Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Compreender que dados pessoais estão presentes nos dados associados a um incidente de segurança é uma parte fundamental da investigação e resposta a violações de dados. Após um incidente de segurança de dados, uma das tarefas mais morosas e de alto risco para os investigadores é determinar quais os elementos de dados pessoais que foram expostos e se existem obrigações de notificação regulamentar nos quadros como o Regulamento Geral sobre a Proteção de Dados (RGPD), a Lei de Portabilidade e Responsabilização dos Seguros de Saúde (HIPAA) ou as leis de privacidade a nível estatal.
Por exemplo, se detetar dados pessoais em dados afetados associados a um incidente de segurança de dados, pode avaliar rapidamente uma possível exposição à privacidade, suportar relatórios de conformidade e criar cadeias de provas defensáveis, desde a deteção à ação. Também pode utilizar as aprendizagens de investigação para informar as decisões de notificação regulamentar e reforçar as práticas de proteção de dados da sua organização.
Os exames de dados pessoais suportam cenários de investigação comuns, incluindo:
- Avaliação do impacto da privacidade da violação de dados: execute exames de dados pessoais em ficheiros afetados para determinar rapidamente que tipos de dados pessoais foram expostos e que indivíduos podem ser afetados.
- Provas de conformidade regulamentar: gere resultados estruturados e auditáveis que mostram que dados pessoais foram encontrados, em que ficheiros, a que nível de risco, com o raciocínio gerado pela IA para suportar relatórios de notificação de violação.
- Investigação de risco interno: identifique os tipos e níveis de risco dos dados pessoais presentes nos dados associados a atividades de utilizadores de risco, ajudando a priorizar os ficheiros que requerem atenção e remediação imediatas.
- Resposta a incidentes multifuncional: forneça às equipas de segurança, legal e privacidade um resumo partilhado e acionável da exposição de dados pessoais que todas as equipas podem referenciar durante a resposta a incidentes.
- Auditoria pós-incidente: efetue uma revisão sistemática de incidentes anteriores para garantir que a exposição de dados pessoais foi contabilizada, validando ou complementando esforços de revisão manual anteriores.
Analisar dados para dados pessoais
Conclua os seguintes passos para identificar dados pessoais em itens incluídos no âmbito da investigação:
Importante
Antes de configurar os exames, prepare os dados para a análise de IA.
- Aceda a Investigações de Segurança de Dados no portal do Microsoft Purview e inicie sessão com as credenciais de uma conta de utilizador atribuída Investigações de Segurança de Dados permissões.
- Selecione Investigações no painel de navegação esquerdo.
- Selecione uma investigação e, em seguida, selecione Análise na barra de navegação.
- Utilize ferramentas de pesquisa ou categorização de vetores para identificar dados para análise de dados pessoais.
- Selecione um ou mais itens e, em seguida, selecione Examinar na barra de comandos.
- Na caixa de diálogo Examinar , introduza um nome para o processo de exame no campo Nome .
- Introduza uma descrição para o processo de exame no campo Descrição .
- Selecione Dados pessoais: identifique e extraia as informações pessoais em provas selecionadas no campo Escolher uma área de foco .
- Selecione Examinar para iniciar a análise de IA.
Observação
As estimativas de tempo para o processo ser concluído baseiam-se na quantidade e no tamanho dos dados selecionados. Para reduzir o tempo de processamento, filtre e exclua os dados que não são aplicáveis à investigação.
Exames de dados pessoais
Depois de a IA concluir o processamento dos itens de dados selecionados, pode rever os exames de dados pessoais para identificar os detalhes dos dados pessoais de cada item.
Os exames de dados pessoais incluem as seguintes informações para cada item:
- Assunto/Título: o assunto ou título do item de dados.
- Nível de risco: os níveis de risco para todos os dados pessoais encontrados no item. Os valores incluem Alto, Médio e Baixo.
- Contém Dados Pessoais: indicação se o item de dados contém dados pessoais. Os valores são Sim ou Não.
- Tipo de Dados Pessoais: uma lista dos tipos de dados pessoais encontrados no item de dados. Para obter mais informações, veja Personal data types and risk level classification (Tipos de dados pessoais e classificação de nível de risco).
- Dados Pessoais Encontrados: uma lista de valores de dados pessoais extraídos do item de dados.
- Fragmento adjacente: os valores de texto ou cadeia de carateres que rodeiam os detalhes dos dados pessoais. Estas informações ajudam a determinar o contexto em que os dados pessoais aparecem no item de dados.
