Udostępnij przez


Model dojrzałości zerowej zaufania CISA dla filaru danych

Ta sekcja zawiera wskazówki i zalecenia firmy Microsoft dotyczące modelu dojrzałości CISA Zero Trust Maturity Model w filarze danych. Aby uzyskać więcej informacji, zobacz Secure data with Zero Trust (Zabezpieczanie danych za pomocą Zero Trust). Definicja agencji bezpieczeństwa & infrastruktury cyberbezpieczeństwa (CISA) obejmuje wszystkie ustrukturyzowane i nieustrukturyzowane pliki i fragmenty, które znajdują się lub znajdują się w systemach federalnych, urządzeniach, sieciach, aplikacjach, bazach danych, infrastrukturze i kopiach zapasowych. Definicja obejmuje środowiska lokalne i wirtualne, a także skojarzone metadane.

5 danych

Ochrona danych przedsiębiorstwa na urządzeniach, w aplikacjach i sieciach zgodnie z wymaganiami federalnymi. Utrzymywanie spisu, kategoryzowania i etykietowania danych. Ochrona danych magazynowanych, przesyłanych i używanych. Wdrażanie mechanizmów wykrywania i zatrzymywania eksfiltracji danych. Opracowywanie i przegląd polityk zarządzania danymi, aby zapewnić, że cykle życia danych były przestrzegane w całym przedsiębiorstwie.

Skorzystaj z poniższych linków, aby przejść do sekcji przewodnika.

5.1 Funkcja: zarządzanie spisem danych

opis etapu CISA ZTMM wskazówki i zalecenia firmy Microsoft
stan początkowej dojrzałości

Enterprise rozpoczyna automatyzowanie procesów spisu danych zarówno w środowiskach lokalnych, jak i w chmurze, obejmujących większość danych przedsiębiorstwa i zaczyna uwzględniać zabezpieczenia przed utratą danych.
Microsoft Purview Information Protection
Klasyfikuj dane na podstawie typów informacji poufnych.
- poufne dane i usługa Purview: zasady etykiet
-

Definiowanie i stosowanie etykiet poufności dla kontenerów: witryny Microsoft Teams, grupy Microsoft 365 i witryny Microsoft SharePoint.
etykiety poufności

zarządzanie danymi w usłudze Microsoft Purview
Użyj rozwiązań Microsoft Purview do automatycznego skanowania źródeł danych lokalnych, wielochmurowych i oprogramowania jako usługi (SaaS).
Microsoft Purview

Microsoft Purview Data Estate Insights
Interesariusze zarządzania używają tej funkcji do zarządzania danymi, zgodności i ról użycia danych, takich jak dyrektor danych. Skorzystaj ze szczegółowych informacji o infrastrukturze danych, użyciu katalogu, wdrożeniu i procesach.
Raporty, spis i własność

zapobieganie utracie danych punktu końcowego Microsoft Purview
Monitorowanie działań wykonywanych na poufnych elementach i pomoc w zapobieganiu przypadkowemu udostępnianiu.
Lista urządzeń, status urządzenia

Advanced Maturity Status

Enterprise automatyzuje inwentaryzację i śledzenie danych w całym przedsiębiorstwie, obejmując wszystkie stosowne dane korporacyjne, stosując strategie zapobiegania utracie danych oparte na atrybutach statycznych i/lub etykietach.
typy informacji poufnych usługi Microsoft Purview
W portalu zgodności usługi Purview przejrzyj i zdefiniuj niestandardowe typy informacji poufnych. Używanie klasyfikatorów wyszkolonych przez uczenie maszynowe (ML).
- niestandardowe typy informacji poufnych
- klasyfikatory uczące się

Eksplorator zawartości Microsoft Purview
w Eksploratorze zawartości i/lub Eksploratorze działań wyświetl zidentyfikowaną zawartość Microsoft 365 i skojarzone działania użytkowników.
- Eksplorator zawartości
- Eksplorator działań

etykiety poufności Microsoft Purview
Twórz i publikuj etykiety poufności zgodnie ze standardami etykiet danych.
- etykiety poufności i zasady
- Etykiety w usłudze Microsoft 365

Ochrona przed utratą danych w usłudze Microsoft Purview
Tworzenie i publikowanie polityk DLP bazujących na etykietach. Na przykład uniemożliwiaj udostępnianie zewnętrzne zawartości oznaczonej etykietą Tylko Wewnętrzny lub Poufne. Uwzględnij kontekst i inne typy informacji poufnych.
zapobieganie utracie danych

zapobieganie utracie danych punktu końcowego Microsoft Purview
Monitorowanie działań podejmowanych wobec poufnych elementów i zapobieganie przypadkowemu udostępnianiu.
lista urządzeń, status urządzeń

Optymalnego Statusu Dojrzałości

Enterprise ciągle monitoruje wszystkie odpowiednie dane przedsiębiorstwa i stosuje niezawodne strategie zapobiegania utracie danych, które dynamicznie blokują próby eksfiltracji danych.
Eksplorator zawartości usługi Microsoft Purview
Eksportowanie informacji spisu dotyczących poufnej zawartości za pomocą eksploratora zawartości programu PowerShell. Użyj aplikacji do zarządzania informacjami i zdarzeniami zabezpieczeń (SIEM) lub innych narzędzi do analizy, aby tworzyć raporty dotyczące typów danych do ochrony.
Eksplorator zawartości PowerShell

