Modèle de maturité Confiance nulle CISA pour le pilier des données

Cette section contient les conseils et recommandations de Microsoft pour le Modèle de maturité Confiance nulle de la CISA dans le pilier des données. Pour plus d'informations, consultez Sécuriser les données avec Confiance nulle. La définition des données de la Cybersecurity & Infrastructure Security Agency (CISA) comprend tous les fichiers et fragments structurés et non structurés qui résident ou ont résidé dans les systèmes, appareils, réseaux, applications, bases de données, infrastructures et sauvegardes du gouvernement fédéral. La définition inclut des environnements locaux et virtuels, ainsi que les métadonnées associées.

5 données

Protégez les données d’entreprise sur les appareils, dans les applications et sur les réseaux conformément aux exigences fédérales. Conservez un inventaire des données, catégorisez et étiquetez les données. Protégez les données au repos, en transit et en cours d’utilisation. Déployez des mécanismes pour détecter et arrêter l’exfiltration des données. Créez et passez en revue les stratégies de gouvernance des données pour vous assurer que les cycles de vie des données sont appliqués dans l’entreprise.

Utilisez les liens suivants pour accéder aux sections du guide.

5.1 Fonction : Gestion de l’inventaire des données

Description de l'étape ZTMM de la CISA Microsoft conseils et recommandations
'état de maturité initial

Entreprise commence à automatiser les processus d’inventaire des données pour les environnements locaux et dans les environnements cloud, couvrant la plupart des données d’entreprise, et commence à incorporer des protections contre la perte de données.
Protection des données Microsoft Purview
Classifiez les données selon les types d’informations sensibles.
- Sensitive data and Purview
- Label policies

Define et appliquer des étiquettes de confidentialité de conteneur : Microsoft Teams sites, groupes Microsoft 365 et sites Microsoft SharePoint. Étiquettes de sensibilité


Microsoft Purview gouvernance des données
Utilisez les solutions de gouvernance Purview pour les analyses automatisées des sources de données locales, multicloud et SaaS.
Microsoft Purview

Microsoft Purview Aperçus du patrimoine de données
Les parties prenantes de la gouvernance utilisent cette fonctionnalité pour la gestion des données, la conformité et pour les rôles d’utilisation des données, tels que le responsable des données. Utilisez des insights sur le patrimoine de données, l’utilisation du catalogue, l’adoption et les processus.
Rapports d'insights, inventaire et propriété

Microsoft Purview Endpoint data loss prevention
Surveillez les actions effectuées sur les éléments sensibles et aidez à empêcher le partage involontaire.
Liste des appareils, état de l’appareil

Statut de maturité avancée

Enterprise automatise l'inventaire des données et le suivi à l'échelle de l'entreprise, couvrant toutes les données d'entreprise applicables, avec des stratégies de prévention de la perte de données basées sur des attributs statiques et/ou des étiquettes.
Types d'informations sensibles Microsoft Purview
Dans le portail de conformité Purview, passez en revue et définissez les types d'informations sensibles personnalisés. Utilisez des classifieurs entraînés par le Machine Learning (ML).
- Types d'infos sensibles personnalisés
- Classificateurs entraînables

Explorateur de contenu Microsoft Purview
Dans l’explorateur de contenu et/ou l’explorateur d’activités, affichez le contenu Microsoft 365 identifié et les activités utilisateur associées.
- Content explorer
- Activity explorer

Microsoft Purview étiquettes de confidentialité
Create et publier des étiquettes de confidentialité en fonction de vos normes d’étiquette de données.
- Étiquettes de sensibilité et stratégies
- Étiquettes dans Microsoft 365

Protection contre la perte de données Microsoft Purview
Créer et publier des stratégies DLP basées sur des étiquettes. Par exemple, empêchez le partage externe avec le contenu étiqueté Interne uniquement ou Confidentiel. Inclure le contexte et d’autres types d’informations sensibles.
Protection contre la perte de données

Microsoft Purview pour la prévention de la perte de données sur les points de terminaison
Surveiller les actions effectuées sur les éléments sensibles et aider à empêcher le partage involontaire.
Liste des appareils, état de l’appareil

