Microsoft 365 Dataloss Prevention

Microsoft DLP

ในปัจจุปันเป็นที่น่าตกใจว่ามีตัวเลขอยู่ 81% คือองค์กรที่มีการนำข้อมูลขึ้นไปใช้บนระบบ Cloud Service โดยไม่มีการปกป้องข้อมูลที่เพียงพอ ซึ่งมีความเสี่ยงที่จะเกิดการรั่วไหลของข้อมูล การละเมิดความปลอดภัย จะส่งผลต่อความน่าเชื่อถือขององค์กร และการถูกตรวจสอบจากบริษัทผู้ตรวจภายนอก นอกจากนี้หากองค์กรของคุณมีการนำเข้าข้อมูลส่วนบุคคล Personally Identifiable Information (PII) หรือข้อมูลที่มีความละเอียดอ่อนสูง เช่น ข้อมูลทางการเงิน หมายเขตบัตรเครดิต บันทึกข้อมูลทางสุขภาพ หรือ หมายเลขบัตรประชาชน ใบขับขี่

เพื่อช่วยปกป้องข้อมูลที่ละเอียดอ่อนและลดความเสี่ยงของการสูญหายของข้อมูล Microsoft เสนอชุดนโยบายการป้องกันข้อมูลสูญหาย (DLP) เพื่อดูแลและปกป้องข้อมูล โดยระบุความเสี่ยงที่เกิดขึ้น การระบุความสำคัญของข้อมูล การควบคุมการเข้าถึงข้อมูลและการใช้งานข้อมูล

ในบล็อกนี้ผมจะเขียนรายละเอียดว่าคุณสามารถปรับปรุงความปลอดภัยด้วยการป้องกันข้อมูลสูญหายของ Microsoft 365 ได้อย่างไร การระบุ ตรวจสอบ และปกป้องรายการที่ละเอียดอ่อนใน Microsoft 365 เช่น Microsoft Teams, Microsoft Exchange Online, Microsoft SharePoint และ Microsoft OneDrive โดยอัตโนมัติโดยใช้นโยบาย

Microsoft Purview Data Loss Prevention (DLP)

การป้องกันข้อมูลสูญหายของ Microsoft 365 คืออะไร

การป้องกันข้อมูลสูญหาย (DLP) เป็นแนวทางปฏิบัติด้านความปลอดภัยที่สำคัญที่ป้องกันไม่ให้องค์กรของคุณสูญเสียข้อมูลที่ละเอียดอ่อน สิ่งสำคัญคือต้องรักษาความปลอดภัยข้อมูลของคุณจากการรั่วไหลภายใน ภัยคุกคามภายนอก และการเปิดเผยโดยไม่ได้ตั้งใจ Microsoft มอบโซลูชันที่ยอดเยี่ยมสำหรับการป้องกันข้อมูลสูญหายด้วย Office 365 ด้วย Office 365 DLP คุณสามารถปกป้องข้อมูลที่เป็นความลับของคุณด้วยการสร้างนโยบายและกฎที่ตรวจจับ ตรวจสอบ และดำเนินการกับการเข้าถึงและแบ่งปันข้อมูลของคุณโดยไม่ได้รับอนุญาต

และโดยการใช้งานโดยทั่วไปจะใช้งานร่วมกับการกำหนดกฎการเข้าใช้งานของผู้ใช้งานหรือ Identity Management

Microsoft Entra Conditional Access

เพื่อทำการบูรณาการ DLP กับการเข้าถึงแบบมีเงื่อนไขสามารถช่วยให้องค์กรตอบสนองต่อความเสี่ยงภายในได้โดยอัตโนมัติ และลดเวลาที่ต้องใช้ในการระบุและแก้ไขภัยคุกคามที่อาจเกิดขึ้น ด้วยการใช้ประโยชน์จากความสามารถของโซลูชันทั้งสาม องค์กรจะสามารถสร้างเฟรมเวิร์กการรักษาความปลอดภัยที่ครอบคลุมมากขึ้น ซึ่งจัดการกับภัยคุกคามทั้งภายในและภายนอก

