Freigeben über


Überprüfung von Risikoprüfungen in Untersuchungen zur Datensicherheit

Indem Sie betroffene Daten auf Sicherheitsrisiken untersuchen, können Sie Netzwerkrisiken oder Daten finden, die weiterhin Sicherheitsrisiken in Ihrer organization darstellen. Risikoprüfungen enthalten Überlegungen für Risikobewertungen und empfohlene Schritte zur Risikominderung für jedes Element, damit Sie die entsprechenden Maßnahmen zur Risikominderung durchführen können. Untersuchungen zur Datensicherheit fasst Bewertungen und Erklärungen für die Risikoschwerpunktbereiche zusammen.

Analysieren von Daten auf Risikoinformationen

Führen Sie die folgenden Schritte aus, um Risiken in Datenelementen zu identifizieren, die im Untersuchungsbereich enthalten sind:

Wichtig

Bereiten Sie vor dem Konfigurieren von Prüfungen Die Daten für die KI-Analyse vor.

  1. Wechseln Sie im Microsoft Purview-Portal zu Untersuchungen zur Datensicherheit, und melden Sie sich mit den Anmeldeinformationen für ein Benutzerkonto an, dem Untersuchungen zur Datensicherheit Berechtigungen zugewiesen sind.
  2. Wählen Sie im linken Navigationsbereich Untersuchungen aus.
  3. Wählen Sie eine Untersuchung und dann auf der Navigationsleiste Analyse aus.
  4. Verwenden Sie Vektorsuch- oder Kategorisierungstools, um Daten für die Überprüfung der Anmeldeinformationen zu identifizieren.
  5. Wählen Sie mindestens ein Element aus, und klicken Sie dann auf der Befehlsleiste auf Untersuchen .
  6. Geben Sie im Dialogfeld Mit KI untersuchen einen Namen für Ihren Prüfungsprozess in das Feld Auftragsname ein.
  7. Geben Sie eine Beschreibung für den Prüfungsprozess in das Feld Stellenbeschreibung ein.
  8. Wählen Sie risiko: Analysieren und bewertet alle aktiven Risiken in ausgewählten Elementen im Feld Fokusbereich auswählen .
  9. Wählen Sie Untersuchen aus, um die KI-Analyse zu starten.

Hinweis

Die Zeitschätzungen für den Abschluss des Prozesses basieren auf der Menge und Größe der ausgewählten Daten. Um die Verarbeitungszeit zu verkürzen, filtern und ausschließen Sie Daten, die nicht für die Untersuchung gelten.

Die Risikobewertungsbewertungen liegen zwischen 0 (geringes Risiko) und 4 (kritisches Risiko) und enthalten die folgenden Informationen für jeden Artikel:

  • Betreff/Titel: Der Betreff oder Titel des Datenelements.
  • Privilegierter Inhalt: Gibt an, ob es sich bei dem Datenelement um privilegierte Inhalte handelt. Die Werte sind Ja oder Nein.
  • Gesamtbewertung des Sicherheitsrisikos: Die Risikobewertung des Datenelements. Werte von 0 bis 4, höhere Werte deuten auf ein höheres Risiko hin.
  • Erklärung des allgemeinen Sicherheitsrisikos: Eine Zusammenfassung der Überlegungen, warum die mit dem Artikel verbundenen Risiken wichtig sind.
  • Fehler: Eine Zusammenfassung aller Verarbeitungsfehler, die beim Ausführen des KI-Prozesses auftreten.

Die folgenden Risikoprüfungsbereiche mit Bewertungen und Erklärungen stehen für jeden Artikel zur Verfügung:

  • Bewertung von Ressourcenbezeichnern: Bewertung, die das Vorhandensein und den Schweregrad von Informationen im Zusammenhang mit Identitäten oder internen Ressourcen in E-Mails und Dateien widerspiegelt.
  • Bewertung der Offenlegung von Anmeldeinformationen und Geheimnissen: Bewertung, die die Diskussion der Offenlegung von Anmeldeinformationen in E-Mails und Dateien widerspiegelt.
  • Kunden-Intel-Risikobewertung: Bewertung des Risikos im Zusammenhang mit vertraulichen Informationen im Zusammenhang mit Geschäftsabschlüssen, Geschäftsgeheimnissen, Unternehmensstrategie und Cybersicherheitsrisiken.
  • Government Intel Risk Score: Bewertung des Risikos im Zusammenhang mit vertraulichen Regierungsinformationen im Zusammenhang mit der Sicherheit von Infrastruktur und Produkten, der in- und ausländischen Sicherheit sowie internen und äußeren Angelegenheiten.
  • Infrastrukturrisikobewertung: Bewertung des Risikos im Zusammenhang mit Infrastruktur-Exploits, kritischen Lücken im Zusammenhang mit der Infrastruktur und potenziellen Diskussionen im Zusammenhang mit der Infrastruktur.
  • Netzwerk- und Zugriffsrisikobewertung: Bewertung, die das Risiko im Zusammenhang mit der Netzwerksicherheit und Zugriffssteuerung widerspiegelt, einschließlich verfügbar gemachter Ports und anonymer Verbindungen.
  • Persönliche Bewertung vertraulicher Inhalte: Bewertung, die das Niveau der persönlichen oder vertraulichen Informationen in E-Mails und Dateien wie medizinische Details, Finanzinformationen oder vertrauliche Themen widerspiegelt.
  • Bewertung der Richtlinienkonformität und des Datenschutzrisikos: Bewertung des Risikos im Zusammenhang mit Richtlinienabweichungen, Compliance und Datenschutzpraktiken.
  • Risikobewertung privilegierter Informationen: Bewertung des Risikos im Zusammenhang mit der Offenlegung privilegierter und vertraulicher Informationen und/oder Anwaltskommunikation für Geschäftliche Angelegenheiten.
  • Bewertung von Bedrohungsakteuren oder Sicherheitsverletzungen: Bewertung, die die Diskussion von Bedrohungsakteuren oder sensiblen Themen in E-Mails und Dateien widerspiegelt, einschließlich früherer Verstöße, laufender Untersuchungen oder intern gemeldeter Risiken.
  • Handelsgeheimnis-Risikobewertung: Bewertung des Risikos im Zusammenhang mit Richtlinienabweichungen, Compliance und Datenschutzpraktiken.
  • Bewertung dringender Sicherheitsincidents: Bewertung, die die Diskussion über alle dringenden, sofort umsetzbaren Sicherheitsvorfälle widerspiegelt, die Bedrohungsakteure als wertvoll empfinden könnten.
  • Bewertung von Sicherheitsrisiken und Sicherheitshygieneinformationen: Bewertung, die die Diskussion von Sicherheitsrisiken in E-Mails und Dateien widerspiegelt, z. B. Zero-Day-Exploits, Sicherheitshygienepraktiken, über das Internet verfügbar gemachte Endpunkte und übermäßig bereitgestellte Konten.