Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Cette section contient les conseils et recommandations de Microsoft pour le Modèle de maturité Confiance nulle de la CISA dans le pilier des données. Pour plus d'informations, consultez Sécuriser les données avec Confiance nulle. La définition des données de la Cybersecurity & Infrastructure Security Agency (CISA) comprend tous les fichiers et fragments structurés et non structurés qui résident ou ont résidé dans les systèmes, appareils, réseaux, applications, bases de données, infrastructures et sauvegardes du gouvernement fédéral. La définition inclut des environnements locaux et virtuels, ainsi que les métadonnées associées.
5 données
Protégez les données d’entreprise sur les appareils, dans les applications et sur les réseaux conformément aux exigences fédérales. Conservez un inventaire des données, catégorisez et étiquetez les données. Protégez les données au repos, en transit et en cours d’utilisation. Déployez des mécanismes pour détecter et arrêter l’exfiltration des données. Créez et passez en revue les stratégies de gouvernance des données pour vous assurer que les cycles de vie des données sont appliqués dans l’entreprise.
Utilisez les liens suivants pour accéder aux sections du guide.
5.1 Fonction : Gestion de l’inventaire des données
| Description de l'étape ZTMM de la CISA | Microsoft conseils et recommandations |
|---|---|
|
'état de maturité initial Entreprise commence à automatiser les processus d’inventaire des données pour les environnements locaux et dans les environnements cloud, couvrant la plupart des données d’entreprise, et commence à incorporer des protections contre la perte de données. |
Protection des données Microsoft Purview Classifiez les données selon les types d’informations sensibles. - Sensitive data and Purview - Label policies Define et appliquer des étiquettes de confidentialité de conteneur : Microsoft Teams sites, groupes Microsoft 365 et sites Microsoft SharePoint. Étiquettes de sensibilité Microsoft Purview gouvernance des données Utilisez les solutions de gouvernance Purview pour les analyses automatisées des sources de données locales, multicloud et SaaS. Microsoft Purview Microsoft Purview Aperçus du patrimoine de données Les parties prenantes de la gouvernance utilisent cette fonctionnalité pour la gestion des données, la conformité et pour les rôles d’utilisation des données, tels que le responsable des données. Utilisez des insights sur le patrimoine de données, l’utilisation du catalogue, l’adoption et les processus. Rapports d'insights, inventaire et propriété Microsoft Purview Endpoint data loss prevention Surveillez les actions effectuées sur les éléments sensibles et aidez à empêcher le partage involontaire. Liste des appareils, état de l’appareil |
| Statut de maturité avancée Enterprise automatise l'inventaire des données et le suivi à l'échelle de l'entreprise, couvrant toutes les données d'entreprise applicables, avec des stratégies de prévention de la perte de données basées sur des attributs statiques et/ou des étiquettes. |
Types d'informations sensibles Microsoft Purview Dans le portail de conformité Purview, passez en revue et définissez les types d'informations sensibles personnalisés. Utilisez des classifieurs entraînés par le Machine Learning (ML). - Types d'infos sensibles personnalisés - Classificateurs entraînables Explorateur de contenu Microsoft Purview Dans l’explorateur de contenu et/ou l’explorateur d’activités, affichez le contenu Microsoft 365 identifié et les activités utilisateur associées. - Content explorer - Activity explorer Microsoft Purview étiquettes de confidentialité Create et publier des étiquettes de confidentialité en fonction de vos normes d’étiquette de données. - Étiquettes de sensibilité et stratégies - Étiquettes dans Microsoft 365 Protection contre la perte de données Microsoft Purview Créer et publier des stratégies DLP basées sur des étiquettes. Par exemple, empêchez le partage externe avec le contenu étiqueté Interne uniquement ou Confidentiel. Inclure le contexte et d’autres types d’informations sensibles. Protection contre la perte de données Microsoft Purview pour la prévention de la perte de données sur les points de terminaison Surveiller les actions effectuées sur les éléments sensibles et aider à empêcher le partage involontaire. Liste des appareils, état de l’appareil |
|
état de maturité optimal Entreprise stocke en permanence toutes les données d’entreprise applicables et utilise des stratégies de prévention de perte de données robustes qui bloquent dynamiquement l’exfiltration des données suspectes. |