état de maturité optimal

Entreprise stocke en permanence toutes les données d’entreprise applicables et utilise des stratégies de prévention de perte de données robustes qui bloquent dynamiquement l’exfiltration des données suspectes.
Microsoft Purview explorateur de contenu
Utilisez PowerShell pour exporter des informations d’inventaire sur votre contenu sensible. Utilisez une application de gestion des informations et des événements de sécurité (SIEM), ou d'autres outils d'analyse pour créer des rapports sur les types de données à protéger.
Explorateur de contenu PowerShell

Protection de l'information Microsoft Purview
Configurer des étiquettes côté client pour les fichiers et les e-mails créés dans les applications Microsoft Office.
Étiquetage automatique pour les applications Office

Configurer les étiquettes côté service pour le contenu stocké dans Microsoft 365.
Étiquetage automatique dans SharePoint, OneDrive et Exchange

Pour trouver dans votre environnement des documents et des e-mails contenant des données sensibles, telles que les informations d'identification personnelle des employés, analysez-les à la recherche de données correspondant à des sources de données connues.
Correspondance exacte des données

Utilisez l'empreinte digitale des documents pour trouver et étiqueter le contenu qui correspond aux documents, modèles et formulaires hautement sensibles.
Empreintes digitales des documents

Gouvernance des données Microsoft Purview
Enregistrer les sources de données, analyser, ingérer et classer les données dans le portail de gouvernance Purview.
- Sources de données
- Scans et ingestion
- Classification des données
- Sources prises en charge
- Appliquer la classification
- Stratégie de protection pour Azure
- Politiques de protection dans Microsoft Fabric

Protection contre la perte de données Microsoft Purview
Contrôlez comment les données sont partagées et activez les actions qui empêchent une utilisation incorrecte. Collecter des preuves à partir d’appareils et simuler une stratégie avant le déploiement.
- Actions de protection
- Référentiels locaux
- Recueillir des preuves dans les appareils
- Simuler avant de déployer

Prévention de la perte de données Microsoft Purview Endpoint
Surveillez les actions entreprises sur les éléments sensibles et aidez à prévenir les partages involontaires.
Liste des appareils, état des appareils

Microsoft Purview Gestion du risque d'initié
Créez des stratégies de prévention des pertes de données (DLP) avec la détection des utilisateurs à risque de la gestion des risques d'initiés pour la protection adaptative.
- Adaptive protection
- Accès conditionnel Microsoft Entra

Microsoft Defender for Cloud Apps
Activez la gouvernance des applications dans Defender for Cloud Apps pour surveiller la connectivité des applications et l’accès aux données d’entreprise.
Gouvernance des applications

Contrôle d'accès conditionnel aux applications
Utilisez l’architecture de proxy inverse du contrôle d’application pour appliquer l’accès aux applications, en fonction de conditions définies telles que des groupes d’utilisateurs, des applications cloud, et des emplacements réseau. Les utilisateurs définis sont routés vers Microsoft Defender for Cloud Apps pour appliquer des contrôles d’accès et de session.contrôles de session
-
- , contrôle d’application

5.2 Fonction : Catégorisation des données

Description de l'étape ZTMM de la CISA Microsoft conseils et recommandations
'état de maturité initial

Entreprise commence à implémenter une stratégie de catégorisation des données avec des étiquettes définies et des mécanismes d’application manuels.
Protection des données Microsoft Purview
Categoriser les données en fonction des types d’informations sensibles.
- Données sensibles
- Politique d'étiquetage
- Connaissez vos données

Gouvernance des données Microsoft Purview
Enregistrez des sources de données, analysez, ingérez et classez les données dans le portail de gouvernance Purview. Explorez et comprenez vos données.
- Catalogue de données
- Sources de données
- Analyses et ingestion
- Classification des données
- Sources de données prises en charge
- Appliquer la classification des données

'état avancé de maturité

Enterprise automatise certaines processus de catégorisation et d’étiquetage des données de manière cohérente, hiérarchisée et ciblée avec des formats simples, structurés et une révision régulière.
Protection des données Microsoft Purview
Automate de catégorisation des données, en fonction des types d’informations sensibles et des classifieurs entraînés par machine learning (ML).
-
- Politique d'étiquetage

Configurer les étiquettes côté client pour les fichiers et les e-mails créés dans les applications Microsoft Office.
Autolabeling pour les applications Office

Configurer les étiquettes côté service pour le contenu stocké dans Microsoft 365.
Autolabeling dans SharePoint, OneDrive et Exchange

