Поделиться через


Таксономия меток конфиденциальности для соответствия австралийского правительства требованиям PSPF

В этой статье приводятся рекомендации для австралийских государственных организаций по требуемым меткам конфиденциальности для согласования с классификациями безопасности данных. Его цель — помочь организациям выбрать соответствующую таксономию меток конфиденциальности для развертывания в средах Microsoft 365. Рекомендации, приведенные в этой статье, предназначены для согласования с политикой 8 платформы политики безопасности (PSPF ): конфиденциальной и секретной информации.

Австралийские правительственные организации должны определить соответствующую таксономию меток конфиденциальности перед развертыванием этой возможности. Требуемые метки различаются в разных организациях в зависимости от типов информации, с которыми они работают.

Стандартная конфигурация

Типичные требования к меткам включают сочетание классификаций безопасности, часто в сочетании с маркером управления информацией (IMM) и (или) предостережения. Организации с высоким уровнем зрелости соответствия также, скорее всего, будут включать метки для удовлетворения различных требований к безопасности данных. Например, метки, которые применяют шифрование Azure Rights Management, чтобы гарантировать, что только авторизованные пользователи могут получать доступ к элементам.

В следующем примере показана базовая маркировка для австралийской правительственной организации:

Маркировка или классификация Маркер управления сведениями Предостережение
НЕОФИЦИАЛЬНЫЙ
ОФИЦИАЛЬНЫЙ
OFFICIAL: Sensitive
ЗАЩИЩЕННЫЙ
Личная конфиденциальность
Правовая привилегия
Законотворческая тайна
ШКАФ
НАЦИОНАЛЬНЫЙ КАБИНЕТ

Метки являются отдельными, и только одна метка может быть применена к элементу или расположению. Любое требуемое сочетание этих трех элементов должно быть собрано в единую метку в соответствии с требованиями. Например, если элемент требуется классифицировать как PROTECTED, а также содержит сведения о КАБИНЕТЕ, необходимо указать одну метку, содержащую эти элементы; ЗАЩИЩЕННЫЙ ШКАФ.

В следующем примере показаны базовые метки для австралийских государственных организаций. В этом списке используется сочетание родительских меток (категорий) и вложенных меток:

  • НЕОФИЦИАЛЬНЫЙ
  • ОФИЦИАЛЬНЫЙ
  • OFFICIAL Sensitive (Category)
    • OFFICIAL Sensitive
    • ОФИЦИАЛЬНАЯ конфиденциальность конфиденциальности
    • ОФИЦИАЛЬНЫЙ конфиденциальный юридический привилегии
    • ОФИЦИАЛЬНАЯ конфиденциальность законодательной тайны
    • ОФИЦИАЛЬНЫЙ КОНФИДЕНЦИАЛЬНЫЙ НАЦИОНАЛЬНЫЙ КАБИНЕТ
  • PROTECTED (Категория)
    • ЗАЩИЩЕННЫЙ
    • Защищенная личная конфиденциальность
    • Защищенные юридические привилегии
    • ЗАЩИЩЕННАЯ законодательная тайна
    • ЗАЩИЩЕННЫЙ ШКАФ

Государственные организации с более сложными требованиями нуждаются в дополнительных метках. Максимальное количество меток, которые организация хочет развернуть, больше относится к ограничениям удобства использования, чем к техническим ограничениям. Однако существует ограничение в 500 меток, которые можно создать для каждой организации.

Использование вложенных меток в предыдущем списке предназначено для улучшения взаимодействия с пользователем, но также имеет некоторые полезные последствия для поведения меток. Например, обоснование изменения меток не активируется при смене пользователем вложенных меток. Это позволяет пользователям применять различные IMM, предупреждения или элементы управления безопасностью и активировать обоснование только в том случае, если они пытаются снизить примененную классификацию безопасности путем перехода за пределы категории меток.

Организации, которые работают в OFFICIAL

Австралийские государственные организации могут настраивать среды Microsoft 365 для хранения информации до PROTECTED.

Документацию по программе зарегистрированных оценщиков Microsoft Infosec (IRAP) см. на портале Microsoft Service Trust Portal.

Многие австралийские правительственные организации намеренно ограничили максимальный уровень конфиденциальности данных, которые они разрешили хранить в клиенте, что, в свою очередь, снижает другие требования. Например, допуски персонала можно поддерживать на более низком уровне, достаточном для храняшихся данных.

