Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Ta sekcja zawiera wskazówki i zalecenia firmy Microsoft dotyczące modelu dojrzałości CISA Zero Trust Maturity Model w filarze danych. Aby uzyskać więcej informacji, zobacz Secure data with Zero Trust (Zabezpieczanie danych za pomocą Zero Trust). Definicja agencji bezpieczeństwa & infrastruktury cyberbezpieczeństwa (CISA) obejmuje wszystkie ustrukturyzowane i nieustrukturyzowane pliki i fragmenty, które znajdują się lub znajdują się w systemach federalnych, urządzeniach, sieciach, aplikacjach, bazach danych, infrastrukturze i kopiach zapasowych. Definicja obejmuje środowiska lokalne i wirtualne, a także skojarzone metadane.
5 danych
Ochrona danych przedsiębiorstwa na urządzeniach, w aplikacjach i sieciach zgodnie z wymaganiami federalnymi. Utrzymywanie spisu, kategoryzowania i etykietowania danych. Ochrona danych magazynowanych, przesyłanych i używanych. Wdrażanie mechanizmów wykrywania i zatrzymywania eksfiltracji danych. Opracowywanie i przegląd polityk zarządzania danymi, aby zapewnić, że cykle życia danych były przestrzegane w całym przedsiębiorstwie.
Skorzystaj z poniższych linków, aby przejść do sekcji przewodnika.
5.1 Funkcja: zarządzanie spisem danych
| opis etapu CISA ZTMM | wskazówki i zalecenia firmy Microsoft |
|---|---|
|
stan początkowej dojrzałości Enterprise rozpoczyna automatyzowanie procesów spisu danych zarówno w środowiskach lokalnych, jak i w chmurze, obejmujących większość danych przedsiębiorstwa i zaczyna uwzględniać zabezpieczenia przed utratą danych. |
Microsoft Purview Information Protection Klasyfikuj dane na podstawie typów informacji poufnych. - poufne dane i usługa Purview: zasady etykiet - Definiowanie i stosowanie etykiet poufności dla kontenerów: witryny Microsoft Teams, grupy Microsoft 365 i witryny Microsoft SharePoint. etykiety poufności zarządzanie danymi w usłudze Microsoft Purview Użyj rozwiązań Microsoft Purview do automatycznego skanowania źródeł danych lokalnych, wielochmurowych i oprogramowania jako usługi (SaaS). Microsoft Purview Microsoft Purview Data Estate Insights Interesariusze zarządzania używają tej funkcji do zarządzania danymi, zgodności i ról użycia danych, takich jak dyrektor danych. Skorzystaj ze szczegółowych informacji o infrastrukturze danych, użyciu katalogu, wdrożeniu i procesach. Raporty, spis i własność zapobieganie utracie danych punktu końcowego Microsoft Purview Monitorowanie działań wykonywanych na poufnych elementach i pomoc w zapobieganiu przypadkowemu udostępnianiu. Lista urządzeń, status urządzenia |
|
Advanced Maturity Status Enterprise automatyzuje inwentaryzację i śledzenie danych w całym przedsiębiorstwie, obejmując wszystkie stosowne dane korporacyjne, stosując strategie zapobiegania utracie danych oparte na atrybutach statycznych i/lub etykietach. |
typy informacji poufnych usługi Microsoft Purview W portalu zgodności usługi Purview przejrzyj i zdefiniuj niestandardowe typy informacji poufnych. Używanie klasyfikatorów wyszkolonych przez uczenie maszynowe (ML). - niestandardowe typy informacji poufnych - klasyfikatory uczące się Eksplorator zawartości Microsoft Purview w Eksploratorze zawartości i/lub Eksploratorze działań wyświetl zidentyfikowaną zawartość Microsoft 365 i skojarzone działania użytkowników. - Eksplorator zawartości - Eksplorator działań etykiety poufności Microsoft Purview Twórz i publikuj etykiety poufności zgodnie ze standardami etykiet danych. - etykiety poufności i zasady - Etykiety w usłudze Microsoft 365 Ochrona przed utratą danych w usłudze Microsoft Purview Tworzenie i publikowanie polityk DLP bazujących na etykietach. Na przykład uniemożliwiaj udostępnianie zewnętrzne zawartości oznaczonej etykietą Tylko Wewnętrzny lub Poufne. Uwzględnij kontekst i inne typy informacji poufnych. zapobieganie utracie danych zapobieganie utracie danych punktu końcowego Microsoft Purview Monitorowanie działań podejmowanych wobec poufnych elementów i zapobieganie przypadkowemu udostępnianiu. lista urządzeń, status urządzeń |
|
Optymalnego Statusu Dojrzałości Enterprise ciągle monitoruje wszystkie odpowiednie dane przedsiębiorstwa i stosuje niezawodne strategie zapobiegania utracie danych, które dynamicznie blokują próby eksfiltracji danych. |