Microsoft Purview Information Protection
Konfigurowanie etykiet po stronie klienta dla plików i wiadomości e-mail utworzonych w aplikacjach pakietu Microsoft Office.
Automatyczne etykietowanie w aplikacjach pakietu Office

Konfigurowanie etykiet po stronie usługi dla zawartości przechowywanej na platformie Microsoft 365.
Automatyczne etykietowanie w programach SharePoint, OneDrive i Exchange

Aby znaleźć dokumenty i wiadomości e-mail w środowisku z danymi poufnymi, takimi jak dane osobowe pracownika (PII), przeskanuj je pod kątem danych pasujących do znanych źródeł danych.
Dokładne dopasowanie danych

Użyj odcisku cyfrowego dokumentu, aby znaleźć i oznaczyć zawartość zgodną z wysoce poufnymi dokumentami, szablonami i formularzami.
Odcisk cyfrowy dokumentu

Zarządzanie danymi w Microsoft Purview
Rejestrowanie źródeł danych, skanowanie, pozyskiwanie i klasyfikowanie danych w portalu zarządzania Purview.
- Źródła danych
- Skanowania i pozyskiwanie
- Klasyfikacja danych
- Obsługiwane źródła
- Zastosowanie klasyfikacji
- Polityka ochrony dla Azure
- Polityka ochrony w usłudze Microsoft Fabric

Ochrona przed utratą danych w usłudze Microsoft Purview
Kontrola sposobu udostępniania danych i umożliwienie działań, które zapobiegają nieodpowiedniemu użyciu. Zbieranie dowodów z urządzeń i symulowanie zasad przed wdrożeniem.
- Akcje ochronne
- repozytoria na urządzeniach lokalnych
- Zbieranie dowodów na urządzeniach
- Symulacja przed wdrożeniem

zapobieganie utracie danych na urządzeniach końcowych usługi Microsoft Purview
Monitorowanie akcji wykonywanych na poufnych elementach i zapobieganie przypadkowemu udostępnianiu.
lista urządzeń, stan urządzenia

Microsoft Purview Insider Risk Management
Tworzenie zasad ochrony przed utratą danych (DLP) za pomocą funkcji wykrywania ryzykownych użytkowników w ramach Microsoft Purview Insider Risk Management na potrzeby ochrony adaptacyjnej.
- adaptacyjna ochrona
- dostęp warunkowy Microsoft Entra

Microsoft Defender for Cloud Apps
Włącz zarządzanie aplikacjami w usłudze Defender for Cloud Apps, aby monitorować łączność aplikacji i dostęp do danych przedsiębiorstwa.
zarządzanie aplikacjami

kontrola aplikacji dostępu warunkowego
Użyj architektury zwrotnego serwera proxy kontroli aplikacji, aby wymuszać dostęp do aplikacji na podstawie zdefiniowanych warunków, takich jak grupy użytkowników, aplikacje w chmurze i lokalizacje sieciowe. Zdefiniowani użytkownicy są kierowani do usługi Microsoft Defender for Cloud Apps w celu zastosowania kontroli dostępu i sesji.Kontrolki sesji
-
- kontrola aplikacji

5.2 Funkcja: kategoryzacja danych

opis etapu CISA ZTMM wskazówki i zalecenia firmy Microsoft
początkowy stan dojrzałości

Przedsiębiorstwo zaczyna wdrażać strategię kategoryzacji danych ze zdefiniowanymi etykietami i ręcznymi mechanizmami wymuszania.
Microsoft Purview Information Protection
Kategoryzuje dane według typów informacji poufnych.
- Polityka etykietowania danych poufnych
-
- Poznaj swoje dane

Zarządzanie danymi Microsoft Purview
Rejestrowanie źródeł danych, skanowanie, pozyskiwanie i klasyfikowanie danych w portalu zarządzania usługi Purview. Eksplorowanie i poznawanie danych.
- Katalog danych
- Źródła danych
- Skanowanie i przetwarzanie
- Klasyfikacja danych
- Obsługiwane źródła danych
- Stosowanie klasyfikacji danych

Przedsiębiorstwo Advanced Maturity Status

automatyzuje niektóre procesy kategoryzacji i etykietowania danych w spójny, warstwowy, ukierunkowany sposób z prostymi, ustrukturyzowanymi formatami i regularnymi przeglądami.
Microsoft Purview Information Protection
Automatyzuj kategoryzację danych na podstawie typów informacji poufnych i klasyfikatorów wyszkolonych przez uczenie maszynowe.
- poufne dane
- zasady etykiet

Konfigurowanie etykiet po stronie klienta dla plików i wiadomości e-mail utworzonych w aplikacjach pakietu Microsoft Office.
automatyczne etykietowanie aplikacji pakietu Office

Konfigurowanie etykiet po stronie usługi dla zawartości przechowywanej na platformie Microsoft 365.
automatyczne etykietowanie w programach SharePoint, OneDrive i Exchange