Créer et publier des étiquettes de sensibilité dans Purview, conformément aux normes d’étiquetage de données d’entreprise. Configurez la stratégie qui oblige les utilisateurs à appliquer des étiquettes de confidentialité nécessaires aux e-mails et documents.
Appliquer les étiquettes

Gouvernance des données Microsoft Purview
Enregistrez les sources de données, analysez, ingérez et classez les données dans le portail de gouvernance Purview. Explorez et comprenez vos données.
- Catalogue de données
- Sources de données
- Analyses et ingestion
- Classification des données
- Sources de données prises en charge
- Appliquer la classification des données

état de maturité optimal

Enterprise automatise la catégorisation des données et l’étiquetage à l’échelle de l’entreprise avec des techniques robustes ; formats granulaires et structurés ; et mécanismes pour traiter tous les types de données.
Protection des données Microsoft Purview
Examinez les types d’informations sensibles dans le portail de conformité Purview. Définissez des types d’informations sensibles personnalisés. Pour détecter la correspondance des données dans les sources de données connues, créez des types d’informations sensibles exactes.
- types d’informations sensibles
- Correspondance exacte des données

Utiliser des classifieurs entraînés dans Purview pour reconnaître du contenu avec machine learning (ML). Créez et entraînez des classifieurs avec des échantillons sélectionnés par l'utilisateur et mis en correspondance positivement.
Classifieurs entraînables

Explorateur de contenu Microsoft Purview
Utilisez les applets de commande PowerShell de l’explorateur de contenu pour exporter une liste de ressources sensibles. Utilisez une application SIEM (Security Information and Event Management) ou d’autres outils de création de rapports pour l’analyse. Déterminez si les niveaux de protection et l’accès à l’emplacement s’alignent sur les données sensibles détectées.
Vérifier les correspondances de type d’informations sensibles dans l’Explorateur de contenu pour les classifieurs pertinents. Identifiez les faux positifs et les négatifs. Pour réduire la classification incorrecte, ajustez régulièrement des classifieurs personnalisés et des définitions de classifieurs pouvant être entraînés.
Content explorer PowerShell

Microsoft Purview gouvernance des données
Enregistrez les sources de données, analyser, ingérer et classifiez les données dans le portail de gouvernance de Purview. Explorez et comprenez vos données.
- Catalogue de données
- Sources de données
- Analyses et ingestion
- Classification des données
- Sources de données prises en charge
- Appliquer la classification des données

5.3 Fonction : Disponibilité des données

Description de l'étape ZTMM de la CISA Microsoft conseils et recommandations
Statut de maturité initial

L'entreprise rend certaines données disponibles à partir de magasins de données redondants et hautement disponibles (par exemple, le cloud) et gère des sauvegardes hors site des données sur site.
Microsoft services cloud
Microsoft Azure garantit une haute disponibilité et une redondance avec des fonctionnalités telles que le stockage géoredondant interzone (GZRS), le stockage redondant interzone (ZRS) et les Azure Site Recovery. Ces fonctionnalités répliquent les données entre zones et régions.
Microsoft 365 améliore la sécurité et la conformité des données avec les stratégies de résidence des données, les programmes de rétention des données et les processus de correction des vulnérabilités. Activez des solutions de stockage de données fiables et sécurisées et assurez la continuité de l’activité et la conformité réglementaire.
- Resiliency and continuity
- Data resiliency in Microsoft 365

Gestion du cycle de vie des données Microsoft Purview
Utiliser la gestion du cycle de vie des données et les enregistrements Purview pour régir la conformité des données ou les exigences réglementaires.


Microsoft OneDrive, Microsoft SharePoint
Utilisez les plateformes pour la sauvegarde et le partage de données hors site.
Configurer OneDrive

Sauvegarde Azure
Use Stockage Blob Azure pour le stockage de données redondant et hautement disponible. Sauvegardez des ressources locales dans le cloud. Les options de géo-redondance garantissent que les données sont répliquées entre régions.
Sauvegarde Azure

Microsoft Purview gouvernance des données
Register les sources de données, analyser, ingérer et classifier des données dans le portail de gouvernance Purview. Explorez et comprenez vos données.
- Data catalog
- Data sources
- Sources de données prises en charge

Protection des données Microsoft Purview
Utilisez l’explorateur de contenu ou l’explorateur d’activités pour afficher le contenu Microsoft 365 identifié et les activités utilisateur associées.
- Explorateur de contenu
- Explorateur d’activités

