Поделиться через


Планирование управления внутренними рисками

Важно!

Управление внутренними рисками Microsoft Purview сопоставляет различные сигналы для выявления потенциальных вредоносных или непреднамеренных внутренних рисков, таких как кража IP-адресов, утечка данных и нарушения безопасности. Управление внутренними рисками позволяет клиентам создавать политики для управления безопасностью и соответствием требованиям. Созданные с учетом конфиденциальности по умолчанию, пользователи по умолчанию псевдонимизированы, а элементы управления доступом на основе ролей и журналы аудита позволяют обеспечить конфиденциальность на уровне пользователя.

Прежде чем приступить к работе с управлением внутренними рисками в организации, ознакомьтесь с важными действиями по планированию и рекомендациями в группах по управлению информационными технологиями и соответствием требованиям. Тщательное понимание и планирование развертывания в следующих областях помогает обеспечить бесперебойную реализацию и использование функций управления внутренними рисками и в соответствии с рекомендациями.

Дополнительные сведения и обзор процесса планирования для решения рискованных действий в организации см. в статье Запуск программы управления внутренними рисками.

Чтобы узнать, как рабочий процесс управления внутренними рисками может помочь вашей организации предотвращать, обнаруживать и сдерживать риски при определении приоритетов в организации, культуре и взаимодействии с пользователем, просмотрите следующее видео:

Ознакомьтесь с видео Microsoft Mechanics о том, как управление внутренними рисками и соответствие требованиям к обмену данными работают вместе, чтобы свести к минимуму риски, связанные с данными пользователей в вашей организации.

Работа с заинтересованными лицами в организации

Определите соответствующих заинтересованных лиц в организации для совместной работы с оповещениями и обращениями по управлению внутренними рисками. Рассмотрите возможность включения следующих областей организации в первоначальное планирование и комплексный рабочий процесс управления внутренними рисками:

  • Информационная технология
  • Соответствие требованиям
  • Конфиденциальность
  • Безопасность
  • Управление персоналом
  • Юридические аспекты

Определение региональных требований к соответствию

Различные географические и организационные области могут иметь требования к соответствию и конфиденциальности, которые отличаются от других областей вашей организации. Работайте с заинтересованными лицами в этих областях, чтобы убедиться, что они понимают контроль соответствия требованиям и конфиденциальности в управлении внутренними рисками и как их использовать в разных областях вашей организации. В некоторых сценариях требования к соответствию и конфиденциальности могут требовать политики, которые определяют или ограничивают некоторых заинтересованных лиц в расследовании и случаях на основе случаев для пользователя или нормативных или политических требований в этой области.

Если у вас есть требования для участия конкретных заинтересованных лиц в расследованиях случаев, в которых участвуют пользователи в определенных регионах, ролях или подразделениях, рассмотрите возможность реализации отдельных (даже если идентичных) политик управления внутренними рисками , предназначенных для разных регионов и групп населения. Такая конфигурация упрощает рассмотрение и управление делами, которые относятся к их ролям и регионам. Рассмотрите возможность создания процессов и политик для регионов, где следователи и рецензенты говорят на одном языке с пользователями. Такой подход может помочь упростить процесс эскалации для оповещений и случаев управления внутренними рисками.

Планирование разрешений для поддержки рабочего процесса проверки и исследования

В зависимости от того, как вы хотите управлять политиками и оповещениями управления внутренними рисками, назначьте пользователей определенным группам ролей для управления различными наборами функций управления внутренними рисками. Вы можете назначить пользователей с различными обязанностями по соответствию определенным группам ролей для управления разными областями функций управления внутренними рисками. Или назначьте все учетные записи пользователей для назначенных администраторов, аналитиков, следователей и зрителей в группу ролей Управление внутренними рисками . Дополнительные сведения см. в разделе Назначение разрешений для управления внутренними рисками.

Общие сведения о требованиях и зависимостях

В зависимости от того, как вы планируете реализовать политики управления внутренними рисками, вам потребуются соответствующие подписки на лицензирование Microsoft 365. Кроме того, необходимо понимать и планировать некоторые предварительные требования к решению.

Лицензирование: Корпорация Майкрософт предлагает управление внутренними рисками в рамках широкого спектра лицензий Microsoft 365. Дополнительные сведения см. в статье Начало работы с управлением внутренними рисками .

