Lista de verificação do RaMP — Proteção de dados
Esta lista de verificação do RaMP (Plano de Modernização Rápida) ajuda você a proteger dados locais e na nuvem contra acesso inadvertido e mal-intencionado.
O acesso acidental ocorre quando um usuário obtém acesso a dados que, de acordo com as respectivas funções e responsabilidades, ele não deve ter. O resultado pode ser um vazamento de dados não intencional, a destruição de dados ou violações de regulamentos de privacidade e segurança de dados.
O acesso mal-intencionado ocorre quando um invasor externo ou um funcionário mal-intencionado tenta acessar os dados intencionalmente. Os funcionários mal-intencionados podem usar seus dados para fins lucrativos ou para prejudicar sua organização. Os invasores externos podem excluir, alterar, exfiltrar e criptografar seus dados mais confidenciais, deixando você aberto a um ataque de ransomware.
Para ambos os tipos de ataques, você precisa executar as etapas necessárias para identificar seus dados, protegê-los, evitar a destruição ou a exfiltração e garantir que apenas os usuários com uma finalidade comercial tenham acesso a eles.
Proteger seus dados faz parte do princípio de "suposição de violação" da Confiança Zero. Mesmo com todas as proteções de conta de usuário e dispositivo em vigor, você precisa pressupor que um invasor possa encontrar o caminho e começar a percorrer seu ambiente, procurando os dados mais valiosos para sua organização.
Portanto, você deve:
Conhecer seus dados
Em outras palavras, reconheça o cenário de dados e identifique as informações importantes na nuvem e no ambiente local.
Proteger seus dados
Proteja dados confidenciais durante todo o ciclo de vida aplicando rótulos de sensibilidade vinculados a ações de proteção, como criptografia, restrições de acesso, marcações visuais e muito mais.
Evitar perda de dados
Aplique um conjunto consistente de políticas de prevenção de perda de dados em toda a nuvem, ambientes locais e pontos de extremidade para monitorar, prevenir e remediar atividades arriscadas com dados confidenciais.
Usar o acesso com privilégios mínimos
Aplique permissões mínimas que consistem em quem tem permissão para acessar e o que eles podem fazer com dados para atender aos requisitos de negócios e produtividade.
Responsabilidades dos membros do programa e do projeto
Esta tabela descreve a proteção geral dos dados da organização em termos de uma hierarquia de patrocínio/gerenciamento de programas/gerenciamento de projetos para determinar e gerar resultados.
Cliente Potencial | Proprietário | Responsabilidade |
---|---|---|
CISO, CIO ou diretor de segurança de dados | Patrocínio executivo | |
Líder do programa da segurança de dados | Impulsionar resultados e colaboração entre equipes | |
Arquiteto de segurança | Orientação sobre a configuração e os padrões | |
Administração Microsoft 365 | Implementar alterações no locatário do Microsoft 365 para OneDrive e pastas protegidas | |
Engenheiro de Segurança de Dados e/ou Engenheiro de Segurança de Infraestrutura | Habilitar o backup de infraestrutura | |
Proprietários de aplicativo | Identificar ativos de negócios críticos | |
Administração de Segurança de Dados | Implementar alterações de configuração | |
Administrador de TI | Atualizar documentos de política e padrões | |
Governança de Segurança e/ou Administração de TI | Monitorar para garantir a conformidade | |
Equipe de Formação do Usuário | Garantir que as diretrizes para os usuários reflitam as atualizações de política |
Objetivos de implantação
Cumpra esses objetivos de implantação para proteger os dados com a abordagem Confiança Zero.
Concluído | Objetivo de implantação | Proprietário |
---|---|---|
1. Conheça os dados | Arquiteto de segurança de dados | |
2. Proteja os dados | Engenheiro de segurança de dados | |
3. Evite a perda de dados | Engenheiro de segurança de dados | |
4. Usar o acesso com privilégios mínimos | Engenheiro de segurança de dados |
1. Conheça os dados
Execute estas etapas de implementação para atender ao objetivo de implantação Conheça os dados.
Concluído | Etapa de implementação | Proprietário | Documentação |
---|---|---|---|
1. Determinar os níveis de classificação de dados. | Arquiteto de segurança de dados | Saiba mais | |
2. Determinar os tipos de informações confidenciais internos e personalizados. | Arquiteto de segurança de dados | Saiba mais | |
3. Determinar o uso de classificadores treináveis pré-treinados e personalizados. | Arquiteto de segurança de dados | Saiba mais | |
4. Descobrir e classificar dados confidenciais. | Arquiteto de segurança de dados e/ou engenheiros de segurança de dados | Saiba mais |
2. Proteja os dados
Execute estas etapas de implementação para atender ao objetivo de implantação Proteja os dados.
Concluído | Etapa de implementação | Proprietário | Documentação |
---|---|---|---|
1. Determinar o uso e o design de rótulos de confidencialidade. | Arquiteto de segurança | Introdução | |
2. Rotule e proteja itens para aplicativos e serviços do Microsoft 365. | Engenheiro de segurança de dados | Gerenciar rótulos de confidencialidade | |
3. Habilitar e configurar o Microsoft Defender for Cloud Apps. | Engenheiro de segurança de dados | Introdução | |
4. Descobre, rotula e protege informações confidenciais localizadas em armazenamentos de dados na nuvem. | Engenheiro de segurança de dados | Práticas recomendadas | |
5. Descobre, rotula e protege informações confidenciais localizadas em armazenamentos de dados locais. | Engenheiro de segurança de dados | Verificador de proteção de informações | |
6. Estender seus rótulos de confidencialidade para o Azure usando o Mapa de Dados do Microsoft Purview | Engenheiro de segurança de dados | Rotulagem no Mapa de Dados do Microsoft Purview |
3. Evite a perda de dados
Execute estas etapas de implementação para atender ao objetivo de implantação Evitar perda de dados.
Concluído | Etapa de implementação | Proprietário | Documentação |
---|---|---|---|
1. Fazer o design e criar políticas de DLP (prevenção contra perda de dados). | Arquiteto de segurança | Saiba mais | |
2. Habilitar e configurar a prevenção contra perda de dados de ponto de extremidade. | Engenheiro de segurança de dados | Saiba mais | |
3. Configure as políticas de acesso para o Controle de Aplicativo de Acesso Condicional do Microsoft Defender for Cloud Apps. | Engenheiro de segurança de dados | Visão geral |
4. Usar o acesso com privilégios mínimos
Execute estas etapas de implementação para garantir que os usuários e administradores atendam ao objetivo de implantação Usar acesso com privilégios mínimos.
Concluído | Etapa de implementação | Proprietário |
---|---|---|
1. No objetivo de implantação Conhecer dados, revise as permissões para as localizações de informações confidenciais e críticas. | Engenheiro de segurança de dados | |
2. Implemente permissões mínimas para as informações confidenciais e críticas enquanto atende aos requisitos de colaboração e negócios e informe os usuários afetados. | Engenheiro de segurança de dados | |
3. Execute o gerenciamento de alterações para seus funcionários para que futuras localizações para informações confidenciais e críticas sejam criadas e mantidas com permissões mínimas. | Equipe de Formação do Usuário | |
4. Audite e monitore as localizações em busca de informações confidenciais e críticas para garantir que permissões amplas não estejam sendo concedidas. | Engenheiro de Segurança de Dados e/ou Administração de Governança de Segurança |
Resultados
Depois de concluir esses objetivos de implantação, você terá criado a seção Dados da arquitetura Confiança Zero.