이 문서는 호주 정부 Information Protection 가이드의 일부로 제공되며, 조직이 가이드에서 탐색한 다양한 시나리오 및 구성 옵션을 탐색할 수 있도록 돕기 위한 것입니다. 이 모델에 나열된 단계 및 기능은 기본(수준 1) 규정 준수 구성 측면에서 모범 사례를 보여 줍니다. 뿐만 아니라 수준 2 및 3에 대한 성숙도를 높일 수 있는 기회를 보여 줍니다.
이 모델의 Microsoft Purview 구성은 PSPF(보호 보안 정책 프레임워크) 및 ISM(정보 보안 설명서)의 요구 사항과 최대한 밀접하게 일치합니다. 조직이 성숙도 수준을 거치면서 이러한 호주 정부 프레임워크에 대한 준수와 함께 데이터를 보호할 수 있는 능력이 증가합니다.
완성도 수준 1
성숙도 수준 1은 민감도 레이블 지정 및 DLP(데이터 손실 방지)의 기본 기능을 확립했습니다. 분류가 다른 정부 기관에서 적용한 항목과 일치하도록 항목이 적절하게 표시되도록 합니다. 여기에는 보안 분류 및 기타 중요한 정보를 보호하는 DLP 컨트롤과 외부 정부 조직에서 받은 항목에 배치된 분류가 관련 데이터 보안 제어와 함께 유지 관리되도록 하는 자동 레이블 지정 구성이 포함됩니다.
수준 1 - 민감도 레이블
| 기능 | 섹션 |
|---|---|
| 모든 필수 분류(예: 비공식, 공식 등)를 포함하는 민감도 레이블 분류 | 민감도 레이블 분류 |
| 민감도 레이블 콘텐츠 표시 | 민감도 레이블 콘텐츠 표시 |
| 필수 레이블 지정 및 레이블 변경 근거를 포함하는 민감도 레이블 정책 구성 | 레이블 정책 설정 |
| 민감도 레이블 학습 및 자가 진단 자료로 게시된 추가 정보 URL | 사용자 지정 도움말 페이지 |
수준 1 - 데이터 손실 방지
| 기능 | 섹션 |
|---|---|
| 전자 메일에 보호 표시(제목 및 x 헤더)를 적용하는 DLP 정책 | Email 표시 전략 |
| 보안 분류 항목을 보호하는 DLP 정책(공식: 중요 이상) | 보안 기밀 정보의 부적절한 배포 방지 |
| 중요한 정보(건강, 개인 데이터, 재무 등)를 보호하는 DLP 정책 | 중요한 정보의 부적절한 배포 방지 |
| DLP 분석 사용 | DLP Analytics를 통한 지속적인 DLP 정책 개선 |
수준 1 - 자동 레이블 지정
| 기능 | 섹션 |
|---|---|
| PSPF 표시(x 헤더 및 제목)를 기반으로 전송하는 동안 전자 메일 자동 레이블 지정 | 전송 중 전자 메일 레이블 지정 |
| 보호 표시가 검색될 때의 레이블 권장 사항 | 외부 기관 표시를 기반으로 하는 권장 사항 |
수준 1 - 내부 위험 관리
| 기능 | 섹션 |
|---|---|
| 내부 위험 관리 분석 사용 | [Insider Risk Management Analytics Insights](pspf-insider-risk.md#Insider Risk Management-analytics-insights) |
완성도 수준 2
완성도 수준 2는 수준 1 기능을 기반으로 합니다. 민감도 레이블 기능을 사이트, 팀 및 모임으로 확장합니다. 수준 2에는 DLP 및 자동 레이블 지정에 organization 특정 고려 사항을 도입하므로 데이터 분류 측면에서 몇 가지 비즈니스 분석이 필요합니다. 여기에는 데이터 유출을 방지하는 데 도움이 되는 DLP 정책과 위험한 사용자 활동을 모니터링하는 내부자 위험 관리 구성이 포함됩니다.
