Taxonomia da etiqueta de confidencialidade para conformidade do Governo australiano com o PSPF
Este artigo fornece orientações para organizações do Governo australiano sobre as etiquetas de confidencialidade necessárias para se alinharem com as classificações de segurança de dados. O seu objetivo é ajudar as organizações a decidir sobre uma taxonomia de etiqueta de confidencialidade adequada para implementar nos respetivos ambientes do Microsoft 365. Neste artigo, foram escritos conselhos para alinhar com a Política PSPF (Protective Security Policy Framework) 8: informações confidenciais e classificadas.
As organizações do Governo Australiano precisam de determinar uma taxonomia adequada da etiqueta de confidencialidade antes de implementarem a capacidade. As etiquetas necessárias variam entre organizações consoante os tipos de informações com que trabalham.
Configuração padrão
Os requisitos de etiqueta típicos incluem uma combinação de classificações de segurança, muitas vezes combinadas com um Marcador de Gestão de Informações (IMM) e/ou avisos. As organizações com elevada maturidade de conformidade também podem incluir etiquetas para atender a vários requisitos de segurança de dados. Por exemplo, etiquetas que aplicam a encriptação do Azure Rights Management para garantir que apenas os utilizadores autorizados podem aceder a itens.
O exemplo seguinte demonstra marcações básicas para a organização do Governo Australiano:
Marcação ou classificação | Marcador de Gestão de Informações | Ressalva |
---|---|---|
NÃO OFICIAL OFICIAL OFICIAL: Sensível PROTEGIDO |
Privacidade Pessoal Privilégio Legal Sigilo Legislativo |
CAB GABINETE NACIONAL |
As etiquetas são singulares e apenas uma etiqueta pode ser aplicada a um item ou localização. Qualquer combinação necessária destes três itens tem de ser montada numa etiqueta singular para cumprir os requisitos. Por exemplo, se um item tiver de ser classificado como PROTEGIDO e também contiver informações CABINET, tem de ser fornecida uma única etiqueta que contenha estes elementos; ARMÁRIO PROTEGIDO.
O exemplo seguinte demonstra etiquetas básicas para organizações do Governo Australiano. Esta lista utiliza uma combinação de etiquetas principais (categorias) e sub-etiquetas:
- NÃO OFICIAL
- OFICIAL
- CONFIDENCIAL OFICIAL (Categoria)
- OFICIAL Sensível
- PRIVACIDADE Pessoal Confidencial OFICIAL
- Privilégio Legal Confidencial OFICIAL
- OFICIAL Segredo Legislativo Sensível
- OFICIAL CONFIDENCIAL GABINETE NACIONAL
- PROTEGIDO (Categoria)
- PROTEGIDO
- Privacidade Pessoal PROTEGIDA
- Privilégio Legal PROTEGIDO
- Sigilo Legislativo PROTEGIDO
- ARMÁRIO PROTEGIDO
As organizações governamentais com requisitos mais complexos precisam de etiquetas adicionais. O número máximo de etiquetas que uma organização quer implementar é mais relevante para as restrições de utilização do que para as limitações técnicas. No entanto, existe um limite de 500 etiquetas que podem ser criadas por organização.
A utilização de sub-etiquetas na lista anterior destina-se a melhorar a experiência do utilizador, mas também tem alguns impactos benéficos no comportamento das etiquetas. Por exemplo, a justificação da alteração de etiqueta não é acionada quando um utilizador muda entre subetiquetas. Isto permite que os utilizadores apliquem MI, avisos ou controlos de segurança diferentes e acionem apenas a justificação se tentarem reduzir a classificação de segurança aplicada ao moverem-se para fora de uma categoria de etiqueta.
Organizações que trabalham na OFFICIAL
As organizações do Governo Australiano são capazes de configurar os respetivos ambientes do Microsoft 365 para armazenar informações até PROTECTED.
Para obter a documentação do Programa de Avaliadores Registados (IRAP) do Microsoft Infosec, veja o Portal de Confiança do Serviço Microsoft.
Muitas organizações do Governo australiano limitaram propositadamente o nível máximo de confidencialidade para os dados que permitiram armazenar dentro do inquilino, o que, por sua vez, reduz outros requisitos. Por exemplo, as autorizações de pessoal podem ser mantidas a um nível inferior suficiente para os dados mantidos.
Utilização de várias MI
Algumas organizações do Governo australiano utilizam taxonomias de classificação que permitem a aplicação de mais de um Marcador de Gestão de Informação (IMM) a cada item. Por exemplo: 'OFICIAL: Confidencial Segredo Legislativo Privacidade Pessoal'. Embora este tipo de configuração possa ser alcançado, os requisitos devem ser considerados, em particular:
- As MI são derivadas do Australian Government Recordkeeping Metadata Standard (AGRkMS), onde especifica que um único valor do IMM pode ser aplicado.