Eksplorator zawartości usługi Microsoft Purview Eksportowanie informacji spisu dotyczących poufnej zawartości za pomocą eksploratora zawartości programu PowerShell. Użyj aplikacji do zarządzania informacjami i zdarzeniami zabezpieczeń (SIEM) lub innych narzędzi do analizy, aby tworzyć raporty dotyczące typów danych do ochrony. Eksplorator zawartości PowerShell Microsoft Purview Information Protection Konfigurowanie etykiet po stronie klienta dla plików i wiadomości e-mail utworzonych w aplikacjach pakietu Microsoft Office. Automatyczne etykietowanie w aplikacjach pakietu Office Konfigurowanie etykiet po stronie usługi dla zawartości przechowywanej na platformie Microsoft 365. Automatyczne etykietowanie w programach SharePoint, OneDrive i Exchange Aby znaleźć dokumenty i wiadomości e-mail w środowisku z danymi poufnymi, takimi jak dane osobowe pracownika (PII), przeskanuj je pod kątem danych pasujących do znanych źródeł danych. Dokładne dopasowanie danych Użyj odcisku cyfrowego dokumentu, aby znaleźć i oznaczyć zawartość zgodną z wysoce poufnymi dokumentami, szablonami i formularzami. Odcisk cyfrowy dokumentu Zarządzanie danymi w Microsoft Purview Rejestrowanie źródeł danych, skanowanie, pozyskiwanie i klasyfikowanie danych w portalu zarządzania Purview. - Źródła danych - Skanowania i pozyskiwanie - Klasyfikacja danych - Obsługiwane źródła - Zastosowanie klasyfikacji - Polityka ochrony dla Azure - Polityka ochrony w usłudze Microsoft Fabric Ochrona przed utratą danych w usłudze Microsoft Purview Kontrola sposobu udostępniania danych i umożliwienie działań, które zapobiegają nieodpowiedniemu użyciu. Zbieranie dowodów z urządzeń i symulowanie zasad przed wdrożeniem. - Akcje ochronne - repozytoria na urządzeniach lokalnych - Zbieranie dowodów na urządzeniach - Symulacja przed wdrożeniem zapobieganie utracie danych na urządzeniach końcowych usługi Microsoft Purview Monitorowanie akcji wykonywanych na poufnych elementach i zapobieganie przypadkowemu udostępnianiu. lista urządzeń, stan urządzenia Microsoft Purview Insider Risk Management Tworzenie zasad ochrony przed utratą danych (DLP) za pomocą funkcji wykrywania ryzykownych użytkowników w ramach Microsoft Purview Insider Risk Management na potrzeby ochrony adaptacyjnej. - adaptacyjna ochrona - dostęp warunkowy Microsoft Entra Microsoft Defender for Cloud Apps Włącz zarządzanie aplikacjami w usłudze Defender for Cloud Apps, aby monitorować łączność aplikacji i dostęp do danych przedsiębiorstwa. zarządzanie aplikacjami kontrola aplikacji dostępu warunkowego Użyj architektury zwrotnego serwera proxy kontroli aplikacji, aby wymuszać dostęp do aplikacji na podstawie zdefiniowanych warunków, takich jak grupy użytkowników, aplikacje w chmurze i lokalizacje sieciowe. Zdefiniowani użytkownicy są kierowani do usługi Microsoft Defender for Cloud Apps w celu zastosowania kontroli dostępu i sesji.Kontrolki sesji - - kontrola aplikacji |
5.2 Funkcja: kategoryzacja danych
| opis etapu CISA ZTMM | wskazówki i zalecenia firmy Microsoft |
|---|---|
|
początkowy stan dojrzałości Przedsiębiorstwo zaczyna wdrażać strategię kategoryzacji danych ze zdefiniowanymi etykietami i ręcznymi mechanizmami wymuszania. |
Microsoft Purview Information Protection Kategoryzuje dane według typów informacji poufnych. - Polityka etykietowania danych poufnych - - Poznaj swoje dane Zarządzanie danymi Microsoft Purview Rejestrowanie źródeł danych, skanowanie, pozyskiwanie i klasyfikowanie danych w portalu zarządzania usługi Purview. Eksplorowanie i poznawanie danych. - Katalog danych - Źródła danych - Skanowanie i przetwarzanie - Klasyfikacja danych - Obsługiwane źródła danych - Stosowanie klasyfikacji danych |
| Przedsiębiorstwo Advanced Maturity Status automatyzuje niektóre procesy kategoryzacji i etykietowania danych w spójny, warstwowy, ukierunkowany sposób z prostymi, ustrukturyzowanymi formatami i regularnymi przeglądami. |
Microsoft Purview Information Protection Automatyzuj kategoryzację danych na podstawie typów informacji poufnych i klasyfikatorów wyszkolonych przez uczenie maszynowe. - poufne dane - zasady etykiet Konfigurowanie etykiet po stronie klienta dla plików i wiadomości e-mail utworzonych w aplikacjach pakietu Microsoft Office. automatyczne etykietowanie aplikacji pakietu Office Konfigurowanie etykiet po stronie usługi dla zawartości przechowywanej na platformie Microsoft 365. automatyczne etykietowanie w programach SharePoint, OneDrive i Exchange Tworzenie i publikowanie etykiet poufności w usłudze Purview zgodnie ze standardami etykiet danych przedsiębiorstwa. Skonfiguruj zasady, które wymagają od użytkowników stosowania etykiet poufności do wiadomości e-mail i dokumentów. Zastosuj etykiety zarządzania danymi w Microsoft Purview Zarejestruj źródła danych, skanuj, pozyskuj i klasyfikuj dane w portalu zarządzania Purview. Eksplorowanie i poznawanie danych. - Katalog danych - Źródła danych - Skanowanie i przetwarzanie - Klasyfikacja danych - Obsługiwane źródła danych - Stosowanie klasyfikacji danych |
