmentée.
gouvernance des données Microsoft Purview
Gérer les données avec une approche unifiée et optimisée par l’IA. Utilisez le catalogue de données, la traçabilité et la classification pour garantir que les données, y compris les données historiques, sont organisées et accessibles.
- gestion du cycle de vie des données
- data catalog
- sources de données
- sources de données prises en charge

Gestion du cycle de vie des données Microsoft Purview
Implémenter des stratégies de rétention et de suppression sur les documents avec des étiquettes de rétention.
gestion du cycle de vie des données

État de maturité avancée

Entreprise commence à intégrer l’application des stratégies de cycle de vie des données dans l’entreprise, ce qui permet d’obtenir des définitions plus unifiées pour les stratégies de gouvernance des données.
gouvernance des données Microsoft Purview
Gérer les données avec une approche unifiée et optimisée par l’IA. Utilisez le catalogue de données, la traçabilité et la classification pour garantir que les données, y compris les données historiques, sont organisées et accessibles. Explorez et comprenez vos données.
- gestion du cycle de vie des données
- catalogue de données
- sources de données
- sources de données prises en charge

stratégie de propriétaire de données Microsoft Purview
Utilisez des stratégies de propriétaire de données pour gérer l’accès aux données utilisateur dans les sources inscrites pour l’application des stratégies de données dans Purview.
stratégie de propriétaire de données

Microsoft Defender pour le Cloud
Pour une application automatisée et intégrée, implémentez des stratégies de gestion de la sécurité et du cycle de vie des données à l’échelle de l’entreprise.
sécurité des données avec Defender pour le Cloud

Microsoft Sentinel
Unifiez la supervision et l'application des politiques de gouvernance des données.
supervision avancée

état de maturité optimal

stratégies de cycle de vie des données d’entreprise sont unifiées dans la mesure maximale possible et appliquées dynamiquement au sein de l’entreprise.
gouvernance des données Microsoft Purview
Gérer vos données avec une approche unifiée et propulsée par l'IA. Utilisez le catalogue de données, la traçabilité et la classification pour garantir que les données, y compris les données historiques, sont organisées et accessibles.
- gestion du cycle de vie des données
- data catalog
- sources de données
- sources de données prises en charge

protection adaptative Microsoft Purview Insider Risk Management
La protection adaptative utilise le Machine Learning pour identifier les risques critiques et appliquer des contrôles de protection.
- Atténuer les risques

Microsoft Purview Insider Risk Management
Créer des stratégies de protection contre la perte de données (DLP) avec la détection des utilisateurs à risque de gestion des risques internes pour la protection adaptative.
- protection adaptative dans la protection contre la perte de données
- l’accès conditionnel et la protection adaptative
- Atténuer les risques

Microsoft Defender pour Cloud
Obtenir l’application automatisée et dynamique de la stratégie de sécurité des données pour vos données d’entreprise.
Automation avec Defender pour Cloud

Étapes suivantes

Configurez Microsoft Cloud Services pour le modèle de maturité confiance zéro CISA.