CISA Zero Trust Maturity Model für die Datensäule
Dieser Abschnitt enthält Anleitungen und Empfehlungen von Microsoft für das CISA Zero Trust Maturity Model in der Datensäule. Weitere Informationen finden Sie unter Daten mit Zero Trust sichern. Die Cybersecurity & Infrastructure Security Agency (CISA) Definition von Daten umfasst alle strukturierten und unstrukturierten Dateien und Fragmente, die sich in föderalen Systemen, Geräten, Netzwerken, Anwendungen, Datenbanken, Infrastruktur und Sicherungen befinden oder befanden. Die Definition umfasst lokale und virtuelle Umgebungen, auch die zugehörigen Metadaten.
5 Daten
Schützen Sie Unternehmensdaten auf Geräten, in Anwendungen und in Netzwerken gemäß den Bundesanforderungen. Bewahren Sie ein Inventar von Daten auf, kategorisieren und bezeichnen Sie sie. Schützen Sie Daten im Ruhezustand, während der Übertragung und bei der Nutzung. Stellen Sie Mechanismen zum Erkennen und Beenden der Datenexfiltration bereit. Erstellen und überprüfen Sie Richtlinien für Data-Governance, um sicherzustellen, dass die Lebenszyklen von Daten im gesamten Unternehmen durchgesetzt werden.
Verwenden Sie die folgenden Links, um zu Abschnitten des Leitfadens zu wechseln.
5.1 Funktion: Datenbestandsverwaltung
CISA ZTMM-Stufenbeschreibung | Microsoft-Anleitungen und Empfehlungen |
---|---|
Anfangsmaturitätsstatus Enterprise beginnt, Dateninventarprozesse sowohl für lokale als auch für Cloud-Umgebungen zu automatisieren, wobei die meisten Unternehmensdaten abgedeckt werden, sowie Schutzmaßnahmen gegen Datenverlust eingeführt werden. |
Microsoft Purview Information Protection Klassifizieren von Daten basierend auf vertraulichen Informationstypen. - Vertrauliche Daten und Geltungsbereich - Kennzeichnungsrichtlinien Definieren von Vertraulichkeitskennzeichnungen für Container und Anwendung derselben: Microsoft Teams Websites, Microsoft 365 Groups und Microsoft SharePoint Websites. Vertraulichkeitskennzeichnungen Microsoft Purview Daten-Governance Nutzen von Purview Governance-Lösungen für automatisierte Scans von lokalen, Multi-Cloud- und Software-as-a-Service (SaaS)-Datenquellen. Microsoft Purview Microsoft Purview Datenauswertungen Stakeholder aus dem Bereich der Verwaltung nutzen diese Funktion für die Datenverwaltung, Compliance und für Datenverwendungsrollen, wie z. B. den Chief Data Officer. Nutzen von Insights zu Datenspeicher, Katalognutzung, Adaption und Prozessen. Insights-Berichte, -Bestand und -Eigentum Microsoft Purview Endpoint Data Loss Prevention Überwachen von Maßnahmen, die für vertrauliche Daten ergriffen wurden, und helfen, unbeabsichtigte gemeinsame Nutzung zu verhindern. Geräteliste, Gerätestatus |
Fortgeschrittener Datenentwicklungsstatus Unternehmen automatisiert den Bestand und die Verfolgung von Daten im gesamten Unternehmen und deckt dabei alle anwendbaren Unternehmensdaten ab, mit Strategien zur Data Loss Prevention auf der Grundlage statischer Attribute und/oder Kennzeichnungen. |
Vertrauliche Informationstypen von Microsoft Purview Im Purview-Complianceportal überprüfen und definieren Sie benutzerdefinierte Typen vertraulicher Informationen. Verwenden Sie Klassifizierer, die von maschinellem Lernen (ML) trainiert werden. - Angepasste Typen vertraulicher Informationen - Trainierbare Klassifizierer Microsoft Purview Inhalts-Explorer Im Inhalts-Explorer und im Aktivitäten-Explorer können Sie identifizierte Microsoft 365-Inhalte und damit verbundene Aktivitäten der Benutzer anzeigen. - Inhalts-Explorer - Aktivitäts-Explorer Microsoft Purview Vertraulichkeitskennzeichnungen Erstellen und veröffentlichen von Vertraulichkeitskennzeichnungen gemäß Ihren Standards für Datenkennzeichnungen. - Vertraulichkeitskennzeichnungen und Richtlinien - Kennzeichnungen in Microsoft 365 Microsoft Purview Data Loss Prevention Erstellen und veröffentlichen Sie DLP-Richtlinien auf der Grundlage von Kennzeichnungen. Verhindern Sie beispielsweise, dass Inhalte mit der Bezeichnung "Nur intern" oder "Vertraulich" extern freigegeben werden. Kontext und andere Typen vertraulicher Informationen einbeziehen. Data Loss Prevention Microsoft Purview Endpunkte Data Loss Prevention Überwachen von Aktionen, die mit vertraulichen Daten durchgeführt werden, und helfen, unbeabsichtigte Weitergabe zu verhindern. Geräteliste, Gerätestatus |
Optimaler Reifegradstatus Enterprise erfasst kontinuierlich alle anwendbaren Unternehmensdaten und setzt robuste Strategien zur Verhinderung von Datenverlust ein, die verdächtige Datenexfiltration dynamisch blockieren. |