- A Política 8 do Protective Security Policy Framework (PSPF) indica que as MI são opcionais.
A recomendação da Microsoft é manter as coisas o mais simples possível. Implementar apenas etiquetas de que a sua organização realmente precisa irá melhorar a experiência do utilizador, uma vez que os utilizadores têm menos etiquetas para navegar. Ter uma taxonomia mais pequena também facilita a administração, uma vez que há menos configuração para manter, particularmente em políticas de etiquetagem automática e DLP.
As organizações que consideram a utilização de múltiplas combinações do IMM devem considerar as seguintes potenciais complicações:
- Complicações de etiquetagem automática: os itens com várias MI aplicadas são mais difíceis de corresponder através da etiquetagem automática como expressões para interpretar marcas de assunto ou cabeçalhos x têm de ser capazes de os acomodar através das políticas discutidas nas recomendações de etiquetagem automática baseadas no serviço.
- Comprimento do assunto: Email clientes frequentemente truncam ou dificultam a visualização de assuntos de e-mail longos. Em situações em que foram aplicadas múltiplas marcas a um único e-mail, os utilizadores podem não ter conhecimento das marcas IMM ou Caveat, uma vez que não estão visíveis.
- Comprimento do cabeçalho X: X-Protective-Marking x-headers, que são abordados nas estratégias de marcação, são utilizados para aplicar metadados de classificação ao e-mail. A quantidade de metadados que são aplicados a um e-mail depende de vários fatores, incluindo o cliente de e-mail que está a ser utilizado. É provável que as organizações que aplicam várias MI a e-mails excedam o comprimento de cabeçalho x permitido, o que resulta na truncagem de alguns metadados de classificação.
Se forem necessárias várias etiquetas, certifique-se de que os elementos são ordenados do mínimo para o mais importante para a sua organização. Por exemplo:
- Classificação de segurança
- Aviso (se necessário)
- IMM mais sensível
- IMM menos sensível
Organizações que trabalham na PROTECTED
O Microsoft 365 está classificado para poder armazenar dados até e incluindo PROTECTED.
Para obter a documentação do Programa de Avaliadores Registados (IRAP) do Microsoft Infosec, veja o Portal de Confiança do Serviço Microsoft.
Etiquetas para obter informações para além do nível PROTEGIDO
As organizações que contêm dados SECRET e acima têm de utilizar um enclave no local. A organização tem de implementar a separação de rede e uma vasta gama de outras medidas para impedir que estas informações saiam do enclave. Se um item que contém uma marcação SECRET aparecer numa localização do Microsoft 365, a ocorrência requer que o Assistente de Segurança de TI (ITSA) das organizações execute a gestão de transposição de dados. O ASD fornece orientações sobre como gerir atividades de remediação. Veja Guia de gestão de transposição de dados DO ASD
As organizações governamentais devem implementar etiquetas para informações que não devem residir nos seus serviços do Microsoft 365. No entanto, estas etiquetas não são aplicadas diretamente pelos utilizadores, mas são utilizadas para ajudar na identificação automatizada de itens que não deveriam estar na plataforma. Isto ajuda as equipas de segurança com atividades de identificação e remediação.
As etiquetas variam para este tipo de utilização varia entre organizações, mas devem incluir:
- PROTEGIDO (para organizações que trabalham com dados mais elevados como OFICIAL no seu inquilino)
- SEGREDO
- ULTRA-SECRETO
De acordo com o ISM-0272, estas etiquetas não devem ser publicadas para os utilizadores, como se o serviço não estivesse autorizado a alojar essas informações, os utilizadores não deveriam poder aplicar as etiquetas aos itens:
Requisito | Detalhe |
---|---|
ISM-0272 (junho de 2024) | As ferramentas de marcação de proteção não permitem que os utilizadores selecionem marcas de proteção que um sistema não tenha autorizado a processar, armazenar ou comunicar. |
Observação
As etiquetas não publicadas referem-se a etiquetas que não são publicadas para os utilizadores finais. Para que uma etiqueta seja considerada pelo serviço de etiquetagem automática, tem de ser publicada para um único utilizador, como uma conta administrativa.
As organizações que necessitam de um DLP avançado de dados altamente confidenciais na plataforma do Microsoft 365, por exemplo por e-mail ou partilha, podem colocar em camadas medidas de segurança adicionais com "etiquetas não publicadas", incluindo:
- Políticas de etiquetagem automática para identificar os itens através de cabeçalhos x de e-mail recebidos ou marcas de assunto (semelhantes às abordadas na etiquetagem de e-mail durante o transporte).