État de maturité avancée

L'entreprise rend principalement disponibles les données provenant de magasins de données redondants et hautement disponibles, et garantit l'accès aux données historiques.
Microsoft Purview gouvernance des données
Gérer les données avec une approche unifiée et optimisée par l’IA. Utilisez le catalogue de données, la traçabilité et la classification pour garantir que les données, y compris les données historiques, sont organisées et accessibles.Gestion du cycle de vie des donnéesCatalogue de donnéesSources de donnéesAnalyses et ingestionSources de données prises en chargeProtection des données Microsoft PurviewUtilisez l'explorateur de contenu et/ou l'explorateur d'activités pour afficher le contenu Microsoft 365 identifié et les activités utilisateur associées.
- Content explorer
- Activity explorer

Microsoft Office SharePoint Online
Les données ont été migrées vers Microsoft Office SharePoint Online, qui est désormais l'emplacement des données par défaut, y compris les données historiques partagées à travers l'entreprise. Les stratégies de rétention s’étendent aux données SharePoint Online.
SharePoint et OneDrive dans Microsoft 365

Microsoft Purview Data Catalog
Utilisez la gouvernance des données Microsoft Purview et le catalogue de données pour inventorier les ressources de données structurées sensibles et définir des contrôles de gouvernance des données.
Expérience de gouvernance des données

état de maturité optimal

Enterprise utilise des méthodes dynamiques pour optimiser la disponibilité des données, y compris les données historiques, en fonction des besoins des utilisateurs et des entités.
Microsoft Purview pour la gouvernance des données
Gérez les données avec une approche optimisée par l'IA et unifiée. Utilisez le catalogue de données, la traçabilité et la classification pour garantir que les données, y compris les données historiques, sont organisées et accessibles.Gestion du cycle de vie des donnéesCatalogue de donnéesSources de donnéesSources de données prises en chargeProtection des données Microsoft PurviewUtilisez l’Explorateur de contenu et\ou l’Explorateur d’activités pour afficher le contenu Microsoft 365 identifié et les activités utilisateur associées.
- Content explorer
- Activity explorer

Azure Files
La valeur par défaut est des emplacements hébergés dans le cloud pour les données d’entreprise ; il inclut des partages de fichiers, SQL et analytique des données avec les service Power BI et d’autres outils de données.
- Azure Files
- Azure SQL
- Azure et Power BI

5.4 Fonction : Accès aux données

Description de l'étape ZTMM de la CISA Microsoft conseils et recommandations
'état de maturité initiale

Entreprise commence à déployer des contrôles d’accès aux données automatisés qui incorporent des éléments de privilège minimum dans l’entreprise.
Protection des données Microsoft Purview
Définir des normes de classification des données et une taxonomie d’étiquetage qui s’aligne sur les stratégies. Déployez des étiquettes de confidentialité et permettre aux utilisateurs de les appliquer à des documents.
- Données sensibles
- Politique d'étiquetage

Protection contre la perte de données Microsoft Purview
Exécutez la politique en mode simulation et observez les effets avant l'application.
Simulez avant le déploiement

État de maturité avancée

Enterprise automatise les contrôles d’accès aux données qui considèrent différents attributs tels que l’identité, le risque d’appareil, l’application, la catégorie de données, etc., et sont limités dans le temps si applicable.
Protection des données Microsoft Purview
Implémenter des contrôles d’accès pour les fichiers sensibles. Au minimum, implémentez la différenciation entre les documents partagés et non partagés avec des travailleurs non gouvernementaux ou des personnes étrangères. Définissez des catégories pour le contenu partagé en dehors de l’entreprise. Envisagez une granularité plus précise pour la classification des données, en fonction de vos normes de sensibilité actuelles.
Étiquettes de sensibilité et accès

Configurez les stratégies d'étiquettes de sensibilité pour appliquer des étiquettes aux fichiers et aux e-mails créés dans les applications Microsoft Office.
Autolabeling pour les applications Office

Configurez les étiquettes côté service pour le contenu stocké dans Microsoft 365.
Autolabeling pour SharePoint, OneDrive et Exchange

Protection contre la perte de données Microsoft Purview
Surveillez l'activité utilisateur, protégez les dépôts locaux et collectez des preuves à partir des appareils. Simuler la stratégie avant le déploiement.
- Actions de protection
- référentiels locaux
- Collecter des preuves à partir d’appareils
- Simuler avant le déploiement

