Compartilhar via


Proteger dados com Confiança Zero

Background

Confiança Zero é uma estratégia de segurança usada para criar princípios de segurança para sua organização. Confiança Zero ajuda a proteger recursos corporativos implementando os seguintes princípios de segurança:

  • Verificar explicitamente. Sempre autentique e autorize com base em todos os pontos de dados disponíveis, incluindo identidade do usuário, local, integridade do dispositivo, serviço ou carga de trabalho, classificação de dados e anormalidades.

  • Use o acesso com privilégios mínimos. Limite o acesso do usuário com acesso Just-In-Time (JIT) e Just-Enough (JEA), políticas adaptáveis baseadas em risco e proteção de dados para ajudar a proteger dados e produtividade.

  • Presumir a violação. Minimize o raio de impacto e segmente o acesso. Verifique a criptografia de ponta a ponta e use a análise para obter visibilidade, promover a detecção de ameaças e melhorar as defesas.

Microsoft Purview propõe cinco elementos principais para uma estratégia de defesa de dados detalhada e uma implementação Confiança Zero para dados:

  1. Classificação e rotulagem de dados
    Se não souber quais dados confidenciais você tem localmente e nos serviços de nuvem, não poderá protegê-los adequadamente. Descubra e detecte dados em toda a organização e classifique-os por nível de sensibilidade.

  2. Proteção da Informação
    O acesso condicional e com privilégios mínimos a dados confidenciais reduz os riscos à segurança dos dados. Aplique guarda-corpos de controle de acesso baseados em sensibilidade, gerenciamento de direitos e criptografia onde os controles ambientais são insuficientes. Utilize marcações de sensibilidade de informações para aumentar a conscientização e a conformidade com a política de segurança.

  3. Prevenção contra perda de dados
    O controle de acesso resolve apenas parte do problema. A verificação e o controle de atividades e movimentos de dados arriscados que podem resultar em um incidente de segurança ou conformidade de dados permitem que as organizações evitem o compartilhamento excessivo de dados confidenciais.

  4. Gerenciamento de Riscos de Insiders
    O acesso aos dados pode nem sempre fornecer a história completa. Minimize os riscos aos dados habilitando a detecção comportamental a partir de uma ampla gama de sinais e agindo em atividades potencialmente maliciosas e inadvertidas na sua organização que podem ser precursoras ou uma indicação de uma violação de dados.

  5. Governança de dados
    O gerenciamento proativo do ciclo de vida de dados confidenciais reduz sua exposição. Limite o número de cópias ou propagação de dados confidenciais e exclua dados que não são mais necessários para minimizar os riscos de violação de dados.

Objetivos de implantação de Data Confiança Zero

Recomendamos que você se concentre nesses objetivos iniciais de implantação ao implementar uma estrutura de Confiança Zero de ponta a ponta para dados:

Ícone de lista com um marcador de seleção.

I.Classificar e rotular dados. Classifique e rotule dados automaticamente sempre que possível. Aplique manualmente onde não está.

II.Aplicar criptografia, controle de acesso e marcações de conteúdo. Aplique a criptografia quando a proteção e o controle de acesso forem insuficientes.

III.Controlar o acesso a dados. Controle o acesso a dados confidenciais para que eles sejam mais bem protegidos. Certifique-se de que as decisões de política de acesso e uso incluam a sensibilidade dos dados.

À medida que você avança atingindo os objetivos acima, adicione estes objetivos de implantação adicionais:

Ícone de lista com duas marcas de seleção.

IV.Impedir o vazamento de dados. Use políticas de DLP controladas por sinais de risco e confidencialidade de dados.

V.Gerenciar riscos. Gerencie os riscos que podem levar a um incidente de segurança de dados, verificando as atividades arriscadas dos usuários relacionadas à segurança e os padrões de atividade de dados que podem resultar em um incidente de segurança de dados ou de conformidade.

VI.Reduzir a exposição de dados. Reduza a exposição de dados por meio da governança de dados e da minimização contínua de dados

Guia de implantação de Confiança Zero para dados

Este guia orientará você passo a passo por uma abordagem Confiança Zero para a proteção de dados. Tenha em mente que esses itens variarão muito dependendo da confidencialidade de suas informações e do tamanho e da complexidade da sua organização.

Como precursor de qualquer implementação de segurança de dados, a Microsoft recomenda que você crie uma estrutura de classificação de dados e taxonomia de rótulo de sensibilidade que defina categorias de alto nível de risco de segurança de dados. Essa taxonomia será usada para simplificar tudo, desde inventário de dados ou insights de atividades, até gerenciamento de políticas e priorização de investigações.

Para saber mais, veja:

  • Criar uma estrutura de classificação de dados bem projetada




Ícone de lista de verificação com uma marca de verificação.

Objetivos de implantação inicial

I. Classificar, rotular e descobrir dados confidenciais

Uma estratégia de proteção de informações precisa abranger todo o conteúdo digital da organização.

As classificações e os rótulos de confidencialidade permitem que você entenda onde seus dados confidenciais estão localizados, como eles se movem e implemente controles de acesso e uso apropriados consistentes com os princípios de confiança zero:

  • Utilize a classificação e a rotulagem automatizadas para detectar informações confidenciais e dimensionar a descoberta em todo o seu estado de dados.

  • Use a rotulagem manual para documentos e contêineres e faça a curadoria manual dos conjuntos de dados usados na análise, onde a classificação e a sensibilidade são mais bem estabelecidas por usuários com conhecimento.

Siga estas etapas:

  • Aprenda sobre tipos de informações confidenciais

  • Saiba mais sobre classificadores treináveis

  • Saiba mais sobre rótulos de confidencialidade

Depois de configurar e testar a classificação e a rotulagem, aumente a escala da descoberta de dados em todo o seu estado de dados.

