Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Este artigo é um componente fundamental do Guia de Proteção de Informações do Microsoft Purview do Governo Australiano. Lista os requisitos do Protection Security Policy Framework (PSPF) que são relevantes para as configurações do Microsoft Purview. Também fornece orientações sobre como o Microsoft Purview e outras capacidades do Microsoft 365 podem ser configurados para cumprir os requisitos indicados e fornece ligações para secções do guia onde estas capacidades são abordadas.
Estrutura de Política de Segurança Protetora
O PSPF (Protective Security Policy Framework) define as normas mínimas de segurança de protecção do Governo australiano para alcançar uma entrega eficaz e eficiente e segura das empresas governamentais, tanto a nível nacional como internacional.
Para obter mais informações sobre o PSPF, veja Protection Security Policy Framework (Estrutura de Políticas de Segurança De Proteção).
As secções da Versão 2024 do PSPF que se relacionam mais com Proteção de Informações do Microsoft Purview configurações são:
- Secção 9 – Classificações & Avisos
- Secção 10 - Propriedades de Informações
- Secção 12 - Partilha de Informações
- Secção 17 – Acesso aos Recursos
A chave para compreender a aplicação PSPF para serviços de e-mail é o Standard marcação protetora Email do Governo australiano, que é referenciado neste documento.
O PSPF inclui um mecanismo de relatórios que permite que as organizações comuniquem o seu nível de maturidade nas várias políticas PSPF. A intenção é que este guia permita que as organizações com baixos níveis de maturidade melhorem a maturidade do PSPF para os níveis "Managing" ou "Embedded" com um esforço reduzido. Para obter mais informações sobre os níveis de maturidade do PSPF, veja: Protective Security Policy Framework Assessment Report 2022-23
PSPF Secção 9 - Classificações & Ressalvas
Os requisitos aqui listados baseiam-se no PSPF Release 2024 Section 9 - Classification & Caveats (atualizado a 1 de novembro de 2024).
A Secção 9 do PSPF detalha como as entidades avaliam corretamente a confidencialidade ou classificação de segurança das respetivas informações e adotam disposições de marcação, processamento, armazenamento e eliminação que se proteem contra o comprometimento de informações.
Apenas são listados os requisitos relevantes para o Microsoft Purview e as configurações associadas.
Requisito 58
O criador continua a ser responsável pelo controlo da limpeza, reclassificação ou desclassificação de informações oficiais e de segurança classificadas e aprova quaisquer alterações à classificação de segurança das informações.
| Capacidade de solução | Seção |
|---|---|
| Registe um registo auditável de todas as atividades relacionadas com etiquetas, incluindo a remoção ou a redução das etiquetas de confidencialidade aplicadas. Registe as atividades de alteração da etiqueta, incluindo o utilizador que efetuou a alteração e a respetiva justificação para o fazer. |
Justificação da alteração da etiqueta Registo de auditoria |
| Relatório sobre os utilizadores que estão a realizar atividades consideradas arriscadas para a segurança de informações, incluindo sequências de mudança para uma versão anterior da etiqueta e exfiltração. |
Abordagem baseada no risco do utilizador Monitorizar a Partilha através da Gestão de Riscos Internos |
| Imponha automaticamente outros controlos de segurança de dados aos utilizadores que estão a realizar atividades de risco, como a redução de uma classificação de segurança aplicada. | Proteção adaptável |
| Aplicar encriptação a itens que restringem a capacidade interna ou de convidados de modificar itens, preservando o item e marcação/classificação aplicada. | Alocar permissões de encriptação de etiquetas |
| Detetar itens com classificação reduzida através de marcas de proteção e impedir a distribuição adicional. | Bloquear e-mail reclassificado |
| Impeça a reclassificação ao declarar itens como registos, bloqueando-os de quaisquer alterações adicionais, incluindo as alterações à etiqueta de confidencialidade aplicada. | Impedir a reclassificação |
Requisito 59
O valor, importância ou sensibilidade das informações oficiais (destinados a ser utilizados como registo oficial) é avaliado pelo criador, considerando os potenciais danos causados ao governo, ao interesse nacional, às organizações ou às pessoas que surgiriam se a confidencialidade da informação fosse comprometida.