- Políticas de etiquetagem automática para identificar itens inativos nas localizações do SharePoint, OneDrive e Teams (semelhante à etiquetagem de itens existentes inativos).
- Políticas DLP para bloquear a partilha ou distribuição de e-mail de conteúdo identificado (semelhante a impedir a distribuição inadequada de informações classificadas de segurança).
- Políticas DLP para bloquear a receção inicial e/ou qualquer distribuição adicional do conteúdo (conforme discutido em bloquear a transmissão de classificações não autorizadas).
- Capacidades de relatórios para identificar quando itens altamente confidenciais são movidos para localizações de confidencialidade mais baixas (como em Alertas de dados fora do local).
- Defender para Aplicativos de Nuvem capacidades para impedir o carregamento de itens identificados para serviços cloud não microsoft (conforme introduzido na prevenção do carregamento de itens classificados de segurança para localizações não geridas).
Etiquetas para organizações com taxonomias de etiquetas diferentes
Alguns governos estatais australianos, como a Nova Gales do Sul e Queensland, utilizam taxonomias de classificação que não estão totalmente alinhadas com a Política PSPF 8. Isto pode criar alguns desafios para a forma como as organizações do Governo Federal interpretam a sensibilidade das informações que recebem dos Governos estaduais. Existem desafios semelhantes para organizações do Governo Federal que correspondem a Governos estrangeiros, uma vez que não é provável que as classificações se alinhem.
As normas e estruturas de segurança de dados aplicadas pelas organizações externas com as quais a sua organização comunica são altamente relevantes para a taxonomia das etiquetas. As marcas externas podem ser utilizadas com os seguintes métodos:
As marcações aplicadas por organizações externas podem ser convertidas num inquilino equivalente
Por exemplo, se um item com uma marcação "QLD Government SENSITIVE" lhe for aplicada, for recebido por uma organização do Governo Federal, a marcação fornece informações úteis sobre a sensibilidade do item. Um utilizador pode aplicar uma etiqueta de "CONFIDENCIAL OFICIAL" ao item para colocá-lo no âmbito das proteções baseadas em etiquetas do inquilino. Em alternativa, a etiquetagem automática pode ser configurada para mapear automaticamente esta marca QLD para a etiqueta CONFIDENCIAL OFICIAL.
As organizações podem manter classificações externas e proteções adequadas às informações enquanto são depositárias das mesmas
Em vez de reclassificar itens que não estão alinhados com a etiquetagem de confidencialidade do seu ambiente, o Microsoft Purview poderia ser configurado com um conjunto de "etiquetas não publicadas" que se alinham com classificações externas. Estas etiquetas não precisam de ser selecionáveis pelos utilizadores em clientes com deteção de etiquetas. Em vez disso, podem aplicar etiquetagem automática baseada no serviço. Depois de etiquetar os itens recebidos, não é pedido aos utilizadores que lhes apliquem uma etiqueta. As etiquetas também podem ser alinhadas com um conjunto de DLP e outros controlos para garantir que as informações contidas não são divulgadas de forma inadequada.
A configuração de etiquetas deve ser feita com organizações, que interagem com o objetivo de alinhamento na terminologia de classificação, pois isto permite uma configuração mais simples. Se tal não for alcançável, o contrato sobre equivalências de classificação fornece o próximo melhor resultado. A situação que deve ser evitada é que as marcas externas sejam completamente ignoradas, uma vez que é provável que isto conduza a incidentes de segurança de dados, como um derrame de dados.
- Alinhamento da classificação (recomendado, melhor prática)
- Equivalência de classificação (recomendado se a opção não for possível)
- Desconsideração da classificação (não recomendado, aumenta o risco de transposição de dados)
Observação
Quando as organizações governamentais interagem com governos estrangeiros, a Política PSPF 7 – Governação de Segurança para Partilha Internacional fornece orientações detalhadas.