Microsoft Purview explorateur de contenu Utilisez PowerShell pour exporter des informations d’inventaire sur votre contenu sensible. Utilisez une application de gestion des informations et des événements de sécurité (SIEM), ou d'autres outils d'analyse pour créer des rapports sur les types de données à protéger. Explorateur de contenu PowerShell Protection de l'information Microsoft Purview Configurer des étiquettes côté client pour les fichiers et les e-mails créés dans les applications Microsoft Office. Étiquetage automatique pour les applications Office Configurer les étiquettes côté service pour le contenu stocké dans Microsoft 365. Étiquetage automatique dans SharePoint, OneDrive et Exchange Pour trouver dans votre environnement des documents et des e-mails contenant des données sensibles, telles que les informations d'identification personnelle des employés, analysez-les à la recherche de données correspondant à des sources de données connues. Correspondance exacte des données Utilisez l'empreinte digitale des documents pour trouver et étiqueter le contenu qui correspond aux documents, modèles et formulaires hautement sensibles. Empreintes digitales des documents Gouvernance des données Microsoft Purview Enregistrer les sources de données, analyser, ingérer et classer les données dans le portail de gouvernance Purview. - Sources de données - Scans et ingestion - Classification des données - Sources prises en charge - Appliquer la classification - Stratégie de protection pour Azure - Politiques de protection dans Microsoft Fabric Protection contre la perte de données Microsoft Purview Contrôlez comment les données sont partagées et activez les actions qui empêchent une utilisation incorrecte. Collecter des preuves à partir d’appareils et simuler une stratégie avant le déploiement. - Actions de protection - Référentiels locaux - Recueillir des preuves dans les appareils - Simuler avant de déployer Prévention de la perte de données Microsoft Purview Endpoint Surveillez les actions entreprises sur les éléments sensibles et aidez à prévenir les partages involontaires. Liste des appareils, état des appareils Microsoft Purview Gestion du risque d'initié Créez des stratégies de prévention des pertes de données (DLP) avec la détection des utilisateurs à risque de la gestion des risques d'initiés pour la protection adaptative. - Adaptive protection - Accès conditionnel Microsoft Entra Microsoft Defender for Cloud Apps Activez la gouvernance des applications dans Defender for Cloud Apps pour surveiller la connectivité des applications et l’accès aux données d’entreprise. Gouvernance des applications Contrôle d'accès conditionnel aux applications Utilisez l’architecture de proxy inverse du contrôle d’application pour appliquer l’accès aux applications, en fonction de conditions définies telles que des groupes d’utilisateurs, des applications cloud, et des emplacements réseau. Les utilisateurs définis sont routés vers Microsoft Defender for Cloud Apps pour appliquer des contrôles d’accès et de session.contrôles de session - - , contrôle d’application |
5.2 Fonction : Catégorisation des données
| Description de l'étape ZTMM de la CISA | Microsoft conseils et recommandations |
|---|---|
|
'état de maturité initial Entreprise commence à implémenter une stratégie de catégorisation des données avec des étiquettes définies et des mécanismes d’application manuels. |
Protection des données Microsoft Purview Categoriser les données en fonction des types d’informations sensibles. - Données sensibles - Politique d'étiquetage - Connaissez vos données Gouvernance des données Microsoft Purview Enregistrez des sources de données, analysez, ingérez et classez les données dans le portail de gouvernance Purview. Explorez et comprenez vos données. - Catalogue de données - Sources de données - Analyses et ingestion - Classification des données - Sources de données prises en charge - Appliquer la classification des données |
|
'état avancé de maturité Enterprise automatise certaines processus de catégorisation et d’étiquetage des données de manière cohérente, hiérarchisée et ciblée avec des formats simples, structurés et une révision régulière. |