|
Optymalny Stan Dojrzałości Enterprise automatyzuje kategoryzację danych i etykietowanie w całym przedsiębiorstwie, stosując niezawodne techniki, szczegółowe i ustrukturyzowane formaty oraz mechanizmy obsługujące wszystkie typy danych. |
Microsoft Purview Information Protection Przeglądaj typy informacji poufnych w portalu zgodności Purview. Zdefiniuj niestandardowe typy informacji poufnych. Aby wykryć dopasowywanie danych w znanych źródłach danych, utwórz dokładne dopasowanie typów informacji poufnych. - typy wrażliwych informacji - Dokładne dopasowanie danych Używaj trenowalnych klasyfikatorów w usłudze Purview do rozpoznawania zawartości za pomocą uczenia maszynowego (ML). Twórz i trenuj klasyfikatory z próbkami wybieranymi przez człowieka i pozytywnie dopasowanymi. klasyfikatory uczące się Eksplorator zawartości usługi Microsoft Purview użyj poleceń cmdlet PowerShell eksploratora zawartości do eksportowania listy poufnych zasobów. Do analizy użyj aplikacji do zarządzania informacjami i zdarzeniami zabezpieczeń (SIEM) lub innych narzędzi do raportowania. Ustal, czy poziomy ochrony i dostęp do lokalizacji są zgodne z wykrytymi poufnymi danymi. Przejrzyj dopasowania typów poufnych informacji w Eksploratorze zawartości dla odpowiednich klasyfikatorów. Identyfikowanie wyników fałszywie dodatnich i ujemnych. Aby zminimalizować błędną klasyfikację, należy regularnie dostosowywać niestandardowe klasyfikatory i definicje trenowalnych klasyfikatorów. Eksplorator zawartości PowerShell zarządzanie danymi Microsoft Purview Rejestrowanie źródeł danych, skanowanie, pozyskiwanie i klasyfikowanie danych w portalu zarządzania Purview. Eksplorowanie i poznawanie danych. - Katalog danych - Źródła danych - Skanowanie i przetwarzanie - Klasyfikacja danych - Obsługiwane źródła danych - Stosowanie klasyfikacji danych |
5.3 Funkcja: dostępność danych
| opis etapu CISA ZTMM | wskazówki i zalecenia firmy Microsoft |
|---|---|
|
stan początkowej dojrzałości Enterprise udostępnia niektóre dane z nadmiarowych, wysoce dostępnych magazynów danych (np. chmury) i obsługuje kopie zapasowe poza lokacją dla danych lokalnych. |
usług w chmurze firmy Microsoft Microsoft Azure zapewnia wysoką dostępność i nadmiarowość z funkcjami takimi jak usługa geograficznie nadmiarowego magazynu (GZRS), usługa strefowo nadmiarowego magazynu (ZRS) i usługa Azure Site Recovery. Te funkcje replikują dane między strefami i regionami. microsoft 365 zwiększa bezpieczeństwo danych i zgodność z zasadami rezydencji danych, programami przechowywania danych i procesami korygowania luk w zabezpieczeniach. Włącz niezawodne i bezpieczne rozwiązania do przechowywania danych oraz zapewnij ciągłość działania i zgodność z przepisami. - Odporność i ciągłość - Odporność danych w Microsoft 365 Zarządzanie cyklem życia danych w usłudze Microsoft Purview Zarządzanie cyklem życia danych i zarządzanie rekordami w Purview w celu zarządzania zgodnością danych lub wymaganiami prawnymi. Zarządzanie cyklem życia danych Microsoft OneDrive, Microsoft SharePoint Korzystaj z platform do tworzenia kopii zapasowych i zdalnego udostępniania danych. Skonfiguruj OneDrive Azure Backup Użyj Azure Blob Storage do redundacyjnego i wysoce dostępnego przechowywania danych. Tworzenie kopii zapasowych zasobów lokalnych w chmurze. Opcje nadmiarowości geograficznej zapewniają replikowanie danych między regionami. Azure Backup zarządzanie danymi Microsoft Purview Rejestrowanie źródeł danych, skanowanie, pozyskiwanie i klasyfikowanie danych w portalu zarządzania danymi Purview. Eksplorowanie i poznawanie danych. - Źródła danych - Źródła danych - Obsługiwane źródła danych Microsoft Purview Information Protection Użyj Eksploratora zawartości i\lub Eksploratora działań, aby wyświetlić zidentyfikowaną zawartość platformy Microsoft 365 i skojarzone działania użytkownika. - Eksplorator zawartości - Eksplorator działań |
