Compartilhar via


Lista de verificação do RaMP — Proteção de dados

Esta lista de verificação do RaMP (Plano de Modernização Rápida) ajuda você a proteger dados locais e na nuvem contra acesso inadvertido e mal-intencionado.

  • O acesso acidental ocorre quando um usuário obtém acesso a dados que, de acordo com as respectivas funções e responsabilidades, ele não deve ter. O resultado pode ser um vazamento de dados não intencional, a destruição de dados ou violações de regulamentos de privacidade e segurança de dados.

  • O acesso mal-intencionado ocorre quando um invasor externo ou um funcionário mal-intencionado tenta acessar os dados intencionalmente. Os funcionários mal-intencionados podem usar seus dados para fins lucrativos ou para prejudicar sua organização. Os invasores externos podem excluir, alterar, exfiltrar e criptografar seus dados mais confidenciais, deixando você aberto a um ataque de ransomware.

Para ambos os tipos de ataques, você precisa executar as etapas necessárias para identificar seus dados, protegê-los, evitar a destruição ou a exfiltração e garantir que apenas os usuários com uma finalidade comercial tenham acesso a eles.

Proteger seus dados faz parte do princípio de "suposição de violação" da Confiança Zero. Mesmo com todas as proteções de conta de usuário e dispositivo em vigor, você precisa pressupor que um invasor possa encontrar o caminho e começar a percorrer seu ambiente, procurando os dados mais valiosos para sua organização.

Portanto, você deve:

  • Conhecer seus dados

    Em outras palavras, reconheça o cenário de dados e identifique as informações importantes na nuvem e no ambiente local.

  • Proteger seus dados

    Proteja dados confidenciais durante todo o ciclo de vida aplicando rótulos de sensibilidade vinculados a ações de proteção, como criptografia, restrições de acesso, marcações visuais e muito mais.

  • Evitar perda de dados

    Aplique um conjunto consistente de políticas de prevenção de perda de dados em toda a nuvem, ambientes locais e pontos de extremidade para monitorar, prevenir e remediar atividades arriscadas com dados confidenciais.

  • Usar o acesso com privilégios mínimos

    Aplique permissões mínimas que consistem em quem tem permissão para acessar e o que eles podem fazer com dados para atender aos requisitos de negócios e produtividade.

Responsabilidades dos membros do programa e do projeto

Esta tabela descreve a proteção geral dos dados da organização em termos de uma hierarquia de patrocínio/gerenciamento de programas/gerenciamento de projetos para determinar e gerar resultados.

Cliente Potencial Proprietário Responsabilidade
CISO, CIO ou diretor de segurança de dados Patrocínio executivo
Líder do programa da segurança de dados Impulsionar resultados e colaboração entre equipes
Arquiteto de segurança Orientação sobre a configuração e os padrões
Administração Microsoft 365 Implementar alterações no locatário do Microsoft 365 para OneDrive e pastas protegidas
Engenheiro de Segurança de Dados e/ou Engenheiro de Segurança de Infraestrutura Habilitar o backup de infraestrutura
Proprietários de aplicativo Identificar ativos de negócios críticos
Administração de Segurança de Dados Implementar alterações de configuração
Administrador de TI Atualizar documentos de política e padrões
Governança de Segurança e/ou Administração de TI Monitorar para garantir a conformidade
Equipe de Formação do Usuário Garantir que as diretrizes para os usuários reflitam as atualizações de política

Objetivos de implantação

Cumpra esses objetivos de implantação para proteger os dados com a abordagem Confiança Zero.

Concluído Objetivo de implantação Proprietário
1. Conheça os dados Arquiteto de segurança de dados
2. Proteja os dados Engenheiro de segurança de dados
3. Evite a perda de dados Engenheiro de segurança de dados
4. Usar o acesso com privilégios mínimos Engenheiro de segurança de dados

1. Conheça os dados

Execute estas etapas de implementação para atender ao objetivo de implantação Conheça os dados.

Concluído Etapa de implementação Proprietário Documentação
1. Determinar os níveis de classificação de dados. Arquiteto de segurança de dados Saiba mais
2. Determinar os tipos de informações confidenciais internos e personalizados. Arquiteto de segurança de dados Saiba mais
3. Determinar o uso de classificadores treináveis pré-treinados e personalizados. Arquiteto de segurança de dados Saiba mais
4. Descobrir e classificar dados confidenciais. Arquiteto de segurança de dados e/ou engenheiros de segurança de dados Saiba mais

2. Proteja os dados

Execute estas etapas de implementação para atender ao objetivo de implantação Proteja os dados.

Concluído Etapa de implementação Proprietário Documentação
1. Determinar o uso e o design de rótulos de confidencialidade. Arquiteto de segurança Introdução
2. Rotule e proteja itens para aplicativos e serviços do Microsoft 365. Engenheiro de segurança de dados Gerenciar rótulos de confidencialidade
3. Habilitar e configurar o Microsoft Defender for Cloud Apps. Engenheiro de segurança de dados Introdução
4. Descobre, rotula e protege informações confidenciais localizadas em armazenamentos de dados na nuvem. Engenheiro de segurança de dados Práticas recomendadas
5. Descobre, rotula e protege informações confidenciais localizadas em armazenamentos de dados locais. Engenheiro de segurança de dados Verificador de proteção de informações
6. Estender seus rótulos de confidencialidade para o Azure usando o Mapa de Dados do Microsoft Purview Engenheiro de segurança de dados Rotulagem no Mapa de Dados do Microsoft Purview

3. Evite a perda de dados

Execute estas etapas de implementação para atender ao objetivo de implantação Evitar perda de dados.

Concluído Etapa de implementação Proprietário Documentação
1. Fazer o design e criar políticas de DLP (prevenção contra perda de dados). Arquiteto de segurança Saiba mais
2. Habilitar e configurar a prevenção contra perda de dados de ponto de extremidade. Engenheiro de segurança de dados Saiba mais
3. Configure as políticas de acesso para o Controle de Aplicativo de Acesso Condicional do Microsoft Defender for Cloud Apps. Engenheiro de segurança de dados Visão geral

4. Usar o acesso com privilégios mínimos

Execute estas etapas de implementação para garantir que os usuários e administradores atendam ao objetivo de implantação Usar acesso com privilégios mínimos.

Concluído Etapa de implementação Proprietário
1. No objetivo de implantação Conhecer dados, revise as permissões para as localizações de informações confidenciais e críticas. Engenheiro de segurança de dados
2. Implemente permissões mínimas para as informações confidenciais e críticas enquanto atende aos requisitos de colaboração e negócios e informe os usuários afetados. Engenheiro de segurança de dados
3. Execute o gerenciamento de alterações para seus funcionários para que futuras localizações para informações confidenciais e críticas sejam criadas e mantidas com permissões mínimas. Equipe de Formação do Usuário
4. Audite e monitore as localizações em busca de informações confidenciais e críticas para garantir que permissões amplas não estejam sendo concedidas. Engenheiro de Segurança de Dados e/ou Administração de Governança de Segurança

Resultados

Depois de concluir esses objetivos de implantação, você terá criado a seção Dados da arquitetura Confiança Zero.

A seção Dados da arquitetura de Confiança Zero