Protection des données Microsoft Purview Automate de catégorisation des données, en fonction des types d’informations sensibles et des classifieurs entraînés par machine learning (ML). - - Politique d'étiquetage Configurer les étiquettes côté client pour les fichiers et les e-mails créés dans les applications Microsoft Office. Autolabeling pour les applications Office Configurer les étiquettes côté service pour le contenu stocké dans Microsoft 365. Autolabeling dans SharePoint, OneDrive et Exchange Créer et publier des étiquettes de sensibilité dans Purview, conformément aux normes d’étiquetage de données d’entreprise. Configurez la stratégie qui oblige les utilisateurs à appliquer des étiquettes de confidentialité nécessaires aux e-mails et documents. Appliquer les étiquettes Gouvernance des données Microsoft Purview Enregistrez les sources de données, analysez, ingérez et classez les données dans le portail de gouvernance Purview. Explorez et comprenez vos données. - Catalogue de données - Sources de données - Analyses et ingestion - Classification des données - Sources de données prises en charge - Appliquer la classification des données |
|
état de maturité optimal Enterprise automatise la catégorisation des données et l’étiquetage à l’échelle de l’entreprise avec des techniques robustes ; formats granulaires et structurés ; et mécanismes pour traiter tous les types de données. |
Protection des données Microsoft Purview Examinez les types d’informations sensibles dans le portail de conformité Purview. Définissez des types d’informations sensibles personnalisés. Pour détecter la correspondance des données dans les sources de données connues, créez des types d’informations sensibles exactes. - types d’informations sensibles - Correspondance exacte des données Utiliser des classifieurs entraînés dans Purview pour reconnaître du contenu avec machine learning (ML). Créez et entraînez des classifieurs avec des échantillons sélectionnés par l'utilisateur et mis en correspondance positivement. Classifieurs entraînables Explorateur de contenu Microsoft Purview Utilisez les applets de commande PowerShell de l’explorateur de contenu pour exporter une liste de ressources sensibles. Utilisez une application SIEM (Security Information and Event Management) ou d’autres outils de création de rapports pour l’analyse. Déterminez si les niveaux de protection et l’accès à l’emplacement s’alignent sur les données sensibles détectées. Vérifier les correspondances de type d’informations sensibles dans l’Explorateur de contenu pour les classifieurs pertinents. Identifiez les faux positifs et les négatifs. Pour réduire la classification incorrecte, ajustez régulièrement des classifieurs personnalisés et des définitions de classifieurs pouvant être entraînés. Content explorer PowerShell Microsoft Purview gouvernance des données Enregistrez les sources de données, analyser, ingérer et classifiez les données dans le portail de gouvernance de Purview. Explorez et comprenez vos données. - Catalogue de données - Sources de données - Analyses et ingestion - Classification des données - Sources de données prises en charge - Appliquer la classification des données |
5.3 Fonction : Disponibilité des données
| Description de l'étape ZTMM de la CISA | Microsoft conseils et recommandations |
|---|---|
|
Statut de maturité initial L'entreprise rend certaines données disponibles à partir de magasins de données redondants et hautement disponibles (par exemple, le cloud) et gère des sauvegardes hors site des données sur site. |
Microsoft services cloud Microsoft Azure garantit une haute disponibilité et une redondance avec des fonctionnalités telles que le stockage géoredondant interzone (GZRS), le stockage redondant interzone (ZRS) et les Azure Site Recovery. Ces fonctionnalités répliquent les données entre zones et régions. Microsoft 365 améliore la sécurité et la conformité des données avec les stratégies de résidence des données, les programmes de rétention des données et les processus de correction des vulnérabilités. Activez des solutions de stockage de données fiables et sécurisées et assurez la continuité de l’activité et la conformité réglementaire. - Resiliency and continuity - Data resiliency in Microsoft 365 Gestion du cycle de vie des données Microsoft Purview Utiliser la gestion du cycle de vie des données et les enregistrements Purview pour régir la conformité des données ou les exigences réglementaires. Microsoft OneDrive, Microsoft SharePoint Utilisez les plateformes pour la sauvegarde et le partage de données hors site. Configurer OneDrive Sauvegarde Azure Use Stockage Blob Azure pour le stockage de données redondant et hautement disponible. Sauvegardez des ressources locales dans le cloud. Les options de géo-redondance garantissent que les données sont répliquées entre régions. Sauvegarde Azure Microsoft Purview gouvernance des données Register les sources de données, analyser, ingérer et classifier des données dans le portail de gouvernance Purview. Explorez et comprenez vos données. - Data catalog - Data sources - Sources de données prises en charge Protection des données Microsoft Purview Utilisez l’explorateur de contenu ou l’explorateur d’activités pour afficher le contenu Microsoft 365 identifié et les activités utilisateur associées. - Explorateur de contenu - Explorateur d’activités |