|
zaawansowany status dojrzałości Enterprise udostępnia przede wszystkim dane z nadmiarowych, wysoce dostępnych magazynów danych i zapewnia dostęp do danych historycznych. |
zarządzanie danymi usługi Microsoft Purview Zarządzanie danymi przy użyciu sztucznej inteligencji i ujednoliconego podejścia. Użyj katalogowania danych, pochodzenia i klasyfikacji, aby zapewnić, że dane, w tym dane historyczne, są zorganizowane i dostępne. - Zarządzanie cyklem życia danych - Data Catalog - Źródła danych - Skanowania i pozyskiwanie - Obsługiwane źródła danych Microsoft Purview Information Protection Używanie Eksploratora zawartości i\lub Eksploratora działań w celu wyświetlenia zidentyfikowanej zawartości platformy Microsoft 365 i skojarzonych działań użytkownika. - Eksplorator zawartości - Eksplorator działań microsoft SharePoint Online Dane zostały zmigrowane do usługi SharePoint Online i jest to domyślna lokalizacja danych, w tym dane historyczne udostępniane w przedsiębiorstwie. Zasady przechowywania są rozszerzane na dane usługi SharePoint Online. Dane SharePoint i OneDrive w Microsoft 365 Microsoft Purview Data Catalog Wykorzystanie ładu danych w ramach Microsoft Purview i Data Catalog do inwentaryzacji poufnych zasobów danych ustrukturyzowanych i definiowania mechanizmów nadzoru nad danymi. Doświadczenie w zakresie zarządzania danymi |
|
Status optymalnej dojrzałości Przedsiębiorstwo używa dynamicznych metod do optymalizacji dostępności danych, w tym danych historycznych, zgodnie z potrzebami użytkowników oraz jednostek organizacyjnych. |
zarządzanie danymi w Microsoft Purview Zarządzanie danymi z wykorzystaniem sztucznej inteligencji i ujednoliconego podejścia. Użyj katalogowania danych, pochodzenia i klasyfikacji, aby zapewnić, że dane, w tym dane historyczne, są zorganizowane i dostępne. - Zarządzanie cyklem życia danych - Katalog danych - Źródła danych - Obsługiwane źródła danych Microsoft Purview Information Protection Użyj Eksploratora zawartości i\lub Eksploratora działań do wyświetlania zidentyfikowanej zawartości platformy Microsoft 365 i skojarzonych działań użytkownika. - Eksplorator zawartości - Eksplorator działań Azure Files Wartość domyślna to lokalizacje hostowane w chmurze dla danych przedsiębiorstwa; obejmuje udziały plików, sql i analizę danych za pomocą usługi Power BI oraz inne narzędzia do obsługi danych. - Azure Files - Azure SQL - Azure i Power BI |
5.4 Funkcja: dostęp do danych
| opis etapu CISA ZTMM | wskazówki i zalecenia firmy Microsoft |
|---|---|
|
stan początkowej dojrzałości Enterprise rozpoczyna wdrażanie automatycznych kontroli dostępu do danych, które zawierają elementy najniższych uprawnień w przedsiębiorstwie. |
Microsoft Purview Information Protection Definiowanie standardów klasyfikacji danych i taksonomii etykietowania, które są zgodne z zasadami. Wdrażanie etykiet poufności i umożliwianie użytkownikom stosowania ich do dokumentów. - Polityka etykietowania danych poufnych - Ochrona przed utratą danych Microsoft Purview Uruchom politykę w trybie symulacji i zobacz efekty przed ich wymuszeniem. Symuluj przed wdrożeniem |
|
Advanced Maturity Status Przedsiębiorstwo automatyzuje mechanizmy kontroli dostępu do danych, które uwzględniają różne atrybuty, takie jak tożsamość, ryzyko związane z urządzeniami, aplikację, kategorię danych itp., i są ograniczone czasowo, gdzie jest to możliwe. |
Microsoft Purview Information Protection Implementowanie kontroli dostępu dla poufnych plików. Co najmniej należy wdrożyć różnicowanie między materiałami udostępnianymi i niedzielonymi z pracownikami nienależącymi do rządu lub zagranicznymi osobami. Zdefiniuj kategorie zawartości udostępnionej poza przedsiębiorstwem. Rozważ większą stopień szczegółowości klasyfikacji danych na podstawie bieżących standardów poufności. etykiety poufności i dostęp Konfigurowanie zasad etykiet poufności w celu stosowania etykiet do plików i wiadomości e-mail utworzonych w aplikacjach pakietu Microsoft Office. automatyczne etykietowanie aplikacji pakietu Office Konfigurowanie etykiet po stronie usługi dla zawartości przechowywanej na platformie Microsoft 365. automatyczne etykietowanie dla programów SharePoint, OneDrive i Exchange Microsoft Purview Data Loss Prevention Monitorowanie aktywności użytkowników, ochrona repozytoriów lokalnych i zbieranie dowodów z urządzeń. Symulowanie zasad przed wdrożeniem. - Akcje ochronne - Repozytoria Lokalne - Zbieranie dowodów z urządzeń - Symuluj przed wdrożeniem |