Использование нескольких imm

Некоторые австралийские правительственные организации используют классификацию таксономий, которые позволяют применять более одного маркера управления информацией (IMM) к каждому элементу. Например: "OFFICIAL: Конфиденциальное законодательное конфиденциальность личной конфиденциальности". Хотя такой тип конфигурации можно достичь, следует учитывать требования, в частности:

  • Мгновенные сообщения являются производными от стандарта метаданных для государственных организаций Австралии (AGRkMS), где он указывает, что можно применить одно значение IMM.
  • В политике 8 платформы политики безопасности (PSPF) указано, что IMM являются необязательными.

Корпорация Майкрософт рекомендует делать все как можно более простыми. Только развертывание меток, которые действительно нужны вашей организации, улучшит взаимодействие с пользователем, так как пользователи имеют меньше меток для навигации. Наличие меньшей таксономии также упрощает администрирование, так как существует меньше конфигурации для обслуживания, особенно в политиках защиты от потери данных и автоматической маркировки.

Организациям, рассматривающих использование нескольких сочетаний IMM, следует учитывать следующие потенциальные сложности:

  • Усложнения автоматической маркировки. Элементы с несколькими примененными мгновенными сообщениями сложнее сопоставить с помощью автоматической маркировки, так как выражения для интерпретации меток субъекта или x-заголовки должны быть в состоянии разместить их с помощью политик, рассмотренных в рекомендациях по автоматической маркировке на основе служб.
  • Длина темы: Email клиенты часто усекать или затруднять просмотр длинных тем электронной почты. В ситуациях, когда к одному сообщению электронной почты было применено несколько меток, пользователи могут не знать о маркировке IMM или Caveat, так как они не видны.
  • Длина X-заголовков: X-Protect-Маркировка x-заголовков, которые рассматриваются в стратегиях маркировки , используются для применения метаданных классификации к электронной почте. Объем метаданных, применяемых к сообщению электронной почты, зависит от нескольких факторов, включая используемый почтовый клиент. Организации, применяющие несколько imm к сообщениям электронной почты, скорее всего, превысят разрешенную длину x-заголовка, что приведет к усечению некоторых метаданных классификации.

Если требуется несколько меток, убедитесь, что элементы упорядочены от наименьшего до наиболее важного для вашей организации. Например:

  1. Классификация безопасности
  2. Предостережение (при необходимости)
  3. Наиболее конфиденциальные IMM
  4. Менее чувствительная IMM

Организации, работающие в protected

Microsoft 365 оценивается как возможность хранения данных до включительно PROTECTED.

Документацию по программе зарегистрированных оценщиков Microsoft Infosec (IRAP) см. на портале Microsoft Service Trust Portal.

Метки для информации за пределами защищенного уровня

Организациям, которые содержат данные SECRET и выше, необходимо использовать локальный анклав. Организация должна реализовать разделение сети и широкий спектр других мер, чтобы предотвратить выход этой информации из анклава. Если элемент, содержащий маркировку SECRET, появился в расположении Microsoft 365, то для этого требуется, чтобы ит-советник организации (ITSA) выполнял управление утечкой данных. ASD предоставляет рекомендации по управлению действиями по исправлению. См. руководство по управлению разливом данных ASD.

Государственные организации должны внедрять метки для сведений, которые не должны находиться в службах Microsoft 365. Однако эти метки не применяются пользователями напрямую, а используются для автоматической идентификации элементов, которые не должны находиться на платформе. Это помогает группам безопасности выполнять идентификацию и исправление.

Метки различаются для этого типа использования в разных организациях, но должны включать в себя:

  • PROTECTED (для организаций, которые работают с самыми высокими данными, имеющими значение OFFICIAL в клиенте)
  • СЕКРЕТ
  • TOP SECRET

Согласно ISM-0272, эти метки не должны публиковаться для пользователей, как если служба не авторизована на размещение такой информации, пользователи не должны иметь возможности применять метки к элементам:

Требование Detail (Сведения)
ISM-0272 (июнь 2024 г.) Средства маркировки не позволяют пользователям выбирать защитные маркировки, которые система не имеет прав на обработку, хранение или обмен данными.

Примечание.

