Nota
O acesso a esta página requer autorização. Pode tentar iniciar sessão ou alterar os diretórios.
O acesso a esta página requer autorização. Pode tentar alterar os diretórios.
Contexto
Confiança Zero é uma estratégia de segurança utilizada para desenhar princípios de segurança para a sua organização. A Confiança Zero ajuda a proteger os recursos corporativos implementando os seguintes princípios de segurança:
Verifique explicitamente. Sempre autentique e autorize com base em todos os pontos de dados disponíveis, incluindo identidade do usuário, localização, integridade do dispositivo, serviço ou carga de trabalho, classificação de dados e anomalias.
Use o acesso com privilégios mínimos. Limite o acesso do usuário com just-in-time (JIT) e just-enough-access (JEA), políticas adaptativas baseadas em risco e proteção de dados para ajudar a proteger os dados e a produtividade.
Pressuponha violação. Minimize o raio de explosão e segmente o acesso. Verifique a criptografia de ponta a ponta e use análises para obter visibilidade, impulsionar a deteção de ameaças e melhorar as defesas.
A Microsoft Purview propõe cinco elementos fundamentais para uma estratégia de defesa de dados em profundidade e uma implementação Confiança Zero para dados:
Classificação e etiquetagem de dados
Se você não sabe quais dados confidenciais você tem no local e em serviços de nuvem, você não pode protegê-los adequadamente. Descubra e detete dados em toda a sua organização e classifique-os por nível de sensibilidade.Proteção de Informação
O acesso condicional e com privilégios mínimos a dados confidenciais reduz os riscos de segurança dos dados. Aplique guarda-corpos de controle de acesso baseados em sensibilidade, gerenciamento de direitos e criptografia quando os controles ambientais forem insuficientes. Use marcações de sensibilidade de informações para aumentar a conscientização e a conformidade com a política de segurança.Prevenção contra perda de dados
O controle de acesso resolve apenas parte do problema. Verificar e controlar atividades e movimentos de dados arriscados que podem resultar em um incidente de segurança ou conformidade de dados permite que as organizações evitem o compartilhamento excessivo de dados confidenciais.Gestão de Risco de Internos
O acesso aos dados pode nem sempre fornecer toda a história. Minimize os riscos para os dados permitindo a deteção comportamental a partir de uma ampla gama de sinais e agindo em atividades potencialmente maliciosas e inadvertidas em sua organização que podem ser precursoras ou uma indicação de uma violação de dados.Gestão de Dados
O gerenciamento proativo do ciclo de vida de dados confidenciais reduz sua exposição. Limite o número de cópias ou propagação de dados confidenciais e exclua os dados que não são mais necessários para minimizar os riscos de violação de dados.
Objetivos de implementação do Data Confiança Zero
|
Recomendamos que se concentre nestes objetivos iniciais de implementação ao implementar uma estrutura Confiança Zero de ponta a ponta para dados: |
|
|
Ícone de lista com uma marca de verificação. |
I.Classificar e rotular os dados. Classifique e rotule automaticamente os dados sempre que possível. Aplique manualmente onde ainda não foi aplicado. II.Aplicar criptografia, controle de acesso e marcações de conteúdo. Aplique criptografia onde a proteção e o controle de acesso são insuficientes. III.Controlar o acesso aos dados. Controle o acesso a dados confidenciais para que eles fiquem mais protegidos. Certifique-se de que as decisões de política de acesso e uso incluam a sensibilidade dos dados. |
|
À medida que você avança alcançando os objetivos acima, adicione estes objetivos de implantação adicionais: |
|
|
Ícone de lista com duas marcas de verificação. |
IV.Evitar fugas de dados. Use políticas de DLP orientadas por sinais de risco e sensibilidade de dados. V.Gerir riscos. Gerencie os riscos que podem levar a um incidente de segurança de dados verificando atividades de usuário relacionadas à segurança arriscadas e padrões de atividade de dados que podem resultar em um incidente de segurança de dados ou conformidade. VI.Reduzir a exposição dos dados. Reduza a exposição de dados por meio da governança de dados e da minimização contínua de dados |
Guia de implementação Confiança Zero para dados
Este guia irá guiá-lo passo a passo através de uma abordagem Confiança Zero à proteção de dados. Tenha em mente que esses itens variam muito, dependendo da sensibilidade de suas informações e do tamanho e complexidade de sua organização.
Como precursor de qualquer implementação de segurança de dados, a Microsoft recomenda que você crie uma estrutura de classificação de dados e taxonomia de rótulo de sensibilidade que defina categorias de alto nível de risco de segurança de dados. Essa taxonomia será usada para simplificar tudo, desde inventário de dados ou insights de atividades até gerenciamento de políticas e priorização de investigações.
Para obter mais informações, consulte:
- Crie uma estrutura de classificação de dados bem projetada
|
Ícone da lista de verificação com uma marca de verificação. |
Objetivos iniciais da implementação |
I. Classifique, rotule e descubra dados confidenciais
Uma estratégia de proteção de informações precisa abranger todo o conteúdo digital da sua organização.
As classificações e rótulos de sensibilidade permitem que você entenda onde seus dados confidenciais estão localizados, como eles se movem e implemente controles de acesso e uso apropriados consistentes com os princípios de confiança zero:
Use a classificação e a rotulagem automatizadas para detetar informações confidenciais e dimensionar a descoberta em todo o seu conjunto de dados.
Use a rotulagem manual para documentos e contêineres e faça a curadoria manual de conjuntos de dados usados em análises onde a classificação e a sensibilidade são melhor estabelecidas por usuários experientes.
Siga estes passos:
Saiba mais sobre tipos de informações confidenciais
Saiba mais sobre classificadores treináveis
Saiba mais sobre as etiquetas de confidencialidade
Depois de configurar e testar a classificação e a rotulagem, aumente a descoberta de dados em todo o seu conjunto de dados.