|
État de maturité avancée L'entreprise rend principalement disponibles les données provenant de magasins de données redondants et hautement disponibles, et garantit l'accès aux données historiques. |
Microsoft Purview gouvernance des données Gérer les données avec une approche unifiée et optimisée par l’IA. Utilisez le catalogue de données, la traçabilité et la classification pour garantir que les données, y compris les données historiques, sont organisées et accessibles. - Content explorer - Activity explorer Microsoft Office SharePoint Online Les données ont été migrées vers Microsoft Office SharePoint Online, qui est désormais l'emplacement des données par défaut, y compris les données historiques partagées à travers l'entreprise. Les stratégies de rétention s’étendent aux données SharePoint Online. SharePoint et OneDrive dans Microsoft 365 Microsoft Purview Data Catalog Utilisez la gouvernance des données Microsoft Purview et le catalogue de données pour inventorier les ressources de données structurées sensibles et définir des contrôles de gouvernance des données. Expérience de gouvernance des données |
|
état de maturité optimal Enterprise utilise des méthodes dynamiques pour optimiser la disponibilité des données, y compris les données historiques, en fonction des besoins des utilisateurs et des entités. |
Microsoft Purview pour la gouvernance des données Gérez les données avec une approche optimisée par l'IA et unifiée. Utilisez le catalogue de données, la traçabilité et la classification pour garantir que les données, y compris les données historiques, sont organisées et accessibles. - Content explorer - Activity explorer Azure Files La valeur par défaut est des emplacements hébergés dans le cloud pour les données d’entreprise ; il inclut des partages de fichiers, SQL et analytique des données avec les service Power BI et d’autres outils de données. - Azure Files - Azure SQL - Azure et Power BI |
5.4 Fonction : Accès aux données
| Description de l'étape ZTMM de la CISA | Microsoft conseils et recommandations |
|---|---|
|
'état de maturité initiale Entreprise commence à déployer des contrôles d’accès aux données automatisés qui incorporent des éléments de privilège minimum dans l’entreprise. |
Protection des données Microsoft Purview Définir des normes de classification des données et une taxonomie d’étiquetage qui s’aligne sur les stratégies. Déployez des étiquettes de confidentialité et permettre aux utilisateurs de les appliquer à des documents. - Données sensibles - Politique d'étiquetage Protection contre la perte de données Microsoft Purview Exécutez la politique en mode simulation et observez les effets avant l'application. Simulez avant le déploiement |
|
État de maturité avancée Enterprise automatise les contrôles d’accès aux données qui considèrent différents attributs tels que l’identité, le risque d’appareil, l’application, la catégorie de données, etc., et sont limités dans le temps si applicable. |
Protection des données Microsoft Purview Implémenter des contrôles d’accès pour les fichiers sensibles. Au minimum, implémentez la différenciation entre les documents partagés et non partagés avec des travailleurs non gouvernementaux ou des personnes étrangères. Définissez des catégories pour le contenu partagé en dehors de l’entreprise. Envisagez une granularité plus précise pour la classification des données, en fonction de vos normes de sensibilité actuelles. Étiquettes de sensibilité et accès Configurez les stratégies d'étiquettes de sensibilité pour appliquer des étiquettes aux fichiers et aux e-mails créés dans les applications Microsoft Office. Autolabeling pour les applications Office Configurez les étiquettes côté service pour le contenu stocké dans Microsoft 365. Autolabeling pour SharePoint, OneDrive et Exchange Protection contre la perte de données Microsoft Purview Surveillez l'activité utilisateur, protégez les dépôts locaux et collectez des preuves à partir des appareils. Simuler la stratégie avant le déploiement. - Actions de protection - référentiels locaux - Collecter des preuves à partir d’appareils - Simuler avant le déploiement |
|
Statut de maturité optimale Enterprise automatise les contrôles d'accès aux données dynamiques juste à temps et juste assez à l'échelle de l'entreprise, avec un examen continu des permissions. |
