Informazioni sui modelli di criteri di gestione dei rischi Insider
La creazione di criteri di gestione dei rischi Insider efficaci inizia con la comprensione dei blocchi predefiniti: modelli di criteri. Questi modelli sono un passaggio obbligato nel processo di creazione dei criteri, fornendo configurazioni predefinite che semplificano il processo e garantiscono l'allineamento con scenari di rischio Insider specifici.
Perché usare i modelli di criteri?
I modelli di criteri sono la base dei criteri di gestione dei rischi Insider. Per poter essere creato, ogni criterio deve avere un modello assegnato nella creazione guidata dei criteri. Questi modelli:
- indirizzano rischi specifici: ogni modello è progettato per rilevare e rispondere a scenari come il furto di dati, le violazioni della sicurezza o le fughe di dati.
- Semplificano l'installazione: le strutture predefinite riducono la complessità, consentendo una distribuzione più rapida dei criteri.
- Garantiscono la coerenza: i modelli sono allineati alle procedure consigliate, fornendo un punto di partenza affidabile per la gestione dei rischi Insider.
A partire da un modello di criteri, le organizzazioni possono configurare rapidamente i criteri in modo da soddisfare le proprie esigenze mantenendo al contempo la privacy e l'efficienza operativa.
Modelli di criteri di gestione dei rischi Insider
Gestione dei rischi Insider Microsoft Purview include vari modelli di criteri, ognuno personalizzato per specifici scenari di rischio Insider. Questi modelli sono progettati per rilevare attività come l'esfiltrazione di dati, le violazioni dei criteri o l'uso improprio di informazioni riservate. La selezione del modello corretto consente all'organizzazione di concentrarsi sui rischi più rilevanti semplificando il processo di creazione dei criteri.
Furto di dati da parte di utenti che lasciano l'organizzazione
Il modello di criteri Furto di dati da parte di utenti che lasciano l'organizzazione è incentrato sul rilevamento e sulla gestione di potenziali esfiltrazioni di dati da parte dei dipendenti in prossimità della data di dimissioni o di licenziamento. Questo modello usa indicatori predefiniti per identificare e segnalare attività che potrebbero indicare il furto di dati.
Esempi di attività:
- Download di file da SharePoint Online.
- Copia di file sensibili nell'archiviazione cloud personale.
- Stampa di documenti riservati.
Requisiti chiave:
- Configurare Microsoft 365 HR Connector per l'importazione di date di dimissioni e di licenziamento.
- Se non si usa il connettore HR, selezionare l'opzione Account utente eliminato da Microsoft Entra durante la configurazione degli eventi di trigger.
Questo criterio è essenziale per proteggere i dati aziendali sensibili durante le transizioni dei dipendenti.
Fughe di dati
Il modello di criteri Fughe di dati consente di evitare la condivisione accidentale o dannosa di informazioni riservate all'esterno dell'organizzazione. Usa avvisi e indicatori di gravità elevata per identificare le attività che potrebbero rappresentare un rischio.
Esempi di attività:
- Download di file sensibili da SharePoint Online.
- Condivisione di file o cartelle esternamente.
- Copia dei dati in servizi di archiviazione cloud non autorizzati.
Requisiti chiave:
- Configurare i criteri di prevenzione della perdita dei dati (DLP) per classificare in ordine di priorità i rischi significativi di esfiltrazione.
- Allineare le regole dei criteri di prevenzione della perdita dei dati e i criteri di gestione dei rischi Insider per un ambito utente coerente.
Questo modello è uno strumento fondamentale per la gestione dei rischi correlati alla condivisione dei dati sensibili.
Utilizzo rischioso del browser (Anteprima)
Il modello di criteri Utilizzo rischioso del browser consente di rilevare le attività in cui gli utenti visitano siti Web potenzialmente inappropriati o rischiosi, ad esempio siti di contenuto per adulti o phishing. Questo modello è allineato ai criteri di utilizzo accettabili per l'organizzazione.
Esempi di attività:
- visitare i siti di phishing.
- Accesso ai siti Web contenenti contenuto inappropriato o limitato.
Requisiti chiave:
- configurare il rilevamento dei segnali del browser usando l'estensione Microsoft Insider Risk per Microsoft Edge o l'estensione Microsoft Purview per Chrome.
- Selezionare gli indicatori di esplorazione per definire gli eventi di attivazione.
Questo criterio supporta la gestione della conformità e la riduzione dei rischi associati all'uso inappropriato dei siti Web.
Violazioni dei criteri di sicurezza (anteprima)
Il modello del criterio di sicurezza Violazioni dei criteri di sicurezza è incentrato sul rilevamento di scenari in cui gli utenti violano inavvertitamente o dannosamente la sicurezza, ad esempio disabilitando le protezioni o installando un software dannoso.
Esempi di attività:
- disabilitazione delle funzionalità di sicurezza.
- Installazione di software non autorizzato o potenzialmente dannoso.
Requisito chiave:
abilitare Microsoft Defender per endpoint e integrarlo con il portale di conformità di Microsoft Purview per ricevere gli avvisi di sicurezza.
Questo modello è fondamentale per identificare e affrontare le minacce alla sicurezza all'interno dell'organizzazione.
Uso improprio dei record di integrità (anteprima)
Il modello di criteri Uso improprio dei record di integrità è progettato affinché le organizzazioni sanitarie possano proteggere i record dei pazienti e per impedire accessi non autorizzati o fughe di dati. Supporta la conformità alle normative come HIPAA e HITECH.
Esempi di attività:
- accesso ai record dei pazienti senza autorizzazione.
- Esportazione o modifica dei dati dei pazienti.
Requisiti chiave:
- Configurare Microsoft Healthcare Connector per tenere traccia dell'attività nei sistemi EMR (Electronic Medical Record).
- Usare Microsoft HR Connector per importare i dati del profilo dell'organizzazione.
Questo modello di criteri supporta un ambiente sanitario sicuro rilevando l'accesso non corretto o l'uso improprio delle informazioni sui pazienti.
Utilizzo rischioso dell'IA (anteprima)
Il modello di criteri Utilizzo rischioso dell'IA risolve i rischi emergenti associati agli strumenti di intelligenza artificiale generativa. Identifica richieste e risposte sensibili o rischiose che potrebbero esporre un'organizzazione a minacce alla sicurezza.
Esempi di attività:
- Immissione di informazioni riservate negli strumenti di intelligenza artificiale.
- Strumenti di intelligenza artificiale generativa che forniscono risposte inappropriate o rischiose in base all'input dell'utente.
Requisiti chiave:
- Installare l'estensione Microsoft Insider Risk per i browser Microsoft Edge o Chrome.
- Facoltativamente, configurare Microsoft HR Connector e i criteri di conformità delle comunicazioni per un rilevamento più ampio dei rischi.
Questo modello è ideale per le organizzazioni che adottano gli strumenti di intelligenza artificiale, ma cercano misure di sicurezza contro l'esposizione involontaria dei dati.
Dopo aver identificato il modello di criteri appropriato, il passaggio successivo consiste nel decidere tra la creazione rapida e personalizzata dei criteri.