Microsoft Purview-Inhalts-Explorer Verwenden sie PowerShell zum Exportieren von Bestandsinformationen zu Ihren vertraulichen Inhalten. Verwenden einer Sicherheitsinformations- und Ereignisverwaltungs-App (SIEM) oder andere Analysetools, um Berichte über zu schützende Datentypen zu erstellen. Inhalts-Explorer PowerShell Microsoft Purview Information Protection Konfigurieren von clientseitigen Etiketten für Dateien und E-Mails, die in Microsoft Office-Anwendungen erstellt wurden. Autolabeling für Office-Apps Konfigurieren von dienstseitigen Etiketten für in Microsoft 365 gespeicherte Inhalte. Autolabeling in SharePoint, OneDrive und Exchange Um in Ihrer Umgebung Dokumente und E-Mails mit vertraulichen Daten wie z. B. persönlich identifizierenden Informationen (PII) von Mitarbeitern zu finden, scannen Sie diese nach Daten, die mit bekannten Datenquellen übereinstimmen. Exakter Datenabgleich Nutzen Sie Dokument-Fingerprinting, um Inhalte zu finden und zu kennzeichnen, die mit hochsensiblen Dokumenten, Vorlagen und Formularen übereinstimmen. Dokument-Fingerprinting Microsoft Purview Data-Governance Registrieren Sie Datenquellen, scannen, binden und klassifizieren Sie Daten im Purview Governance-Portal. - Datenquellen - Scans und Einbinden - Datenklassifizierung - Unterstützte Quellen - Klassifizierung anwenden - Schutzrichtlinien für Azure - Schutzrichtlinien in Microsoft Fabric Microsoft Purview Data Loss Prevention Kontrollieren, wie Daten gemeinsam genutzt werden, und ermöglichen von Aktionen, die Missbrauch verhindern. Sammeln Sie Fakten von Geräten und simulieren Sie die Richtlinie vor der Bereitstellung. - Schutzmaßnahmen - On-premises-Repositories - Beweise in Geräten sammeln - Vor der Bereitstellung simulieren Microsoft Purview Data Loss Prevention für Endpunkte Überwachen Sie die Maßnahmen, die für vertrauliche Daten ergriffen werden, und helfen Sie dabei, eine unbeabsichtigte gemeinsame Nutzung zu verhindern. Geräteliste, Gerätestatus Microsoft Purview Insider Risk Management Erstellen Sie Data Loss Prevention (DLP)-Richtlinien mit Insider-Risikomanagement Erkennung riskanter Benutzer für adaptiven Schutz. - Adaptiver Schutz - Microsoft Entra Conditional Access Microsoft Defender for Cloud Apps Ermöglichen Sie App-Governance in Defender for Cloud Apps, um die Konnektivität von Apps und den Zugriff auf Unternehmensdaten zu überwachen. App-Governance App-Kontrolle per bedingtem Zugriff Verwenden Sie die Reverse-Proxy-Architektur der App-Kontrolle, um den Zugriff auf Apps zu erzwingen, basierend auf definierten Bedingungen wie Benutzergruppen, Cloud-Apps und Netzwerkstandorten. Definierte Benutzer werden an Microsoft Defender für Cloud-Apps weitergeleitet, um Zugriffs- und Sitzungssteuerungen zu implementieren. - Sitzungssteuerung - App-Kontrolle |
5.2 Funktion: Datenkategorisierung
CISA ZTMM-Stufenbeschreibung | Microsoft-Anleitungen und Empfehlungen |
---|---|
Initialer Reifegradstatus Enterprise beginnt mit der Implementierung einer Datenkategorisierungsstrategie mit definierten Bezeichnungen und manuellen Erzwingungsmechanismen. |
Microsoft Purview Information Protection Daten basierend auf vertraulichen Informationstypen kategorisieren. - Vertrauliche Daten - Kennzeichnungsrichtlinie - Kennen Sie Ihre Daten Microsoft Purview-Datenverwaltung Registrierung von Datenquellen, Scannen, Aufnehmen und Klassifizieren von Daten im Purview-Governance-Portal. Erkunden und verstehen Sie Ihre Daten. - Datenkatalog - Datenquellen - Scans und Einbinden - Datenklassifizierung - Unterstützte Datenquellen - Datenklassifizierung anwenden |
Fortgeschrittener Reifegrad Unternehmen automatisiert einige Prozesse zur Kategorisierung und Kennzeichnung von Daten auf konsistente, abgestufte und gezielte Weise mit einfachen, strukturierten Formaten und regelmäßiger Überprüfung. |
Microsoft Purview Information Protection Automatisieren der Datenkategorisierung basierend auf vertraulichen Informationstypen und Klassifizierern, die von maschinellem Lernen (ML) trainiert werden. - Vertrauliche Daten - Kennzeichnungsrichtlinie Konfigurieren Sie clientseitige Kennzeichnungen für Dateien und E-Mails, die in Microsoft Office-Anwendungen erstellt wurden. Autokennzeichnung für Office-Apps Konfigurieren Sie dienstseitige Kennzeichnungen für Inhalte, die in Microsoft 365 gespeichert sind. Autokennzeichnung in SharePoint, OneDrive und Exchange Erstellen und veröffentlichen Sie Empfindlichkeitskennzeichnungen in Purview, entsprechend den Standards für Unternehmensdatenkennzeichnungen. Konfigurieren Sie die Richtlinie, die vorschreibt, dass Benutzer erforderliche Vertraulichkeitskennzeichnungen auf E-Mails und Dokumente anwenden müssen. Labels anwenden Microsoft Purview Data Governance Datenquellen registrieren, Scannen, Erfassen und Klassifizieren von Daten im Purview-Governance-Portal. Erkunden und verstehen Sie Ihre Daten. - Datenkatalog - Datenquellen - Scans und Einbinden - Datenklassifizierung - Unterstützte Datenquellen - Datenklassifizierung anwenden |
