Compartir a través de


Microsoft Purview Information Protection enfoque del programa para el cumplimiento del gobierno australiano con PSPF

Este artículo se proporciona como parte de la Guía de Information Protection del Gobierno de Australia y está diseñado para ayudar a las organizaciones a navegar por la gama de escenarios y opciones de configuración exploradas en la guía. El enfoque detallado en este artículo incluye varias fases de proyecto incrementales destinadas a ayudar a las organizaciones a mejorar rápidamente su madurez del Marco de directivas de seguridad de protección (PSPF) a medida que pasan por las fases del programa.

El enfoque que se muestra aquí también incluye controles de seguridad de datos que son clave para cumplir con el Manual de seguridad de la información (ISM).

Fase 1: Bases de Microsoft Purview

Resultados deseados: bases de Microsoft Purview

El propósito de la fase uno es establecer un conjunto de configuraciones iniciales de Microsoft Purview que permitan a su organización cumplir los requisitos básicos de la directiva PSPF 8, al permitir que los usuarios evalúen y marquen información confidencial o clasificada de seguridad. La fase uno también implementa un conjunto base de controles operativos que protegen la información en función de la confidencialidad.

Inclusiones recomendadas Sections
Establecimiento de una taxonomía de etiquetas que se alinee con la directiva 8 de PSPF, incluidas todas las etiquetas de confidencialidad que los usuarios necesitan aplicar a los elementos. Taxonomía de etiquetas de confidencialidad
Configuración e implementación de etiquetas de confidencialidad para los usuarios. Configuración de etiqueta de confidencialidad

Directivas de etiqueta de confidencialidad
Establecimiento de métodos de marcado, incluidas las directivas DLP que aplican x-protective-marking x-headers y marcadores de asunto al correo electrónico. estrategias de marcado de Email
Implementación de un conjunto inicial de directivas DLP para supervisar o controlar el flujo de información clasificada de seguridad (incluidas las clasificaciones no emitidas). Prevención de la distribución inapropiada de información clasificada de seguridad

Prevención del derrame de datos mediante la recepción de clasificaciones inapropiadas
Implementación de directivas DLP con plantilla que se alinean con los tipos de datos australianos para ayudar a identificar y proteger la información confidencial independientemente de la etiqueta de confidencialidad aplicada. Uso de plantillas de directiva DLP para controlar el correo electrónico de información confidencial
Implementación de tipos de información confidencial (SIT) para ayudar con la identificación de información basada en marcas protectoras aplicadas. Sintaxis sit de ejemplo para detectar marcas de protección
Implementación de la configuración de etiquetado automático para identificar las marcas de protección aplicadas a los elementos heredados y recomendar al usuario una etiqueta adecuada. Recomendaciones basadas en marcas de agencias externas

Recomendaciones basadas en marcas históricas
Implementación de directivas de etiquetado automático para aplicar automáticamente etiquetas de confidencialidad a los elementos recibidos de entidades externas donde las marcas de protección aplicadas se alinean con la etiqueta de confidencialidad. Esto garantiza que DLP y otras protecciones basadas en etiquetas se apliquen a los elementos recibidos y no solo a los generados internamente. Etiquetado del correo electrónico durante el transporte

Fase 2: Conocer y proteger la información

Resultados deseados: conocer y proteger la información

Implementación de funcionalidades para identificar mejor la información confidencial y asegurarse de que se aplican las protecciones pertinentes.

Inclusiones recomendadas Sections
Implementación de la configuración de grupos de etiquetas y sitios para permitir que los controles se apliquen a sitios de SharePoint y Teams. Grupos de etiquetas de confidencialidad & configuración de sitios
Implementación de la configuración de elementos de calendario y reunión de etiquetas para ampliar los conceptos de PSPF y los controles de seguridad de datos a través de calendarios. Etiquetado de confidencialidad para elementos de calendario y reuniones de Teams
Identificación de los recursos de información clave de las organizaciones y establecimiento de métodos para su identificación. Es probable que estos métodos requieran el uso de clasificadores avanzados, incluidos tipos de información confidencial personalizados, clasificadores entrenables, coincidencias exactas de datos o huellas digitales de documentos. Tipos de información confidencial personalizados

Coincidencia exacta de datos con tipos de información confidencial

Huella digital de documentos

Clasificadores entrenables
Implementación o mejora de directivas DLP para evitar la pérdida de información confidencial identificada mediante técnicas de clasificación avanzadas. Control del correo electrónico de los SIT personalizados mediante DLP

Limitación del chat externo que contiene contenido confidencial

Control del uso compartido de información confidencial a través de DLP
Implementación de directivas de etiquetado automático para recomendar etiquetas basadas en la detección de información confidencial. Recomendación de etiquetas basadas en la detección de contenido confidencial

ecommendations basadas en marcas de agencias externas
Posible implementación de etiquetas de confidencialidad adicionales, junto con las configuraciones de etiquetado automático necesarias, para permitir que las clasificaciones aplicadas por otras jurisdicciones se mantengan sin reclasificación. Etiquetas para organizaciones con taxonomías de etiquetas diferentes

Fase 3: Controles avanzados y ubicaciones heredadas

Resultados deseados: controles avanzados y ubicaciones heredadas

Controles avanzados para ayudar a garantizar el cumplimiento y evitar aún más la pérdida de información confidencial o clasificada de seguridad. Esta fase también podría incluir la extensión de controles a elementos y ubicaciones heredados.

Inclusiones recomendadas Sections
Etiquetado de sitios, Teams y grupos que estaban en vigor antes de la implementación de etiquetas de confidencialidad. Confidencialidad de ubicación y elemento de SharePoint

Confidencialidad de ubicación y elementos de Teams
Etiquetado de elementos preexistentes para incluirlos en el ámbito de los controles basados en etiquetas. Etiquetado de elementos existentes en reposo

Etiquetado automatizado para ubicaciones que no son de Microcoft 365
Procesa y estrategias para actuar sobre actividades potencialmente malintencionadas en torno a elementos etiquetados o confidenciales (por ejemplo, administración de riesgos internos, cumplimiento de comunicaciones, alertas de datos fuera de lugar). Alertas de datos fuera de lugar

Supervisión de información confidencial con la administración de riesgos internos

Control de información confidencial con protección adaptable

Supervisión del chat externo a través del cumplimiento de comunicaciones
Implementación de estrategias y cifrado de Azure Rights Management basadas en etiquetas para garantizar que la información altamente confidencial está protegida sin afectar a otros servicios. Cifrado de etiquetas de confidencialidad
Extensión de directivas DLP y enfoques a los puntos de conexión y servicios en la nube (a través de ENDPoint DLP y Defender for Cloud Apps). Impedir la carga de elementos clasificados de seguridad en ubicaciones no administradas

Impedir la descarga o impresión de elementos clasificados de seguridad