Неопубликованные метки относятся к меткам, которые не публикуются для конечных пользователей. Чтобы служба автоматической маркировки рассмотрела метку, ее необходимо опубликовать для одного пользователя, например учетной записи администратора.

Организации, которым требуется расширенная защита от потери данных с высоким уровнем конфиденциальности на платформе Microsoft 365, например по электронной почте или совместному использованию, могут использовать дополнительные меры безопасности с помощью "неопубликованных меток", в том числе:

Метки для организаций с различными таксономиями меток

Некоторые австралийские правительства штатов, такие как Новый Южный Уэльс и Квинсленд, используют классификацию таксономий, которые не полностью соответствуют политике PSPF 8. Это может создать некоторые проблемы для того, как федеральные правительственные организации интерпретируют конфиденциальность информации, которую они получают от правительств штатов. Аналогичные проблемы существуют и для организаций федерального правительства, которые соответствуют иностранным правительствам, поскольку классификации вряд ли согласуются.

Платформы безопасности данных и стандарты, применяемые внешней организацией, с которыми взаимодействует ваша организация, очень важны для таксономии меток. Внешнюю маркировку можно использовать следующими методами:

  • Маркировка, применяемая внешними организациями, может быть преобразована в эквивалент клиента

    Например, если элемент с примененной к нему маркировкой "QLD Government SENSITIVE" получается организацией федерального правительства, маркировка предоставляет полезную информацию о конфиденциальности элемента. Пользователь может применить метку "OFFICIAL Sensitive" к элементу, чтобы перевести его в область защиты на основе меток клиента. Кроме того, автоматическую маркировку можно настроить для автоматического сопоставления этой маркировки QLD с меткой OFFICIAL Sensitive.

  • Организации могут поддерживать внешние классификации и соответствующие меры защиты информации, пока они являются ее хранителями.

    Вместо того чтобы реклассифицировать элементы, которые не соответствуют меткам конфиденциальности вашей среды, microsoft Purview можно настроить с помощью набора "неопубликованных меток", которые соответствуют внешним классификациям. Эти метки не должны выбираться пользователями в клиентах с поддержкой меток. Вместо этого они могут применять автоматические метки на основе служб. После присвоения меток полученным элементам пользователям не предлагается применить к ним метку. Метки также могут быть согласованы с набором защиты от потери данных и другими элементами управления, чтобы гарантировать, что содержащаяся информация не раскрыта ненадлежащим образом.

Настройка меток должна быть выполнена с организациями, которые взаимодействуют с целью согласования терминологии классификации, так как это позволяет упростить настройку. Если это невозможно, соглашение о эквивалентности классификации обеспечивает следующий наилучший результат. Ситуация, которую следует избегать, — внешняя маркировка полностью игнорируется, так как это, скорее всего, приведет к инцидентам безопасности данных, таким как утечка данных.

  1. Выравнивание классификации (рекомендуется, рекомендуется)
  2. Эквивалентность классификации (рекомендуется, если вариант один не возможен)
  3. Игнорирование классификации (не рекомендуется, увеличивает риск разлива данных)

Примечание.

В тех случаях, когда государственные организации взаимодействуют с иностранными правительствами, политика PSPF 7 – управление безопасностью для международного обмена предоставляет подробные рекомендации.

В следующей таблице приведен пример реализации неопубликованных меток с автоматической маркировкой для поддержания маркировки, применяемой внешними организациями. В примере показан набор меток PSPF, основная часть которых отображается в виде вложенных меток родительской метки OFFICIAL Sensitive. Под этой родительской меткой пользователь может включить метки, соответствующие маркерам управления информацией (IMM) NSW и QLD:

Метки PSPF
(опубликовано для всех пользователей)
Правительство Штата NSW
(неопубликованные метки)
QLD Government
(неопубликованные метки)
НЕОФИЦИАЛЬНЫЙ
ОФИЦИАЛЬНЫЙ
OFFICIAL: Sensitive
- OFFICIAL: конфиденциальный
- OFFICIAL: Конфиденциальность персональных данных
- OFFICIAL: конфиденциальные юридические привилегии
- OFFICIAL: конфиденциальность законодательной тайны
- OFFICIAL: Деликатный НАЦИОНАЛЬНЫЙ КАБИНЕТ
- ОФИЦИАЛЬНЫЙ конфиденциальный кабинет NSW
— ОФИЦИАЛЬНЫЙ конфиденциальный юридический
- ОФИЦИАЛЬНЫЕ конфиденциальные правоохранительные органы
— ОФИЦИАЛЬНАЯ конфиденциальная информация о работоспособности
— ОФИЦИАЛЬНЫЙ конфиденциальный персональный
- ОФИЦИАЛЬНОЕ конфиденциальное правительство Штата NSW
-ЧУВСТВИТЕЛЬНЫЙ