Optimierter Reifegrad Enterprise automatisiert die unternehmensweite Datenkategorisierung und -beschriftung mit robusten Techniken, granularen und strukturierten Formaten sowie Mechanismen zur Bearbeitung aller Datentypen. |
Microsoft Purview Informationsschutz Überprüfen Sie vertrauliche Informationen vom Typ vertraulicher Informationen im Purview Compliance Portal. Definieren sie benutzerdefinierte Typen vertraulicher Informationen. Erstellen Sie exakt übereinstimmende Typen vertraulicher Informationen, um Datenübereinstimmungen in bekannten Datenquellen zu erkennen. - Typen vertraulicher Informationen - Exakter Datenabgleich Nutzen Sie trainierbare Klassifizierer in Purview, um Inhalte mit maschinellem Lernen (ML) zu erkennen. Erstellen und trainieren Sie Klassifizierer mit von Menschen ausgewählten und positiv abgeglichenen Beispielen. Trainierbare Klassifizierer Microsoft Purview Inhalts-Explorer Verwenden Sie PowerShell-Befehle für den Inhalts-Explorer, um eine Liste vertraulicher Assets zu exportieren. Verwenden Sie eine SIEM-App (Security Information and Event Management) oder andere Berichterstellungstools für die Analyse. Stellen Sie fest, ob die Schutzstufen und der Speicherort-Zugriff mit den erkannten vertraulichen Daten übereinstimmen. Überprüfen Sie die Übereinstimmungen mit dem Typ vertraulicher Informationen im Inhalts-Explorer auf relevante Klassifizierer. Identifizieren Sie falsche Positivergebnisse und Negativergebnisse. Um Fehlklassifizierungen zu minimieren, passen Sie regelmäßig angepasste Klassifizierer und trainierbare Klassifizierer-Definitionen an. Inhalts-Explorer PowerShell Microsoft Purview Data-Governance Registrieren Sie Datenquellen, scannen, binden und klassifizieren Sie Daten im Purview Governance Portal. Erkunden und verstehen Sie Ihre Daten. - Datenkatalog - Datenquellen - Scans und Einbinden - Datenklassifizierung - Unterstützte Datenquellen - Datenklassifizierung anwenden |
5.3 Funktion: Datenverfügbarkeit
CISA ZTMM-Stufenbeschreibung | Microsoft-Anleitungen und Empfehlungen |
---|---|
Anfänglicher Reifegradstatus Enterprise stellt einige Daten aus redundanten, hochverfügbaren Datenspeichern (z. B. Cloud) zur Verfügung und verwaltet Off-Site-Sicherungen für lokale Daten. |
Microsoft Cloud Services Microsoft Azure stellt hohe Verfügbarkeit und Redundanz mit Features wie geozonenredundanten Speicher (GZRS), zonenredundanten Speicher (ZRS) und Azure Site Recovery sicher. Diese Features replizieren Daten über Zonen und Regionen hinweg. Microsoft 365 verbessert die Datensicherheit und Compliance durch Datenresidenzrichtlinien, Datenhaltungsprogramme und Schwachstellenbehebungsprozesse. Ermöglichen Sie zuverlässige und sichere Datenspeicherlösungen, und sorgen Sie dafür, dass Geschäftskontinuität und einhaltung gesetzlicher Vorschriften eingehalten werden. - Resilienz und Kontinuität - Daten-Resilienz in Microsoft 365 Microsoft Purview Datenlebenszyklusverwaltung Nutzen Sie Datenlebenszyklusverwaltung und die Verwaltung von Datensätzen in Purview, um die Compliance oder regulatorische Anforderungen zu kontrollieren. Datenlebenszyklusverwaltung Microsoft OneDrive, Microsoft SharePoint Nutzen Sie die Plattformen für die externe Sicherung und gemeinsame Nutzung von Daten. OneDrive einrichten Azure Backup Nutzen Sie Azure Blob Storage für redundante und hochverfügbare Datenspeicherung. Sichern Sie on-premises Ressourcen in der Cloud. Georedundanzoptionen stellen sicher, dass Daten in allen Regionen repliziert werden. Azure Backup Microsoft Purview Data Governance Registrieren von Datenquellen, Scannen, Erfassen und Klassifizieren von Daten im Purview-Governance-Portal. Erkunden und verstehen Sie Ihre Daten. - Datenkatalog - Datenquellen - Unterstützte Datenquellen Microsoft Purview Information Protection Verwenden Sie den Inhalts-Explorer und den Aktivitäts-Explorer, um identifizierte Microsoft 365-Inhalte und damit verbundene Aktivitäten der Benutzer anzuzeigen. - Inhalts-Explorer - Aktivitäts-Explorer |