Statut de maturité optimale

Enterprise automatise les contrôles d'accès aux données dynamiques juste à temps et juste assez à l'échelle de l'entreprise, avec un examen continu des permissions.
Protection des données Microsoft Purview
Étiquettes restreignent l’accès aux groupes qui nécessitent un accès. Par exemple, les fichiers avec des données RH sensibles sont étiquetés et ont des contrôles d’accès résultants.
Étiquettes de sensibilité et accès

Protection contre la perte de données Microsoft Purview
Surveillez l'activité des utilisateurs, protégez les dépôts sur site et recueillez des preuves à partir des appareils. Simuler la stratégie avant le déploiement.
- Actions de protection
- Référentiels locaux
- Recueillir des preuves à partir des appareils
- Simuler avant de déployer

Microsoft Defender pour les applications cloud
Les stratégies d'accès utilisent le contrôle d'application à accès conditionnel pour la surveillance en temps réel et les contrôles d'accès aux apps cloud.
Stratégie d'accès

Utilisez des stratégies de session pour une visibilité granulaire sur les applications cloud avec une surveillance en temps réel au niveau de la session.
Stratégie de la session

Gouvernance Microsoft Entra ID
Utiliser la gestion des droits d'utilisation pour bundler les ressources dans des packages d'accès. Faciliter l'affectation des utilisateurs aux ressources avec un accès juste à temps (JIT). Automatiser les contrôles d'accès juste assez (JEA) avec des révisions d'accès.scénarios de gestion des droits Gestion des identités à privilègesExamens d'accès

5.5 Fonction : Chiffrement des données

Description de l'étape ZTMM de la CISA Microsoft conseils et recommandations
Statut de l'échéance initiale

L'entreprise chiffre toutes les données en transit et, si possible, les données au repos et les données en cours d'utilisation (par exemple, les données critiques et les données stockées dans des environnements externes) et commence à formaliser les stratégies de gestion des clés et à sécuriser les clés de chiffrement.
Microsoft 365 chiffrement
Utiliser le chiffrement de base, au niveau du volume, avec la fonctionnalité de sécurité Windows BitLocker et Distributed Key Manager (DKM). Microsoft 365 ressources utilisent un stockage chiffré.
Encryption dans Microsoft 365

Microsoft Purview étiquettes de confidentialité
Utilisez le chiffrement persistant au niveau du document ou du courrier électronique pour les données à haut risque dans Microsoft 365.
- Encrypter les documents
- Chiffrement des e-mails

Protection contre la perte de données Microsoft Purview
Surveillez l'activité des utilisateurs, protégez les dépôts locaux et collectez des preuves à partir d’appareils. Simuler la stratégie avant le déploiement.
- Actions de protection
- Référentiels locaux
- Collecter des preuves à partir des appareils
- Simuler avant le déploiement

Microsoft Defender for Cloud Apps
Utilisez des stratégies de session pour une visibilité granulaire sur les applications cloud avec une surveillance en temps réel au niveau des sessions.
Stratégie de session

État de maturité avancée

Enterprise chiffre toutes les données au repos et en transit au sein de l'entreprise autant que possible, commence à adopter l'agilité cryptographique et protège les clés de chiffrement (c'est-à-dire que les secrets ne sont pas codés en dur et sont rotés régulièrement).
Étiquettes de confidentialité Microsoft Purview
L’entreprise utilise des politiques d'étiquetage avec des contrôles d’accès, en fonction des groupes Microsoft Entra. Le contrôle d’accès couvre les utilisateurs, les partenaires, les fournisseurs et les utilisateurs externes dans l’environnement.
Étiquettes de sensibilité et accès

Protection contre la perte de données Microsoft Purview
Surveiller l'activité des utilisateurs, protéger les dépôts locaux et collecter des preuves à partir d’appareils. Simuler la stratégie avant le déploiement.
- Actions de protection
- Référentiels locaux
- Collecter des preuves à partir des appareils
- Simuler avant le déploiement

Microsoft Defender for Cloud Apps
Utilisez des stratégies de session pour une visibilité granulaire sur les applications cloud avec une surveillance en temps réel au niveau des sessions.
Stratégie de session