Tworzenie i publikowanie etykiet poufności w usłudze Purview zgodnie ze standardami etykiet danych przedsiębiorstwa. Skonfiguruj zasady, które wymagają od użytkowników stosowania etykiet poufności do wiadomości e-mail i dokumentów.
Zastosuj etykiety

zarządzania danymi w Microsoft Purview
Zarejestruj źródła danych, skanuj, pozyskuj i klasyfikuj dane w portalu zarządzania Purview. Eksplorowanie i poznawanie danych.
- Katalog danych
- Źródła danych
- Skanowanie i przetwarzanie
- Klasyfikacja danych
- Obsługiwane źródła danych
- Stosowanie klasyfikacji danych

Optymalny Stan Dojrzałości

Enterprise automatyzuje kategoryzację danych i etykietowanie w całym przedsiębiorstwie, stosując niezawodne techniki, szczegółowe i ustrukturyzowane formaty oraz mechanizmy obsługujące wszystkie typy danych.
Microsoft Purview Information Protection
Przeglądaj typy informacji poufnych w portalu zgodności Purview. Zdefiniuj niestandardowe typy informacji poufnych. Aby wykryć dopasowywanie danych w znanych źródłach danych, utwórz dokładne dopasowanie typów informacji poufnych.
- typy wrażliwych informacji
- Dokładne dopasowanie danych

Używaj trenowalnych klasyfikatorów w usłudze Purview do rozpoznawania zawartości za pomocą uczenia maszynowego (ML). Twórz i trenuj klasyfikatory z próbkami wybieranymi przez człowieka i pozytywnie dopasowanymi.
klasyfikatory uczące się

Eksplorator zawartości usługi Microsoft Purview
użyj poleceń cmdlet PowerShell eksploratora zawartości do eksportowania listy poufnych zasobów. Do analizy użyj aplikacji do zarządzania informacjami i zdarzeniami zabezpieczeń (SIEM) lub innych narzędzi do raportowania. Ustal, czy poziomy ochrony i dostęp do lokalizacji są zgodne z wykrytymi poufnymi danymi.
Przejrzyj dopasowania typów poufnych informacji w Eksploratorze zawartości dla odpowiednich klasyfikatorów. Identyfikowanie wyników fałszywie dodatnich i ujemnych. Aby zminimalizować błędną klasyfikację, należy regularnie dostosowywać niestandardowe klasyfikatory i definicje trenowalnych klasyfikatorów.
Eksplorator zawartości PowerShell

zarządzanie danymi Microsoft Purview
Rejestrowanie źródeł danych, skanowanie, pozyskiwanie i klasyfikowanie danych w portalu zarządzania Purview. Eksplorowanie i poznawanie danych.
- Katalog danych
- Źródła danych
- Skanowanie i przetwarzanie
- Klasyfikacja danych
- Obsługiwane źródła danych
- Stosowanie klasyfikacji danych

5.3 Funkcja: dostępność danych

opis etapu CISA ZTMM wskazówki i zalecenia firmy Microsoft
stan początkowej dojrzałości

Enterprise udostępnia niektóre dane z nadmiarowych, wysoce dostępnych magazynów danych (np. chmury) i obsługuje kopie zapasowe poza lokacją dla danych lokalnych.
usług w chmurze firmy Microsoft
Microsoft Azure zapewnia wysoką dostępność i nadmiarowość z funkcjami takimi jak usługa geograficznie nadmiarowego magazynu (GZRS), usługa strefowo nadmiarowego magazynu (ZRS) i usługa Azure Site Recovery. Te funkcje replikują dane między strefami i regionami.
microsoft 365 zwiększa bezpieczeństwo danych i zgodność z zasadami rezydencji danych, programami przechowywania danych i procesami korygowania luk w zabezpieczeniach. Włącz niezawodne i bezpieczne rozwiązania do przechowywania danych oraz zapewnij ciągłość działania i zgodność z przepisami.
- Odporność i ciągłość
- Odporność danych w Microsoft 365

Zarządzanie cyklem życia danych w usłudze Microsoft Purview
Zarządzanie cyklem życia danych i zarządzanie rekordami w Purview w celu zarządzania zgodnością danych lub wymaganiami prawnymi.
Zarządzanie cyklem życia danych

Microsoft OneDrive, Microsoft SharePoint
Korzystaj z platform do tworzenia kopii zapasowych i zdalnego udostępniania danych.
Skonfiguruj OneDrive

Azure Backup
Użyj Azure Blob Storage do redundacyjnego i wysoce dostępnego przechowywania danych. Tworzenie kopii zapasowych zasobów lokalnych w chmurze. Opcje nadmiarowości geograficznej zapewniają replikowanie danych między regionami.
Azure Backup

zarządzanie danymi Microsoft Purview
Rejestrowanie źródeł danych, skanowanie, pozyskiwanie i klasyfikowanie danych w portalu zarządzania danymi Purview. Eksplorowanie i poznawanie danych.
- Źródła danych
- Źródła danych
- Obsługiwane źródła danych