Fortgeschrittener Reifegrad Unternehmen stellt in erster Linie Daten aus redundanten, hochverfügbaren Datenspeichern bereit und gewährleistet den Zugriff auf historische Daten. |
Microsoft Purview Data Governance Verwalten von Daten mit einem KI-basierten und einheitlichen Ansatz. Verwenden Sie Datenkataloge, Linien und Klassifizierungen, um sicherzustellen, dass Daten, einschließlich historischer Daten, organisiert und zugänglich sind. - Datenlebenszyklusverwaltung - Datenkatalog - Datenquellen - Scans und Einbinden - Unterstützte Datenquellen Microsoft Purview Information Protection Verwenden Sie den Inhalts-Explorer und den Aktivitäts-Explorer, um identifizierte Microsoft 365-Inhalte und zugehörige Benutzeraktivitäten anzuzeigen. - Inhalts-Explorer - Aktivitäts-Explorer Microsoft SharePoint Online Daten wurden zu SharePoint Online migriert, und es handelt sich um den Standarddatenspeicherort, einschließlich der für das Unternehmen freigegebenen historischen Daten. Aufbewahrungsrichtlinien erstrecken sich auch auf SharePoint Online-Daten. SharePoint und OneDrive in Microsoft 365 Microsoft Purview Data Catalog Nutzen Sie Purview Data Governance und Data Catalog, um vertrauliche strukturierte Daten-Assets zu inventarisieren und Data-Governance-Kontrollen zu definieren. Data-Governance-Erfahrung |
optimaler Reifegradstatus Enterprise verwendet dynamische Methoden zur Optimierung der Datenverfügbarkeit, einschließlich historischer Daten, gemäß Benutzer- und Entitätsbedarf. |
Microsoft Purview Data Governance Verwalten Sie Daten mit einem KI-gestützten und einheitlichen Ansatz. Verwenden Sie Datenkataloge, Linien und Klassifizierungen, um sicherzustellen, dass Daten, einschließlich historischer Daten, organisiert und zugänglich sind. - Datenlebenszyklusverwaltung - Datenkatalog - Datenquellen - Unterstützte Datenquellen Microsoft Purview Information Protection Verwenden des Inhalts-Explorers und\oder des Aktivitäts-Explorers zum Anzeigen identifizierter Microsoft 365-Inhalte und zugehöriger Benutzeraktivitäten. - Inhalts-Explorer - Aktivitäts-Explorer Azure Dateien Der Standard sind in der Cloud gehostete Speicherorte für Unternehmensdaten; dazu gehören Dateifreigaben, SQL und Datenanalysen mit dem Power BI-Dienst und andere Datentools. - Azure Files - Azure SQL - Azure und Power BI |
5.4 Funktion: Datenzugriff
CISA ZTMM-Stufenbeschreibung | Microsoft-Anleitungen und Empfehlungen |
---|---|
Anfänglicher Reifegradstatus Das Unternehmen beginnt, automatisierte Datenzugriffskontrollen bereitzustellen, die Elemente des Prinzips der minimalen Berechtigung im gesamten Unternehmen einbeziehen. |
Microsoft Purview Information Protection Definieren von Datenklassifizierungsstandards und einer Bezeichnungstaxonomie, die den Richtlinien entspricht. Stellen Sie Vertraulichkeitsbezeichnungen bereit, und ermöglichen Sie Benutzern, sie auf Dokumente anzuwenden. - Vertrauliche Daten - Richtlinie kennzeichnen Microsoft Purview Data Loss Prevention Richtlinie im Simulationsmodus ausführen und die Auswirkungen vor der Bereitstellung sehen. Vor der Bereitstellung simulieren |
Fortgeschrittener Reifegrad Unternehmen automatisiert Zugriffssteuerungen für Daten, die verschiedene Attribute wie z. B. Identität, Geräterisiko, Anwendung, Datenkategorie usw. berücksichtigen und ggf. zeitlich begrenzt sind. |
Microsoft Purview Information Protection Zugriffskontrollen für vertrauliche Dateien implementieren. Implementieren Sie mindestens eine Differenzierung zwischen Materialien, die mit nichtstaatlichen Beschäftigten oder ausländischen Personen geteilt und nicht geteilt werden. Definieren Sie Kategorien für Inhalte, die außerhalb des Unternehmens freigegeben wurden. Ziehen Sie eine höhere Granularität für die Datenklassifizierung in Betracht, basierend auf Ihren aktuellen Vertraulichkeitsstandards. Vertraulichkeitskennzeichnungen und Zugriff Konfigurieren Sie Richtlinien für Vertraulichkeitskennzeichnungen, um Kennzeichnungen auf Dateien und E-Mails anzuwenden, die in Microsoft Office-Anwendungen erstellt wurden. Autolabeling für Office-Apps Konfigurieren Sie dienstseitige Kennzeichnungen für in Microsoft 365 gespeicherte Inhalte. Autolabeling für SharePoint, OneDrive und Exchange Microsoft Purview Data Loss Prevention Überwachen Sie Benutzeraktivitäten, schützen Sie lokale Repositories und sammeln Sie Beweise von Geräten. Simulieren Sie die Richtlinie vor der Bereitstellung. - Schutzmaßnahmen - On-premises Repositories - Sammeln Sie Fakten von Geräten - Simulieren Sie vor der Bereitstellung |
