Возможности шифрования Microsoft 365 для обеспечения соответствия требованиям PSPF для государственных организаций Австралии
В этой статье приводятся общие сведения о возможностях шифрования Microsoft 365, относящихся к австралийским государственным организациям. Его цель заключается в том, чтобы помочь государственным организациям повысить уровень безопасности данных при соблюдении требований, изложенных в Руководстве по политике защиты безопасности (PSPF) и Руководстве по информационной безопасности (ISM).
Шифрование является важной частью вашей стратегии защиты файлов и защиты информации и является требованием к Политике политики безопасности (PSPF) 8, приложение A.
Службы Microsoft 365 обеспечивают шифрование неактивных и передаваемых данных. Дополнительные сведения см. в статье Шифрование и его работа в Microsoft 365.
Возможности шифрования, присущие платформе Microsoft 365, такие как шифрование BitLocker и TLS , должны рассматриваться как соответствующие требованиям к шифрованию для государственных организаций Австралии. Помимо этих встроенных возможностей, существуют и другие необязательные функции шифрования, которые можно применить к элементам, чтобы обеспечить доступ к ним только авторизованным пользователям. К выравниванию PSPF относятся:
Шифрование просто применяется в организации. Обмен зашифрованными данными с внешними организациями требует дополнительного рассмотрения, которое рассматривается в этом руководстве, для обеспечения согласованности в контексте требований австралийского правительства и PSPF.
Требования к шифрованию для правительства Австралии
Требования к шифрованию, передаче и доступу, описанные в приложении A к политике PSPF 8.
Шифрование в целом относится к требованиям к передаче, но различные типы шифрования также относятся к доступу и необходимости знать, например Azure Rights Management. Azure Rights Management подтверждает разрешение на доступ к элементам во время доступа. Служба Azure Rights Management гарантирует, что неавторизованные лица не получают доступа к информации, выгремой или распространяемой ненадлежащим образом. Ниже приведен фрагмент соответствующих требований PSPF.
Классификация | Требования |
---|---|
ОФИЦИАЛЬНОЕ 1 | Рекомендуется шифровать все сведения, передаваемые через инфраструктуру общедоступной сети. Для официальной информации рекомендуется использовать принцип need-to-know. Для доступа к официальной информации отсутствуют требования к разрешениям на безопасность. |
OFFICIAL: Sensitive | Encrypt OFFICIAL: конфиденциальная информация, передаваемая через инфраструктуру общедоступной сети или через незащищенные пространства (включая зоны безопасности зоны 1), если остаточный риск безопасности, связанный с этим, не был распознан и принят сущностью. Принцип need-to-know применяется ко всем OFFICIAL: Конфиденциальная информация. Для доступа к конфиденциальной информации OFFICIAL: отсутствуют требования к разрешениям на безопасность. |
ЗАЩИЩЕННЫЙ | Шифруйте защищенные сведения для любого обмена данными, которые не передаются через сеть PROTECTED (или сеть более высокой классификации). Принцип "необходимо знать" применяется ко всем защищенным сведениям. Для постоянного доступа к защищенной информации требуется базовый зазор безопасности или более высокий. |
Совет
1Необязательные возможности шифрования Microsoft 365, такие как Azure Rights Management, влияют как на внутренних пользователей, так и на внешних пользователей, получающих элементы из вашей организации. При планировании использования расширенных средств, таких как Управление правами Azure, рекомендуется поэтапный подход с дополнительными возможностями шифрования, которые изначально применяются к элементам с более высокой конфиденциальности. Организациям следует учитывать внутренние и внешние варианты использования пользователей при принятии решения о том, как следовать рекомендуемым PSPF подходу шифрования официальной информации. Это решение должно быть тщательно оценено по рискам; балансировка риска перехвата содержимого для элементов с относительно низкой конфиденциальности и влияния на организацию элементов, которые не отправляются или недоступны получателем.
В следующей таблице описано требование и метод его выполнения.