Microsoft Purview Information Protection
Użyj Eksploratora zawartości i\lub Eksploratora działań, aby wyświetlić zidentyfikowaną zawartość platformy Microsoft 365 i skojarzone działania użytkownika.
- Eksplorator zawartości
- Eksplorator działań

zaawansowany status dojrzałości

Enterprise udostępnia przede wszystkim dane z nadmiarowych, wysoce dostępnych magazynów danych i zapewnia dostęp do danych historycznych.
zarządzanie danymi usługi Microsoft Purview
Zarządzanie danymi przy użyciu sztucznej inteligencji i ujednoliconego podejścia. Użyj katalogowania danych, pochodzenia i klasyfikacji, aby zapewnić, że dane, w tym dane historyczne, są zorganizowane i dostępne.
- Zarządzanie cyklem życia danych
- Data Catalog
- Źródła danych
- Skanowania i pozyskiwanie
- Obsługiwane źródła danych

Microsoft Purview Information Protection
Używanie Eksploratora zawartości i\lub Eksploratora działań w celu wyświetlenia zidentyfikowanej zawartości platformy Microsoft 365 i skojarzonych działań użytkownika.
- Eksplorator zawartości
- Eksplorator działań

microsoft SharePoint Online
Dane zostały zmigrowane do usługi SharePoint Online i jest to domyślna lokalizacja danych, w tym dane historyczne udostępniane w przedsiębiorstwie. Zasady przechowywania są rozszerzane na dane usługi SharePoint Online.
Dane SharePoint i OneDrive w Microsoft 365

Microsoft Purview Data Catalog
Wykorzystanie ładu danych w ramach Microsoft Purview i Data Catalog do inwentaryzacji poufnych zasobów danych ustrukturyzowanych i definiowania mechanizmów nadzoru nad danymi. Doświadczenie w zakresie zarządzania danymi


Status optymalnej dojrzałości

Przedsiębiorstwo używa dynamicznych metod do optymalizacji dostępności danych, w tym danych historycznych, zgodnie z potrzebami użytkowników oraz jednostek organizacyjnych.
zarządzanie danymi w Microsoft Purview
Zarządzanie danymi z wykorzystaniem sztucznej inteligencji i ujednoliconego podejścia. Użyj katalogowania danych, pochodzenia i klasyfikacji, aby zapewnić, że dane, w tym dane historyczne, są zorganizowane i dostępne.
- Zarządzanie cyklem życia danych
- Katalog danych
- Źródła danych
- Obsługiwane źródła danych

Microsoft Purview Information Protection
Użyj Eksploratora zawartości i\lub Eksploratora działań do wyświetlania zidentyfikowanej zawartości platformy Microsoft 365 i skojarzonych działań użytkownika.
- Eksplorator zawartości
- Eksplorator działań

Azure Files
Wartość domyślna to lokalizacje hostowane w chmurze dla danych przedsiębiorstwa; obejmuje udziały plików, sql i analizę danych za pomocą usługi Power BI oraz inne narzędzia do obsługi danych.
- Azure Files
- Azure SQL
- Azure i Power BI

5.4 Funkcja: dostęp do danych

opis etapu CISA ZTMM wskazówki i zalecenia firmy Microsoft
stan początkowej dojrzałości

Enterprise rozpoczyna wdrażanie automatycznych kontroli dostępu do danych, które zawierają elementy najniższych uprawnień w przedsiębiorstwie.
Microsoft Purview Information Protection
Definiowanie standardów klasyfikacji danych i taksonomii etykietowania, które są zgodne z zasadami. Wdrażanie etykiet poufności i umożliwianie użytkownikom stosowania ich do dokumentów.
- Polityka etykietowania danych poufnych
-

Ochrona przed utratą danych Microsoft Purview
Uruchom politykę w trybie symulacji i zobacz efekty przed ich wymuszeniem.
Symuluj przed wdrożeniem

Advanced Maturity Status

Przedsiębiorstwo automatyzuje mechanizmy kontroli dostępu do danych, które uwzględniają różne atrybuty, takie jak tożsamość, ryzyko związane z urządzeniami, aplikację, kategorię danych itp., i są ograniczone czasowo, gdzie jest to możliwe.
Microsoft Purview Information Protection
Implementowanie kontroli dostępu dla poufnych plików. Co najmniej należy wdrożyć różnicowanie między materiałami udostępnianymi i niedzielonymi z pracownikami nienależącymi do rządu lub zagranicznymi osobami. Zdefiniuj kategorie zawartości udostępnionej poza przedsiębiorstwem. Rozważ większą stopień szczegółowości klasyfikacji danych na podstawie bieżących standardów poufności.
etykiety poufności i dostęp

Konfigurowanie zasad etykiet poufności w celu stosowania etykiet do plików i wiadomości e-mail utworzonych w aplikacjach pakietu Microsoft Office.
automatyczne etykietowanie aplikacji pakietu Office

Konfigurowanie etykiet po stronie usługi dla zawartości przechowywanej na platformie Microsoft 365.
automatyczne etykietowanie dla programów SharePoint, OneDrive i Exchange

Microsoft Purview Data Loss Prevention
Monitorowanie aktywności użytkowników, ochrona repozytoriów lokalnych i zbieranie dowodów z urządzeń. Symulowanie zasad przed wdrożeniem.
- Akcje ochronne
- Repozytoria Lokalne
- Zbieranie dowodów z urządzeń
- Symuluj przed wdrożeniem

pl-PL: Optymalny status dojrzałości

Enterprise automatyzuje dynamiczne, dokładnie w czasie i wystarczające mechanizmy kontroli dostępu do danych w całym przedsiębiorstwie, z ciągłym przeglądem uprawnień.