ตามตัวอย่างจะแบ่งกลุ่มผู้ใช้เป็นสามกลุ่ม

  1. ผู้ใช้ที่มีความเสี่ยงสูง และกำหนดให้ถูกระงับการใช้งานบางอย่างรวมถึงไม่ให้อนุญาตให้เข้าถึงระบบได้
  2. ผู้ใช้ที่มีความเสี่ยงปานกลาง และกำหนดให้ถูกระงับการใช้งานบางอย่างแต่อนุญาตข้ามสิทธิได้และกำหนดการเข้าถึงระบบอย่างมีเงื่อนไข
  3. ผู้ใช้ที่มีความเสี่ยงต่ำและกำหนดให้ใช้งานได้ตามปกติภายใต้การแจ้งให้รับทราบนโนบายและกำหนดการเข้าถึงระบบอย่างมีเงื่อนไข
FeatureOffice 365 DLPIntune App Protection PolicySensitivity LabelsConditional AccessMicrosoft Cloud App Security
Quick Descriptionป้องกันข้อมูลที่ละเอียดอ่อนใน Microsoft 365ป้องกันข้อมูลขององค์กรที่เก็บไว้ในอุปกรณ์เคลื่อนที่สร้างป้ายกำกับเอกสารเพื่อให้บุคคลที่อนุญาตเท่านั้นจำกัดการเข้าถึงจากอุปกรณ์ที่ไม่ได้อยู่ภายใต้การควบคุมของบริษัทตรวจสอบและป้องกันไม่ให้เกิดกิจกรรมบางอย่างภายใต้เกณฑ์ที่กำหนด
Protection Appliedตามป้ายกำกับการเก็บรักษาเอกสารตามป้ายกำกับเอกสารที่มีความสำคัญสูงแจ้งเตือนหรือไม่อนุญาตให้แชร์เอกสารเข้ารหัสอีเมลโดยอัตโนมัติต้องมีการเข้ารหัสข้อมูลที่ใช้ในอุปกรณ์สามารถล้างข้อมูลบนอุปกร์ได้จากการรีโมทไม่อนุญาตให้มีการ คัดลอก, วาง หรือ บันทึกบนอุปกรณ์หรือสถานที่ที่ไม่ได้รับอนุญาตทำเครื่องหมายที่เนื้อหาเข้ารหัสการตั้งค่าความเป็นส่วนตัวสำหรับกลุ่มใน O365ใช้งานร่วมกับ Endpoint DLP (E5)สร้างป้ายกำกับเอสการโดยอัตโนมัติ (E5)การเข้าใช้งานผ่านเว็บไซด์และ Client Appsจำกัดให้ใช้งานผ่านเว็บไซด์เท่านั้น และห้ามการดาวโหลดไม่อนุญาตให้เข้าถึงปรับนโยบายอิงกับสถานที่หรืออุปกรณ์ติดตามเท่านั้นป้องกันไม่ให้ดาวโหลดใช้งานร่วมกับการจำแนกประเภทเอกสาร (Classification Label)
Benefitกำหนดนโยบายได้ง่าย ป้องการการแชร์ข้อมูลที่มีความละเอียดอ่อนบน Cloud โดยไม่ตั้งใจป้องกันการถูกขโมยข้อมูล เปิดการใช้งานล้างข้อมูลทิ้งจากระยะไกลการเข้ารหัสและป้ายกำกับเอกสารร่วมถึงสิทธิในการใช้งานจะติดไปกับเอกสารเก็บข้อมูลไว้บน Cloud และป้องกันไม่ให้ถูกดาวโหลดไปใช้โดยอุปกรณ์ที่ไม่ได้อยู่ภายใต้การควบคุมของบริษัทปรับแต่งการใช้งาน DLP และ Condition Access เพื่อใช้งานร่วมกับ 3trd Cloud App, SaaS

ขั้นตอนที่ 1 ระบุและจัดประเภทข้อมูลที่ละเอียดอ่อนสำหรับ Microsoft 365 DLP

ขั้นตอนแรกในการตั้งค่า Microsoft 365 DLP คือการระบุและจัดประเภทข้อมูลที่ละเอียดอ่อน คุณจำเป็นต้องรู้ว่าคุณมีข้อมูลประเภทใดและอยู่ที่ไหน Microsoft มีชุดประเภทข้อมูลที่ละเอียดอ่อนที่กำหนดไว้ล่วงหน้าซึ่งสามารถช่วยคุณระบุข้อมูลที่ละเอียดอ่อนในองค์กรของคุณได้ คุณยังสามารถสร้างประเภทข้อมูลที่ละเอียดอ่อนแบบกำหนดเองของคุณเองเพื่อให้ตรงกับความต้องการเฉพาะขององค์กรของคุณ เมื่อคุณระบุข้อมูลที่ละเอียดอ่อนของคุณแล้ว คุณสามารถจัดประเภทข้อมูลดังกล่าวตามระดับความละเอียดอ่อนและความสำคัญของข้อมูลได้