Optimaler Reifegrad Unternehmen automatisiert dynamische Just-in-Time- und Just-enough-Datenzugriffskontrollen im gesamten Unternehmen mit kontinuierlicher Überprüfung der Berechtigungen. |
Microsoft Purview Information Protection Kennzeichnungen beschränken den Zugriff auf Gruppen, die Zugriff benötigen. Beispielsweise werden Dateien mit vertraulichen HR-Daten beschriftet und verfügen über resultierende Zugriffssteuerungen. Vertraulichkeitsbezeichnungen und Zugriff Microsoft Purview Data Loss Prevention Überwachen von Benutzeraktivitäten, Schützen lokaler Repositorys und Sammeln von Nachweisen von Geräten. Simulieren Sie die Richtlinie vor der Bereitstellung. - Schutzmaßnahmen - Vor-Ort-Repositories - Beweise von Geräten sammeln - Vor der Bereitstellung simulieren Microsoft Defender for Cloud Apps Zugriffsrichtlinien verwenden die App-Kontrolle für bedingten Zugriff für die Echtzeitüberwachung und die Zugriffskontrolle von Cloud-Apps. Zugriffsrichtlinie Verwenden Sie Sitzungsrichtlinien für granulare Transparenz bei Cloud-Apps mit Echtzeit-Überwachung auf Sitzungsebene. Sitzungsrichtlinie Microsoft Entra ID Governance Verwenden Sie die Berechtigungsverwaltung, um Ressourcen in Zugriffspaketen zu bündeln. Erleichtern Sie die Zuweisung von Benutzern zu Ressourcen mit Just-in-Time (JIT) Zugriff. Automatisieren Sie JEA-Kontrollen (Just Enough Access) mit Zugriffsüberprüfungen. - Szenarien der Berechtigungsverwaltung - Privileged Identity Management - Zugriffsüberprüfungen |
5.5 Funktion: Datenverschlüsselung
CISA ZTMM-Stufenbeschreibung | Microsoft-Anleitungen und Empfehlungen |
---|---|
Anfänglicher Reifegradstatus Enterprise verschlüsselt alle Daten während der Übertragung und, sofern möglich, ruhende Daten und verwendete Daten (z. B. unternehmenskritische Daten und Daten, die in externen Umgebungen gespeichert sind) und beginnt, Schlüsselverwaltungsrichtlinien und sichere Verschlüsselungsschlüssel zu formalisieren. |
Microsoft 365-Verschlüsselung Verwenden Sie grundlegende Verschlüsselung auf Volumeebene mit der Windows-Sicherheitsfunktion BitLocker und dem Distributed Key Manager (DKM). Microsoft 365-Ressourcen verwenden verschlüsselten Speicher. Verschlüsselung in Microsoft 365 Microsoft Purview-Vertraulichkeitsbezeichnungen Verwenden von Vertraulichkeitsbezeichnungsrichtlinien, um die persistente Verschlüsselung auf dokument- oder E-Mail-Ebene für Daten mit hohem Risiko in Microsoft 365 anzuwenden. - Verschlüsseln von Dokumenten - E-Mail-Verschlüsselung Microsoft Purview Data Loss Prevention Überwachen von Benutzeraktivitäten, Schützen lokaler Repositorys und Sammeln von Nachweisen von Geräten. Simulieren Sie die Richtlinie vor der Bereitstellung. - Schutzmaßnahmen - On-premises Repositories - Sammeln Sie Fakten von Geräten - Simulieren Sie vor der Bereitstellung Microsoft Defender for Cloud Apps Nutzen Sie Sitzungsrichtlinien für granulare Transparenz bei Cloud-Apps mit Echtzeit-Überwachung auf Sitzungsebene. Sitzungsrichtlinien |
Fortgeschrittener Reifegrad Unternehmen verschlüsselt alle Daten im Ruhezustand und bei der Übertragung im Unternehmen so weit wie möglich, beginnt mit kryptografischer Agilität und schützt Verschlüsselungsschlüssel (d.h. Geheimnisse sind nicht fest gecodet und werden regelmäßig rotiert). |
Microsoft Purview Vertraulichkeitskennzeichnungen Das Unternehmen verwendet Kennzeichnungen mit Zugriffssteuerungen, die auf Microsoft Entra-Gruppen basieren. Die Zugriffssteuerung deckt Benutzer, Partner, Anbieter und externe Benutzer in der Umgebung ab. Kennzeichnungen für vertrauliche Daten und Zugriff Microsoft Purview Data Loss Prevention Überwachen Sie Benutzeraktivitäten, schützen Sie on-premises Repositories und sammeln Sie Fakten von Geräten. Simulieren Sie die Richtlinie vor der Bereitstellung. - Schutzmaßnahmen - On-premises Repositories - Sammeln Sie Fakten von Geräten - Simulieren Sie vor der Bereitstellung Microsoft Defender for Cloud Apps Nutzen Sie Sitzungsrichtlinien für granulare Transparenz bei Cloud-Apps mit Echtzeit-Überwachung auf Sitzungsebene. Sitzungsrichtlinien |
Optimaler Reifegrad Unternehmen verschlüsselt die verwendeten Daten, wo es angebracht ist, setzt die Grundsätze der geringsten Privilegien für eine sichere Schlüsselverwaltung unternehmensweit durch und wendet die Verschlüsselung unter Verwendung aktueller Standards und kryptografischer Agilität so weit wie möglich an. |