| Capacidade de solução | Seção |
|---|---|
| Exigir que os utilizadores identifiquem a confidencialidade dos itens (Ficheiros e E-mails) através de etiquetas de confidencialidade. |
Experiência de cliente de etiquetagem Rotulagem obrigatória Integração de PDF de etiquetagem de confidencialidade |
| Aplique marcas de proteção a localizações (Sites e Equipas) e aplique proteções a localizações marcadas. | Configuração de sites e grupos de etiquetas de confidencialidade |
| Defina a sensibilidade das reuniões e implemente os controlos operacionais associados. | Etiquetagem de confidencialidade para itens de calendário e reuniões de equipas |
| Exigir que os utilizadores identifiquem a sensibilidade das áreas de trabalho do Power BI através de etiquetas de confidencialidade. | Power BI e integração de dados |
| Aplicar etiquetas a informações confidenciais que residem em sistemas de bases de dados. | Governação de dados do Azure |
| Aplique cabeçalhos de e-mail, que podem ser utilizados para identificar a sensibilidade dos itens recebidos e aplicar os controlos adequados. | Etiquetagem de e-mail durante o transporte |
Requisito 60
A classificação de segurança é definida no nível razoável mais baixo.
| Capacidade de solução | Seção |
|---|---|
| Dê aos utilizadores a oportunidade de avaliar o valor, a importância e a sensibilidade dos itens ao selecionar uma etiqueta de confidencialidade. | Rotulagem obrigatória |
| Oriente os utilizadores na avaliação da confidencialidade dos itens através de caixas de diálogo pop-up de etiquetas que contêm descrições de etiquetas, visíveis durante a seleção da etiqueta. | Descrição do rótulo para usuários |
| Fornece a capacidade de configurar uma ligação do Learn more específica da organização que está acessível a partir do menu de seleção de etiquetas e pode fornecer aos utilizadores orientações adicionais sobre etiquetas adequadas para tipos de informações. | Página de ajuda personalizada |
| Ajuda os utilizadores na avaliação das participações de informações ao detetar itens sub-classificados e ao recomendar a reavaliação, se adequado. | Recomendar etiquetas com base na deteção de conteúdo confidencial |
| Ajuda na avaliação de informações ao identificar dados confidenciais retirados ou que existem em aplicações de base de dados ou plataformas semelhantes. | Os dados exatos correspondem a tipos de informações confidenciais |
| Ajude na avaliação de informações ao utilizar machine learning para identificar itens que normalmente seriam considerados confidenciais. | Classificadores treináveis |
| Ajude os utilizadores na avaliação das participações de informações ao recomendar etiquetas alinhadas com as marcas aplicadas por organizações externas. | Recomendações baseadas em marcações de agências externas |
| Ajude os utilizadores na avaliação de retenção de informações ao recomendar etiquetas alinhadas com marcas históricas. |
Recomendações baseadas em marcas históricas Itens de etiquetagem automática com classificações de segurança históricas |
| Ajude os utilizadores na avaliação de retenção de informações ao recomendar etiquetas alinhadas com marcas que tenham sido aplicadas por soluções de classificação não Microsoft. | Recomendações baseadas em marcas aplicadas por ferramentas não Microsoft |
| Auxiliar na avaliação de informações ao fornecer notificações visuais aos utilizadores através da Sugestão de Política DLP quando são detetadas informações confidenciais num item. | Sugestões de política DLP antes da violação |
| Identifique informações confidenciais que residem nos sistemas de bases de dados, identifique as informações no local e permita que a etiqueta seja herdada em sistemas a jusante. |
Power BI e Azure Purview Mapa de Dados do Microsoft Purview |
Requisito 61
As informações classificadas de segurança estão claramente marcadas com a classificação de segurança aplicável e, quando relevantes, avisos de segurança, através de marcas baseadas em texto, a menos que sejam impraticáveis por razões operacionais.
| Capacidade de solução | Seção |
|---|---|
| Aplique marcas de proteção baseadas em texto para marcar informações confidenciais e confidenciais de segurança. |
Marcação de conteúdo da etiqueta de confidencialidade Estratégias de marcação de informações |
| Os clientes do Microsoft Office fornecem uma identificação clara da confidencialidade de um item através de marcas de etiqueta baseadas no cliente. | Experiência de cliente de etiquetagem |
| Aplique marcas com códigos de cor para ajudar os utilizadores com identificação de confidencialidade. | Cor da etiqueta |
| Aplicar marcas a localizações, como sites ou Teams. Estas marcas identificam o nível mais elevado de confidencialidade do item que deve existir na localização/contentor. | Alertas de dados fora do local |
| Identifique claramente a sensibilidade dos itens aos utilizadores ao trabalhar em diretórios baseados no SharePoint (sites, Teams ou OneDrive). | Localização e confidencialidade de itens do SharePoint |
Requisito 62
As proteções mínimas e os requisitos de processamento são aplicados para proteger INFORMAÇÕES OFICIAIS e informações classificadas de segurança.
