Microsoft Purview 信息保护澳大利亚政府符合 PSPF 的计划方法

本文作为澳大利亚政府信息保护指南的一部分提供,旨在帮助组织浏览指南中探索的方案和配置选项的范围。 本文中详述的方法包括多个增量项目阶段,旨在帮助组织在完成计划阶段时快速改进其 保护安全策略框架 (PSPF) 成熟度。

此处列出的方法还包括遵守 信息安全手册 (ISM) 的关键数据安全控制。

第 1 阶段:Microsoft Purview 基础

所需结果 - Microsoft Purview 基础

第一阶段的目的是建立一组初始Microsoft Purview 配置,通过允许用户评估和标记敏感或安全机密信息,使组织能够满足 PSPF Policy 8 核心要求。 第一阶段还实现一组基于敏感度保护信息的基本操作控制。

建议的包含项 Sections
建立符合 PSPF 策略 8 的标签分类,包括用户需要应用于项目的所有敏感度标签。 敏感度标签分类
敏感度标签配置和向用户部署标签功能。 敏感度标签配置

敏感度标签策略
建立标记方法,包括向电子邮件应用 x-protection-标记 x 标头和主题标记的 DLP 策略。 Email标记策略
实施一组初始 DLP 策略,以监视或控制安全分类信息流, (包括非) 分类。 防止不当分发安全机密信息

通过接收不当分类来防止数据溢出
实现与澳大利亚数据类型一致的模板化 DLP 策略,以帮助识别和保护敏感信息,而不考虑应用的敏感度标签。 利用 DLP 策略模板控制敏感信息的电子邮件
实现敏感信息类型 (SCT) ,以帮助根据应用的保护性标记识别信息。 用于检测保护性标记的示例 SIT 语法
实现自动标记配置,以识别应用于旧项目的保护性标记,并向用户推荐适当的标签。 基于外部机构标记的建议

基于历史标记的建议
实现自动标记策略,以自动将敏感度标签应用于从外部实体接收的项目,其中应用的保护性标记与敏感度标签一致。 这可确保 DLP 和其他基于标签的保护适用于收到的项,而不仅仅是那些在内部生成的项目。 在传输过程中标记电子邮件

阶段 2:了解和保护信息

所需结果 - 了解和保护信息

实现用于更好地识别敏感信息并确保应用相关保护的功能。

建议的包含项 Sections
实现标签组和网站配置,以允许将控件应用于 SharePoint 网站和 Teams。 站点配置 & 敏感度标签组
实现标签会议和日历项配置,以通过日历扩展 PSPF 概念和数据安全控制。 日历项和 Teams 会议的敏感度标签
识别组织的关键信息资产,并建立识别其方法。 这些方法可能需要使用高级分类器,包括自定义敏感信息类型、可训练的分类器、精确数据匹配和/或文档指纹。 自定义敏感信息类型

精确数据与敏感信息类型匹配

文档指纹识别

可训练分类器
实现或增强 DLP 策略,以防止通过高级分类技术丢失已识别的敏感信息。 通过 DLP 控制自定义 SIT 的电子邮件

限制包含敏感内容的外部聊天

通过 DLP 控制敏感信息共享
实现自动标记策略,以基于敏感信息的检测推荐标签。 基于敏感内容检测推荐标签

基于外部代理标记的 ecommendations
可能实现额外的敏感度标签以及所需的自动标记配置,以便在不重新分类的情况下维护其他司法管辖区应用的分类。 具有不同标签分类的组织标签

阶段 3:高级控件和旧位置

所需结果 - 高级控件和旧位置

高级控制,可帮助确保合规性,并进一步防止敏感或安全机密信息的丢失。 此阶段还可以包括将控件扩展到旧项目和位置。

建议的包含项 Sections
在敏感度标签部署之前已到位的网站、Teams 和组的标签。 SharePoint 位置和项敏感度

Teams 位置和项目敏感度
预先存在的项的标记,以使它们处于基于标签的控件的范围内。 标记现有静态项

非 Microcoft 365 位置的自动标记
处理围绕标记或其他敏感项的潜在恶意活动 (流程和策略,例如内部风险管理、通信合规性、数据异地警报) 。 数据不就位警报

使用内部风险管理监视敏感信息

使用自适应保护控制敏感信息

通过通信合规性监视外部聊天
实施基于标签的 Azure Rights Management 加密和策略,以确保高度敏感信息受到保护,而不会影响其他服务。 敏感度标签加密
通过 EndPoint DLP 和Defender for Cloud Apps) (将 DLP 策略和方法扩展到终结点和云服务。 阻止将安全分类项上传到非托管位置

阻止下载或打印安全分类项目