ขั้นตอนที่ 2 ตรวจสอบเวิร์กโฟลว์สำหรับ Microsoft 365 DLP

การใช้นโยบายการป้องกันข้อมูลสูญหาย (DLP) สามารถป้องกันกิจกรรมต้องห้าม เช่น การแบ่งปันข้อมูลที่ละเอียดอ่อนผ่านทางอีเมล เมื่อสร้างนโยบาย DLP สิ่งสำคัญคือต้องพิจารณาว่ากระบวนการทางธุรกิจใดที่เกี่ยวข้องกับรายการข้อมูลที่ละเอียดอ่อนขององค์กร

การทำงานร่วมกับเจ้าของข้อมูลเช่นหัวหน้าแผนกสามารถช่วยให้เราระบุพฤติกรรมของผู้ใช้ที่ยอมรับได้และพฤติกรรมที่ควรป้องกัน ด้วยวิธีนี้ เราจะสามารถสร้างนโยบาย DLP ที่ปรับให้เหมาะกับความต้องการเฉพาะขององค์กรของคุณและปกป้องข้อมูลที่ละเอียดอ่อนของคุณได้อย่างมีประสิทธิภาพ

นอกจากนี้ ยังสามารถกำหนดค่านโยบายให้แสดงคำเตือนเมื่อผู้ใช้งานพยายามแชร์ข้อมูลที่ละเอียดอ่อนในลักษณะที่ไม่ได้รับอนุญาต ทำให้พนักงานมีตัวเลือกในการข้ามคำเตือนด้วยเหตุผลอันสมควรหรือบล็อกการแชร์โดยสิ้นเชิง สำหรับข้อมูลที่เหลือ นโยบาย DLP ยังสามารถล็อคและย้ายรายการที่ละเอียดอ่อนไปยังตำแหน่งกักกันที่ปลอดภัย หรือป้องกันไม่ให้แสดงในการแชทของ Teams ได้ตามนโยบายที่เราต้องการ

ขั้นตอนที่ 3 สร้างนโยบายการป้องกันข้อมูลสูญหายของ Microsoft 365

หลังจากระบุและจัดประเภทข้อมูลที่ละเอียดอ่อนของเราแล้ว ขั้นตอนต่อไปคือการสร้างนโยบาย DLP นโยบาย DLP คือกฎที่ระบุการดำเนินการที่จะดำเนินการเมื่อตรวจพบข้อมูลที่ละเอียดอ่อน ด้วย Microsoft 365 เราสามารถสร้างนโยบายที่ตรวจสอบและป้องกันการแชร์ข้อมูลที่ละเอียดอ่อนผ่านอีเมล เอกสาร และช่องทางการสื่อสารอื่นโดยไม่ได้รับอนุญาต เรายังสามารถปรับแต่งนโยบายตามความต้องการเฉพาะขององค์กรของเราได้ ต่อไปนี้คือคำแนะนำในการสร้าง Microsoft 365 DLP

Microsoft Information Protection (ชื่อเดิม Azure Information Protection) ยังมีชุดเครื่องมือสำหรับการติดป้ายกำกับและการจัดประเภทข้อมูลที่ใช้ปัญญาประดิษฐ์ (AI) และการเรียนรู้ของ AI เพื่อให้มั่นใจว่าเป็นไปตามนโยบายข้อมูลที่ละเอียดอ่อนภายในและข้อกำหนดด้านกฎระเบียบจากข้อกำหนดของผู้ตรวจสอบภายนอกองค์กร

ด้วยการนำเสนอข้อมูลที่ละเอียดอ่อนมากกว่า 100 ประเภทและ Microsoft เทมเพลตนโยบายที่สร้างไว้ล่วงหน้ามากกว่า 40 รายการสำหรับมาตรฐานอุตสาหกรรมที่เป็นที่ยอมรับโดยทั่วไป Microsoft Information Protection จึงเป็นโซลูชันที่รวดเร็วและมีประสิทธิภาพเพื่อให้บรรลุการปฏิบัติตามข้อกำหนด ตัวอย่างเช่น คุณสามารถสร้างนโยบายที่แตกต่างกันสำหรับแผนกต่าง ๆ เช่น ฝ่ายทรัพยากรบุคคล การเงิน หรือกฎหมาย DLP มีเทมเพลตมากมายสำหรับหมวดหมู่ต่าง ๆ เช่น การเงิน การแพทย์ และการละเมิดลิขสิทธิ์

ขั้นตอนที่ 3.1 ทดสอบและปรับแต่งนโยบาย Microsoft 365 DLP

เมื่อเราสร้างนโยบาย Microsoft 365 DLP แล้ว ขั้นตอนต่อไปคือการทดสอบและปรับแต่งนโยบาย ทดสอบนโยบายของเราโดยจำลองสถานการณ์ต่างๆ ที่อาจก่อให้เกิดการละเมิดนโยบาย เช่น การส่งอีเมลที่มีข้อมูลที่ละเอียดอ่อนไปยังผู้รับภายนอก