Protection des données Microsoft Purview Étiquettes restreignent l’accès aux groupes qui nécessitent un accès. Par exemple, les fichiers avec des données RH sensibles sont étiquetés et ont des contrôles d’accès résultants. Étiquettes de sensibilité et accès Protection contre la perte de données Microsoft Purview Surveillez l'activité des utilisateurs, protégez les dépôts sur site et recueillez des preuves à partir des appareils. Simuler la stratégie avant le déploiement. - Actions de protection - Référentiels locaux - Recueillir des preuves à partir des appareils - Simuler avant de déployer Microsoft Defender pour les applications cloud Les stratégies d'accès utilisent le contrôle d'application à accès conditionnel pour la surveillance en temps réel et les contrôles d'accès aux apps cloud. Stratégie d'accès Utilisez des stratégies de session pour une visibilité granulaire sur les applications cloud avec une surveillance en temps réel au niveau de la session. Stratégie de la session Gouvernance Microsoft Entra ID Utiliser la gestion des droits d'utilisation pour bundler les ressources dans des packages d'accès. Faciliter l'affectation des utilisateurs aux ressources avec un accès juste à temps (JIT). Automatiser les contrôles d'accès juste assez (JEA) avec des révisions d'accès.scénarios de gestion des droits |
5.5 Fonction : Chiffrement des données
| Description de l'étape ZTMM de la CISA | Microsoft conseils et recommandations |
|---|---|
|
Statut de l'échéance initiale L'entreprise chiffre toutes les données en transit et, si possible, les données au repos et les données en cours d'utilisation (par exemple, les données critiques et les données stockées dans des environnements externes) et commence à formaliser les stratégies de gestion des clés et à sécuriser les clés de chiffrement. |
Microsoft 365 chiffrement Utiliser le chiffrement de base, au niveau du volume, avec la fonctionnalité de sécurité Windows BitLocker et Distributed Key Manager (DKM). Microsoft 365 ressources utilisent un stockage chiffré. Encryption dans Microsoft 365 Microsoft Purview étiquettes de confidentialité Utilisez le chiffrement persistant au niveau du document ou du courrier électronique pour les données à haut risque dans Microsoft 365. - Encrypter les documents - Chiffrement des e-mails Protection contre la perte de données Microsoft Purview Surveillez l'activité des utilisateurs, protégez les dépôts locaux et collectez des preuves à partir d’appareils. Simuler la stratégie avant le déploiement. - Actions de protection - Référentiels locaux - Collecter des preuves à partir des appareils - Simuler avant le déploiement Microsoft Defender for Cloud Apps Utilisez des stratégies de session pour une visibilité granulaire sur les applications cloud avec une surveillance en temps réel au niveau des sessions. Stratégie de session |
|
État de maturité avancée Enterprise chiffre toutes les données au repos et en transit au sein de l'entreprise autant que possible, commence à adopter l'agilité cryptographique et protège les clés de chiffrement (c'est-à-dire que les secrets ne sont pas codés en dur et sont rotés régulièrement). |
Étiquettes de confidentialité Microsoft Purview L’entreprise utilise des politiques d'étiquetage avec des contrôles d’accès, en fonction des groupes Microsoft Entra. Le contrôle d’accès couvre les utilisateurs, les partenaires, les fournisseurs et les utilisateurs externes dans l’environnement. Étiquettes de sensibilité et accès Protection contre la perte de données Microsoft Purview Surveiller l'activité des utilisateurs, protéger les dépôts locaux et collecter des preuves à partir d’appareils. Simuler la stratégie avant le déploiement. - Actions de protection - Référentiels locaux - Collecter des preuves à partir des appareils - Simuler avant le déploiement Microsoft Defender for Cloud Apps Utilisez des stratégies de session pour une visibilité granulaire sur les applications cloud avec une surveillance en temps réel au niveau des sessions. Stratégie de session |
|
Statut de maturité optimale L'entreprise chiffre les données en cours d'utilisation le cas échéant, applique les principes du moindre privilège pour une gestion sécurisée des clés à l'échelle de l'entreprise, et applique le chiffrement en utilisant des normes actualisées et une agilité cryptographique dans la mesure du possible. |