Siga estes passos para expandir a descoberta para além dos serviços Microsoft 365:
Descubra e proteja informações confidenciais em aplicativos SaaS
Saiba mais sobre scans e ingestão no portal de governação Microsoft Purview
À medida que você descobre, classifica e rotula seus dados, use esses insights para remediar riscos e informar suas iniciativas de gerenciamento de políticas.
Siga estes passos:
Introdução ao Content Explorer
Revisar a atividade de rotulagem com o Activity Explorer
Saiba mais sobre o Data Insights
II. Aplique criptografia, controle de acesso e marcações de conteúdo
Simplifique sua implementação de privilégios mínimos usando rótulos de sensibilidade para proteger seus dados mais confidenciais com criptografia e controle de acesso. Use marcações de conteúdo para aumentar a conscientização e rastreabilidade do usuário.
Proteja documentos e e-mails
Microsoft Purview Information Protection permite o controlo de acesso e utilização com base em etiquetas de sensibilidade ou permissões definidas pelo utilizador para documentos e emails. Ele também pode, opcionalmente, aplicar marcações e criptografar informações que residem ou fluem para ambientes de menor confiança internos ou externos à sua organização. Ele fornece proteção em repouso, em movimento e em uso para aplicações sofisticadas.
Siga estes passos:
- Revise as opções de encriptação em Microsoft 365
- Restringir o acesso ao conteúdo e ao uso usando rótulos de sensibilidade
Proteger documentos no Exchange, SharePoint e OneDrive
Para dados armazenados no Exchange, SharePoint e OneDrive, a classificação automática com rótulos de sensibilidade pode ser implementada através de políticas para locais-alvo para restringir o acesso e gerir a encriptação na saída autorizada.
Dê este passo:
III. Controlar o acesso aos dados
O fornecimento de acesso a dados confidenciais deve ser controlado para que eles sejam mais bem protegidos. Certifique-se de que as decisões de política de acesso e uso incluam a sensibilidade dos dados.
Controlar o acesso e partilha de dados no Teams, Grupos do Microsoft 365 e sites SharePoint
Utilize etiquetas de sensibilidade de contentores para implementar restrições condicionais de acesso e partilha a sites do Microsoft Teams, Grupos do Microsoft 365 ou SharePoint.
Dê este passo:
Controle o acesso aos dados em aplicativos SaaS
O Microsoft Defender for Cloud Apps oferece capacidades adicionais para acesso condicional e para gerir ficheiros sensíveis no Microsoft 365 e em ambientes de terceiros como Box ou Google Workspace, incluindo:
Remoção de permissões para lidar com privilégios excessivos e evitar vazamento de dados.
Colocar ficheiros em quarentena para revisão.
Aplicação de etiquetas a ficheiros sensíveis.
Siga estes passos:
Gorjeta
Consulte Integre aplicações SaaS para Confiança Zero com Microsoft 365 para aprender a aplicar princípios Confiança Zero e ajudar a gerir o seu património digital de aplicações cloud.
Controle o acesso ao armazenamento IaaS/PaaS
Implante políticas obrigatórias de controle de acesso em recursos IaaS/PaaS que contenham dados confidenciais.
Dê este passo:
IV. Evitar fugas de dados
O controle do acesso aos dados é necessário, mas insuficiente para exercer controle sobre a movimentação de dados e para evitar vazamentos ou perdas de dados inadvertidos ou não autorizados. Esse é o papel da prevenção da perda de dados e da gestão de riscos internos, que é descrito na secção IV.
Use as políticas DLP da Microsoft Purview para identificar, verificar e proteger automaticamente dados sensíveis em todo o contexto:
Serviços Microsoft 365 como Teams, Exchange, SharePoint e OneDrive
Aplicações de escritório como Word, Excel e PowerPoint
Os terminais do Windows 10, Windows 11 e do macOS (as três versões mais recentes lançadas)
partilhas de ficheiros no local e SharePoint no local
aplicativos na nuvem que não são da Microsoft.
Siga estes passos:
Planejar a prevenção contra perda de dados
Criar, testar e ajustar políticas de DLP
Saiba mais sobre o painel Alertas de prevenção contra perda de dados
Revisar a atividade de dados com o Activity Explorer
V. Gerencie riscos internos
As implementações de privilégios mínimos ajudam a minimizar os riscos conhecidos, mas também é importante correlacionar sinais comportamentais adicionais do usuário relacionados à segurança, verificar padrões de acesso a dados confidenciais e amplos recursos de deteção, investigação e busca.
Efetue estes passos:
Saiba mais sobre o Insider Risk Management
Investigar atividades de gestão de risco de internos
VI. Excluir informações confidenciais desnecessárias
As organizações podem reduzir a exposição de seus dados gerenciando o ciclo de vida de seus dados confidenciais.
Remova todos os privilégios onde puder, excluindo os próprios dados confidenciais quando eles não forem mais valiosos ou permitidos para sua organização.
Dê este passo:
- Implementação da gestão do ciclo de vida dos dados e gestão de registos
Minimize a duplicação de dados confidenciais, preferindo o compartilhamento e o uso local em vez de transferências de dados.
Dê este passo:
Produtos abrangidos por este guia
Microsoft Defender for Cloud Apps
Para obter mais informações ou ajuda com a implementação, entre em contato com sua equipe de Customer Success.
A série de guias de implantação Confiança Zero
Ícone para a introdução
Ícone para a identidade
Ícone para os pontos finais
Ícone para as aplicações
Ícone para os dados
Ícone para a infraestrutura
Ícone para as redes
Ícone para visibilidade, automatização, orquestração