Etykiety usługi Microsoft Purview Information Protection ograniczają dostęp do grup, które wymagają dostępu. Na przykład pliki z poufnymi danymi zasobów ludzkich (HR) są oznaczone etykietami i mają wynikające z tego mechanizmy kontroli dostępu.
etykiety poufności i dostęp

zapobieganie utracie danych w usłudze Microsoft Purview
Monitoruj aktywność użytkowników, chroń repozytoria lokalne i zbieraj dowody z urządzeń. Symulowanie zasad przed wdrożeniem.
- Akcje ochronne
- repozytoria lokalne
- Zbieranie dowodów z urządzeń
- Przeprowadź symulację przed wdrożeniem

Usługa Microsoft Defender for Cloud Apps
Zasady dostępu warunkowego korzystają z kontroli dostępu aplikacji na potrzeby monitorowania w czasie rzeczywistym i kontroli dostępu do aplikacji w chmurze.
Zasady dostępu

Użyj zasad sesji, aby uzyskać szczegółowy wgląd w aplikacje w chmurze z monitorowaniem na poziomie sesji w czasie rzeczywistym.
Zasady sesji

Zarządzanie tożsamością Microsoft Entra
Użyj zarządzania upoważnieniami, aby powiązać zasoby w pakiety dostępu. Ułatwia przypisywanie użytkowników do zasobów przy użyciu dostępu just in time (JIT). Zautomatyzuj kontrole typu just-enough-access (JEA) za pomocą przeglądów dostępu.Scenariusze zarządzania upoważnieniami
-
- Privileged Identity Management
- Przeglądy dostępu

5.5 Funkcja: szyfrowanie danych

opis etapu CISA ZTMM wskazówki i zalecenia firmy Microsoft
Stan Początkowej Dojrzałości

Enterprise szyfruje wszystkie dane w tranzycie i, w miarę możliwości, dane magazynowane oraz używane (np. dane o znaczeniu krytycznym i dane przechowywane w środowiskach zewnętrznych) i zaczyna formalizować zasady zarządzania kluczami oraz zabezpieczać klucze szyfrowania.
szyfrowanie platformy Microsoft 365
Użyj podstawowego szyfrowania na poziomie woluminu z funkcją zabezpieczeń systemu Windows BitLocker oraz menedżerem kluczy rozproszonych (DKM). Zasoby platformy Microsoft 365 używają zaszyfrowanego magazynu.
Szyfrowanie w usłudze Microsoft 365

Etykiety poufności Microsoft Purview
Użyj zasad etykiet poufności, aby stosować trwałe szyfrowanie na poziomie dokumentu lub wiadomości e-mail dla danych wysokiego ryzyka w usłudze Microsoft 365.
- Szyfruj dokumenty
- szyfrowanie poczty e-mail

zapobieganie utracie danych w usłudze Microsoft Purview
Monitorowanie aktywności użytkowników, ochrona repozytoriów lokalnych i zbieranie dowodów z urządzeń. Symulowanie zasad przed wdrożeniem.
- Akcje ochronne
- repozytoria lokalne
- Zbieranie dowodów z urządzeń
- Symuluj przed wdrożeniem

Microsoft Defender for Cloud Apps
Używanie zasad sesji w celu szczegółowego wglądu w aplikacje w chmurze z monitorowaniem na poziomie sesji w czasie rzeczywistym.

zasady sesji
Zaawansowany Stan Dojrzałości

Enterprise szyfruje wszystkie dane w spoczynku i w trakcie przesyłania w całym przedsiębiorstwie w możliwie największym stopniu, zaczyna uwzględniać elastyczność kryptograficzną i chroni klucze szyfrowania (tj. tajemnice nie są zakodowane na stałe i są regularnie zmieniane).
etykiety poufności Microsoft Purview
w przedsiębiorstwie używa się polityk etykiet z mechanizmami kontroli dostępu w oparciu o grupy Microsoft Entra. Kontrola dostępu obejmuje użytkowników, partnerów, dostawców i użytkowników zewnętrznych w środowisku.
etykiety poufności i dostęp

Microsoft Purview zapobieganie utracie danych
Monitorowanie aktywności użytkowników, ochrona repozytoriów lokalnych i zbieranie dowodów z urządzeń. Symulowanie zasad przed wdrożeniem.
- Akcje ochronne
- repozytoria lokalne
- Zbieranie dowodów z urządzeń
- Symuluj przed wdrożeniem

Microsoft Defender for Cloud Apps
Używanie zasad sesji w celu szczegółowego wglądu w aplikacje w chmurze z monitorowaniem na poziomie sesji w czasie rzeczywistym.

zasady sesji
status optymalnej dojrzałości

Enterprise szyfruje dane używane tam, gdzie to właściwe, wymusza zasady minimalnych uprawnień dla bezpiecznego zarządzania kluczami w całym przedsiębiorstwie i stosuje szyfrowanie z użyciem standardów up-tooraz elastyczności kryptograficznej w maksymalnym możliwym stopniu.
etykiety poufności usługi Microsoft Purview
Zasady dotyczące etykiet są wdrażane z mechanizmami kontroli dostępu do poufnych danych. Dostęp jest ograniczony przy użyciu zasad najniższych uprawnień. Wymuszanie używania etykiet i kontroli dostępu za pomocą wykrywania zawartości w programach Microsoft Exchange, Microsoft OneDrive i Microsoft SharePoint.
- Etykiety poufności i dostęp
- Etykiety poufności w Microsoft 365