| pl-PL: Optymalny status dojrzałości Enterprise automatyzuje dynamiczne, dokładnie w czasie i wystarczające mechanizmy kontroli dostępu do danych w całym przedsiębiorstwie, z ciągłym przeglądem uprawnień. |
Etykiety usługi Microsoft Purview Information Protection ograniczają dostęp do grup, które wymagają dostępu. Na przykład pliki z poufnymi danymi zasobów ludzkich (HR) są oznaczone etykietami i mają wynikające z tego mechanizmy kontroli dostępu. etykiety poufności i dostęp zapobieganie utracie danych w usłudze Microsoft Purview Monitoruj aktywność użytkowników, chroń repozytoria lokalne i zbieraj dowody z urządzeń. Symulowanie zasad przed wdrożeniem. - Akcje ochronne - repozytoria lokalne - Zbieranie dowodów z urządzeń - Przeprowadź symulację przed wdrożeniem Usługa Microsoft Defender for Cloud Apps Zasady dostępu warunkowego korzystają z kontroli dostępu aplikacji na potrzeby monitorowania w czasie rzeczywistym i kontroli dostępu do aplikacji w chmurze. Zasady dostępu Użyj zasad sesji, aby uzyskać szczegółowy wgląd w aplikacje w chmurze z monitorowaniem na poziomie sesji w czasie rzeczywistym. Zasady sesji Zarządzanie tożsamością Microsoft Entra Użyj zarządzania upoważnieniami, aby powiązać zasoby w pakiety dostępu. Ułatwia przypisywanie użytkowników do zasobów przy użyciu dostępu just in time (JIT). Zautomatyzuj kontrole typu just-enough-access (JEA) za pomocą przeglądów dostępu.Scenariusze zarządzania upoważnieniami - - Privileged Identity Management - Przeglądy dostępu |
5.5 Funkcja: szyfrowanie danych
| opis etapu CISA ZTMM | wskazówki i zalecenia firmy Microsoft |
|---|---|
|
Stan Początkowej Dojrzałości Enterprise szyfruje wszystkie dane w tranzycie i, w miarę możliwości, dane magazynowane oraz używane (np. dane o znaczeniu krytycznym i dane przechowywane w środowiskach zewnętrznych) i zaczyna formalizować zasady zarządzania kluczami oraz zabezpieczać klucze szyfrowania. |
szyfrowanie platformy Microsoft 365 Użyj podstawowego szyfrowania na poziomie woluminu z funkcją zabezpieczeń systemu Windows BitLocker oraz menedżerem kluczy rozproszonych (DKM). Zasoby platformy Microsoft 365 używają zaszyfrowanego magazynu. Szyfrowanie w usłudze Microsoft 365 Etykiety poufności Microsoft Purview Użyj zasad etykiet poufności, aby stosować trwałe szyfrowanie na poziomie dokumentu lub wiadomości e-mail dla danych wysokiego ryzyka w usłudze Microsoft 365. - Szyfruj dokumenty - szyfrowanie poczty e-mail zapobieganie utracie danych w usłudze Microsoft Purview Monitorowanie aktywności użytkowników, ochrona repozytoriów lokalnych i zbieranie dowodów z urządzeń. Symulowanie zasad przed wdrożeniem. - Akcje ochronne - repozytoria lokalne - Zbieranie dowodów z urządzeń - Symuluj przed wdrożeniem Microsoft Defender for Cloud Apps Używanie zasad sesji w celu szczegółowego wglądu w aplikacje w chmurze z monitorowaniem na poziomie sesji w czasie rzeczywistym. zasady sesji |
|
Zaawansowany Stan Dojrzałości Enterprise szyfruje wszystkie dane w spoczynku i w trakcie przesyłania w całym przedsiębiorstwie w możliwie największym stopniu, zaczyna uwzględniać elastyczność kryptograficzną i chroni klucze szyfrowania (tj. tajemnice nie są zakodowane na stałe i są regularnie zmieniane). |
etykiety poufności Microsoft Purview w przedsiębiorstwie używa się polityk etykiet z mechanizmami kontroli dostępu w oparciu o grupy Microsoft Entra. Kontrola dostępu obejmuje użytkowników, partnerów, dostawców i użytkowników zewnętrznych w środowisku. etykiety poufności i dostęp Microsoft Purview zapobieganie utracie danych Monitorowanie aktywności użytkowników, ochrona repozytoriów lokalnych i zbieranie dowodów z urządzeń. Symulowanie zasad przed wdrożeniem. - Akcje ochronne - repozytoria lokalne - Zbieranie dowodów z urządzeń - Symuluj przed wdrożeniem Microsoft Defender for Cloud Apps Używanie zasad sesji w celu szczegółowego wglądu w aplikacje w chmurze z monitorowaniem na poziomie sesji w czasie rzeczywistym. zasady sesji |
|
status optymalnej dojrzałości Enterprise szyfruje dane używane tam, gdzie to właściwe, wymusza zasady minimalnych uprawnień dla bezpiecznego zarządzania kluczami w całym przedsiębiorstwie i stosuje szyfrowanie z użyciem standardów up-tooraz elastyczności kryptograficznej w maksymalnym możliwym stopniu. |
