Microsoft Purview Information Protection enfoque del programa para el cumplimiento del gobierno australiano con PSPF
Este artículo se proporciona como parte de la Guía de Information Protection del Gobierno de Australia y está diseñado para ayudar a las organizaciones a navegar por la gama de escenarios y opciones de configuración exploradas en la guía. El enfoque detallado en este artículo incluye varias fases de proyecto incrementales destinadas a ayudar a las organizaciones a mejorar rápidamente su madurez del Marco de directivas de seguridad de protección (PSPF) a medida que pasan por las fases del programa.
El enfoque que se muestra aquí también incluye controles de seguridad de datos que son clave para cumplir con el Manual de seguridad de la información (ISM).
Fase 1: Bases de Microsoft Purview
Resultados deseados: bases de Microsoft Purview
El propósito de la fase uno es establecer un conjunto de configuraciones iniciales de Microsoft Purview que permitan a su organización cumplir los requisitos básicos de la directiva PSPF 8, al permitir que los usuarios evalúen y marquen información confidencial o clasificada de seguridad. La fase uno también implementa un conjunto base de controles operativos que protegen la información en función de la confidencialidad.
Inclusiones recomendadas | Sections |
---|---|
Establecimiento de una taxonomía de etiquetas que se alinee con la directiva 8 de PSPF, incluidas todas las etiquetas de confidencialidad que los usuarios necesitan aplicar a los elementos. | Taxonomía de etiquetas de confidencialidad |
Configuración e implementación de etiquetas de confidencialidad para los usuarios. |
Configuración de etiqueta de confidencialidad Directivas de etiqueta de confidencialidad |
Establecimiento de métodos de marcado, incluidas las directivas DLP que aplican x-protective-marking x-headers y marcadores de asunto al correo electrónico. | estrategias de marcado de Email |
Implementación de un conjunto inicial de directivas DLP para supervisar o controlar el flujo de información clasificada de seguridad (incluidas las clasificaciones no emitidas). |
Prevención de la distribución inapropiada de información clasificada de seguridad Prevención del derrame de datos mediante la recepción de clasificaciones inapropiadas |
Implementación de directivas DLP con plantilla que se alinean con los tipos de datos australianos para ayudar a identificar y proteger la información confidencial independientemente de la etiqueta de confidencialidad aplicada. | Uso de plantillas de directiva DLP para controlar el correo electrónico de información confidencial |
Implementación de tipos de información confidencial (SIT) para ayudar con la identificación de información basada en marcas protectoras aplicadas. | Sintaxis sit de ejemplo para detectar marcas de protección |
Implementación de la configuración de etiquetado automático para identificar las marcas de protección aplicadas a los elementos heredados y recomendar al usuario una etiqueta adecuada. |
Recomendaciones basadas en marcas de agencias externas Recomendaciones basadas en marcas históricas |
Implementación de directivas de etiquetado automático para aplicar automáticamente etiquetas de confidencialidad a los elementos recibidos de entidades externas donde las marcas de protección aplicadas se alinean con la etiqueta de confidencialidad. Esto garantiza que DLP y otras protecciones basadas en etiquetas se apliquen a los elementos recibidos y no solo a los generados internamente. | Etiquetado del correo electrónico durante el transporte |
Fase 2: Conocer y proteger la información
Resultados deseados: conocer y proteger la información
Implementación de funcionalidades para identificar mejor la información confidencial y asegurarse de que se aplican las protecciones pertinentes.
Inclusiones recomendadas | Sections |
---|---|
Implementación de la configuración de grupos de etiquetas y sitios para permitir que los controles se apliquen a sitios de SharePoint y Teams. | Grupos de etiquetas de confidencialidad & configuración de sitios |
Implementación de la configuración de elementos de calendario y reunión de etiquetas para ampliar los conceptos de PSPF y los controles de seguridad de datos a través de calendarios. | Etiquetado de confidencialidad para elementos de calendario y reuniones de Teams |
Identificación de los recursos de información clave de las organizaciones y establecimiento de métodos para su identificación. Es probable que estos métodos requieran el uso de clasificadores avanzados, incluidos tipos de información confidencial personalizados, clasificadores entrenables, coincidencias exactas de datos o huellas digitales de documentos. |
Tipos de información confidencial personalizados Coincidencia exacta de datos con tipos de información confidencial Huella digital de documentos Clasificadores entrenables |
Implementación o mejora de directivas DLP para evitar la pérdida de información confidencial identificada mediante técnicas de clasificación avanzadas. |
Control del correo electrónico de los SIT personalizados mediante DLP Limitación del chat externo que contiene contenido confidencial Control del uso compartido de información confidencial a través de DLP |
Implementación de directivas de etiquetado automático para recomendar etiquetas basadas en la detección de información confidencial. |
Recomendación de etiquetas basadas en la detección de contenido confidencial ecommendations basadas en marcas de agencias externas |
Posible implementación de etiquetas de confidencialidad adicionales, junto con las configuraciones de etiquetado automático necesarias, para permitir que las clasificaciones aplicadas por otras jurisdicciones se mantengan sin reclasificación. | Etiquetas para organizaciones con taxonomías de etiquetas diferentes |
Fase 3: Controles avanzados y ubicaciones heredadas
Resultados deseados: controles avanzados y ubicaciones heredadas
Controles avanzados para ayudar a garantizar el cumplimiento y evitar aún más la pérdida de información confidencial o clasificada de seguridad. Esta fase también podría incluir la extensión de controles a elementos y ubicaciones heredados.
Inclusiones recomendadas | Sections |
---|---|
Etiquetado de sitios, Teams y grupos que estaban en vigor antes de la implementación de etiquetas de confidencialidad. |
Confidencialidad de ubicación y elemento de SharePoint Confidencialidad de ubicación y elementos de Teams |
Etiquetado de elementos preexistentes para incluirlos en el ámbito de los controles basados en etiquetas. |
Etiquetado de elementos existentes en reposo Etiquetado automatizado para ubicaciones que no son de Microcoft 365 |
Procesa y estrategias para actuar sobre actividades potencialmente malintencionadas en torno a elementos etiquetados o confidenciales (por ejemplo, administración de riesgos internos, cumplimiento de comunicaciones, alertas de datos fuera de lugar). |
Alertas de datos fuera de lugar Supervisión de información confidencial con la administración de riesgos internos Control de información confidencial con protección adaptable Supervisión del chat externo a través del cumplimiento de comunicaciones |
Implementación de estrategias y cifrado de Azure Rights Management basadas en etiquetas para garantizar que la información altamente confidencial está protegida sin afectar a otros servicios. | Cifrado de etiquetas de confidencialidad |
Extensión de directivas DLP y enfoques a los puntos de conexión y servicios en la nube (a través de ENDPoint DLP y Defender for Cloud Apps). |
Impedir la carga de elementos clasificados de seguridad en ubicaciones no administradas Impedir la descarga o impresión de elementos clasificados de seguridad |