| Capacidade de solução | Seção |
|---|---|
| As informações armazenadas nos datacenters do Microsoft 365 são encriptadas inativamente através da encriptação BitLocker. | Descrição geral da encriptação |
| Exigir encriptação TLS (Transport Layer Security) para a transmissão por e-mail de itens confidenciais, garantindo que são encriptados quando transferidos através de redes públicas. | Exigir encriptação TLS para transmissão de e-mail confidencial |
| Configure o controlo de acesso granular para localizações marcadas (sites ou Teams) e bloqueie utilizadores, dispositivos ou localizações que não cumpram os requisitos de acesso ou autorização. |
Restrições de dispositivos não geridos Contexto de autenticação |
| Mantenha os princípios necessários ao restringir a partilha, o acesso de convidado e o controlo da configuração de privacidade de localizações marcadas. | Configuração de sites e grupos de etiquetas de confidencialidade |
| Aplique políticas DLP para ajudar a garantir a necessidade de saber e restringir a distribuição de itens a utilizadores internos e organizações externas não autorizados ou pouco claros. | Limitar a distribuição de informações confidenciais |
| Encripte itens confidenciais ou classificados de segurança, fornecendo controlo de acesso e garantindo que apenas os utilizadores autorizados têm acesso às informações contidas, independentemente da localização do item. | Encriptação de etiquetas de confidencialidade |
| Aplique proteções, incluindo controlos relacionados com encriptação, partilha e DLP a exportações ou PDFs gerados a partir de sistemas de origem etiquetados. | Power BI e integração de dados |
| Identifique itens marcados com classificações de segurança históricas e aninhamento automático com marcas modernas ou mantenha a etiqueta histórica juntamente com os controlos necessários. | Recomendações baseadas em marcas históricas |
Requisito 63
A Ressalva de Segurança do Governo australiano Standard e os requisitos especiais de tratamento impostos pela autoridade de controlo são aplicados para proteger informações de segurança ressalvadas.
| Capacidade de solução | Seção |
|---|---|
| Marcar informações com aviso e Marcadores de Limitação de Disseminação (DLMs) associados ou classificação através da estrutura de etiquetas de confidencialidade. | Taxonomia necessária da etiqueta de confidencialidade |
| Marcar avisos nos itens associados através de texto. |
Marcação de conteúdo da etiqueta de confidencialidade Marcações baseadas no assunto |
| Registe todas as transferências de material de entrada e saída. | Registo de auditoria |
| Aplicar restrições de distribuição e/ou acesso do Caveat. |
Limitar a distribuição de informações confidenciais Encriptação de etiquetas de confidencialidade |
Requisito 64
As limitações de segurança estão claramente marcadas como texto e só aparecem em conjunto com uma classificação de segurança PROTEGIDA ou superior.
| Capacidade de solução | Seção |
|---|---|
| Marcar informações com aviso e Marcadores de Limitação de Disseminação (DLMs) associados ou classificação através da estrutura de etiquetas de confidencialidade. | Taxonomia necessária da etiqueta de confidencialidade |
| Marcar avisos nos itens associados através de texto. |
Marcação de conteúdo da etiqueta de confidencialidade Marcações baseadas no assunto |
Requisito 66
O material responsável é tratado de acordo com quaisquer requisitos especiais de tratamento impostos pelo proprietário do originador e da ressalva de segurança detalhados no Standard australian Government Security Caveat.
| Capacidade de solução | Seção |
|---|---|
| Configure etiquetas de confidencialidade que podem ser aplicadas a material responsável para identificar e proteger melhor as informações contidas. | Material responsável |
| Impedir a distribuição não autorizada de material responsável. | Impedir uma distribuição inadequada de informações classificadas de segurança |
| Aplique encriptação a itens para que só possam ser acedidos por utilizadores autorizados. | Encriptação de etiquetas de confidencialidade |
| Identifique e reporte a localização de material responsável num ambiente do Microsoft 365. | Explorer de conteúdo |
Requisito 67
O Governo australiano Email Standard de Marcação Protetora é aplicado para proteger informações oficiais e classificadas de segurança trocadas por e-mail dentro e entre entidades do Governo australiano, incluindo outras partes autorizadas.
| Capacidade de solução | Seção |
|---|---|
| Aplicar marcas de proteção a e-mails para que possam ser interpretadas ao receber organizações governamentais | Email estratégias de marcação com o Microsoft Purview para o Governo australiano |
| Aplicar marcas de proteção através de metadados de e-mail (cabeçalhos x). | Aplicar cabeçalhos de marcação protetora de x através da política DLP |
| Aplicar marcas de proteção através do assunto do e-mail. | Aplicar marcações de e-mail baseadas no assunto |
| Mantenha as classificações ao aplicar etiquetas de confidencialidade correspondentes ao e-mail classificado de segurança no recibo. | Etiquetagem de e-mail durante o transporte. |
Requisito 68
A propriedade "Classificação de Segurança" do Standard de Metadados do Governo Australiano (e, se relevante, a propriedade "Aviso de Segurança") é aplicada para marcar de forma protetora informações em sistemas tecnológicos que armazenam, processam ou comunicam informações classificadas de segurança.
| Capacidade de solução | Seção |
|---|---|
| Indexar propriedades de Marcador de Limitação e Limitação de Segurança de Segurança e Classificação de Segurança através da pesquisa do SharePoint, em conformidade com os requisitos do AGRkMS. | Gerir metadados de classificação e aviso |
| Aplique cabeçalhos x de marcação de proteção x para cumprir os requisitos de metadados de e-mail de acordo com o Anexo F da Política PSPF 8. | Aplicar cabeçalhos de marcação protetora de x através da política DLP |
| Aplique metadados a colunas de bases de dados que contenham informações confidenciais em sistemas de bases de dados ligados. | Power BI e integração de dados |
Requisito 69
Aplique a propriedade "Rights" do Standard de Metadados de Manutenção de Registos do Governo Australiano em que a entidade pretenda categorizar o conteúdo das informações pelo tipo de restrições de acesso.
| Capacidade de solução | Seção |
|---|---|
| Implemente propriedades de metadados adicionais para facilitar a gestão e utilização adequadas de registos confidenciais ou registos com restrições de acesso e utilização específicas. | Propriedade rights |
Requisito 70
Os debates classificados de segurança e a divulgação de informações classificadas de segurança só são realizados em localizações aprovadas.
| Capacidade de solução | Seção |
|---|---|
| Aplicar marcas de proteção a convites de reunião do Teams e itens de calendário do Outlook. Aplicar controlos a itens de calendário, como encriptação de anexos de reunião. |
Etiquetagem de itens de calendário |
| Aplique marcas de proteção a reuniões do Teams e configure controlos avançados para proteger conversações classificadas, incluindo técnicas de encriptação avançadas e marcas d'água de reunião. Encriptação ponto a ponto das conversações do Teams, fornecendo aos utilizadores a garantia de que os debates confidenciais ou confidenciais não podem ser intercetados. |
configuração da etiqueta Teams Premium |
PSPF Section 10 - Information Holdings
Os requisitos aqui listados baseiam-se na Versão PSPF 2024 Secção 10 – Information Holdings (atualizada a 1 de novembro de 2024).
Apenas são listados os requisitos relevantes para o Microsoft Purview e as configurações associadas.
Requisito 71
A entidade implementa controlos operacionais para as respetivas propriedades de informações que são proporcionais ao seu valor, importância e sensibilidade.
| Capacidade de solução | Seção |
|---|---|
| Impeça a distribuição inadequada de informações classificadas de segurança através de políticas de Prevenção de Perda de Dados (DLP) com base em etiquetas de confidencialidade. | Proteger informações classificadas |
| Impedir a distribuição inadequada de informações confidenciais através de políticas de Prevenção de Perda de Dados (DLP) direcionadas para conteúdo confidencial. | Proteger informações confidenciais |
| Forneça marcas visuais em itens individuais que refletem a classificação de segurança aplicada às informações no item. | Marcação de conteúdo da etiqueta de confidencialidade |
| Forneça marcas visuais que refletem o nível mais elevado de confidencialidade que deve existir numa localização (site ou equipa). | Confidencialidade da localização e do item do SharePoint |
| Configure as definições de privacidade da localização com base na confidencialidade aplicada à localização. | Definições de privacidade de etiquetas |
| Ativar ou desativar o acesso de convidado a uma localização e a itens numa localização com base na etiqueta aplicada às localizações. | Configuração de acesso de convidado |
| Controle a configuração de partilha do Microsoft 365 para uma localização baseada no SharePoint (site ou Equipa), consoante a etiqueta aplicada à localização. | Configuração da partilha de etiquetas |
| Forneça notificações e alertas do utilizador para itens altamente confidenciais localizados em localizações de menor confidencialidade. | Alertas de dados fora do local |
| Configure outros requisitos de acesso a localizações altamente confidenciais (sites ou Teams). Por exemplo, a partir de dispositivos não geridos, dispositivos não seguros ou localizações desconhecidas. |
Acesso condicional Contexto de autenticação Proteger informações classificadas Proteção adaptável |
| Encriptar itens altamente confidenciais para impedir o acesso de utilizadores não autorizados, independentemente da localização de um item. | Encriptação de etiquetas de confidencialidade |
| Configurar restrições de acesso e utilização para grupos de utilizadores internos ou convidados. | Alocar permissões de encriptação de etiquetas |
| Restrinja a movimentação de itens classificados de segurança e/ou as respetivas informações contidas para localizações onde o acesso ou a distribuição adicional das informações incluídas não podem ser controlados. |
Impedir a transferência ou impressão de itens classificados de segurança Impedir o carregamento de itens classificados de segurança para localizações não geridas |
Secção 12 do PSPF – Partilha de Informações
Requisito 75
O acesso a informações ou recursos classificados de segurança só é fornecido a pessoas fora da entidade com a autorização de segurança adequada (quando necessário) e uma necessidade de saber e é transferido de acordo com os Requisitos Mínimos de Proteção e Processamento.
| Capacidade de solução | Seções |
|---|---|
| Restringir o acesso a localizações que contenham informações confidenciais ou classificadas apenas aos utilizadores autorizados. | Contexto de autenticação |
| Integrar etiquetagem de confidencialidade e DLP. As políticas podem ser criadas para impedir a partilha (por e-mail ou ação de partilha) de itens com determinadas marcas com utilizadores não autorizados. |
Impedir a distribuição de e-mail de informações classificadas para organizações não autorizadas Impedir a distribuição de e-mail de informações classificadas a utilizadores não autorizados Impedir a partilha de informações classificadas de segurança |
| Forneça sugestões de política DLP, que alertam os utilizadores contra a partilha de informações antes da violação da política, reduzindo a probabilidade de divulgação de informações devido a situações como identidade errada. | Sugestões de política DLP antes da violação |
| Monitorize, alerte e/ou bloqueie tentativas de partilha ou e-mail de itens etiquetados para utilizadores que não tenham autorização de segurança adequada. | Gestão de eventos DLP |
| Configure opções de Privacidade para sites ou Teams com base na marcação de uma localização. Isto ajuda a impedir o acesso aberto a localizações para utilizadores que não têm necessidade de saber e coloca os proprietários da equipa ou da localização no controlo do acesso a estas localizações. Também ajuda a cumprir o Requisito de Suporte 2 ao não fornecer automaticamente acesso com base em status, classificação ou conveniência. | Definições de privacidade de etiquetas |
| Configure Restrições de Partilha para um site ou Equipa, que garante que os itens em localizações marcadas só podem ser partilhados com utilizadores internos. | Configuração da partilha de etiquetas |
| Utilize a encriptação de etiquetas para controlar o acesso ao conteúdo etiquetado, garantindo que apenas os utilizadores autorizados têm a capacidade de aceder ao mesmo. | Ativar a encriptação de etiquetas |
| Alertar sobre informações classificadas de segurança ou marcadas de serem movidas para localizações de menor confidencialidade onde são acedidas mais facilmente por utilizadores não autorizados. | Alertas de dados fora do local |
Requisito 76
O Memorando de Entendimento entre a Commonwealth, os Estados e os Territórios é aplicado ao partilhar informações com agências governamentais do Estado e do território.
| Capacidade de solução | Seções |
|---|---|
| As agências governamentais estatais que detêm ou acedem a informações classificadas de segurança do Governo australiano aplicam as medidas de segurança de protecção relevantes contidas no PSPF a essas informações | Requisitos do Governo australiano para o mapeamento de capacidades do Microsoft Purview |
| Certifique-se de que as informações estão etiquetadas e protegidas em situações em que a sintaxe de classificação de segurança estatal e federal não está alinhada. | Etiquetas para organizações com taxonomias de etiquetas diferentes |
| Proteger informações classificadas com uma classificação de segurança do Governo australiano. | Impedir uma distribuição inadequada de informações classificadas de segurança |
| Garantir que as informações marcadas com uma classificação de segurança do Governo australiano estão protegidas através da Prevenção de Perda de Dados, independentemente da etiqueta de confidencialidade aplicada. | Controlar o e-mail de informações marcadas |
Requisito 77
Um contrato ou disposição, como um contrato ou uma ação, que estabelece o processamento de requisitos e proteções, está em vigor antes de as informações ou recursos classificados de segurança serem divulgados ou partilhados com uma pessoa ou organização fora do governo.
| Capacidade de solução | Seções |
|---|---|
| Configure os Termos de Utilização como parte de uma política de Acesso Condicional, para que os convidados sejam obrigados a concordar com os termos antes de o acesso aos itens ser permitido. Isto complementa os contratos escritos entre organizações. | A configuração do Microsoft Entra Empresas para Empresas (B2B) está fora do âmbito deste guia1. Os conceitos são introduzidos no acesso condicional. |
| Implemente restrições para impedir a partilha de informações marcadas ou classificadas de segurança, mas também outros tipos de informações confidenciais com organizações externas. Podem ser aplicadas exceções a estas políticas para que a partilha seja permitida a uma lista aprovada de organizações para as quais são estabelecidos contratos formais. | Limitar a distribuição de informações confidenciais |
| Configure a encriptação para restringir o acesso a informações (ficheiros ou e-mail) a convidados, exceto para utilizadores ou organizações para os quais as permissões estão configuradas. | Encriptação de etiquetas de confidencialidade |
| Configure o acesso de convidado para permitir atividades de colaboração (incluindo partilha, coedit, chat e associação ao Teams) apenas com organizações aprovadas com as quais existem contratos formais. | Microsoft Entra configuração B2B está fora do âmbito deste guia1. Os conceitos ou a restrição do acesso de convidado a itens etiquetados são introduzidos na configuração de acesso de convidado |
| Audite o acesso e a associação de convidados, solicitando aos proprietários de recursos que removam os convidados quando já não forem necessários e recomendando a remoção quando os recursos não estão a ser acedidos. | Microsoft Entra configuração B2B está fora do âmbito deste guia1, 2. |
Observação
1 Para obter mais informações sobre Microsoft Entra configuração B2B, consulte Definições da Microsoft Cloud para colaboração B2B.
2 Para obter mais informações sobre revisões de acesso, veja revisões de acesso
Secção 17 do PSPF – Acesso aos recursos
Requisito 129
O acesso às informações oficiais é facilitado para o pessoal da entidade e outros intervenientes relevantes.
| Capacidade de solução | Seção |
|---|---|
| Restrinja a partilha, privacidade e/ou acesso de convidado com base na etiqueta de confidencialidade aplicada a uma localização do SharePoint ou equipa. | Configuração de sites e grupos de etiquetas de confidencialidade |
| Restrinja a partilha ou atenção dos utilizadores quando tentam partilhar conteúdo etiquetado com grupos internos ou externos não autorizados. |
Impedir uma distribuição inadequada de informações classificadas de segurança Limitar a distribuição de informações confidenciais |
| Impedir a entrega de e-mails etiquetados ou anexos de e-mail a destinatários não autorizados. |
Impedir a distribuição de e-mail de informações classificadas para organizações não autorizadas Impedir a distribuição de e-mail de informações classificadas a utilizadores não autorizados |
| Restrinja o carregamento de conteúdo etiquetado para serviços cloud não aprovados ou localizações onde possam ser distribuídos ou acedidos por utilizadores não autorizados. | Impedir o carregamento de itens classificados de segurança para localizações não geridas |
| Impedir o acesso a itens etiquetados (ficheiros ou e-mails) por utilizadores não autorizados em situações em que foram partilhados de forma inadequada. | Encriptação de etiquetas de confidencialidade |
| Impedir que os itens etiquetados sejam carregados para serviços cloud não aprovados. Impedir que sejam impressos, copiados para USB, transferidos através de Bluetooth ou de aplicações não permitidas. |
Impedir a partilha de informações classificadas de segurança Impedir a transferência ou impressão de itens classificados de segurança |
Requisito 130
O acesso adequado às informações oficiais está ativado, incluindo controlar o acesso (incluindo o acesso remoto) a sistemas tecnológicos de suporte, redes, infraestrutura, dispositivos e aplicações.
| Capacidade de solução | Seções |
|---|---|
| Permite a utilização do Acesso Condicional (AC) para restringir o acesso à aplicação do Microsoft 365 a utilizadores, dispositivos e localizações aprovados, apenas quando forem cumpridos os requisitos de autenticação adequados. | Acesso condicional |
| Fornecer controlo de acesso granular a localizações confidenciais ou classificadas de segurança. | Contexto de autenticação |
| Avalie a autenticação e autorização do utilizador no momento do acesso a itens encriptados (ficheiros ou e-mail). | Encriptação de etiquetas de confidencialidade |
Requisito 131
O acesso a informações ou recursos classificados de segurança só é dado ao pessoal da entidade com uma necessidade de saber essas informações.
| Capacidade de solução | Seções |
|---|---|
| Utilizar etiquetas de confidencialidade específicas de iniciativa com encriptação ativada para impedir que as pessoas sem necessidade de saber acedam a informações classificadas de segurança |
Encriptação do Azure Rights Management Ativar a encriptação de etiquetas |
| Utilize a encriptação do Azure Rights Management com opções que permitem aos utilizadores aplicar permissões personalizadas, garantindo que apenas aqueles que especificarem podem aceder a itens encriptados. | Permitir que os utilizadores decidam |
| Restringir a partilha por membros da Equipa, garantindo que os Proprietários são responsáveis por quaisquer atividades de partilha de informações. | Outros cenários de partilha |
Requisito 132
O pessoal que requer acesso contínuo a informações ou recursos classificados de segurança é limpo para o nível adequado.
| Capacidade de solução | Seções |
|---|---|
| Configure políticas DLP para impedir a distribuição de informações classificadas de segurança aos utilizadores que não estão limpos para o nível adequado. | Impedir a distribuição de e-mail de informações classificadas para organizações não autorizadas |
| Limite o acesso a localizações que contenham informações classificadas de segurança (ou menos importantes) a indivíduos que sejam limpos para o nível adequado. | Contexto de autenticação |
| Ajudar a impedir que as informações classificadas ou marcadas de segurança sejam movidas para localizações de menor confidencialidade onde são facilmente acedidas por utilizadores não autorizados. | Alertas de dados fora do local |
| Configure a encriptação para garantir que os utilizadores que saem da organização já não têm acesso a material confidencial. | Encriptação de etiquetas de confidencialidade |
Requisito 133
O pessoal que necessita de acesso a informações ressalvadas cumpre todos os requisitos de autorização e adequação impostos pela autoridade de controlo do originador e da ressalva.
| Capacidade de solução | Seções |
|---|---|
| Encripte itens e implemente permissões para que apenas os utilizadores externos autorizados com autorização status avaliados possam obter acesso aos itens. | Acesso de utilizador externo a itens encriptados |
| Certifique-se de que apenas os utilizadores devidamente limpos na sua organização podem receber informações classificadas de segurança. | Impedir a distribuição de e-mail de informações classificadas a utilizadores não autorizados |
Requisito 134
Uma prática exclusiva de identificação, autenticação e autorização do utilizador é implementada em cada ocasião em que o acesso ao sistema é concedido, para gerir o acesso a sistemas que contêm informações classificadas de segurança.
| Capacidade de solução | Seções |
|---|---|
| Configure políticas de Acesso Condicional (AC) para exigir a identificação do utilizador, a autenticação, incluindo outros fatores de "autenticação moderna", como a MFA, o dispositivo gerido ou a localização conhecida, antes de conceder acesso aos serviços. | Acesso condicional |
| Aplique outros requisitos de acesso condicional aos utilizadores quando acederem a localizações, que estão marcadas com determinadas etiquetas. | Contexto de autenticação |
| Configure a encriptação de etiquetas, que confirma a identidade, a autenticação e a autorização sempre que um item encriptado é acedido por um utilizador. | Encriptação de etiquetas de confidencialidade |