etykiety poufności usługi Microsoft Purview Zasady dotyczące etykiet są wdrażane z mechanizmami kontroli dostępu do poufnych danych. Dostęp jest ograniczony przy użyciu zasad najniższych uprawnień. Wymuszanie używania etykiet i kontroli dostępu za pomocą wykrywania zawartości w programach Microsoft Exchange, Microsoft OneDrive i Microsoft SharePoint. - Etykiety poufności i dostęp - Etykiety poufności w Microsoft 365 Microsoft Purview Data Loss Prevention Monitoruj aktywność użytkowników, chroń repozytoria lokalne i zbieraj dowody z urządzeń. Symulowanie zasad przed wdrożeniem. - Akcje ochronne - repozytoria lokalne - Zbieranie dowodów z urządzeń - Symuluj przed wdrożeniem Microsoft Defender for Cloud Apps Używanie zasad sesji w celu szczegółowego wglądu w aplikacje w chmurze z monitorowaniem na poziomie sesji w czasie rzeczywistym. zasady sesji |
5.6 Funkcja: widoczność i analiza
| opis etapu CISA ZTMM | wskazówki i zalecenia firmy Microsoft |
|---|---|
|
stan początkowej dojrzałości Enterprise uzyskuje widoczność na podstawie zarządzania spisem danych, kategoryzacji, szyfrowania i prób dostępu przy użyciu niektórych zautomatyzowanych analiz i korelacji. |
Aby uzyskać więcej informacji, zobacz sekcję 5.1 Funkcja: zarządzanie spisem danych. usługi Microsoft Purview Data Catalog Aby uzyskać wgląd w zasoby danych ustrukturyzowanych, zarządzać nimi i kategoryzować spisy. data catalog Microsoft Entra ID Monitor Microsoft Entra ID log-in log for visibility based on initial access prób. - dzienniki monitorowania i kondycji - dzienników logowania dzienników aktywności programu Microsoft Graph dzienniki programu Microsoft Graph w usłudze Microsoft Entra umożliwiają wgląd w próby dostępu z informacjami na temat logowania użytkownika i dostępu do zasobów. Rejestrowanie służy do monitorowania zdarzeń uwierzytelniania, identyfikowania potencjalnych zagrożeń bezpieczeństwa i zapewniania zgodności z zasadami dostępu. Dzienniki aktywności programu Access Eksplorator zawartości usługi Microsoft Purview Aby zrozumieć wzorce udostępniania i dostępu, a także zidentyfikować potrzeby raportowania, użyj Eksploratora zawartości i Eksploratora działań. Badanie przypadków dostępu i udostępniania danych poufnych. - Eksplorator działań - Eksplorator zawartości Ochrona przed utratą danych w usłudze Microsoft Purview Zaimplementuj zasady DLP, aby monitorować i zarządzać udostępnianiem poufnych danych. Ochrona przed utratą danych |
|
Zaawansowany Status Dojrzałości Enterprise utrzymuje widoczność danych w bardziej kompleksowy, obejmujący całe przedsiębiorstwo sposób zautomatyzowanej analizy i korelacji danych i zaczyna korzystać z analizy predykcyjnej. |
Mapa Danych Microsoft Purview Zwiększ widoczność danych ustrukturyzowanych w całym przedsiębiorstwie za pomocą mapy danych. Integrowanie metadanych i klasyfikacji. Data Map Microsoft Purview insights Użyj zaawansowanej analizy w celu korelacji i szczegółowych informacji predykcyjnych dotyczących zabezpieczeń danych. - Data Estate Insights - analizy zasobów Microsoft Purview Zarządzanie Ryzykiem Wewnętrznym Tworzenie zasad ochrony przed utratą danych (DLP) przy użyciu zarządzania ryzykiem wewnętrznym z wykrywaniem ryzykownych użytkowników dla ochrony adaptacyjnej. - ochrona adaptacyjna - dostęp warunkowy i ochrona adaptacyjna Eksplorator zawartości Microsoft Purview Eksportowanie informacji inwentarzowych o poufnych, niestrukturalnych treściach, takich jak pliki pakietu Office, za pomocą Eksploratora zawartości PowerShell. Aby tworzyć raporty dotyczące typów danych do ochrony, użyj aplikacji do zarządzania informacjami i zdarzeniami zabezpieczeń (SIEM) lub innych narzędzi do analizy. - Eksplorator zawartości programu PowerShell - Monitorowanie zaawansowane |
|
Optymalnego Stanu Dojrzałości Przedsiębiorstwo ma pełen wgląd we wszystkie etapy cyklu życia danych, korzystając z solidnych analiz, w tym z analizą predykcyjną, które wspierają całościowy przegląd danych przedsiębiorstwa i nieprzerwaną ocenę stanu zabezpieczeń. |