Statut de maturité optimale

L'entreprise chiffre les données en cours d'utilisation le cas échéant, applique les principes du moindre privilège pour une gestion sécurisée des clés à l'échelle de l'entreprise, et applique le chiffrement en utilisant des normes actualisées et une agilité cryptographique dans la mesure du possible.
Etiquettes de sensibilité Microsoft Purview
Les stratégies d'étiquettes sont déployées avec des mécanismes de contrôle d'accès aux données sensibles. L’accès est limité avec des principes de privilège minimum. Appliquez l’utilisation des étiquettes et des contrôles d’accès avec la détection de contenu dans Microsoft Exchange, Microsoft OneDrive et Microsoft SharePoint.
- Étiquettes de sensibilité et accès
- Étiquettes de sensibilité dans Microsoft 365

Protection contre la perte de données Microsoft Purview
Surveiller l'activité des utilisateurs, protéger les dépôts locaux, et recueillir des preuves à partir de dispositifs. Simuler la stratégie avant le déploiement.
- Actions de protection
- Référentiels locaux
- Collecter des preuves à partir des appareils
- Simuler avant le déploiement

Microsoft Defender for Cloud Apps
Utilisez des stratégies de session pour une visibilité granulaire sur les applications cloud avec une surveillance en temps réel au niveau des sessions.
Stratégie de session

5.6 Fonction : Visibilité et analytique

Description de l'étape ZTMM de la CISA Microsoft conseils et recommandations
état de maturité initial

L'entreprise acquiert une visibilité basée sur la gestion de l'inventaire des données, la catégorisation, le chiffrement et les tentatives d'accès, accompagnée d'une analyse et d'une corrélation automatisée.
Pour plus d’informations, consultez la section 5.1 Function : Data inventory management.

Microsoft Purview Data Catalog
Pour avoir une visibilité sur vos actifs de données structurées, gérer et classer les inventaires.
Data Catalog

Microsoft Entra ID
Surveiller les journaux de connexion Microsoft Entra ID pour une visibilité basée sur les tentatives d’accès initiales.
- Surveillance et santé
- Journaux de connexion

Journaux d'activité de Microsoft Graph
Microsoft Graph dans Microsoft Entra permet une visibilité des tentatives d’accès en fournissant des informations sur la connexion des utilisateurs et l'accès aux ressources. Utilisez la journalisation pour surveiller les événements d’authentification, identifier les menaces de sécurité potentielles et garantir la conformité avec les stratégies d’accès.
Access des journaux d’activité

Microsoft Purview explorateur de contenu
Pour comprendre les besoins de partage et d’accès, également pour identifier les besoins de création de rapports, utilisez l’Explorateur de contenu et l’Explorateur d’activités. Examinez les cas d’accès et de partage de données sensibles.
- Activity explorer
- Content explorer

Protection contre la perte de données Microsoft Purview
Implement les stratégies DLP pour surveiller et gérer le partage de données sensibles.
Data Loss Prevention

'état avancé de maturité

L'entreprise maintient la visibilité des données de manière plus complète à l'échelle de l'entreprise, avec une analyse et une corrélation automatisées et commence à utiliser les analyses prédictives.
Microsoft Purview Data Map
Améliorez la visibilité des données structurées à l'échelle de l'entreprise avec une carte des données. Intégrez les métadonnées et classification.
Data Map

Microsoft Purview insights
Utiliser l’analytique avancée pour la corrélation et les insights prédictifs sur la sécurité des données.
- Aperçus du patrimoine de données
- Aperçus d'actifs

Gestion des risques internes Microsoft Purview
Créez des stratégies de prévention de la perte de données (DLP) avec détection des utilisateurs à risque pour la gestion des risques internes et la protection adaptative.
- Protection Adaptative
- Protection Adaptative et Accès Conditionnel

Explorateur de Contenu Microsoft Purview
Utilisez PowerShell de l’explorateur de contenu pour exporter des informations d’inventaire sur votre contenu non structuré sensible tels que les fichiers Office. Pour créer des rapports sur les types de données à protéger, utilisez une application SIEM (Security Information and Event Management) ou d’autres outils d’analyse.
- Explorateur de contenu PowerShell
-
Analyse avancée
état de maturité optimal

Enterprise a une visibilité sur le cycle de vie complet des données avec des analyses robustes, notamment l’analyse prédictive, qui prennent en charge des vues complètes des données d’entreprise et l’évaluation continue de la posture de sécurité.
Microsoft Purview Data Catalog, classification des données
Obtenez une visibilité sur le cycle de vie et une gestion des données grâce à une classification et une catalogage continus.
Classification des données avec Purview