A tabela seguinte é um exemplo de como as etiquetas não publicadas são implementadas com etiquetagem automática para manter as marcas aplicadas por organizações externas. O exemplo mostra um conjunto de etiquetas PSPF, cuja maior parte aparece como sub-etiquetas para a etiqueta principal CONFIDENCIAL OFICIAL. Por baixo desta etiqueta principal, o utilizador pode optar por incluir etiquetas alinhadas com Marcadores de Gestão de Informações equivalentes à NSW e QLD (MI):
Etiquetas PSPF (publicado para todos os utilizadores) |
NSW Government (etiquetas não publicadas) |
QLD Administração Pública (etiquetas não publicadas) |
---|---|---|
NÃO OFICIAL OFICIAL OFICIAL: Sensível - OFICIAL: Sensível - OFICIAL: Privacidade Pessoal Confidencial - OFICIAL: Privilégio Legal Confidencial - OFICIAL: Sigilo Legislativo Sensível - OFICIAL: GABINETE NACIONAL Sensível |
- GABINETE NSW Confidencial OFICIAL - OFICIAL Confidencial Legal - OFICIAL – Aplicação da Lei Sensível - INFORMAÇÕES OFICIAIS do Estado de Funcionamento Confidencial - OFICIAL Sensível Pessoal - OFICIAL Sensível NSW Governo |
- SENSÍVEL |
As vantagens da abordagem anterior são:
- As informações etiquetadas com etiquetas NSW ou QLD beneficiam de alertas OFICIAIS: dados confidenciais fora do local (explicados em alertas fora do local de dados), que alerta e ajuda a impedir que os dados sejam movidos para locais onde possam ser divulgados de forma inadequada.
- As sub-etiquetas NSW ou QLD estão incluídas em OFFICIAL: DLP sensível e políticas de Defender para Aplicativos de Nuvem, protegendo contra divulgação inadequada através da sua organização (conforme introduzido na prevenção da distribuição inadequada de informações classificadas de segurança).
- Os serviços de identificação de dados, como o Content Explorer, podem ser utilizados para identificar onde as informações confidenciais estatal ou geradas podem residir nos serviços do Microsoft 3651.
Observação
1 Esta configuração é avançada e é recomendada para organizações familiarizadas com o Microsoft Purview.
Encriptação do Azure Rights Management
O Azure Rights Management é utilizado para garantir que apenas os utilizadores autorizados podem aceder ao conteúdo com uma etiqueta aplicada.
Para obter informações sobre como configurar a encriptação do Azure Rights Management, veja como configurar a encriptação de mensagens
Segue-se um exemplo aplicável ao Governo australiano.
- Uma sub-etiqueta marcada como Apenas Interno pode ser utilizada para permitir que os utilizadores restrinjam itens apenas a utilizadores internos.
- Uma sub-etiqueta de Destinatários Apenas pode ser utilizada para garantir que os e-mails não podem ser reencaminhados para destinatários não autorizados.
- Uma sub-etiqueta do Project Budgerigar Apenas poderia ser utilizada para garantir que apenas o subconjunto de utilizadores que precisam de saber para o Project Budgerigar e informações relacionadas pode aceder aos itens.
Ao utilizar estas etiquetas e controlos associados juntamente com o conjunto básico de OFFICIAL: Etiquetas confidenciais, o resultado da topologia é:
- OFICIAL: Sensível
- OFICIAL: Apenas Interno Sensível
- OFICIAL: Apenas Destinatários Confidenciais
- OFICIAL: Projeto Sensível Apenas Budgerigar
- OFICIAL: Sensível (sem proteção)
- OFICIAL: Privacidade Pessoal Confidencial
- OFICIAL: Privilégio Legal Confidencial
- OFICIAL: Sigilo Legislativo Sensível
- OFICIAL: GABINETE NACIONAL Sensível
Existem alguns desafios óbvios com o exemplo anterior, incluindo:
- A lista de etiquetas é muito mais longa, o que pode afetar a usabilidade.
- As etiquetas adicionais resultam em mais requisitos de configuração em serviços associados, como DLP, aumentando a complexidade.
- O conjunto anterior de opções de etiqueta requer que os utilizadores precisem de tomar decisões sobre a aplicação de uma configuração de encriptação, AVISO OU IMM, o que apresenta um problema.
Nestas situações, as proteções fornecidas pela encriptação devem ser a prioridade máxima. As MI são consideradas opcionais de acordo com o PSPF, pelo que devem ser consideradas de prioridade mais baixa. As ressalvas, como a FUNÇÃO NACIONAL, são provavelmente mais importantes do que as MI e não devem ser omitidas. O que isto provavelmente levará são requisitos de etiqueta adicionais, uma vez que as organizações procuram aplicar proteções mais recentes aos itens.
O exemplo demonstra que é provável que os requisitos de etiqueta cresçam ao longo do tempo. Começar com um grande conjunto de etiquetas resultará numa complexidade ainda maior no futuro. A Microsoft recomenda limitar as etiquetas publicadas a um conjunto de núcleos exigido pelos utilizadores e omitir todas as combinações IMM e Caveat que provavelmente não serão necessárias para a sua organização. Ao limitar os utilizadores a um conjunto de núcleos, permite que a configuração aumente sem afetar a usabilidade ou a complexidade.