Etiquettes de sensibilité Microsoft Purview Les stratégies d'étiquettes sont déployées avec des mécanismes de contrôle d'accès aux données sensibles. L’accès est limité avec des principes de privilège minimum. Appliquez l’utilisation des étiquettes et des contrôles d’accès avec la détection de contenu dans Microsoft Exchange, Microsoft OneDrive et Microsoft SharePoint. - Étiquettes de sensibilité et accès - Étiquettes de sensibilité dans Microsoft 365 Protection contre la perte de données Microsoft Purview Surveiller l'activité des utilisateurs, protéger les dépôts locaux, et recueillir des preuves à partir de dispositifs. Simuler la stratégie avant le déploiement. - Actions de protection - Référentiels locaux - Collecter des preuves à partir des appareils - Simuler avant le déploiement Microsoft Defender for Cloud Apps Utilisez des stratégies de session pour une visibilité granulaire sur les applications cloud avec une surveillance en temps réel au niveau des sessions. Stratégie de session |
5.6 Fonction : Visibilité et analytique
| Description de l'étape ZTMM de la CISA | Microsoft conseils et recommandations |
|---|---|
|
état de maturité initial L'entreprise acquiert une visibilité basée sur la gestion de l'inventaire des données, la catégorisation, le chiffrement et les tentatives d'accès, accompagnée d'une analyse et d'une corrélation automatisée. |
Pour plus d’informations, consultez la section 5.1 Function : Data inventory management. Microsoft Purview Data Catalog Pour avoir une visibilité sur vos actifs de données structurées, gérer et classer les inventaires. Data Catalog Microsoft Entra ID Surveiller les journaux de connexion Microsoft Entra ID pour une visibilité basée sur les tentatives d’accès initiales. - Surveillance et santé - Journaux de connexion Journaux d'activité de Microsoft Graph Microsoft Graph dans Microsoft Entra permet une visibilité des tentatives d’accès en fournissant des informations sur la connexion des utilisateurs et l'accès aux ressources. Utilisez la journalisation pour surveiller les événements d’authentification, identifier les menaces de sécurité potentielles et garantir la conformité avec les stratégies d’accès. Access des journaux d’activité Microsoft Purview explorateur de contenu Pour comprendre les besoins de partage et d’accès, également pour identifier les besoins de création de rapports, utilisez l’Explorateur de contenu et l’Explorateur d’activités. Examinez les cas d’accès et de partage de données sensibles. - Activity explorer - Content explorer Protection contre la perte de données Microsoft Purview Implement les stratégies DLP pour surveiller et gérer le partage de données sensibles. Data Loss Prevention |
|
'état avancé de maturité L'entreprise maintient la visibilité des données de manière plus complète à l'échelle de l'entreprise, avec une analyse et une corrélation automatisées et commence à utiliser les analyses prédictives. |
Microsoft Purview Data Map Améliorez la visibilité des données structurées à l'échelle de l'entreprise avec une carte des données. Intégrez les métadonnées et classification. Data Map Microsoft Purview insights Utiliser l’analytique avancée pour la corrélation et les insights prédictifs sur la sécurité des données. - Aperçus du patrimoine de données - Aperçus d'actifs Gestion des risques internes Microsoft Purview Créez des stratégies de prévention de la perte de données (DLP) avec détection des utilisateurs à risque pour la gestion des risques internes et la protection adaptative. - Protection Adaptative - Protection Adaptative et Accès Conditionnel Explorateur de Contenu Microsoft Purview Utilisez PowerShell de l’explorateur de contenu pour exporter des informations d’inventaire sur votre contenu non structuré sensible tels que les fichiers Office. Pour créer des rapports sur les types de données à protéger, utilisez une application SIEM (Security Information and Event Management) ou d’autres outils d’analyse. - Explorateur de contenu PowerShell - Analyse avancée |
|
état de maturité optimal Enterprise a une visibilité sur le cycle de vie complet des données avec des analyses robustes, notamment l’analyse prédictive, qui prennent en charge des vues complètes des données d’entreprise et l’évaluation continue de la posture de sécurité. |