Преимущества предыдущего подхода:

  • Информация, помеченная метками NSW или QLD, выигрывает от официального оповещения о конфиденциальных данных вне места (далее описано в оповещении о данных вне места), что оповещает и помогает предотвратить перемещение данных в места, где они могут быть раскрыты ненадлежащим образом.
  • Подмарки NSW или QLD включены в политики OFFICIAL: Конфиденциальные политики защиты от потери данных и Defender for Cloud Apps, защищающие от неуместного раскрытия информации через вашу организацию (как указано в предотвращении ненадлежащего распространения конфиденциальной информации).
  • Службы идентификации данных, такие как Обозреватель содержимого, можно использовать для определения того, где могут находиться принадлежащие государству или созданные конфиденциальные сведения в службах Microsoft 3651.

Примечание.

1 Эта конфигурация является расширенной и рекомендуется для организаций, знакомых с Microsoft Purview.

Шифрование Azure Rights Management

Azure Rights Management используется для обеспечения доступа только авторизованных пользователей к содержимому с примененной меткой.

Сведения о настройке шифрования Azure Rights Management см. в статье Настройка шифрования сообщений.

Ниже приведен пример, применимый к австралийскому правительству.

  • Вложенная метка, помеченная как Внутренняя только , может использоваться, чтобы разрешить пользователям ограничивать элементы только внутренними пользователями.
  • Вложенную метку "Только получатели" можно использовать, чтобы гарантировать, что сообщения электронной почты не могут быть переадресованы неавторизованным получателям.
  • Вложенная метка Project Budgerigar Only может использоваться для обеспечения доступа к элементам только подмножества пользователей, которым требуется знать о Project Budgerigar и связанной информации.

Используя эти метки и связанные элементы управления вместе с базовым набором меток OFFICIAL: Sensitive, топология получается следующим образом:

  • OFFICIAL: Sensitive
    • OFFICIAL: только конфиденциальные внутренние
    • OFFICIAL: только конфиденциальные получатели
    • OFFICIAL: Конфиденциальный проект Budgerigar Only
    • OFFICIAL: конфиденциальный (без защиты)
    • OFFICIAL: Конфиденциальность персональных данных
    • OFFICIAL: конфиденциальные юридические привилегии
    • OFFICIAL: конфиденциальность законодательной тайны
    • ОФИЦИАЛЬНОЕ ЛИЦО: ЧУВСТВИТЕЛЬНЫЙ НАЦИОНАЛЬНЫЙ КАБИНЕТ

В предыдущем примере возникают некоторые очевидные проблемы, в том числе:

  • Список меток гораздо длиннее, что может повлиять на удобство использования.
  • Дополнительные метки приводят к увеличению требований к конфигурации в связанных службах, таких как защита от потери данных, что повышает сложность.
  • Предыдущий набор параметров меток требует от пользователей принятия решений о том, следует ли применять IMM, CAVEAT или конфигурацию шифрования, что создает проблему.

В таких ситуациях защита, предоставляемая шифрованием, должна быть приоритетной. ImM считаются необязательными в соответствии с PSPF, поэтому их следует рассматривать как более низкий приоритет. Предостережения, такие как НАЦИОНАЛЬНЫЙ КАБИНЕТ, скорее всего, более важны, чем IMM и не должны быть опущены. Это может привести к дополнительным требованиям к меткам, так как организации стремятся применить новые средства защиты к элементам.

В примере показано, что требования к меткам со временем, скорее всего, будут расти. Начиная с большого набора меток, в будущем это приведет к еще большей сложности. Корпорация Майкрософт рекомендует ограничить опубликованные метки основным набором, необходимым для пользователей, и исключить любые сочетания IMM и Caveat, которые, скорее всего, не потребуются вашей организации. Ограничивая пользователей основным набором, он позволяет расширить пространство для конфигурации, не влияя на удобство использования или сложность.