共用方式為


Microsoft Purview 資訊保護 PSPF 的澳大利亞政府合規性計劃方法

本文是作為澳大利亞政府 資訊保護 指南的一部分提供,旨在協助組織流覽指南中探索的案例和設定選項範圍。 本文中詳述的方法包含多個累加項目階段,旨在協助組織快速改善其 保護安全策略架構, (PSPF) 成熟度,

此處所列的方法也包含數據安全性控件,這些控件是遵循 資訊安全性手冊 (ISM) 的關鍵。

階段 1:Microsoft Purview 基礎

預期的結果 - Microsoft Purview 基礎

第一階段的目的是要建立一組初始Microsoft Purview 組態,讓您的組織能夠符合 PSPF 原則 8 核心需求,方法是允許用戶評估及標示敏感性或安全性分類資訊。 第一階段也會實作一組基底操作控件,以根據敏感度保護資訊。

建議的包含專案 Sections
建立符合 PSPF 原則 8 的標籤分類法,包括使用者套用至專案所需的所有敏感度標籤。 敏感度標籤分類法
使用者的敏感度標籤設定和標籤功能部署。 敏感度標籤設定

敏感度標籤原則
建立標記方法,包括將 x-保護標記 x 標頭和主旨標記套用至電子郵件的 DLP 原則。 Email標示策略
實作一組初始 DLP 原則,以監視或控制安全性分類資訊的流程, (包括未指定的分類) 。 防止不當散發安全性分類資訊

透過收到不適當的分類來防止數據溢出
實作與澳大利亞數據類型一致的範本化 DLP 原則,以協助識別及保護敏感性資訊,而不論套用的敏感度標籤為何。 利用 DLP 原則範本來控制敏感性資訊的電子郵件
實作敏感性資訊類型 (SIT) ,以根據套用的保護標記來協助識別資訊。 偵測保護標記的範例 SIT 語法
實作自動套用標籤設定,以識別套用至舊版專案的保護標記,並建議適當的標籤給使用者。 根據外部機構標記的建議

根據歷程記錄標記的建議
實作自動套用標籤原則,以自動將敏感度標籤套用至從外部實體接收的專案,其中套用的保護標記會與敏感度標籤。 這可確保 DLP 和其他標籤型保護會套用至接收的專案,而不只是內部產生的專案。 傳輸期間的電子郵件標籤

階段 2:了解及保護資訊

預期的結果 - 瞭解及保護資訊

實作功能以更清楚地識別敏感性資訊,並確保套用相關的保護。

建議的包含專案 Sections
實作標籤群組和網站設定,以允許控件套用至 SharePoint 網站和 Teams。 網站設定 & 敏感度標籤群組
實作標籤會議和行事歷專案設定,以透過行事曆擴充 PSPF 概念和資料安全性控制。 行事歷專案和 Teams 會議的敏感度標籤
識別組織的重要信息資產,並建立方法以進行識別。 這些方法可能需要使用進階分類器,包括自定義敏感性資訊類型、可訓練分類器、精確數據比對和/或文件指紋。 自定義敏感性信息類型

精確數據比對敏感性信息類型

檔指紋

可訓練分類器
實作或增強 DLP 原則,以防止透過進階分類技術遺失已識別的敏感性資訊。 透過 DLP 控制自訂 SIT 的電子郵件

限制包含敏感性內容的外部聊天

透過 DLP 控制敏感性信息的共用
實作自動套用標籤原則,以根據敏感性資訊的偵測來建議標籤。 根據敏感性內容偵測建議標籤

以外部機構標記為基礎的建議
可能實作額外的敏感度標籤,以及必要的自動套用標籤設定,以允許在不重新分類的情況下維護其他管轄區所套用的分類。 具有不同標籤分類法之組織的標籤

階段 3:進階控件和舊版位置

所需的結果 - 進階控件和舊版位置

進階控件可協助確保合規性,並進一步防止敏感性或安全性分類資訊遺失。 此階段也可能包含將控件延伸至舊版專案和位置。

建議的包含專案 Sections
在敏感度標籤部署之前就緒的網站、Teams 和群組標籤。 SharePoint 位置和專案敏感度

Teams 位置和專案敏感度
將預先存在的專案套用到標籤控件範圍內的標籤。 標記現有的待用專案

非 Microcoft 365 位置的自動標籤
針對標籤或敏感性項目周圍潛在惡意活動的處理程式和策略, (例如,內部風險管理、通訊合規性、數據就地警示) 。 數據就地警示

使用內部風險管理監視敏感性資訊

使用調適型保護控制敏感性資訊

透過通訊合規性監視外部聊天
實作以標籤為基礎的 Azure Rights Management 加密和策略,以確保高敏感性資訊受到保護,而不會影響其他服務。 敏感度標籤加密
透過端點 DLP 和 Defender for Cloud Apps) (端點和雲端服務的 DLP 原則和方法延伸。 防止將安全性分類項目上傳至 Unmanaged 位置

防止下載或列印安全性分類專案