Siga estas etapas para estender a descoberta além dos serviços de Microsoft 365:

À medida que você descobre, classifica e rotula seus dados, utilize esses insights para corrigir riscos e informar suas iniciativas de gerenciamento de políticas.

Siga estas etapas:

  • Introdução ao Explorador de Conteúdos

  • Revisar a atividade de rotulagem com o Gerenciador de Atividades

  • Saiba mais sobre o Data Insights

II. Aplicar criptografia, controle de acesso e marcações de conteúdo

Simplifique sua implementação de privilégios mínimos utilizando rótulos de confidencialidade para proteger seus dados mais confidenciais com criptografia e controle de acesso. Utilize marcações de conteúdo para melhorar a conscientização e a rastreabilidade do usuário.

Proteja documentos e e-mails

Microsoft Purview Proteção de Informações habilita o controle de acesso e uso com base em rótulos de confidencialidade ou permissões definidas pelo usuário para documentos e emails. Ele também pode, opcionalmente, aplicar marcações e criptografar informações que residem ou fluem para ambientes de menor confiança, internos ou externos à sua organização. Ele fornece proteção em repouso, em movimento e em uso para aplicações avançadas.

Siga estas etapas:

  • Revise as opções de criptografia no Microsoft 365
  • Restringir o acesso ao conteúdo e ao uso usando rótulos de confidencialidade

Proteger documentos no Exchange, SharePoint e OneDrive

Para dados armazenados no Exchange, SharePoint e OneDrive, a classificação automática com rótulos de confidencialidade pode ser implantada por meio de políticas para locais de destino para restringir o acesso e gerenciar a criptografia na saída autorizada.

Realize esta etapa:

III. Controlar o acesso a dados

O fornecimento de acesso a dados confidenciais deve ser controlado para que eles sejam mais bem protegidos. Certifique-se de que as decisões de política de acesso e uso incluam a sensibilidade dos dados.

Controlar o acesso e o compartilhamento de dados em sites do Teams, Grupos do Microsoft 365 e SharePoint

Use rótulos de confidencialidade de contêiner para implementar restrições de acesso condicional e compartilhamento para sites de Microsoft Teams, Grupos do Microsoft 365 ou SharePoint.

Realize esta etapa:

Controlar o acesso aos dados em aplicativos SaaS

Microsoft Defender for Cloud Apps fornece recursos adicionais para acesso condicional e para gerenciar arquivos confidenciais em ambientes Microsoft 365 e de terceiros, como o Box ou o Google Workspace, incluindo:

  • Remoção de permissões para lidar com privilégios excessivos e evitar o vazamento de dados.

  • Colocar arquivos em quarentena para revisão.

  • Aplicação de rótulos a arquivos confidenciais.

Siga estas etapas:

Dica

Confira Integrar aplicativos SaaS para Confiança Zero com Microsoft 365 para saber como aplicar os princípios de Confiança Zero para ajudar a gerenciar seus aplicativos de nuvem.

Controlar o acesso ao armazenamento IaaS/PaaS

Implante políticas de controle de acesso obrigatórias em recursos IaaS/PaaS que contenham dados confidenciais.

Realize esta etapa:

IV. Impedir o vazamento de dados

O controle de acesso aos dados é necessário, mas insuficiente para exercer controle sobre a movimentação de dados e para evitar vazamento ou perda de dados inadvertidos ou não autorizados. Esse é o papel da prevenção de perda de dados e do gerenciamento de riscos internos, que é descrito na seção IV.

Use políticas de DLP do Microsoft Purview para identificar, verificar e proteger automaticamente dados confidenciais em:

  • Microsoft 365 serviços como Teams, Exchange, SharePoint e OneDrive

  • Aplicativos do Office, como Word, Excel e PowerPoint

  • Dispositivos Windows 10, Windows 11 e macOS (três versões mais recentes)

  • Compartilhamentos de arquivos locais e SharePoint locais

  • aplicativos na nuvem que não são da Microsoft

Siga estas etapas:

  • Planejar a prevenção de perda de dados

  • Criar, testa e ajustar políticas DLP

  • Saiba mais sobre o painel Alertas de prevenção de perda de dados

  • Revisar a atividade de dados com o Gerenciador de Atividades

V. Gerenciar riscos internos

As implementações de privilégios mínimos ajudam a minimizar os riscos conhecidos, mas também é importante correlacionar outros sinais comportamentais do usuário relacionados à segurança, verificar padrões de acesso a dados confidenciais e ampliar os recursos de detecção, investigação e busca.

Execute estas etapas:

  • Saiba mais sobre o Gerenciamento de Risco Interno

  • Investigar atividades de gerenciamento de risco interno

VI. Excluir informações confidenciais desnecessárias

As organizações podem reduzir sua exposição de dados gerenciando o ciclo de vida de seus dados confidenciais.

Remova todos os privilégios onde for possível, excluindo os próprios dados confidenciais quando eles não forem mais valiosos ou permitidos para sua organização.

Realize esta etapa:

  • Implantar gerenciamento de ciclo de vida de dados e gerenciamento de registros

Minimize a duplicação de dados confidenciais, favorecendo o compartilhamento e o uso no local em vez de transferências de dados.

Realize esta etapa:

Produtos abordados neste guia

Microsoft Purview

Microsoft Defender for Cloud Apps

Para obter mais informações ou ajuda com a implementação, entre em contato com a equipe de Sucesso dos Clientes.



A série de guias de implantação Confiança Zero

Ícone da introdução

Ícone da identidade

Ícone dos pontos de extremidade

Ícone dos aplicativos

Ícone dos dados

Ícone da infraestrutura

Ícone de redes

Ícone de visibilidade, automação, orquestração