Microsoft Purview Data Loss Prevention
Monitoruj aktywność użytkowników, chroń repozytoria lokalne i zbieraj dowody z urządzeń. Symulowanie zasad przed wdrożeniem.
- Akcje ochronne
- repozytoria lokalne
- Zbieranie dowodów z urządzeń
- Symuluj przed wdrożeniem

Microsoft Defender for Cloud Apps
Używanie zasad sesji w celu szczegółowego wglądu w aplikacje w chmurze z monitorowaniem na poziomie sesji w czasie rzeczywistym.

zasady sesji

5.6 Funkcja: widoczność i analiza

opis etapu CISA ZTMM wskazówki i zalecenia firmy Microsoft
stan początkowej dojrzałości

Enterprise uzyskuje widoczność na podstawie zarządzania spisem danych, kategoryzacji, szyfrowania i prób dostępu przy użyciu niektórych zautomatyzowanych analiz i korelacji.
Aby uzyskać więcej informacji, zobacz sekcję 5.1 Funkcja: zarządzanie spisem danych.

usługi Microsoft Purview Data Catalog
Aby uzyskać wgląd w zasoby danych ustrukturyzowanych, zarządzać nimi i kategoryzować spisy.
data catalog

Microsoft Entra ID
Monitor Microsoft Entra ID log-in log for visibility based on initial access prób.
- dzienniki monitorowania i kondycji
- dzienników logowania

dzienników aktywności programu Microsoft Graph
dzienniki programu Microsoft Graph w usłudze Microsoft Entra umożliwiają wgląd w próby dostępu z informacjami na temat logowania użytkownika i dostępu do zasobów. Rejestrowanie służy do monitorowania zdarzeń uwierzytelniania, identyfikowania potencjalnych zagrożeń bezpieczeństwa i zapewniania zgodności z zasadami dostępu.
Dzienniki aktywności programu Access

Eksplorator zawartości usługi Microsoft Purview
Aby zrozumieć wzorce udostępniania i dostępu, a także zidentyfikować potrzeby raportowania, użyj Eksploratora zawartości i Eksploratora działań. Badanie przypadków dostępu i udostępniania danych poufnych.
- Eksplorator działań
- Eksplorator zawartości

Ochrona przed utratą danych w usłudze Microsoft Purview
Zaimplementuj zasady DLP, aby monitorować i zarządzać udostępnianiem poufnych danych.
Ochrona przed utratą danych

Zaawansowany Status Dojrzałości

Enterprise utrzymuje widoczność danych w bardziej kompleksowy, obejmujący całe przedsiębiorstwo sposób zautomatyzowanej analizy i korelacji danych i zaczyna korzystać z analizy predykcyjnej.
Mapa Danych Microsoft Purview
Zwiększ widoczność danych ustrukturyzowanych w całym przedsiębiorstwie za pomocą mapy danych. Integrowanie metadanych i klasyfikacji.
Data Map

Microsoft Purview insights
Użyj zaawansowanej analizy w celu korelacji i szczegółowych informacji predykcyjnych dotyczących zabezpieczeń danych.
- Data Estate Insights
- analizy zasobów

Microsoft Purview Zarządzanie Ryzykiem Wewnętrznym
Tworzenie zasad ochrony przed utratą danych (DLP) przy użyciu zarządzania ryzykiem wewnętrznym z wykrywaniem ryzykownych użytkowników dla ochrony adaptacyjnej.
- ochrona adaptacyjna
- dostęp warunkowy i ochrona adaptacyjna

Eksplorator zawartości Microsoft Purview
Eksportowanie informacji inwentarzowych o poufnych, niestrukturalnych treściach, takich jak pliki pakietu Office, za pomocą Eksploratora zawartości PowerShell. Aby tworzyć raporty dotyczące typów danych do ochrony, użyj aplikacji do zarządzania informacjami i zdarzeniami zabezpieczeń (SIEM) lub innych narzędzi do analizy.
- Eksplorator zawartości programu PowerShell
- Monitorowanie zaawansowane

Optymalnego Stanu Dojrzałości

Przedsiębiorstwo ma pełen wgląd we wszystkie etapy cyklu życia danych, korzystając z solidnych analiz, w tym z analizą predykcyjną, które wspierają całościowy przegląd danych przedsiębiorstwa i nieprzerwaną ocenę stanu zabezpieczeń.
Microsoft Purview Data Catalogklasyfikacja danych
Osiągnij widoczność cyklu życia i zarządzaj danymi dzięki ciągłej klasyfikacji i katalogowaniu.
Klasyfikacja danych za pomocą Microsoft Purview