Microsoft Purview Data Catalogklasyfikacja danych Osiągnij widoczność cyklu życia i zarządzaj danymi dzięki ciągłej klasyfikacji i katalogowaniu. Klasyfikacja danych za pomocą Microsoft Purview Microsoft Entra Conditional Access Integracja z Microsoft Purview w celu zarządzania kontrolami dostępu i ich oceniania. Zapewnij ciągłą zgodność z zasadami zabezpieczeń. Podwyższony poziom ryzyka wewnętrznego analizy zarządzania ryzykiem niejawnym w usłudze Microsoft Purview Przeprowadzanie oceny predykcyjnych zagrożeń poufnych bez konfigurowania zasad ryzyka wewnętrznego. Identyfikowanie potencjalnego wyższego ryzyka związanego z użytkownikiem. Określanie typów i zakresu polityk zarządzania ryzykiem wewnętrznym. Włącz analizę Microsoft Sentinel Oceniaj stale zabezpieczenia danych. Integrowanie szczegółowych informacji z usługi Purview w celu uzyskania widoku stanu zabezpieczeń. Zabezpieczenia danych za pomocą usługi Sentinel Microsoft SharePointujednoliconego dziennika inspekcji, Sentinel Monitorowanie udostępniania poufnych informacji i dostępu. Aby analizować wzorce dostępu i udostępniania, należy zintegrować ujednolicony dziennik inspekcji platformy Microsoft 365 z aplikacją do zarządzania informacjami i zdarzeniami zabezpieczeń (SIEM). - schemat udostępniania programu SharePoint - Schemat zapobiegania utracie danych - microsoft Sentinel - Zaawansowane zarządzanie programem SharePoint Microsoft Purview Information Protection Aby zrozumieć wzorce udostępniania i dostępu, a także zidentyfikować potrzeby raportowania, użyj Eksploratora zawartości i Eksploratora działań, aby przejrzeć przypadki udostępniania i udostępniania poufnych danych. - Eksplorator zawartości - Eksplorator działań |
5.7 Funkcja: automatyzacja i aranżacja
| opis etapu CISA ZTMM | wskazówki i zalecenia firmy Microsoft |
|---|---|
|
stan początkowej dojrzałości Enterprise używa niektórych zautomatyzowanych procesów do implementowania cyklu życia danych i zasad zabezpieczeń. |
Microsoft Purview Data Catalog Aby zaimplementować zasady cyklu życia i zabezpieczeń, użyj automatycznej klasyfikacji danych i katalogowania. Data Catalog Microsoft Defender for Cloud Zaimplementuj zautomatyzowane zasady zabezpieczeń i monitoruj zasoby danych. Defender for Cloud Microsoft Purview Information Protection Aby zrozumieć wzorce udostępniania i dostępu, a także zidentyfikować potrzeby raportowania, użyj Eksploratora zawartości i Eksploratora działań, aby przejrzeć przypadki udostępniania danych poufnych i dostępu. - Eksplorator zawartości - Eksplorator działań zarządzanie danymi Microsoft Purview Zarządzanie danymi przy użyciu opartej na sztucznej inteligencji i ujednoliconego podejścia. Użyj katalogowania danych, pochodzenia i klasyfikacji, aby zapewnić, że dane, w tym dane historyczne, są zorganizowane i dostępne. Eksplorowanie i poznawanie danych.Zarządzanie cyklem życia danych - - Data Catalog - Źródła danych - Obsługiwane źródła danych |
| Status zaawansowanej dojrzałości Przedsiębiorstwo wdraża politykę cyklu życia danych i zabezpieczeń głównie przez zautomatyzowane metody dla większości danych przedsiębiorstwa w sposób spójny, zhierarchizowany i ukierunkowany w całym przedsiębiorstwie. |
Mapa danych Microsoft Purview informacje Implementacja zaawansowanej automatyzacji klasyfikacji, przechowywania i zabezpieczeń polityk w różnych warstwach i klasyfikacjach danych. Mapa danych zarządzanie Microsoft Entra ID Używaj zarządzania tożsamościami i automatycznego wymuszania polityki dla różnych zasobów danych. zarządzanie Microsoft Entra ID Microsoft Defender for Cloud Włącz automatyczne wymuszanie polityk zabezpieczeń dla różnych zasobów danych. Zabezpieczenie danych w Microsoft Defender for Cloud zarządzanie danymi Microsoft Purview Zarządzaj danymi za pomocą podejścia bazującego na sztucznej inteligencji i zintegrowanego podejścia. Użyj katalogowania danych, pochodzenia i klasyfikacji, aby zapewnić, że dane, w tym dane historyczne, są zorganizowane i dostępne. Eksplorowanie i poznawanie danych.Zarządzanie cyklem życia danych - - Data Catalog - Źródła danych - Obsługiwane źródła danych |
|
Optymalny Stan Dojrzałości Enterprise automatyzuje maksymalnie cykle życia danych i zasady zabezpieczeń dla wszystkich danych przedsiębiorstwa. |