- Processo de Pensamento: um resumo do raciocínio sobre o motivo pelo qual os dados pessoais associados ao item foram classificados e a sua lógica de nível de risco.
- Erros: um resumo dos erros de processamento encontrados quando o processo de IA é executado.
Tipos de dados pessoais e classificação de nível de risco
A cada localização de dados pessoais é atribuído um nível de risco com base no tipo de dados pessoais identificados. O nível de risco ajuda-o a priorizar quais os resultados que requerem atenção e remediação imediatas. A tabela seguinte inclui exemplos de tipos de dados pessoais para cada nível de risco. Estes exemplos não são uma lista abrangente de todos os tipos de dados pessoais detetados pelo exame.
| Nível de risco | Tipos de dados pessoais de exemplo | Descrição |
|---|---|---|
| High | SSN/ID Nacional, números de contas bancárias, números de contas financeiras, números de encaminhamento | Identificadores financeiros e números de identificação emitidos pelo governo que representam o maior risco se forem expostos. |
| Medium | Email endereços, números de telefone, datas de nascimento, números de registo médico, IDs de seguro | Informações de contacto que podem ser utilizadas para identificar ou contactar indivíduos. |
| Baixo | Nomes completos, endereços, identificadores de dispositivos | Informações de identificação geral que apresentam menor risco quando expostas individualmente. |
Observação
Um único item de dados pode conter várias instâncias de dados pessoais de diferentes tipos e níveis de risco. O processo captura e reporta instâncias de dados pessoais individualmente.
Exemplo de exame de dados pessoais
O resultado do exame pode ser um resumo ou anotação para cada item identificado. O exame realça os elementos de dados pessoais no conteúdo que são provavelmente confidenciais.
Por exemplo, o exame pode devolver No Ficheiro X, o que parece ser 3 números da Segurança Social e 5 endereços de e-mail encontrados num documento. Em alternativa, para um e-mail, Email Y contém uma conversação em que os detalhes da conta bancária foram partilhados. Este resumo impede-o de ler manualmente todas as linhas de cada item e ajuda-o a fazer a triagem de conteúdos de risco muito rapidamente. Eis um exemplo de uma saída de exame de dados pessoais para um item:
| Arquivo | Cadeia de caracteres | Tipo | Nível de risco | Análise |
|---|---|---|---|---|
| EV-2.docx | 555-12-3456 | SSN/ID Nacional | Alto | A cadeia corresponde a um padrão de número da Segurança Social (XXX-XX-XXXX) encontrado numa tabela intitulada Registos de Utilizador. Está associado a um nome completo na coluna adjacente, confirmando-o como PII identificável. |
| EV-3.msg | user1@contoso.com | EmailAddress | Médio | O endereço de e-mail aparece no corpo da mensagem como destinatário de documentos financeiros partilhados, tornando-o contextualmente relevante para a investigação. |
Efetue as seguintes ações:
- Verificar manualmente os detalhes críticos: enquanto o processo de exame faz o trabalho pesado, verifique manualmente as partes mais críticas. Se o processo identificar um valor de dados pessoais específico num documento, abra o documento para confirmar o contexto. Por exemplo, o processo pode identificar um número da Segurança Social num ficheiro, mas ao abrir o ficheiro, verifica se está numa tabela intitulada Registos de Utilizador e não apenas no conteúdo como um marcador de posição de exemplo. Esta verificação confirma que a localização é acionável e fornece-lhe as informações necessárias para agir.
- Expandir o âmbito: por vezes, os exames revelam novas pistas que requerem a extração de mais dados. Por exemplo, deteta referências a uma conta de utilizador ou a um departamento que não procurou inicialmente. Considere outra pesquisa para a conta de utilizador ou departamento para ver se existem itens relacionados. Uma pesquisa de vetor para o nome do departamento pode encontrar ficheiros relacionados que não menção explicitamente dados pessoais, mas estão relacionados com o incidente de segurança.
- Ligar os resultados ao plano de mitigação: depois de rever os resultados do exame de dados pessoais, adicione itens de dados específicos ao plano de mitigação para gerir e controlar a mitigação status para cada item. Esta abordagem cria uma cadeia auditável desde a deteção à remediação.
- Considere as implicações regulamentares: a exposição de dados pessoais pode desencadear obrigações de notificação ao abrigo dos regulamentos de privacidade. Utilize os resultados do exame estruturado, incluindo níveis de risco, tipos de dados pessoais e raciocínio gerado pela IA, para suportar relatórios de conformidade e decisões de notificação regulamentar.