เรายังสามารถปรับใช้ในโหมดทดสอบ และประเมินผลกระทบโดยใช้ตัวสำรวจกิจกรรม ก่อนที่จะนำไปใช้ในโหมดที่มีข้อจำกัดมากขึ้น ปรับแต่งนโยบายตามความคิดเห็นและประสบการณ์ของผู้ใช้และเจ้าของข้อมูล รวบรวมความคิดเห็นจากผู้ใช้ที่ได้รับการแจ้งเตือนการละเมิดนโยบายและปรับนโยบายให้เหมาะสมเพื่อหลีกเลี่ยงผลลัพท์ลวง

ขั้นตอนที่ 5 ตรวจสอบการละเมิดนโยบาย Office 365 DLP

ขั้นตอนสุดท้ายในการตั้งค่า Office 365 DLP คือการตรวจสอบการละเมิดนโยบายและดำเนินการ เราสามารถใช้เครื่องมือการรายงานและการวิเคราะห์ใน Office 365 เพื่อติดตามการละเมิดนโยบายและวิเคราะห์แนวโน้ม เรายังสามารถกำหนดค่าการแจ้งเตือนเพื่อแจ้งให้เจ้าของข้อมูลและทีมไอทีของเราทราบเมื่อมีการละเมิดนโยบายเกิดขึ้น

เราสามารถดำเนินการต่าง ๆ ได้ เช่น บล็อกการเข้าถึงข้อมูลที่ละเอียดอ่อน เพิกถอนสิทธิ์ หรือการกักกันข้อมูลเพื่อตรวจสอบเพิ่มเติม ทั้งนี้ขึ้นอยู่กับความรุนแรงของการละเมิดนโยบาย

Microsoft 365 DLP ยังมีความสามารถในการรายงานที่มีประสิทธิภาพเพื่อรับข้อมูลเชิงลึกอันมีค่าเกี่ยวกับวิธีการใช้ข้อมูล และหากมีการละเมิดนโยบายเกิดขึ้น เช่น:

รายงาน Hit ของนโยบาย DLP ในช่วงเวลาหนึ่งจะแสดงจำนวนครั้งที่นโยบาย DLP ของคุณถูกทริกเกอร์ในช่วงเวลาที่กำหนด วิธีนี้สามารถช่วยคุณระบุการเพิ่มขึ้นของนโยบายที่พุ่งสูงขึ้น ซึ่งอาจบ่งบอกถึงภัยคุกคามด้านความปลอดภัยที่อาจเกิดขึ้นหรือจำเป็นต้องมีการฝึกอบรมผู้ใช้เพิ่มเติม

รายงานประเภทข้อมูลที่ละเอียดอ่อนที่สุดจะแสดงประเภทข้อมูลที่ละเอียดอ่อนที่พบมากที่สุดในข้อมูลของเรา ข้อมูลนี้สามารถแนะนำให้ปรับแต่งนโยบาย DLP และมุ่งเน้นการป้องกันไปยังจุดที่จำเป็นที่สุด

รายงานการทริกเกอร์กฎนโยบายจะให้ข้อมูลเกี่ยวกับกฎเฉพาะที่ถูกทริกเกอร์และจำนวนครั้ง ข้อมูลนี้สามารถช่วยให้เข้าใจว่าแนวทางปฏิบัติในการจัดการข้อมูลใดที่ก่อให้เกิดการกระทบต่อนโยบายมากที่สุดและอาจจำเป็นต้องได้รับการแก้ไข

ด้วยการตรวจสอบและวิเคราะห์รายงานเหล่านี้เป็นประจำ เราสามารถปรับปรุงความพยายามในการปกป้องข้อมูลของคุณได้อย่างต่อเนื่อง และมั่นใจได้ว่านโยบาย DLP จะช่วยลดความเสี่ยงที่เกี่ยวข้องกับการสูญหายหรือการเปิดเผยข้อมูลได้อย่างมีประสิทธิภาพ