Microsoft Purview Automatyzowanie zasad zarządzania cyklem życia danych, klasyfikacji i zabezpieczeń przy użyciu zintegrowanych funkcji w zasobach danych. Zarządzanie danymi za pomocą usługi Purview Microsoft Defender for Cloud Uzyskiwanie zautomatyzowanych zasad zabezpieczeń danych, wykrywania zagrożeń i reagowania na dane przedsiębiorstwa. Automatyzacja za pomocą usługi Defender for Cloud Microsoft Sentinel Automatyzacja monitorowania, reagowania na zasady zabezpieczeń danych i zarządzania nimi. Zaawansowane monitorowanie Microsoft 365 dla usługi Microsoft Sentinel Aby analizować wzorce dostępu i udostępniania, zintegruj ujednolicony dziennik inspekcji platformy Microsoft 365 z aplikacją do zarządzania informacjami i zdarzeniami zabezpieczeń (SIEM). - schemat udostępniania programu SharePoint - Schemat zapobiegania utracie danych - microsoft Sentinel - łącznika platformy Microsoft 365 dla usługi Sentinel Microsoft Purview Information Protection Aby zrozumieć wzorce udostępniania i dostępu, a także zidentyfikować potrzeby raportowania, użyj Eksploratora zawartości i Eksploratora działań, aby przejrzeć przypadki udostępniania i udostępniania poufnych danych. - Eksplorator zawartości - Eksplorator działań zarządzanie danymi Microsoft Purview Zarządzaj swoimi danymi za pomocą opartego na sztucznej inteligencji i ujednoliconego podejścia. Użyj katalogowania danych, pochodzenia i klasyfikacji, aby zapewnić, że dane, w tym dane historyczne, są zorganizowane i dostępne. Eksplorowanie i poznawanie danych.Zarządzanie cyklem życia danych - - Data Catalog - Źródła danych - Obsługiwane źródła danych |
5.8 Funkcja: Zarządzanie
| opis etapu CISA ZTMM | wskazówki i zalecenia firmy Microsoft |
|---|---|
|
stan początkowej dojrzałości Enterprise definiuje zasady ładu danych wysokiego poziomu i opiera się głównie na implementacji ręcznej, segmentowanej. |
zarządzanie danymi usługi Microsoft Purview Zarządzanie danymi przy użyciu sztucznej inteligencji i ujednoliconego podejścia. Użyj katalogowania danych, pochodzenia i klasyfikacji, aby zapewnić, że dane, w tym dane historyczne, są zorganizowane i dostępne. - zarządzanie cyklem życia danych - Data Catalog - Źródła danych - Obsługiwane źródła danych Zarządzanie cyklem życia danych usługi Microsoft Purview Implementowanie zasad przechowywania i usuwania dokumentów z etykietami przechowywania. zarządzanie cyklem życia danych |
|
Advanced Maturity Status Enterprise rozpoczyna wprowadzenie zasad dotyczących cyklu życia danych w całym przedsiębiorstwie, co umożliwia bardziej jednolite definiowanie polityk zarządzania danymi. |
Zarządzanie danymi Microsoft Purview Zarządzaj danymi za pomocą sztucznej inteligencji i ujednoliconego podejścia. Użyj katalogowania danych, pochodzenia i klasyfikacji, aby zapewnić, że dane, w tym dane historyczne, są zorganizowane i dostępne. Eksplorowanie i poznawanie danych. - Zarządzanie cyklem życia danych - Katalog danych - Źródła danych - Obsługiwane źródła danych Zasady właściciela danych Microsoft Purview Użyj zasad właściciela danych, aby zarządzać dostępem do danych użytkownika w źródłach zarejestrowanych w celu wymuszania zasad danych w usłudze Purview. Zasady właściciela danych Microsoft Defender for Cloud Aby uzyskać zautomatyzowane i zintegrowane wymuszanie, zaimplementuj zasady zarządzania danymi i cyklem życia dla całego przedsiębiorstwa. Zabezpieczenia danych za pomocą usługi Defender for Cloud Microsoft Sentinel Ujednolicanie wymuszania zasad monitorowania i ładu danych. Zaawansowane monitorowanie |
|
Optymalny Stan Dojrzałości Zasady cyklu życia danych przedsiębiorstwa są ujednolicone w możliwie maksymalnym zakresie i dynamicznie wymuszane w całym przedsiębiorstwie. |
Zarządzanie danymi usługi Microsoft Purview Zarządzaj swoimi danymi przy użyciu sztucznej inteligencji i ujednoliconego podejścia. Użyj katalogowania danych, pochodzenia i klasyfikacji, aby zapewnić, że dane, w tym dane historyczne, są zorganizowane i dostępne. - Zarządzanie cyklem życia danych - Data Catalog - Źródła danych - Obsługiwane źródła danych Microsoft Purview Insider Risk Management adaptacyjna ochrona Adaptacyjna ochrona używa uczenia maszynowego do identyfikowania krytycznych zagrożeń i stosowania mechanizmów kontroli ochrony. - Ogranicz ryzyko Microsoft Purview Insider Risk Management Tworzenie zasad ochrony przed utratą danych (DLP) przy użyciu funkcji wykrywania ryzykownych użytkowników w ramach zarządzania ryzykiem wewnętrznym dla ochrony adaptacyjnej. - adaptacyjną ochronę w zapobieganiu utracie danych - Dostęp warunkowy i adaptacyjną ochronę - Łagodzenie ryzyka Microsoft Defender for Cloud Osiągnięcie automatycznego i dynamicznego wymuszania zasad zabezpieczeń danych przedsiębiorstwa. Automatyzacja z użyciem Defender for Cloud |
Następne kroki
Skonfiguruj usługi Microsoft Cloud Services dla modelu dojrzałości CISA Zero Trust.