Microsoft Entra Conditional Access
Integracja z Microsoft Purview w celu zarządzania kontrolami dostępu i ich oceniania. Zapewnij ciągłą zgodność z zasadami zabezpieczeń.
Podwyższony poziom ryzyka wewnętrznego

analizy zarządzania ryzykiem niejawnym w usłudze Microsoft Purview
Przeprowadzanie oceny predykcyjnych zagrożeń poufnych bez konfigurowania zasad ryzyka wewnętrznego. Identyfikowanie potencjalnego wyższego ryzyka związanego z użytkownikiem. Określanie typów i zakresu polityk zarządzania ryzykiem wewnętrznym.
Włącz analizę

Microsoft Sentinel
Oceniaj stale zabezpieczenia danych. Integrowanie szczegółowych informacji z usługi Purview w celu uzyskania widoku stanu zabezpieczeń.
Zabezpieczenia danych za pomocą usługi Sentinel

Microsoft SharePointujednoliconego dziennika inspekcji, Sentinel
Monitorowanie udostępniania poufnych informacji i dostępu. Aby analizować wzorce dostępu i udostępniania, należy zintegrować ujednolicony dziennik inspekcji platformy Microsoft 365 z aplikacją do zarządzania informacjami i zdarzeniami zabezpieczeń (SIEM).
- schemat udostępniania programu SharePoint
- Schemat zapobiegania utracie danych
- microsoft Sentinel
- Zaawansowane zarządzanie programem SharePoint

Microsoft Purview Information Protection
Aby zrozumieć wzorce udostępniania i dostępu, a także zidentyfikować potrzeby raportowania, użyj Eksploratora zawartości i Eksploratora działań, aby przejrzeć przypadki udostępniania i udostępniania poufnych danych.
- Eksplorator zawartości
- Eksplorator działań

5.7 Funkcja: automatyzacja i aranżacja

opis etapu CISA ZTMM wskazówki i zalecenia firmy Microsoft
stan początkowej dojrzałości

Enterprise używa niektórych zautomatyzowanych procesów do implementowania cyklu życia danych i zasad zabezpieczeń.
Microsoft Purview Data Catalog
Aby zaimplementować zasady cyklu życia i zabezpieczeń, użyj automatycznej klasyfikacji danych i katalogowania.
Data Catalog

Microsoft Defender for Cloud
Zaimplementuj zautomatyzowane zasady zabezpieczeń i monitoruj zasoby danych.
Defender for Cloud

Microsoft Purview Information Protection
Aby zrozumieć wzorce udostępniania i dostępu, a także zidentyfikować potrzeby raportowania, użyj Eksploratora zawartości i Eksploratora działań, aby przejrzeć przypadki udostępniania danych poufnych i dostępu.
- Eksplorator zawartości
- Eksplorator działań

zarządzanie danymi Microsoft Purview
Zarządzanie danymi przy użyciu opartej na sztucznej inteligencji i ujednoliconego podejścia. Użyj katalogowania danych, pochodzenia i klasyfikacji, aby zapewnić, że dane, w tym dane historyczne, są zorganizowane i dostępne. Eksplorowanie i poznawanie danych.Zarządzanie cyklem życia danych
-
- Data Catalog
- Źródła danych
- Obsługiwane źródła danych

Status zaawansowanej dojrzałości

Przedsiębiorstwo wdraża politykę cyklu życia danych i zabezpieczeń głównie przez zautomatyzowane metody dla większości danych przedsiębiorstwa w sposób spójny, zhierarchizowany i ukierunkowany w całym przedsiębiorstwie.
Mapa danych Microsoft Purview informacje
Implementacja zaawansowanej automatyzacji klasyfikacji, przechowywania i zabezpieczeń polityk w różnych warstwach i klasyfikacjach danych.
Mapa danych

zarządzanie Microsoft Entra ID
Używaj zarządzania tożsamościami i automatycznego wymuszania polityki dla różnych zasobów danych.
zarządzanie Microsoft Entra ID

Microsoft Defender for Cloud
Włącz automatyczne wymuszanie polityk zabezpieczeń dla różnych zasobów danych.
Zabezpieczenie danych w Microsoft Defender for Cloud

zarządzanie danymi Microsoft Purview
Zarządzaj danymi za pomocą podejścia bazującego na sztucznej inteligencji i zintegrowanego podejścia. Użyj katalogowania danych, pochodzenia i klasyfikacji, aby zapewnić, że dane, w tym dane historyczne, są zorganizowane i dostępne. Eksplorowanie i poznawanie danych.Zarządzanie cyklem życia danych
-
- Data Catalog
- Źródła danych
- Obsługiwane źródła danych

Optymalny Stan Dojrzałości

Enterprise automatyzuje maksymalnie cykle życia danych i zasady zabezpieczeń dla wszystkich danych przedsiębiorstwa.
Microsoft Purview
Automatyzowanie zasad zarządzania cyklem życia danych, klasyfikacji i zabezpieczeń przy użyciu zintegrowanych funkcji w zasobach danych.
Zarządzanie danymi za pomocą usługi Purview

Microsoft Defender for Cloud
Uzyskiwanie zautomatyzowanych zasad zabezpieczeń danych, wykrywania zagrożeń i reagowania na dane przedsiębiorstwa.
Automatyzacja za pomocą usługi Defender for Cloud

Microsoft Sentinel
Automatyzacja monitorowania, reagowania na zasady zabezpieczeń danych i zarządzania nimi.
Zaawansowane monitorowanie