Microsoft Purview Data Catalog, classification des données Obtenez une visibilité sur le cycle de vie et une gestion des données grâce à une classification et une catalogage continus. Classification des données avec Purview Accès conditionnel Microsoft Entra Intégrez Purview pour gérer et évaluer les contrôles d’accès. Assurez l’alignement continu avec les stratégies de sécurité. Elevated insider risk Gestion des risques internes Microsoft Purview analytics Effectuez une évaluation des risques internes prédictifs sans configurer de stratégies de risque interne. Identifiez les risques potentiels d’utilisateur plus élevés. Déterminez les types de stratégie de gestion des risques internes et l’étendue. Activer l'analyse Microsoft Sentinel Évaluer en continu la sécurité des données. Intégrez des analyses de Purview pour une vue de votre posture de sécurité. Sécurité des données avec Sentinel Microsoft SharePoint, journal d'audit unifié, Sentinel Surveillez le partage et l'accès aux informations sensibles. Pour analyser les modèles d’accès et de partage, intégrez le journal d’audit unifié Microsoft 365 à une application SIEM (Security Information and Event Management). - SharePoint schéma de partage - Schéma de protection contre la perte de données - Microsoft Sentinel - Gestion avancée de SharePoint Protection des données Microsoft Purview Pour comprendre les modèles de partage et d’accès, également pour identifier les besoins de création de rapports, utiliser l’Explorateur de contenu et l’Explorateur d’activités pour examiner les cas de partage de données sensibles et d’accès. - Explorateur de contenu - Explorateur d’activités |
5.7 Fonction : Automatisation et orchestration
| Description de l'étape ZTMM de la CISA | Microsoft conseils et recommandations |
|---|---|
|
'état de maturité initial Enterprise utilise certains processus automatisés pour implémenter des stratégies de cycle de vie et de sécurité des données. |
Microsoft Purview Data Catalog Pour implémenter des stratégies de cycle de vie et de sécurité, utilisez la classification et le catalogage automatisés des données. Data Catalog Microsoft Defender for Cloud Implement les stratégies de sécurité automatisées et surveiller les ressources de données. Defender for Cloud Protection des données Microsoft Purview Pour comprendre les modèles de partage et d’accès, également pour identifier les besoins de création de rapports, utilisez l’Explorateur de contenu et l’Explorateur d’activités pour passer en revue les cas de partage de données sensibles et d’accès. - Content explorer - Activity explorer Gouvernance des données Microsoft Purview Gérez les données avec une approche unifiée et optimisée par l'IA. Utilisez le catalogue de données, la traçabilité et la classification pour garantir que les données, y compris les données historiques, sont organisées et accessibles. Explorez et comprenez vos données. - gestion du cycle de vie des données - data catalog - sources de données - sources de données prises en charge |
|
état avancé de maturité Entreprise implémente le cycle de vie des données et les stratégies de sécurité principalement par le biais de méthodes automatisées pour la plupart des données d’entreprise de manière cohérente, hiérarchisé et ciblée au sein de l’entreprise. |
Microsoft Purview Carte de données, aperçus Implémentez l’automatisation avancée pour la classification des données, la rétention et les stratégies de sécurité entre les niveaux de données et les classifications. Carte de données Gouvernance Microsoft Entra ID Utilisez la gouvernance des identités et l’application automatisée des stratégies pour une gamme de ressources de données. Gouvernance Microsoft Entra ID Microsoft Defender for Cloud Activez la mise en œuvre d’une stratégie de sécurité automatisée entre les ressources de données. Sécurité des données dans Defender for Cloud Gouvernance des données Microsoft Purview Gérez les données avec une approche unifiée et optimisée par l’IA. Utilisez le catalogue de données, la traçabilité et la classification pour garantir que les données, y compris les données historiques, sont organisées et accessibles. Explorez et comprenez vos données. - gestion du cycle de vie des données - data catalog - sources de données - sources de données prises en charge |
|
état de maturité optimal Entreprise automatise, dans la mesure du possible, les cycles de vie des données et les stratégies de sécurité pour toutes les données d’entreprise au sein de l’entreprise. |