Accès conditionnel Microsoft Entra
Intégrez Purview pour gérer et évaluer les contrôles d’accès. Assurez l’alignement continu avec les stratégies de sécurité.
Elevated insider risk

Gestion des risques internes Microsoft Purview analytics
Effectuez une évaluation des risques internes prédictifs sans configurer de stratégies de risque interne. Identifiez les risques potentiels d’utilisateur plus élevés. Déterminez les types de stratégie de gestion des risques internes et l’étendue.
Activer l'analyse

Microsoft Sentinel
Évaluer en continu la sécurité des données. Intégrez des analyses de Purview pour une vue de votre posture de sécurité.
Sécurité des données avec Sentinel

Microsoft SharePoint, journal d'audit unifié, Sentinel
Surveillez le partage et l'accès aux informations sensibles. Pour analyser les modèles d’accès et de partage, intégrez le journal d’audit unifié Microsoft 365 à une application SIEM (Security Information and Event Management).
- SharePoint schéma de partage
- Schéma de protection contre la perte de données
- Microsoft Sentinel
- Gestion avancée de SharePoint

Protection des données Microsoft Purview
Pour comprendre les modèles de partage et d’accès, également pour identifier les besoins de création de rapports, utiliser l’Explorateur de contenu et l’Explorateur d’activités pour examiner les cas de partage de données sensibles et d’accès.
- Explorateur de contenu
- Explorateur d’activités

5.7 Fonction : Automatisation et orchestration

Description de l'étape ZTMM de la CISA Microsoft conseils et recommandations
'état de maturité initial

Enterprise utilise certains processus automatisés pour implémenter des stratégies de cycle de vie et de sécurité des données.
Microsoft Purview Data Catalog
Pour implémenter des stratégies de cycle de vie et de sécurité, utilisez la classification et le catalogage automatisés des données.
Data Catalog

Microsoft Defender for Cloud
Implement les stratégies de sécurité automatisées et surveiller les ressources de données.
Defender for Cloud

Protection des données Microsoft Purview
Pour comprendre les modèles de partage et d’accès, également pour identifier les besoins de création de rapports, utilisez l’Explorateur de contenu et l’Explorateur d’activités pour passer en revue les cas de partage de données sensibles et d’accès.
- Content explorer
- Activity explorer

Gouvernance des données Microsoft Purview
Gérez les données avec une approche unifiée et optimisée par l'IA. Utilisez le catalogue de données, la traçabilité et la classification pour garantir que les données, y compris les données historiques, sont organisées et accessibles. Explorez et comprenez vos données.
- gestion du cycle de vie des données
- data catalog
- sources de données
- sources de données prises en charge

état avancé de maturité

Entreprise implémente le cycle de vie des données et les stratégies de sécurité principalement par le biais de méthodes automatisées pour la plupart des données d’entreprise de manière cohérente, hiérarchisé et ciblée au sein de l’entreprise.
Microsoft Purview Carte de données, aperçus
Implémentez l’automatisation avancée pour la classification des données, la rétention et les stratégies de sécurité entre les niveaux de données et les classifications.
Carte de données

Gouvernance Microsoft Entra ID
Utilisez la gouvernance des identités et l’application automatisée des stratégies pour une gamme de ressources de données.
Gouvernance Microsoft Entra ID

Microsoft Defender for Cloud
Activez la mise en œuvre d’une stratégie de sécurité automatisée entre les ressources de données.
Sécurité des données dans Defender for Cloud

Gouvernance des données Microsoft Purview
Gérez les données avec une approche unifiée et optimisée par l’IA. Utilisez le catalogue de données, la traçabilité et la classification pour garantir que les données, y compris les données historiques, sont organisées et accessibles. Explorez et comprenez vos données.
- gestion du cycle de vie des données
- data catalog
- sources de données
- sources de données prises en charge

état de maturité optimal

Entreprise automatise, dans la mesure du possible, les cycles de vie des données et les stratégies de sécurité pour toutes les données d’entreprise au sein de l’entreprise.
Microsoft Purview
Automatisez la gestion du cycle de vie des données, la classification et les stratégies de sécurité à l’aide de fonctionnalités intégrées entre les ressources de données.
Gestion des données avec Purview

Microsoft Defender for Cloud
Réalisez les stratégies de sécurité des données automatisées, la détection des menaces et la réponse dans les données d’entreprise.
Automatisation avec Defender for Cloud