Microsoft 365 dla usługi Microsoft Sentinel
Aby analizować wzorce dostępu i udostępniania, zintegruj ujednolicony dziennik inspekcji platformy Microsoft 365 z aplikacją do zarządzania informacjami i zdarzeniami zabezpieczeń (SIEM).
- schemat udostępniania programu SharePoint
- Schemat zapobiegania utracie danych
- microsoft Sentinel
- łącznika platformy Microsoft 365 dla usługi Sentinel

Microsoft Purview Information Protection
Aby zrozumieć wzorce udostępniania i dostępu, a także zidentyfikować potrzeby raportowania, użyj Eksploratora zawartości i Eksploratora działań, aby przejrzeć przypadki udostępniania i udostępniania poufnych danych.
- Eksplorator zawartości
- Eksplorator działań

zarządzanie danymi Microsoft Purview
Zarządzaj swoimi danymi za pomocą opartego na sztucznej inteligencji i ujednoliconego podejścia. Użyj katalogowania danych, pochodzenia i klasyfikacji, aby zapewnić, że dane, w tym dane historyczne, są zorganizowane i dostępne. Eksplorowanie i poznawanie danych.Zarządzanie cyklem życia danych
-
- Data Catalog
- Źródła danych
- Obsługiwane źródła danych

5.8 Funkcja: Zarządzanie

opis etapu CISA ZTMM wskazówki i zalecenia firmy Microsoft
stan początkowej dojrzałości

Enterprise definiuje zasady ładu danych wysokiego poziomu i opiera się głównie na implementacji ręcznej, segmentowanej.
zarządzanie danymi usługi Microsoft Purview
Zarządzanie danymi przy użyciu sztucznej inteligencji i ujednoliconego podejścia. Użyj katalogowania danych, pochodzenia i klasyfikacji, aby zapewnić, że dane, w tym dane historyczne, są zorganizowane i dostępne.
- zarządzanie cyklem życia danych
- Data Catalog
- Źródła danych
- Obsługiwane źródła danych

Zarządzanie cyklem życia danych usługi Microsoft Purview
Implementowanie zasad przechowywania i usuwania dokumentów z etykietami przechowywania. zarządzanie cyklem życia danych


Advanced Maturity Status

Enterprise rozpoczyna wprowadzenie zasad dotyczących cyklu życia danych w całym przedsiębiorstwie, co umożliwia bardziej jednolite definiowanie polityk zarządzania danymi.
Zarządzanie danymi Microsoft Purview
Zarządzaj danymi za pomocą sztucznej inteligencji i ujednoliconego podejścia. Użyj katalogowania danych, pochodzenia i klasyfikacji, aby zapewnić, że dane, w tym dane historyczne, są zorganizowane i dostępne. Eksplorowanie i poznawanie danych.
- Zarządzanie cyklem życia danych
- Katalog danych
- Źródła danych
- Obsługiwane źródła danych

Zasady właściciela danych Microsoft Purview
Użyj zasad właściciela danych, aby zarządzać dostępem do danych użytkownika w źródłach zarejestrowanych w celu wymuszania zasad danych w usłudze Purview.
Zasady właściciela danych

Microsoft Defender for Cloud
Aby uzyskać zautomatyzowane i zintegrowane wymuszanie, zaimplementuj zasady zarządzania danymi i cyklem życia dla całego przedsiębiorstwa.
Zabezpieczenia danych za pomocą usługi Defender for Cloud

Microsoft Sentinel
Ujednolicanie wymuszania zasad monitorowania i ładu danych.
Zaawansowane monitorowanie

Optymalny Stan Dojrzałości

Zasady cyklu życia danych przedsiębiorstwa są ujednolicone w możliwie maksymalnym zakresie i dynamicznie wymuszane w całym przedsiębiorstwie.
Zarządzanie danymi usługi Microsoft Purview
Zarządzaj swoimi danymi przy użyciu sztucznej inteligencji i ujednoliconego podejścia. Użyj katalogowania danych, pochodzenia i klasyfikacji, aby zapewnić, że dane, w tym dane historyczne, są zorganizowane i dostępne.
- Zarządzanie cyklem życia danych
- Data Catalog
- Źródła danych
- Obsługiwane źródła danych

Microsoft Purview Insider Risk Management adaptacyjna ochrona
Adaptacyjna ochrona używa uczenia maszynowego do identyfikowania krytycznych zagrożeń i stosowania mechanizmów kontroli ochrony.
- Ogranicz ryzyko

Microsoft Purview Insider Risk Management
Tworzenie zasad ochrony przed utratą danych (DLP) przy użyciu funkcji wykrywania ryzykownych użytkowników w ramach zarządzania ryzykiem wewnętrznym dla ochrony adaptacyjnej.
- adaptacyjną ochronę w zapobieganiu utracie danych
- Dostęp warunkowy i adaptacyjną ochronę
- Łagodzenie ryzyka

Microsoft Defender for Cloud
Osiągnięcie automatycznego i dynamicznego wymuszania zasad zabezpieczeń danych przedsiębiorstwa.
Automatyzacja z użyciem Defender for Cloud

Następne kroki

Skonfiguruj usługi Microsoft Cloud Services dla modelu dojrzałości CISA Zero Trust.