Microsoft Purview Kennzeichnungen für Vertraulichkeiten Die Richtlinien für Kennzeichnungen werden mit Mechanismen zur Zugriffssteuerung für vertrauliche Daten bereitgestellt. Der Zugriff wird nach dem Prinzip der geringsten Privilegien eingeschränkt. Setzen Sie die Verwendung von Labels und Zugriffskontrollen mit der Inhaltserkennung in Microsoft Exchange, Microsoft OneDrive und Microsoft SharePoint durch. - Vertraulichkeitsbezeichnungen und Zugriff - Vertraulichkeitsbezeichnungen in Microsoft 365 Microsoft Purview Data Loss Prevention Benutzeraktivitäten überwachen, lokale Repositorys schützen und Nachweise von Geräten sammeln. Simulieren Sie die Richtlinie vor der Bereitstellung. - Schutzmaßnahmen - On-premises Repositories - Sammeln Sie Fakten von Geräten - Simulieren Sie vor der Bereitstellung Microsoft Defender for Cloud Apps Nutzen Sie Sitzungsrichtlinien für granulare Transparenz bei Cloud-Apps mit Echtzeit-Überwachung auf Sitzungsebene. Sitzungsrichtlinien |
5.6 Funktion: Sichtbarkeit und Analyse
CISA ZTMM-Stufenbeschreibung | Microsoft-Anleitungen und Empfehlungen |
---|---|
Anfänglicher Reifegrad Das Unternehmen ruft die Sichtbarkeit auf der Grundlage der Verwaltung des Datenbestands, der Kategorisierung, der Verschlüsselung und der Zugriffsversuche ab, mit einigen automatisierten Analysen und Korrelationen. |
Weitere Informationen finden Sie im Abschnitt 5.1 Funktion: Datenbestandsverwaltung. Microsoft Purview-Datenkatalog Um Einblicke in Ihre strukturierten Datenressourcen zu erhalten, verwalten und kategorisieren Sie Bestände. Datenkatalog Microsoft Entra ID Überwachen Sie die Anmeldeprotokolle der Microsoft Entra-ID, um Sichtbarkeit basierend auf anfänglichen Zugriffsversuchen zu gewährleisten. - Überwachungs- und Gesundheitsprotokolle - Anmeldeprotokolle Microsoft Graph-Aktivitätsprotokolle Microsoft Graph-Protokolle in Microsoft Entra bieten Einblick in Zugriffsversuche mit Informationen zur Benutzeranmeldung und zum Ressourcenzugriff. Verwenden Sie die Protokollierung, um Authentifizierungsereignisse zu überwachen, potenzielle Sicherheitsbedrohungen zu identifizieren und die Einhaltung von Zugriffsrichtlinien sicherzustellen. Access-Aktivitätsprotokolle Microsoft Purview-Inhalts-Explorer Um Freigabe- und Zugriffsmuster zu verstehen, verwenden Sie auch den Inhalts-Explorer und den Aktivitäts-Explorer, um Berichtsanforderungen zu identifizieren. Untersuchen Sie Fälle von Zugriffsfreiheit und der gemeinsamen Nutzung vertraulicher Daten. - Aktivitäts-Explorer - Inhalts-Explorer Microsoft Purview Data Loss Prevention Implementieren Sie DLP-Richtlinien zur Überwachung und Verwaltung der gemeinsamen Nutzung vertraulicher Daten. Data Loss Prevention |
Fortgeschrittener Reifegrad Unternehmen erhält eine umfassendere, unternehmensweite Datentransparenz mit automatisierten Analysen und Korrelationen und beginnt, Predictive Analytics einzusetzen. |
Microsoft Purview Data Map Verbessern Sie die unternehmensweite Sichtbarkeit strukturierter Daten mit einer Datenlandkarte. Metadaten und Klassifizierung integrieren. Data Map Microsoft Purview Insights Verwenden Sie erweiterte Analysen zur Korrelation und prädiktiven Einblicke in die Datensicherheit. - Datenspeicher Insights - Asset Insights Microsoft Purview Insider Risk Management Erstellen Sie Data Loss Prevention (DLP)-Richtlinien mit Insider Risk Management Erkennung von Risikobenutzern für Adaptiven Schutz. - Adaptiver Schutz - Bedingter Zugriff und adaptiver Schutz Microsoft Purview Inhalts-Explorer Verwenden Sie PowerShell, um Bestandsinformationen zu Ihren vertraulichen unstrukturierten Inhalten, wie z. B. Office-Dateien, zu exportieren. Zum Erstellen von Berichten zu Datentypen zum Schutz verwenden Sie eine SIEM-App (Security Information and Event Management) oder andere Analysetools. - Inhalts-Explorer PowerShell - Erweiterte Überwachung |
Optimaler Reifegrad Enterprise hat Einblick in den gesamten Datenlebenszyklus mit robusten Analysen, einschließlich Predictive Analytics, die umfassende Ansichten der Unternehmensdaten und eine kontinuierliche Bewertung der Sicherheitslage unterstützen. |