Microsoft Sentinel
Automatisez, répondez et gérez les stratégies de sécurité des données.
Surveillance avancée

Microsoft 365 connector for Microsoft Sentinel
Pour analyser les modèles d’accès et de partage, intégrez le journal d’audit unifié Microsoft 365 à une application SIEM (Security Information and Event Management).
- SharePoint schéma de partage
- Schéma de prévention de la perte de données
- Microsoft Sentinel
- Connecteur Microsoft 365 pour Sentinel

Protection des informations Microsoft Purview
Pour comprendre les modèles de partage et d’accès, également pour identifier les besoins de création de rapports, utilisez l’Explorateur de contenu et l’Explorateur d’activités pour examiner les cas de partage de données sensibles et d’accès.
- Content explorer
- Activity explorer

Microsoft Purview gouvernance des données
Manage de vos données avec une approche unifiée et optimisée par l’IA. Utilisez le catalogue de données, la traçabilité et la classification pour garantir que les données, y compris les données historiques, sont organisées et accessibles. Explorez et comprenez vos données.
- gestion du cycle de vie des données
- data catalog
- sources de données
- sources de données prises en charge

5.8 Fonction : Gouvernance

Description de l'étape ZTMM de la CISA Microsoft conseils et recommandations
'état de maturité initiale

Entreprise définit des stratégies de gouvernance des données de haut niveau et s’appuie principalement sur l’implémentation manuelle et segmentée.
Microsoft Purview gouvernance des données
Gérer les données avec une approche unifiée et optimisée par l’IA. Utilisez le catalogue de données, la traçabilité et la classification pour garantir que les données, y compris les données historiques, sont organisées et accessibles.
- Gestion du cycle de vie des données
- Catalogue de données
- Sources de données
- Sources de données prises en charge

Gestion du cycle de vie des données Microsoft Purview
Implémentez des stratégies de conservation et de suppression sur les documents à l’aide d’étiquettes de conservation.
Gestion du cycle de vie des données

État de maturité avancée

Entreprise commence à intégrer l’application des stratégies de cycle de vie des données dans l’entreprise, ce qui permet d’obtenir des définitions plus unifiées pour les stratégies de gouvernance des données.
Microsoft Purview gouvernance des données
Gérez les données avec une approche alimentée par l'IA et unifiée. Utilisez le catalogue de données, la traçabilité et la classification pour garantir que les données, y compris les données historiques, sont organisées et accessibles. Explorez et comprenez vos données.
- Gestion du cycle de vie des données
- Catalogue de données
- Sources de données
- Sources de données prises en charge

Microsoft Purview Data owner policy
Utilisez des stratégies de propriétaire des données pour gérer l’accès aux données utilisateur dans les sources enregistrées pour l’application des stratégies de données dans Purview.
Data owner policy

Microsoft Defender for Cloud
Pour une application automatisée et intégrée, implémentez des stratégies de sécurité des données et de gestion du cycle de vie à l’échelle de l’entreprise.
Sécurité des données avec Defender for Cloud

Microsoft Sentinel
Unifiez la supervision et l’application des stratégies de gouvernance des données.
Supervision avancée

état de maturité optimal

stratégies de cycle de vie des données d’entreprise sont unifiées dans la mesure maximale possible et appliquées dynamiquement au sein de l’entreprise.
Microsoft Purview gouvernance des données
Gérez vos données avec une approche optimisée par l’IA et unifiée. Utilisez le catalogue de données, la traçabilité et la classification pour garantir que les données, y compris les données historiques, sont organisées et accessibles.
- Gestion du cycle de vie des données
- Catalogue de données
- Sources de données
- Sources de données prises en charge

Gestion des risques internes Microsoft Purview adaptive protection
La protection adaptative utilise le machine learning pour identifier les risques critiques et appliquer des contrôles de protection.
- Mitigate risques

Gestion des risques internes Microsoft Purview
Créer des stratégies de prévention de la perte de données (DLP) avec détection des utilisateurs à risque dans le cadre de Insider Risk Management pour la protection adaptative.
- Adaptive protection dans la protection contre la perte de données
- Protection adaptative et accès conditionnel
- Réduire les risques

Microsoft Defender for Cloud
Assurez l’application automatisée et dynamique des stratégies de sécurité des données pour vos données d’entreprise.
Automatisation avec Defender for Cloud

Étapes suivantes

Configurez Microsoft Cloud Services pour le modèle de maturité Confiance nulle CISA.