ขั้นตอนที่ 6 ปรับปรุงนโยบาย Microsoft Office 365 DLP

เพื่อเพิ่มประสิทธิภาพของนโยบาย Microsoft Office 365 DLP ในองค์กร ให้ทบทวนและแก้ไขนโยบายเป็นประจำเพื่อให้แน่ใจว่านโยบายเหล่านั้นยังคงเกี่ยวข้องในขณะที่กระบวนการทางธุรกิจและความต้องการการปกป้องข้อมูลขององค์กรเปลี่ยนแปลงไป การเปลี่ยนแปลงรูปแบบการใช้ข้อมูล การดำเนินธุรกิจ หรือข้อกำหนดด้านกฎระเบียบอาจจำเป็นต้องอัปเดตนโยบาย

ประการที่สอง ใช้การควบคุมการเข้าถึงตามบทบาท (RBAC) เพื่อลดการเปิดเผยข้อมูลที่ละเอียดอ่อนโดยไม่จำเป็น ด้วย RBAC สามารถมั่นใจได้ว่าพนักงานจะสามารถเข้าถึงเฉพาะข้อมูลที่จำเป็นสำหรับหน้าที่การงานของตนเท่านั้น ซึ่งจะช่วยลดความเสี่ยงที่ข้อมูลจะรั่วไหล

ประการที่สาม พิจารณาปรับใช้กลยุทธ์การปกป้องข้อมูลแบบไฮบริดที่รวมความสามารถของ Microsoft 365 DLP เข้ากับโซลูชันการปกป้องข้อมูลอื่นๆ สิ่งนี้สามารถช่วยคุณขยายการปกป้องข้อมูลไปยังแหล่งข้อมูลที่ไม่ใช่ของ Microsoft และมอบการรักษาความปลอดภัยเพิ่มเติมอีกชั้นหนึ่ง

สุดท้ายนี้ ผสานรวมนโยบาย DLP ของคุณเข้ากับมาตรการรักษาความปลอดภัยอื่น ๆ เช่น การตรวจสอบสิทธิ์และการเข้ารหัสแบบหลายปัจจัย (MFA) เพื่อสร้างการป้องกันแบบหลายชั้นที่แข็งแกร่งต่อการละเมิดข้อมูล โปรดจำไว้ว่า ยิ่งกลยุทธ์การปกป้องข้อมูลของคุณเป็นแบบองค์รวมมากขึ้นเท่าใด คุณก็จะยิ่งมีความพร้อมในการป้องกัน ตรวจจับ และตอบสนองต่อภัยคุกคามที่อาจเกิดขึ้นกับข้อมูลที่ละเอียดอ่อนของมากขึ้นเท่านั้น

ข้อจำกัดของ Microsoft 365 DLP

แม้ว่า Microsoft 365 Data Loss Prevention (DLP) จะมีในการปกป้องข้อมูลที่ละเอียดอ่อนในสภาพแวดล้อมของ Microsoft แต่ก็มีข้อจำกัดอยู่บ้าง

  1. ฟังก์ชันการทำงานจำกัดเฉพาะแอปพลิเคชัน Microsoft 365 ซึ่งอาจไม่ครอบคลุมแหล่งข้อมูลทั้งหมดในองค์กร ซึ่งอาจจำเป็นต้องมีโซลูชันเพิ่มเติมเพื่อปกป้องข้อมูลในแอปพลิเคชันหรือฐานข้อมูลที่ไม่ใช่ของ Microsoft
  2. แม้ว่า Microsoft 365 DLP จะมีเทมเพลตที่กำหนดไว้ล่วงหน้าจำนวนมาก แต่การปรับแต่งเหล่านี้เพื่อตอบสนองความต้องการการปกป้องข้อมูลเฉพาะขององค์กรอาจมีความซับซ้อนและใช้เวลานาน (อย่าลืมเผื่อเวลาในการทดสอบและปรับแต่งให้นานกว่า 3 เดือนหากองค์กรมีข้อมูลและแผนกจำนวนมาก)
  3. Microsoft 365 DLP ขึ้นอยู่กับการออนไลน์ หากมีปัญหาด้านเครือข่ายเกิดขึ้น นโยบายอาจไม่ถูกนำมาใช้ทันทีส่งผลให้ข้อมูลรั่วไหลได้ (ยกเว้นนโยบายและเอกสารที่ถูกติดป้ายกำกับไปแล้ว) สิ่งสำคัญที่สุดคือไม่สามารถปกป้องคุณจากการลบโดยไม่ตั้งใจ (ต้องไปใช้ฟังชั่น Version History หรือการ Recovery ทดแทน) การทุจริต การโจมตีแบบฟิชชิ่ง Ransomware, Malware อีกอย่าง Microsoft 365 DLP ไม่ได้ทำหน้าที่แทนการสำรองข้อมูลที่ เพราะการป้องกันข้อมูลสูญหายไม่ได้อยู่ในโซลูชั่น Microsoft 365 DLP

Leave a comment