Microsoft Purview Data Catalog, Datenklassifizierung Erreichen Sie Transparenz über den Lebenszyklus und Datenverwaltung mit kontinuierlicher Klassifizierung und Katalogisierung. Datenklassifizierung mit Purview Microsoft Entra Conditional Access Integrieren Sie Purview, um Zugriffssteuerungen zu verwalten und zu bewerten. Sicherstellen einer kontinuierlichen Einhaltung der Sicherheitsrichtlinien. Erhöhtes Insider-Risiko Microsoft Purview Insider Risk Management Analytics Führen Sie eine Bewertung von Vorhersage-Insiderrisiken durch, ohne Insider-Risikorichtlinien zu konfigurieren. Identifizieren Sie potenzielles höheres Benutzerrisiko. Bestimmen Sie die Richtlinientypen und den Umfang des Insider-Risikomanagements. Aktivieren Sie Analysen Microsoft Sentinel Bewerten Sie kontinuierlich die Datensicherheit. Integrieren Sie Insights von Purview, um einen Überblick über Ihre Sicherheitslage zu erhalten. Datensicherheit mit Sentinel Microsoft SharePoint, vereinheitlichtes Audit-Protokoll, Sentinel Überwachen Sie die Freigabe vertraulicher Informationen und den Zugriff darauf. Um Zugriffs- und Freigabemuster zu analysieren, integrieren Sie das einheitliche Microsoft 365-Überwachungsprotokoll in eine SIEM-App (Security Information and Event Management). - SharePoint-Freigabeschema - Schema zur Verhinderung von Datenverlust - Microsoft Sentinel - SharePoint Advanced Management Microsoft Purview Information Protection Um Freigabe- und Zugriffsmuster zu verstehen und auch um Berichtsanforderungen zu identifizieren, verwenden Sie den Inhalts-Explorer und den Aktivitäts-Explorer, um Fälle von Zugriff und Freigabe sensibler Daten zu überprüfen. - Inhalts-Explorer - Aktivitäts-Explorer |
5.7 Funktion: Automatisierung und Orchestrierung
CISA ZTMM-Stufenbeschreibung | Microsoft-Anleitungen und Empfehlungen |
---|---|
Anfänglicher Reifegrad Enterprise verwendet einige automatisierte Prozesse zur Implementierung von Richtlinien für den Lebenszyklus von Daten und die Sicherheit. |
Microsoft Purview Data Catalog Um Lebenszyklus- und Sicherheitsrichtlinien zu implementieren, verwenden Sie die automatisierte Datenklassifizierung und -katalogisierung. Datenkatalog Microsoft Defender for Cloud Implementieren Sie automatisierte Sicherheitsrichtlinien und überwachen Sie Datenressourcen. Defender for Cloud Microsoft Purview Information Protection Um Freigabe- und Zugriffsmuster zu verstehen, aber auch um Reporting-Bedarf zu ermitteln, verwenden Sie den Inhalts-Explorer und den Aktivitäts-Explorer, um Fälle von Zugriffsfreiheit und Freigabe sensibler Daten zu überprüfen. - Inhalts-Explorer - Aktivitäts-Explorer Microsoft Purview Data Governance Verwalten Sie Daten mit einem KI-gestützten und einheitlichen Ansatz. Verwenden Sie Datenkataloge, Linien und Klassifizierungen, um sicherzustellen, dass Daten, einschließlich historischer Daten, organisiert und zugänglich sind. Erkunden und verstehen Sie Ihre Daten. - Datenlebenszyklus-Management - Datenkatalog - Datenquellen - Unterstützte Datenquellen |
Advanced Maturity Status Enterprise implementiert Datenlebenszyklus- und Sicherheitsrichtlinien in erster Linie durch automatisierte Methoden für die meisten Unternehmensdaten auf konsistente, gestaffelte und gezielte Weise im gesamten Unternehmen. |
Microsoft Purview Data Map, Insights Implementieren Sie eine fortschrittliche Automatisierung für Datenklassifizierung, Aufbewahrung und Sicherheitsrichtlinien über verschiedene Ebenen und Klassifizierungen hinweg. Data Map Microsoft Entra ID Governance Nutzen Sie Identity Governance und die automatisierte Durchsetzung von Richtlinien für eine Reihe von Ressourcen. Microsoft Entra ID Governance Microsoft Defender for Cloud Ermöglichen Sie die automatisierte Durchsetzung von Sicherheitsrichtlinien über Datenressourcen hinweg. Datensicherheit in Defender for Cloud Microsoft Purview Data-Governance Verwalten Sie Daten mit einem KI-gestützten und einheitlichen Ansatz. Verwenden Sie Datenkataloge, Linien und Klassifizierungen, um sicherzustellen, dass Daten, einschließlich historischer Daten, organisiert und zugänglich sind. Erkunden und verstehen Sie Ihre Daten. - Datenlebenszyklus-Management - Datenkatalog - Datenquellen - Unterstützte Datenquellen |
Optimaler Reifegrad Enterprise automatisiert so weit wie möglich die Datenlebenszyklen und Sicherheitsrichtlinien für alle Unternehmensdaten im gesamten Unternehmen. |