Важно!

В настоящее время корпорация Майкрософт предлагает управление внутренними рисками в клиентах, размещенных в географических странах или регионах, поддерживаемых зависимостями службы Azure. Сведения о том, что корпорация Майкрософт поддерживает управление внутренними рисками для вашей организации, см. в статье Доступность зависимостей Azure по странам или регионам.

Если у вас нет плана Microsoft 365 корпоративный E5 и вы хотите попробовать управление внутренними рисками, вы можете добавить Microsoft 365 в существующую подписку или зарегистрироваться для получения пробной версии Microsoft 365 корпоративный E5.

Требования к шаблону политики: В зависимости от выбранного шаблона политики перед настройкой управления внутренними рисками в организации изучите следующие требования и спланируйте соответствующие планы.

  • Для шаблона Кража данных от пользователей настройте соединитель Отдела кадров Microsoft 365 для периодического импорта сведений об отставке и дате прекращения работы для пользователей в вашей организации. Пошаговые инструкции по настройке соединителя отдела кадров Microsoft 365 см. в статье Импорт данных с помощью соединителя отдела кадров .
  • Для шаблона утечки данных настройте по крайней мере одну политику Защита от потери данных Microsoft Purview (DLP) для определения конфиденциальной информации в организации и получения оповещений о внутренних рисках для оповещений политики защиты от потери данных с высоким уровнем серьезности. Пошаговые инструкции по настройке политик защиты от потери данных см. в статье Создание и развертывание политик защиты от потери данных .
  • Для шаблона нарушения политики безопасности включите Microsoft Defender для конечной точки для интеграции управления внутренними рисками в Центре безопасности Defender для импорта оповещений о нарушении безопасности. Пошаговые инструкции по включению интеграции Defender для конечной точки с управлением внутренними рисками см. в статье Настройка дополнительных функций в Microsoft Defender для конечной точки.
  • Для шаблона рискованных пользователей настройте соединитель отдела кадров Microsoft 365, чтобы периодически импортировать сведения о производительности или понижении для пользователей в вашей организации. Пошаговые инструкции по настройке соединителя отдела кадров Microsoft 365 см. в статье Импорт данных с помощью соединителя отдела кадров .

Тестирование с небольшой группой пользователей в рабочей среде

Прежде чем широко включать это решение в рабочей среде, рассмотрите возможность тестирования политик с небольшим набором рабочих пользователей, чтобы вы могли выполнить необходимые проверки соответствия требованиям, конфиденциальности и юридических проверок в организации. Оценка управления внутренними рисками в тестовой среде требует создания имитации действий пользователей и других сигналов для создания оповещений для рассмотрения и обработки случаев. Этот подход может оказаться нецелесообразной для многих организаций, поэтому рекомендуется протестировать управление внутренними рисками с небольшой группой пользователей в рабочей среде.

Сохраните функцию анонимизации в параметрах политики, чтобы анонимизировать отображаемые имена пользователей в консоли управления внутренними рисками во время этого тестирования, чтобы обеспечить конфиденциальность в средстве. Этот параметр помогает защитить конфиденциальность пользователей с соответствующими политиками и повысить объективность при анализе и анализе данных для оповещений о внутренних рисках.

Если вы не видите никаких оповещений сразу после настройки политики управления внутренними рисками, это может означать, что минимальное пороговое значение риска еще не достигнуто. Проверьте страницу Пользователи, чтобы убедиться, что политика активирована и работает должным образом, а также проверьте, область ли пользователи для политики.

Миграция между Облаком Microsoft 365 для государственных организаций США и коммерческим облаком

Если вы переносите организацию из Microsoft 365 US Government Cloud во всемирное коммерческое облако или из глобального коммерческого облака в облако для государственных организаций, активные случаи и оповещения не переносятся. Закройте все оповещения и обращения перед началом миграции.

Ресурсы для заинтересованных лиц

Поделитесь документацией по управлению внутренними рисками с заинтересованными лицами в организации, которые включены в рабочий процесс управления и исправления:

Готовы приступить к работе?

Готовы настроить управление внутренними рисками для вашей организации? Мы рекомендуем изучить следующие статьи: