Freigeben über


Implementieren von Zero Trust mit Microsoft Purview

Microsoft Purview-Lösungen können Ihnen helfen, eine Zero Trust Sicherheitsstrategie zu implementieren, die auf den folgenden Sicherheitsprinzipien basiert:

Explizit verifizieren Verwenden Sie den Zugriff mit den geringsten Rechten Gehe von einem Verstoß aus
Authentifizieren und autorisieren Sie immer basierend auf allen verfügbaren Datenpunkten. Beschränken Sie den Benutzerzugriff mit Just-In-Time und Just-Enough-Access (JIT/JEA), risikobasierten adaptiven Richtlinien und Datenschutz. Minimieren Sie den Strahlradius und den Segmentzugriff. Überprüfen Sie die End-to-End-Verschlüsselung, und nutzen Sie Analysen, um einen Überblick zu erhalten, die Erkennung von Bedrohungen voranzutreiben und den Schutz zu verbessern.

Microsoft Purview ist eine Hauptkomponente des Prinzips "Zugriff mit den geringsten Rechten verwenden", indem Lösungen zum Schutz von Daten bereitgestellt werden. Verwenden Sie Purview-Funktionen, um Ihre Daten plattform-, app- und cloudübergreifend zu schützen.

Zero Trust zum Schutz von Daten

Microsoft Purview bietet die folgenden Funktionen und Optionen für eine Strategie zum Schutz von Daten und eine Zero Trust Implementierung für den Datenschutz:

  • Datenklassifizierung: Damit Sie Ihre Daten kennen können

    Ermitteln und erkennen Sie vertrauliche Daten im gesamten organization, damit Sie sie besser schützen können. Weitere Informationen finden Sie unter Verwenden der Microsoft-Datenklassifizierung Dashboard.

  • Informationsschutz: So können Sie Ihre Daten schützen

    Wenden Sie Vertraulichkeitsbezeichnungen für die Integration in Microsoft 365 Copilot und andere Apps und Dienste an, um Schutzmaßnahmen für die Zugriffssteuerung und Verschlüsselung mit Rights Management für Ihre vertraulichsten Daten bereitzustellen. Inhaltsmarkierungen wie Fußzeilen und Wasserzeichen können das Bewusstsein und die Einhaltung von Sicherheitsrichtlinien erhöhen. Während Benutzer Inhalte erstellen oder aktualisieren, unterstützen die gut sichtbaren Bezeichnungen und Bezeichnungsempfehlungen die Benutzerschulung zu vertraulichen Daten. Weitere Informationen finden Sie unter Informationen zu Vertraulichkeitsbezeichnungen.

    Wenn Sie Vertraulichkeitsbezeichnungen mit Schutzrichtlinien verwenden, können Sie automatisch Zugriffsbeschränkungen für Ihren gesamten Datenbestand erzwingen, sobald vertrauliche Informationen erkannt werden.

  • Verhinderung von Datenverlust (Data Loss Prevention, DLP): So können Sie Datenverluste verhindern

    Benutzer gehen manchmal Risiken mit den vertraulichen Daten Ihrer organization ein, was zu einem Datensicherheits- oder Compliancevorfall führen kann. Die Verhinderung von Datenverlust hilft Ihnen, die riskante Überteilung vertraulicher Daten zu überwachen und davor zu schützen. Wie bei der Vertraulichkeitsbezeichnung unterstützen Richtlinientipps die Schulung von Benutzern zu vertraulichen Daten. Weitere Informationen finden Sie unter Informationen zur Verhinderung von Datenverlust.

  • Verwaltung des Datenlebenszyklus: Damit Sie nicht benötigte Daten löschen und wichtige Daten schützen können

    Stellen Sie Richtlinien bereit, um den Lebenszyklus vertraulicher Daten zu verwalten, um die Offenlegung von Daten zu reduzieren. Begrenzen Sie die Anzahl von Kopien oder die Weitergabe vertraulicher Daten, indem Sie sie automatisch und dauerhaft löschen, wenn sie nicht mehr benötigt werden. Oder schützen Sie wichtige Daten vor böswilligen oder versehentlichen Löschvorgängen, indem Sie eine Kopie automatisch an einem geschützten Speicherort aufbewahren, nachdem ein Benutzer die Daten gelöscht hat. Weitere Informationen finden Sie unter Informationen zur Datenlebenszyklusverwaltung.

Unterstützende Tools und Technologien:

Hinweis

Microsoft Datensicherheitstatus-Management für KI ist jetzt allgemein verfügbar und hilft Ihnen, Ihre Daten schneller zu schützen und Einblicke in die Interaktion von Benutzern mit KI-Apps wie Microsoft 365 Copilot und anderen Copiloten von Microsoft, ChatGPT, Gemini und anderen Drittanbietern zu erhalten. LLMs.

  • Wenn Sie diese Funktionen implementieren, verwenden Sie geeignete rollenbasierte Berechtigungen und Verwaltungseinheiten , um Just-Enough-Zugriff und Segmentzugriff bereitzustellen. Ergänzen Sie diese Schutzmaßnahmen durch privileged access management für Just-In-Time-Zugriff.

  • Berücksichtigen Sie Ihre Verschlüsselungsanforderungen für bestimmte Szenarien, z. B.:

    • Microsoft 365 Copilot
    • Verwenden Sie Ihre Vertraulichkeitsbezeichnungen, um die Doppelschlüsselverschlüsselung auf ausgewählte Dokumente und E-Mails anzuwenden, wenn nur Ihre organization und keine Clouddienste in der Lage sein sollten, sie zu entschlüsseln.
    • Verwenden Sie Advanced Message Encryption, wenn Sie vertrauliche Inhalte innerhalb Ihrer organization Grenze aufbewahren, den Zugriff auf externe E-Mails protokollieren oder den Zugriff auf verschlüsselte E-Mails widerrufen müssen.
    • Verwenden Sie Kundenschlüssel , wenn Sie die Stammverschlüsselungsschlüssel für ruhende Microsoft 365-Daten steuern müssen.
    • Wenn Sie einstellungen für bedingten Zugriff oder mandantenübergreifenden Zugriff verwenden, benötigen diese Dienste bestimmte Konfigurationen, um verschlüsselte Inhalte zu unterstützen.
  • Für hochwertige Dokumente und E-Mails unterstützt die Datensatzverwaltung zusätzliche Einschränkungen und einen Löschungsüberprüfungsprozess.

  • Verwenden Sie insider-Risikomanagement , um risikobehaftete sicherheitsbezogene Benutzeraktivitäten und Datenaktivitätsmuster zu identifizieren und maßnahmen zu ergreifen.

  • Erwägen Sie die Verwendung von Informationsbarrieren , wenn Sie den Zugriff zwischen bestimmten Benutzern segmentieren müssen, indem Sie die bidirektionale Kommunikation und Zusammenarbeit zwischen Gruppen und Benutzern in Microsoft Teams, SharePoint und OneDrive einschränken.

  • Zusätzliche Governanceoptionen:

    • Zugriffsrichtlinien in der Microsoft Purview Unified Catalog ermöglichen Es Benutzern, Zugriff auf Daten anzufordern, stellen Ihnen aber auch die Tools zur Verfügung, um sicherzustellen, dass sie nur Zugriff auf die benötigten Daten haben, und zwar nur so lange, wie sie sie benötigen.
    • Verwenden Sie die Datenfreigabe-App , um die Datenduplizierung zu minimieren, und stellen Sie stattdessen schreibgeschützten Zugriff bereit, mit dem Sie den Zugriff zeitlich begrenzen oder entfernen können.
  • Erwägen Sie die Verwendung des Compliance-Managers , um die Einführung von Sicherheitsfeatures und -konfigurationen zu fördern und die Implementierung von Sicherheitsfeatures und -konfigurationen zu überwachen. Einfach zu erstellende Bewertungen mit automatischer Überwachung helfen Ihnen, die Anforderungen in Ihrer Multicloudumgebung zu erfüllen.

  • Verwenden Sie Überwachungslösungen , um Microsoft 365-Daten zu überwachen und auf Sicherheitsereignisse zu reagieren.

  • Verwenden Sie Kunden-Lockbox , um sicherzustellen, dass Microsoft-Servicetechniker eine Genehmigung einholen müssen, bevor Sie während einer Supportuntersuchung auf Microsoft 365-Daten zugreifen können, die Sie besitzen.

Nächste Schritte

Lösungsleitfaden zur Implementierung einer Zero Trust Strategie für den Datenschutz mithilfe von Microsoft Purview:

Da der Datenschutz dazu beiträgt, personenbezogene Daten zu schützen, die von Ihrem organization gespeichert und verwaltet werden, lesen Sie auch Verwalten des Datenschutzes und des Datenschutzes mit Microsoft Priva und Microsoft Purview.

Zero Trust Lösungsleitfaden:

Erfahren Sie mehr über Zero Trust und das Erstellen einer Strategie und Architektur auf Unternehmenniveau mit dem Zero Trust Guidance Center.