Microsoft Purview Automatisieren Sie die Verwaltung von Datenlebenszyklen, die Klassifizierung und Sicherheitsrichtlinien mithilfe integrierter Funktionen für alle Daten-Assets. Datenverwaltung mit Purview Microsoft Defender for Cloud Erzielen Sie automatisierte Datensicherheitsrichtlinien, Bedrohungserkennung und Reaktion für alle Unternehmensdaten. Automatisierung mit Defender for Cloud Microsoft Sentinel Automatisierte Überwachung, Reaktion und Verwaltung von Datensicherheitsrichtlinien. Erweiterte Überwachung Microsoft 365 Connector für Microsoft Sentinel Zur Analyse von Zugriffs- und Freigabemustern integrieren Sie das einheitliche Audit Log von Microsoft 365 mit einer SIEM-App (Security Information and Event Management). - SharePoint-Freigabeschema - Schema zur Verhinderung von Datenverlusten - Microsoft Sentinel - Microsoft 365 Konnektor für Sentinel Microsoft Purview Information Protection Um Freigabe- und Zugriffsmuster zu verstehen, auch um Berichtsanforderungen zu ermitteln, verwenden Sie den Inhalts-Explorer und den Aktivitäts-Explorer, um Fälle von Zugriff und Freigabe sensibler Daten zu überprüfen. - Inhalts-Explorer - Aktivitäts-Explorer Microsoft Purview Data Governance Verwalten Sie Ihre Daten mit einem KI-gestützten und einheitlichen Ansatz. Verwenden Sie Datenkataloge, Linien und Klassifizierungen, um sicherzustellen, dass Daten, einschließlich historischer Daten, organisiert und zugänglich sind. Erkunden und verstehen Sie Ihre Daten. - Datenlebenszyklusverwaltung - Datenkatalog - Datenquellen - Unterstützte Datenquellen |
5.8 Funktion: Verwaltung
CISA ZTMM-Stufenbeschreibung | Microsoft-Anleitungen und Empfehlungen |
---|---|
Anfänglicher Reifestatus Das Unternehmen definiert hochrangige Datengovernance-Richtlinien und verlässt sich hauptsächlich auf die manuelle, segmentierte Umsetzung. |
Microsoft Purview Data Governance Verwalten von Daten mit einem KI-basierten und einheitlichen Ansatz. Verwenden Sie Datenkataloge, Linien und Klassifizierungen, um sicherzustellen, dass Daten, einschließlich historischer Daten, organisiert und zugänglich sind. - Datenlebenszyklusverwaltung - Datenkatalog - Datenquellen - Unterstützte Datenquellen Microsoft Purview Datenlebenszyklusverwaltung Implementieren Sie Richtlinien zur Aufbewahrung und Löschung von Dokumenten mit Aufbewahrungskennzeichnungen. Datenlebenszyklusverwaltung |
Fortgeschrittener Reifegrad Enterprise beginnt mit der Integration der Durchsetzung von Richtlinien für den Datenlebenszyklus im gesamten Unternehmen und ermöglicht einheitlichere Definitionen für Data-Governance-Richtlinien. |
Microsoft Purview Data Governance Verwalten von Daten mit einem KI-basierten und einheitlichen Ansatz. Verwenden Sie Datenkataloge, Linien und Klassifizierungen, um sicherzustellen, dass Daten, einschließlich historischer Daten, organisiert und zugänglich sind. Erkunden und verstehen Sie Ihre Daten. - Datenlebenszyklusverwaltung - Datenkatalog - Datenquellen - Unterstützte Datenquellen Microsoft Purview Richtlinie für Datenbesitzer Verwenden Sie Richtlinien für Datenbesitzer, um den Zugriff auf Benutzerdaten in Quellen zu verwalten, die für die Durchsetzung von Datenrichtlinien in Purview registriert sind. Dateneigentümerrichtlinie Microsoft Defender for Cloud Für eine automatisierte und integrierte Durchsetzung implementieren Sie unternehmensweite Richtlinien für Datensicherheit und Lifecycle Management. Datensicherheit mit Defender for Cloud Microsoft Sentinel Vereinheitlichen Sie die Überwachung und die Durchsetzung von Richtlinien für die Cloud-Governance. Erweiterte Überwachung |
Optimaler Reifegrad Unternehmensweite Richtlinien für das Datenlebenszyklusmanagement werden in größtmöglichem Umfang vereinheitlicht und dynamisch im gesamten Unternehmen durchgesetzt. |
Microsoft Purview Data Governance Verwalten Sie Ihre Daten mit einem KI-basierten und einheitlichen Ansatz. Verwenden Sie Datenkataloge, Linien und Klassifizierungen, um sicherzustellen, dass Daten, einschließlich historischer Daten, organisiert und zugänglich sind. - Datenlebenszyklusverwaltung - Datenkatalog - Datenquellen - Unterstützte Datenquellen Microsoft Purview Insider Risk Management Adaptiver Schutz Adaptiver Schutz nutzt maschinelles Lernen, um kritische Risiken zu identifizieren und Schutzkontrollen anzuwenden. - Risiken verhindern Microsoft Purview Insider Risk Management Erstellen Sie Richtlinien zur Data Loss Prevention (DLP) mit Insider-Risikomanagement Erkennung von Risikobenutzern für Adaptiven Schutz. - Adaptiver Schutz bei der Data Loss Prevention - Bedingter Zugriff und adaptiver Schutz - Risiken verhindern Microsoft Defender for Cloud Erreichen Sie eine automatisierte und dynamische Durchsetzung von Richtlinien für den Datenschutz für Ihre Unternehmensdaten. Automatisierung mit Defender for Cloud |
Nächste Schritte
Konfigurieren Sie Microsoft Cloud Services für das CISA Zero Trust Maturity-Modell.