Partager via


Liste de contrôle RaMP : protection des données

Cette liste de contrôle de plan de modernisation rapide (RaMP) vous aide à protéger vos données locales et cloud contre l'accès involontaire et malveillant.

  • Un accès accidentel se produit quand un utilisateur obtient un accès aux données, en fonction de ses rôles et responsabilités, et qu'il ne devrait pas l'avoir. Le résultat peut être une fuite de données, une destruction des données ou des violations des réglementations en matière de sécurité et de confidentialité des données, de manière involontaire.

  • Un accès malveillant se produit quand un attaquant externe ou un employé interne malveillant essaie intentionnellement d'accéder aux données. Les employés internes malveillants peuvent utiliser vos données à des fins lucratives ou pour nuire à votre organisation. Les attaquants externes peuvent supprimer, modifier, exfiltrer et chiffrer vos données les plus sensibles, vous exposant à une attaque par ransomware.

Dans les deux types d'attaques, vous devez prendre les mesures nécessaires pour identifier vos données, les protéger, empêcher leur destruction ou leur exfiltration, et garantir que seuls les utilisateurs avec un objectif professionnel y ont accès.

La protection de vos données fait partie du principe de « présomption de violation » de la Confiance zéro. Même si tous les comptes d'utilisateur et toutes les protections d'appareil sont en place, vous devez partir du principe qu'un attaquant peut s'infiltrer et parcourir votre environnement, pour y rechercher les données les plus précieuses de votre organisation.

Par conséquent, vous devez :

  • Connaître vos données

    Étudiez votre paysage des données et identifiez les informations importantes dans vos environnements cloud et local.

  • Protéger vos données

    Protégez vos données sensibles tout au long de leur cycle de vie en appliquant des étiquettes de confidentialité liées aux actions de protection comme le chiffrement, les restrictions d'accès, les marquages visuels, etc.

  • Se protéger contre la perte de données

    Appliquez un ensemble cohérent de stratégies de protection contre la perte de données sur les environnements cloud et local ainsi que les points de terminaison, pour monitorer, empêcher et corriger les activités risquées sur les données sensibles.

  • Utiliser l'accès du moindre privilège

    Appliquez des autorisations minimales indiquant qui est autorisé à accéder aux données et quelles actions sont autorisées sur les données pour répondre aux exigences métier et de productivité.

Responsabilités des membres d'un programme et d'un projet

Cette table décrit la protection globale des données de votre organisation sous l'angle d'une hiérarchie de parrainage/gestion de programme/gestion de projet pour déterminer et susciter des résultats.

Prospect Owner Responsabilité
Responsable de la sécurité des systèmes d'information (CISO), directeur informatique (CIO) ou directeur de la sécurité des données Soutien des responsables
Responsable de programme de la sécurité des données Susciter des résultats et une collaboration entre les équipes
Architecte de la sécurité Fournir des conseils sur la configuration et les normes
Administrateurs de Microsoft 365 Implémenter les changements au client Microsoft 365 pour OneDrive et les dossiers protégés
Ingénieur sécurité des données et/ou ingénieur sécurité de l'infrastructure Activer la sauvegarde d'infrastructure
Propriétaires d'applications Identifier les ressources métier critiques
Administration de sécurité des données Implémenter les modifications de configuration
Administrateur informatique Mettre à jour les normes et les documents de stratégie
Gouvernance de la sécurité et/ou Administration informatique Superviser pour garantir la conformité
Équipe en charge de l'éducation des utilisateurs Garantir que les recommandations données aux utilisateurs reflètent les mises à jour des stratégies

Objectifs de déploiement

Respectez ces objectifs de déploiement pour protéger vos données pour Confiance Zéro.

Terminé Objectif de déploiement Owner
1. Connaître vos données Architecte de sécurité des données
2. Protéger vos données Ingénieur sécurité des données
3. Se protéger contre la perte de données Ingénieur sécurité des données
4. Utiliser l'accès du moindre privilège Ingénieur sécurité des données

1. Connaître vos données

Effectuez ces étapes d'implémentation pour répondre à l'objectif de déploiement Connaître vos données.

Terminé Étape d'implémentation Owner Documentation
1. Déterminer les niveaux de classification des données. Architecte de sécurité des données Découvrir
2. Déterminer les types d'informations sensibles prédéfinis et personnalisés. Architecte de sécurité des données Découvrir
3. Déterminer l'utilisation de classifieurs préentraînés et entraînables personnalisés. Architecte de sécurité des données Découvrir
4. Découvrir et classifier les données sensibles. Architecte de sécurité des données et/ou ingénieur de sécurité des données Découvrir

2. Protéger vos données

Effectuez ces étapes d'implémentation pour répondre à l'objectif de déploiement Protéger vos données.

Terminé Étape d'implémentation Owner Documentation
1. Déterminer l'utilisation et la conception des étiquettes de confidentialité. Architecte de la sécurité Prise en main
2. Étiqueter et protéger les éléments pour les applications et services Microsoft 365. Ingénieur sécurité des données Gérer les étiquettes de confidentialité
3. Activer et configurer Microsoft Defender for Cloud Apps. Ingénieur sécurité des données Prise en main
4. Découvrir, étiqueter et protéger les éléments sensibles qui résident dans les magasins de données dans le cloud. Ingénieur sécurité des données Bonnes pratiques
5. Découvrir, étiqueter et protéger les éléments sensibles qui résident dans les magasins de données locaux. Ingénieur sécurité des données Scanneur de protection des informations
6. Étendre vos étiquettes de confidentialité à Azure à l’aide du Mappage de données Microsoft Purview Ingénieur sécurité des données Étiquetage dans le Mappage de données Microsoft Purview

3. Se protéger contre la perte de données

Effectuez ces étapes d'implémentation pour répondre à l'objectif de déploiement Se protéger contre la perte de données.

Terminé Étape d'implémentation Owner Documentation
1. Concevoir et créer des stratégies de protection contre la perte de données (DLP) Architecte de la sécurité Découvrir
2. Activer et configurer la protection contre la perte de données de point de terminaison. Ingénieur sécurité des données Découvrir
3. Configurer des stratégies d’accès pour le contrôle d’application par accès conditionnel de Microsoft Defender pour le cloud Apps. Ingénieur sécurité des données Vue d'ensemble

4. Utiliser l'accès du moindre privilège

Effectuez ces étapes d'implémentation pour vous assurer que vos utilisateurs et administrateurs répondent à l'objectif de déploiement Utiliser l'accès du moindre privilège.

Terminé Étape d'implémentation Owner
1. À partir de l'objectif de déploiement Connaître vos données, passez en revue les autorisations pour les emplacements des informations sensibles et critiques. Ingénieur sécurité des données
2. Implémentez des autorisations minimales pour les informations sensibles et critiques tout en répondant aux exigences de collaboration et d'entreprise et informez les utilisateurs affectés. Ingénieur sécurité des données
3. Effectuez une gestion des modifications pour vos employés afin que les emplacements futurs pour les informations sensibles et critiques soient créés et gérés avec des autorisations minimales. Équipe en charge de l'éducation des utilisateurs
4. Auditez et surveillez les emplacements des informations sensibles et critiques pour vous assurer que les autorisations étendues ne sont pas accordées. Ingénieur sécurité des données et/ou administrateur de la gouvernance de la sécurité

Résultats

Une fois ces objectifs de déploiement terminés, vous aurez créé la section Données de l'architecture Confiance Zéro.

Section Données de l’architecture Confiance Zéro