수준 2 - 민감도 레이블
| 기능 | 섹션 |
|---|---|
| 모임 및 일정 항목 민감도 레이블 scope | 일정 항목 및 Teams 모임에 대한 민감도 레이블 지정 |
| 그룹 및 사이트 레이블 설정 구성 | 민감도 레이블 그룹 및 사이트 구성 |
수준 2 - 데이터 분류
| 기능 | 섹션 |
|---|---|
| SID(사용자 지정 중요한 정보 유형)를 통해 organization 특정 중요한 정보 식별 | 사용자 지정 중요한 정보 유형 |
| organization 특정 정보 일치에서 기존 분류자 성공 조사 | 학습 가능한 분류자 |
수준 2 - 데이터 손실 방지
| 기능 | 섹션 |
|---|---|
| 데이터 유출을 방지하는 DLP 정책(허용된 분류보다 높음) | 허용되지 않는 분류의 전송 차단 |
| organization 특정 중요한 정보를 보호하는 DLP 정책 | DLP를 통해 중요한 정보 공유 제어 |
| 가양성 줄이기 위해 DLP 정책 조건에 고급 분류자 포함 |
중요한 정보의 전자 메일을 제어하기 위한 DLP 정책 템플릿 활용 명명된 엔터티 중요한 정보 유형 |
수준 2 - 자동 레이블 지정
| 기능 | 섹션 |
|---|---|
| 중요한 정보가 검색될 때 사용자에게 제공되는 레이블 권장 사항 | 중요한 콘텐츠 검색을 기반으로 레이블 추천 |
| SharePoint 및 OneDrive 위치의 미사용 파일 자동 레이블 지정 | 휴지 상태의 기존 항목 레이블 지정 |
수준 2 - 내부 위험 관리
| 기능 | 섹션 |
|---|---|
| 우선 순위 DLP에 부합하는 정책 사용(예: 보안 분류 항목 반출) | [내부 위험 관리 시나리오 1: 반출 시도](pspf-insider-risk.md#Insider Risk Management-scenario-1-attempted-exfiltration) |
| 분류된 항목의 우선 순위를 지정하는 정책 사용 | [내부 위험 관리 시나리오 2: 악성 레이블 다운그레이드](pspf-insider-risk.md#Insider Risk Management-scenario-2-malicious-label-downgrade) |
완성도 수준 3
수준 3은 민감도 레이블 지정 범위를 레거시 항목으로 확장하고 데이터 보호를 강화하기 위해 레이블 기반 암호화를 도입합니다. 또한 몇 가지 고급 데이터 분류 기술을 도입하고 전체 데이터 자산에 보안 분류를 적용하는 데 사용됩니다. 여기에는 Adaptive Protection을 통한 악의적인 내부자 활동의 자동 완화가 포함됩니다.
수준 3 - 민감도 레이블
| 기능 | 섹션 |
|---|---|
| 레거시 위치에 레이블 적용 | SharePoint 관리 센터에서 민감도 레이블을 보고 관리하기 |
| 분류된 항목에 대한 무단 액세스를 보호하기 위한 항목 암호화 사용 | 오스트레일리아 정부의 민감도 레이블 암호화 |
수준 3 - 데이터 분류
| 기능 | 섹션 |
|---|---|
| 정확한 데이터 일치 및/또는 문서 지문 사용 |
정확한 데이터는 중요한 정보 형식과 일치합니다. 문서 지문 |
| 이미지 및 검사된 항목에 대해 DLP를 사용하도록 설정하는 OCR 기능 사용 | 광학 문자 인식 |
수준 3 - 데이터 손실 방지
| 기능 | 섹션 |
|---|---|
| 분류가 낮아진 전자 메일을 식별하고 보호하는 DLP 정책 | 분류가 낮아 항목 보호 |
| 엔드포인트 및 클라우드용 Defender 앱으로 DLP 기능 확장 |
관리되지 않는 위치에 보안 분류 항목 업로드 방지 보안 분류 항목의 복사 또는 인쇄 방지 |
수준 3 - 자동 레이블 지정
| 기능 | 섹션 |
|---|---|
| 레거시 분류가 있는 항목의 자동 레이블 지정 |
기록 표시를 기반으로 하는 권장 사항 기록 분류를 사용하여 항목 자동 레이블 지정 |
| 문서 속성을 통해 표시된 항목의 자동 레이블 지정 | 문서 속성을 통해 중요한 정보 식별 |
| 콜드 데이터의 자동 레이블 지정 | 주문형 분류(미리 보기) |
| 단락 표시를 통해 일정 항목을 통해 생성된 전자 메일의 자동 레이블 지정 | 단락 표시에 따라 레이블 추천 |
수준 3 - 내부 위험 관리
| 기능 | 섹션 |
|---|---|
| 위험 수준이 높은 사용자를 자동으로 제한하는 적응형 보호 구성 | 적응형 보호 |