Категория требований | Метод достижения |
---|---|
Шифрование во время передачи |
-
Шифрование TLS соответствует требованиям к передаче, шифруя файлы и сообщения электронной почты во время передачи, а также взаимодействие между клиентским устройством и службами Microsoft 365. - Шифрование меток конфиденциальности применяется как к файлам, так и к сообщениям электронной почты. Когда элементы шифруются, они шифруются во время передачи, продолжая соответствовать требованиям к шифрованию PSPF. - Шифрование сообщений Microsoft Purview создает правила для применения шифрования к электронной почте и вложениям во время передачи. |
Убедитесь, что необходимо знать |
-
Шифрование меток конфиденциальности гарантирует необходимость знать, разрешая открывать их только прошедшим проверку подлинности пользователям, которым предоставлены разрешения на элементы. - Шифрование сообщений Microsoft Purview гарантирует, что только указанные получатели могут открывать зашифрованные сообщения электронной почты и их вложения. |
Обеспечение разрешения на безопасность | - Шифрование меток конфиденциальности гарантирует, что пользователи имеют соответствующие разрешения, разрешая только пользователям, имеющим разрешения на открытие зашифрованных элементов. |
Рекомендации по шифрованию для правительства Австралии
В австралийском правительстве требования к совместной работе и распространению информации зависят от типа организации. Некоторые организации работают в значительной степени изолированно, что упрощает настройку шифрования. Другие имеют требования к постоянному обмену конфиденциальной информацией с другими организациями и должны планировать соответствующие действия.
Требования к зашифрованной передаче выполняются через защищенные сети. Для электронной почты полезно использовать конфигурацию TLS на основе меток, как описано в разделе Требование шифрования TLS для передачи конфиденциальной электронной почты . Кроме того, можно настроить безопасные соединители партнеров, как описано в статье Настройка соединителей для безопасного потока обработки почты с партнерской организацией в Exchange Online.
Элементы управления шифрованием, применяемые во время передачи, не защищают отдельные элементы, такие как использование USB. Государственные организации реализуют другие средства управления для снижения таких рисков, которые могут отличаться в зависимости от устройства. Например, отключение USB-портов в UEFI с ноутбуком Microsoft Surface очень просто. Другие варианты для устройств сторонних разработчиков — приклеивание USB-портов и программное обеспечение для управления устройствами, которое принудительно использует зашифрованные USB-накопители. Шифрование на основе меток является альтернативой некоторым из этих элементов управления, а также защищает элементы от несанкционированного доступа, если они когда-либо эксфильтрованы.
Чтобы упростить навигацию по параметрам, в этом руководстве рассматриваются параметры шифрования в соответствии со следующими категориями организаций:
Организации с простыми требованиями к совместной работе и распространению информации
Организации с простыми требованиями к обмену конфиденциальной информацией в значительной степени выигрывают от шифрования на основе меток, а также организации, которым необходимо выполнить самые основные требования к передаче и доступу. Эти организации:
- Необходимо убедиться, что их разрешения на шифрование обслуживают гостей или организаций, с которыми они сотрудничают или отправляют зашифрованную информацию;
- Получите уверенность в том, что только те, кто добавлен к их разрешениям шифрования, могут получать доступ к зашифрованным элементам, что помогает обеспечить соблюдение принципов необходимости знать.
Совет
Государственные организации, скорее всего, попадают в эту категорию, так как их сценарии обмена информацией проще, чем в федеральном правительстве.
Организации со сложными требованиями к совместной работе и распространению информации
Организации со сложными требованиями обычно включают в себя более крупные отделы, которые обмениваются большими объемами информации с другими организациями. Эти типы организаций, скорее всего, уже настроили процессы для удовлетворения требований шифрования, включая доступ к защищенным сетям для обмена данными между отделами. Эти организации:
- Преимущество облачного шифрования меток Microsoft 365, особенно в ситуациях, когда элементы удаляются в качестве шифрования, гарантирует, что только авторизованные пользователи могут получить доступ к элементам независимо от того, где они находятся.
- Следует рассмотреть возможность более открытой конфигурации шифрования, включая использование списков доменов государственных организаций в разрешениях на шифрование, чтобы пользователи из других отделов могли получать доступ к отправляемым им элементам.
- Необходимо проверить, что шифрование Microsoft 365 не влияет на существующие элементы управления, включая любое текущее использование соединителей для маршрутизации Exchange Online созданной электронной почты обратно в локальные службы, чтобы затем их можно было отправлять через защищенные сети.
Примечание.
Шифрование Azure Rights Management не является жестким требованием для развертывания Microsoft Purview или защиты информации в службах Microsoft 365. Однако шифрование на основе меток считается одним из наиболее эффективных методов обеспечения защиты данных, поступающих из сред Microsoft 365 или находящихся в них, от несанкционированного доступа, особенно после ухода из организации.