Microsoft Purview Automatisez la gestion du cycle de vie des données, la classification et les stratégies de sécurité à l’aide de fonctionnalités intégrées entre les ressources de données. Gestion des données avec Purview Microsoft Defender for Cloud Réalisez les stratégies de sécurité des données automatisées, la détection des menaces et la réponse dans les données d’entreprise. Automatisation avec Defender for Cloud Microsoft Sentinel Automatisez, répondez et gérez les stratégies de sécurité des données. Surveillance avancée Microsoft 365 connector for Microsoft Sentinel Pour analyser les modèles d’accès et de partage, intégrez le journal d’audit unifié Microsoft 365 à une application SIEM (Security Information and Event Management). - SharePoint schéma de partage - Schéma de prévention de la perte de données - Microsoft Sentinel - Connecteur Microsoft 365 pour Sentinel Protection des informations Microsoft Purview Pour comprendre les modèles de partage et d’accès, également pour identifier les besoins de création de rapports, utilisez l’Explorateur de contenu et l’Explorateur d’activités pour examiner les cas de partage de données sensibles et d’accès. - Content explorer - Activity explorer Microsoft Purview gouvernance des données Manage de vos données avec une approche unifiée et optimisée par l’IA. Utilisez le catalogue de données, la traçabilité et la classification pour garantir que les données, y compris les données historiques, sont organisées et accessibles. Explorez et comprenez vos données. - gestion du cycle de vie des données - data catalog - sources de données - sources de données prises en charge |
5.8 Fonction : Gouvernance
| Description de l'étape ZTMM de la CISA | Microsoft conseils et recommandations |
|---|---|
|
'état de maturité initiale Entreprise définit des stratégies de gouvernance des données de haut niveau et s’appuie principalement sur l’implémentation manuelle et segmentée. |
Microsoft Purview gouvernance des données Gérer les données avec une approche unifiée et optimisée par l’IA. Utilisez le catalogue de données, la traçabilité et la classification pour garantir que les données, y compris les données historiques, sont organisées et accessibles. - Gestion du cycle de vie des données - Catalogue de données - Sources de données - Sources de données prises en charge Gestion du cycle de vie des données Microsoft Purview Implémentez des stratégies de conservation et de suppression sur les documents à l’aide d’étiquettes de conservation. Gestion du cycle de vie des données |
|
État de maturité avancée Entreprise commence à intégrer l’application des stratégies de cycle de vie des données dans l’entreprise, ce qui permet d’obtenir des définitions plus unifiées pour les stratégies de gouvernance des données. |
Microsoft Purview gouvernance des données Gérez les données avec une approche alimentée par l'IA et unifiée. Utilisez le catalogue de données, la traçabilité et la classification pour garantir que les données, y compris les données historiques, sont organisées et accessibles. Explorez et comprenez vos données. - Gestion du cycle de vie des données - Catalogue de données - Sources de données - Sources de données prises en charge Microsoft Purview Data owner policy Utilisez des stratégies de propriétaire des données pour gérer l’accès aux données utilisateur dans les sources enregistrées pour l’application des stratégies de données dans Purview. Data owner policy Microsoft Defender for Cloud Pour une application automatisée et intégrée, implémentez des stratégies de sécurité des données et de gestion du cycle de vie à l’échelle de l’entreprise. Sécurité des données avec Defender for Cloud Microsoft Sentinel Unifiez la supervision et l’application des stratégies de gouvernance des données. Supervision avancée |
|
état de maturité optimal stratégies de cycle de vie des données d’entreprise sont unifiées dans la mesure maximale possible et appliquées dynamiquement au sein de l’entreprise. |
Microsoft Purview gouvernance des données Gérez vos données avec une approche optimisée par l’IA et unifiée. Utilisez le catalogue de données, la traçabilité et la classification pour garantir que les données, y compris les données historiques, sont organisées et accessibles. - Gestion du cycle de vie des données - Catalogue de données - Sources de données - Sources de données prises en charge Gestion des risques internes Microsoft Purview adaptive protection La protection adaptative utilise le machine learning pour identifier les risques critiques et appliquer des contrôles de protection. - Mitigate risques Gestion des risques internes Microsoft Purview Créer des stratégies de prévention de la perte de données (DLP) avec détection des utilisateurs à risque dans le cadre de Insider Risk Management pour la protection adaptative. - Adaptive protection dans la protection contre la perte de données - Protection adaptative et accès conditionnel - Réduire les risques Microsoft Defender for Cloud Assurez l’application automatisée et dynamique des stratégies de sécurité des données pour vos données d’entreprise. Automatisation avec Defender for Cloud |
Étapes suivantes
Configurez Microsoft Cloud Services pour le modèle de maturité Confiance nulle CISA.