Compartir a través de


Revisión de los exámenes de riesgo en Investigaciones de seguridad de datos

Al examinar los datos afectados en busca de riesgos de seguridad, puede encontrar los riesgos de red o los datos que presentan riesgos de seguridad continuos en su organización. Los exámenes de riesgo proporcionan razonamientos para las puntuaciones de riesgo y los pasos de mitigación recomendados para cada elemento, de modo que pueda realizar los pasos de mitigación adecuados. Investigaciones de seguridad de datos resume las puntuaciones y explicaciones de las áreas de enfoque de riesgo.

Análisis de datos para obtener información de riesgo

Complete los pasos siguientes para identificar los riesgos en los elementos de datos incluidos en el ámbito de la investigación:

Importante

Antes de configurar los exámenes, prepare los datos para el análisis de inteligencia artificial.

  1. Vaya a Investigaciones de seguridad de datos en el portal de Microsoft Purview e inicie sesión con las credenciales de una cuenta de usuario asignada Investigaciones de seguridad de datos permisos.
  2. Seleccione Investigaciones en el panel de navegación izquierdo.
  3. Seleccione una investigación y, a continuación, seleccione Análisis en la barra de navegación.
  4. Use herramientas de categorización o búsqueda de vectores para identificar los datos para el examen de credenciales.
  5. Seleccione uno o varios elementos y, a continuación, seleccione Examinar en la barra de comandos.
  6. En el cuadro de diálogo Examinar con IA , escriba un nombre para el proceso de examen en el campo Nombre del trabajo.
  7. Escriba una descripción para el proceso de examen en el campo Descripción del trabajo .
  8. Seleccione Riesgo: Analizar y puntuar todos los riesgos activos en los elementos seleccionados en el campo Elegir un área de enfoque .
  9. Seleccione Examinar para iniciar el análisis de IA.

Nota:

Las estimaciones de tiempo para completar el proceso se basan en la cantidad y el tamaño de los datos seleccionados. Para reducir el tiempo de procesamiento, filtre y excluya los datos no aplicables a la investigación.

Las puntuaciones de examen de riesgo oscilan entre 0 (riesgo bajo) y 4 (riesgo crítico) e incluyen la siguiente información para cada elemento:

  • Sujeto o título: el sujeto o el título del elemento de datos.
  • Contenido con privilegios: indica si el elemento de datos es contenido con privilegios. Los valores son o No.
  • Puntuación de riesgo de seguridad general: la puntuación de riesgo del elemento de datos. Los valores de 0 a 4, los valores más altos indican elementos de mayor riesgo.
  • Explicación general del riesgo de seguridad: un resumen del razonamiento sobre por qué los riesgos asociados al elemento son importantes.
  • Errores: resumen de los errores de procesamiento detectados cuando se ejecuta el proceso de inteligencia artificial.

Las siguientes áreas de examen de riesgo, con puntuaciones y explicaciones, están disponibles para cada elemento:

  • Puntuación de identificadores de recursos: puntuación que refleja la presencia y la gravedad de la información relacionada con identidades o recursos internos dentro de los correos electrónicos y archivos.
  • Puntuación de exposición de credenciales y secretos: puntuación que refleja la discusión de la exposición de credenciales en los correos electrónicos y archivos.
  • Puntuación de riesgo intel del cliente: puntuación que captura el riesgo asociado a información confidencial relacionada con ofertas empresariales, secretos comerciales, estrategia corporativa y vulnerabilidades de ciberseguridad.
  • Puntuación de riesgo de inteligencia gubernamental: puntuación que captura el riesgo asociado a la información pública confidencial relacionada con la seguridad de la infraestructura y los productos, la seguridad nacional y extranjera, y los asuntos nacionales y extranjeros.
  • Puntuación de riesgo de infraestructura: puntuación que evalúa el riesgo relacionado con las vulnerabilidades de seguridad de la infraestructura, brechas críticas relacionadas con la infraestructura y posibles discusiones relacionadas con la infraestructura.
  • Puntuación de riesgo de red y acceso: puntuación que refleja el riesgo asociado a la seguridad de red y al control de acceso, incluidos los puertos expuestos y las conexiones anónimas.
  • Puntuación de contenido confidencial personal: puntuación que refleja el nivel de información personal o confidencial dentro de correos electrónicos y archivos, como detalles médicos, información financiera o temas confidenciales.
  • Cumplimiento de directivas y puntuación de riesgo de protección de datos: puntuación que captura el riesgo asociado con las desviaciones de directiva, el cumplimiento y las prácticas de protección de datos.
  • Puntuación de riesgo de información con privilegios: puntuación que captura el riesgo asociado a la exposición de información confidencial y con privilegios y/o comunicación de abogados para asuntos empresariales.
  • Actor de amenazas o puntuación de discusión de infracciones: puntuación que refleja la discusión de los actores de amenazas o temas confidenciales dentro de los correos electrónicos y archivos, incluidas las infracciones pasadas, las investigaciones en curso o los riesgos notificados internamente.
  • Puntuación de riesgo de secreto comercial: puntuación que captura el riesgo asociado a las desviaciones de la directiva, el cumplimiento y las prácticas de protección de datos.
  • Puntuación de incidentes de seguridad urgentes: puntuación que refleja la discusión de cualquier incidente de seguridad urgente e inmediatamente accionable que los actores de amenazas puedan encontrar valiosos.
  • Puntuación de información de seguridad e higiene de seguridad: puntuación que refleja la explicación de las vulnerabilidades dentro de los correos electrónicos y archivos, como vulnerabilidades de seguridad de día cero, prácticas de higiene de seguridad, puntos de conexión expuestos a Internet y cuentas aprovisionadas en exceso.