敏感信息的分类和保护

已完成

Defender for Cloud Apps 框架的关键元素之一是保护你的敏感信息。 敏感度是一个主观的词语,因为这可能是因组织而异的。

在这里,你将了解如何查找正在访问数据的应用、如何对敏感信息进行分类、如何保护敏感信息以避免非法访问,以及如何监视和报告环境的整体运行状况。

Windows 信息保护?

员工可能会意外将文件上载到错误的位置。 或者,他们可以将机密信息发送给不应具有此信息的人。 因此,信息可能会丢失或由不应有此信息的人获取。 任何丢失或错误公开的信息都会给组织带来严重的法律、财务或声誉后果。 信息对任何现代组织来说都是至关重要的,你要确保信息始终受到保护。

为了帮助你,Microsoft Defender for Cloud Apps 在本机与 Azure 信息保护集成,这是一项基于云的服务,可帮助分类和保护整个组织的文件和电子邮件。

注意

必须启用 Microsoft 365 的应用程序连接器,才能利用 Azure 信息保护

你将分阶段使用 Microsoft Defender for Cloud Apps 实施信息保护:

阶段 1:发现数据

在此阶段中,确保应用已连接到 Microsoft Defender for Cloud Apps,以便它可以扫描数据并对数据进行分类,然后应用策略和控制。 你可以通过两种不同的方式来实现这一点: 使用应用连接器,或使用条件访问应用控制。

第二阶段: 对敏感信息进行分类

在此阶段中,你将执行以下操作:

  1. 请决定在你的组织范围内哪些内容是敏感的。 Microsoft Defender for Cloud Apps 包括 100 多种预定义的敏感信息类型和 Azure 信息保护中的默认标签。 敏感信息类型和标签定义如何处理,例如护照号码和国家/地区标识号。 也可以在 Azure 信息保护中使用默认标签。 Microsoft Defender for Cloud Apps 将在扫描时使用这些标签对信息进行分类。 标签包括:

    • 个人: 数据仅用于个人、非商业用途。
    • 公共:可以共享以供公共使用的数据,例如营销海报和博客文章。
    • 常规: 不能公开共享数据,但可以与外部合作伙伴共享。 例如,项目日程表和组织结构图。
    • 机密: 如果与未经授权的人共享,则可能会损害组织的数据。 例如,销售账户数据和预测。
    • 高度机密: 与未经授权的人员共享时会导致严重损坏的非常敏感数据。 例如,客户详细资料、密码和源代码。
  2. 通过在 “设置” 窗格中选择 “自动扫描新文件以查找 Azure 信息保护分类标签”,在 Microsoft Cloud App Security 中启用 Azure 信息保护集成:

显示如何配置 Azure 信息保护的屏幕截图。

第三阶段: 保护数据

可以创建不同类型的策略来检测敏感信息并采取相应行动。 例如,可以创建一个文件策略来实时扫描应用程序中的文件内容,并扫描静止状态下的数据。 文件策略允许应用管理操作。 然后可以自动:

  • 触发警报和电子邮件通知。
  • 更改文件的共享访问权限。
  • 隔离文件。
  • 删除文件或文件夹权限。
  • 将文件移动到回收站文件夹。

创建文件策略

  1. 打开 Microsoft Defender for Cloud Apps

  2. 选择 “控件”窗格

  3. 选择“策略>”“创建策略

  4. 选择 “文件策略”

    出现窗体时,将填写以下字段:

    字段 说明
    策略严重性 定义策略的重要性以及是否触发通知。 可以自定义策略的严重性,以快速识别与策略匹配相关的风险。
    类别 这是一个信息性标签,分配给策略以帮助以后找到它。 默认情况下,文件策略为 DLP。
    为此策略将处理的文件创建筛选器 它用于决定哪些应用将触发策略。 理想情况下,应将其定义为尽可能窄,以避免误报。
    应用于 (第 1) 选择哪些发现的应用将触发策略。 有两个选项:·除所选文件夹之外的所有文件:将策略应用于所有文件。 ·所选文件夹:将策略应用于 Box、SharePoint、OneDrive 和 Dropbox 等应用。
    应用于 (第 2) 选择应在此策略中包含哪些用户和组。 有三个选项:·所有文件所有者 ·所选用户组中的文件所有者 ·排除所选组的所有文件所有者
    内容检查方法 选择希望检查文件的方式。 有两个选项:·内置 DLP ·数据分类服务 (DCS) Microsoft 建议使用 DCS,因为这样可以跨 Microsoft 365、Azure 信息保护和 Microsoft Defender for Cloud Apps 使用统一的标签体验。
    治理 选择在检测到匹配项时希望 Microsoft Defender for Cloud Apps 执行的治理操作。
  5. 完成后,选择“创建”以创建文件策略。

第四阶段: 监测和报告

检查仪表板以监控警报和环境的整体健康状况。 例如,要查看与文件相关的警报,请转到 “警报” 窗格,并在 “类别” 字段中选择 “DLP”

显示如何监控警报的屏幕截图。

可以调查与文件相关的警报,以更好地了解触发警报的原因。 或者可以消除你认为可以忽略的警报。 还可以将警报导出到 CSV 文件,以便进一步分析。