Partager via


Protection des données Microsoft Purview l’approche du programme pour la conformité du gouvernement australien aux PSPF

Cet article est fourni dans le cadre du Guide de Information Protection du gouvernement australien et est destiné à aider les organisations à naviguer dans la gamme de scénarios et d’options de configuration explorés dans le guide. L’approche détaillée dans cet article comprend plusieurs étapes de projet incrémentielles destinées à aider les organisations à améliorer rapidement leur maturité du Framework de stratégie de sécurité de protection (PSPF) à mesure qu’elles passent par les étapes du programme.

L’approche répertoriée ici inclut également des contrôles de sécurité des données qui sont essentiels au respect du Manuel de sécurité des informations (ISM).

Étape 1 : Fondements de Microsoft Purview

Résultats souhaités - Fondements de Microsoft Purview

L’objectif de la phase 1 est d’établir un ensemble de configurations Microsoft Purview initiales qui permettent à votre organization de répondre aux exigences de base de la stratégie 8 du PSPF, en permettant aux utilisateurs d’évaluer et de marquer des informations sensibles ou classifiées de sécurité. L’étape 1 implémente également un ensemble de contrôles opérationnels de base qui protège les informations en fonction de la sensibilité.

Inclusions recommandées Sections
Établissement d’une taxonomie d’étiquette qui s’aligne sur la stratégie PSPF 8, y compris toutes les étiquettes de confidentialité que les utilisateurs doivent appliquer aux éléments. Taxonomie des étiquettes de confidentialité
Configuration des étiquettes de confidentialité et déploiement des fonctionnalités d’étiquetage pour les utilisateurs. Configuration de l’étiquette de confidentialité

Stratégies d’étiquette de confidentialité
Établissement de méthodes de marquage, y compris des stratégies DLP qui appliquent des en-têtes x-protective-marking et des marquages d’objet aux e-mails. stratégies de marquage Email
Implémentation d’un ensemble initial de stratégies DLP pour surveiller ou contrôler le flux d’informations classifiées de sécurité (y compris les classifications non émises). Prévention de la distribution inappropriée d’informations classifiées en matière de sécurité

Prévention de la fuite de données par réception de classifications inappropriées
Implémentation de stratégies DLP basées sur un modèle qui s’alignent sur les types de données australiens pour aider à identifier et à protéger les informations sensibles, quelle que soit l’étiquette de confidentialité appliquée. Utilisation de modèles de stratégie DLP pour contrôler les e-mails d’informations sensibles
Implémentation de types d’informations sensibles (SIT) pour faciliter l’identification des informations en fonction des marquages de protection appliqués. Exemple de syntaxe SIT pour détecter les marquages de protection
Implémentation de la configuration de l’étiquetage automatique pour identifier les marquages de protection appliqués aux éléments hérités et recommander une étiquette appropriée à l’utilisateur. Recommandations basées sur les marquages des agences externes

Recommandations basées sur les marquages historiques
Implémentation de stratégies d’étiquetage automatique pour appliquer automatiquement des étiquettes de confidentialité aux éléments reçus d’entités externes où les marquages de protection appliqués s’alignent sur l’étiquette de confidentialité. Cela garantit que les protections DLP et autres protections basées sur les étiquettes s’appliquent aux éléments reçus et pas seulement à ceux générés en interne. Étiquetage des e-mails pendant le transport

Étape 2 : Connaître et protéger les informations

Résultats souhaités - Connaître et protéger les informations

Implémentation de fonctionnalités pour mieux identifier les informations sensibles et garantir l’application des protections pertinentes.

Inclusions recommandées Sections
Implémentation des groupes d’étiquettes et de la configuration des sites pour permettre l’application de contrôles aux sites SharePoint et à Teams. Configuration des groupes d’étiquettes de confidentialité & sites
Implémentation de la configuration des éléments de réunion et de calendrier d’étiquettes pour étendre les concepts PSPF et les contrôles de sécurité des données via des calendriers. Étiquetage de confidentialité pour les éléments de calendrier et les réunions Teams
Identification des ressources d’information clés des organisations et établissement de méthodes pour leur identification. Ces méthodes sont susceptibles de nécessiter l’utilisation de classifieurs avancés, y compris les types d’informations sensibles personnalisés, les classifieurs pouvant être formés, la correspondance exacte des données et/ou l’empreinte digitale du document. Types d’informations sensibles personnalisés

Correspondance exacte des données avec les types d’informations sensibles

Empreintes digitales des documents

Classifieurs pouvant être formés
Implémentation ou amélioration des stratégies DLP pour éviter la perte d’informations sensibles identifiées via des techniques de classification avancées. Contrôle de l’e-mail des sits personnalisés via DLP

Limitation des conversations externes contenant du contenu sensible

Contrôle du partage d’informations sensibles via DLP
Implémentation de stratégies d’étiquetage automatique pour recommander des étiquettes en fonction de la détection d’informations sensibles. Recommandations d’étiquettes en fonction de la détection de contenu sensible

écommendations basées sur des marquages d’agences externes
Implémentation potentielle d’étiquettes de confidentialité supplémentaires, ainsi que des configurations d’étiquetage automatique requises, pour permettre le maintien des classifications appliquées par d’autres juridictions sans reclassement. Étiquettes pour les organisations avec des taxonomies d’étiquettes différentes

Étape 3 : Contrôles avancés et emplacements hérités

Résultats souhaités - Contrôles avancés et emplacements hérités

Contrôles avancés pour garantir la conformité et empêcher la perte d’informations sensibles ou classifiées de sécurité. Cette étape peut également inclure l’extension des contrôles aux éléments et emplacements hérités.

Inclusions recommandées Sections
Étiquetage des sites, teams et groupes qui étaient en place avant le déploiement des étiquettes de confidentialité. Emplacement SharePoint et sensibilité des éléments

Emplacement Teams et sensibilité des éléments
Étiquetage des éléments préexistants pour les placer dans l’étendue des contrôles basés sur des étiquettes. Étiquetage des éléments existants au repos

Étiquetage automatisé pour les emplacements non-Microcoft 365
Processus et stratégies pour agir sur des activités potentiellement malveillantes entourant des éléments étiquetés ou sensibles (par exemple, la gestion des risques internes, la conformité des communications, les alertes de données hors lieu). Alertes de données non locales

Surveillance des informations sensibles avec la gestion des risques internes

Contrôle des informations sensibles avec la protection adaptative

Surveillance d’une conversation externe via la conformité des communications
Implémentation du chiffrement et des stratégies de Azure Rights Management basés sur les étiquettes pour garantir la protection des informations hautement sensibles sans impact sur d’autres services. Chiffrement des étiquettes de confidentialité
Extension des stratégies et approches DLP aux points de terminaison et aux services cloud (via EndPoint DLP et Defender for Cloud Apps). Empêcher le chargement d’éléments classifiés de sécurité vers des emplacements non gérés

Empêcher le téléchargement ou l’impression d’éléments classifiés de sécurité