Condividi tramite


Informazioni su Indagini sulla sicurezza dei dati (anteprima)

Indagini sulla sicurezza dei dati di Microsoft Purview (anteprima) consente ai team di cybersecurity dell'organizzazione di usare l'intelligenza artificiale generativa per analizzare e rispondere a eventi imprevisti di sicurezza dei dati, insider rischiosi e violazioni dei dati. Le indagini consentono di identificare rapidamente i rischi derivanti dall'esposizione ai dati sensibili e di collaborare in modo più efficace con i team partner per risolvere i problemi e semplificare le attività che in genere richiedono molto tempo e sono complesse.

Gli analisti possono usare le funzionalità di Indagini sulla sicurezza dei dati (anteprima) nell'organizzazione per:

  • Cercare, individuare e identificare i dati interessati in modo rapido ed efficiente.
  • Usare l'analisi dell'intelligenza artificiale dei contenuti approfonditi per individuare i rischi di dati esatti nascosti nei dati.
  • Intervenire per ridurre l'impatto degli eventi imprevisti di sicurezza dei dati e mitigare rapidamente i rischi in corso.
  • Collaborare con stakeholder interni ed esterni per informazioni dettagliate sulle indagini.

Vedere i video seguenti per informazioni su come Indagini sulla sicurezza dei dati (anteprima) consentono di rispondere agli eventi imprevisti di sicurezza dei dati:

Integrazione dell'intelligenza artificiale

Indagini sulla sicurezza dei dati (anteprima) usa l'intelligenza artificiale generativa per condurre un'analisi approfondita dei contenuti e individuare i rischi principali per la sicurezza e i dati sensibili per i dati inclusi nelle indagini. L'intelligenza artificiale consente agli analisti di analizzare rapidamente grandi volumi di dati con accuratezza elevata, risparmiando tempo critico per le azioni di valutazione, revisione e mitigazione.

Sono disponibili tre principali funzionalità investigative correlate all'intelligenza artificiale:

  • Ricerca vettoriale: la ricerca semantica basata su vettore consente il recupero di informazioni basate sulla somiglianza e comprende la finalità dell'utente oltre le parole letterali. Gli analisti eseguono query sui dati interessati per trovare tutti gli asset correlati a un particolare soggetto, anche se mancano parole chiave.
  • Categorizzazione: per comprendere in modo iniziale la gravità degli eventi imprevisti, gli analisti possono usare l'intelligenza artificiale per classificare i dati interessati, limitando l'attenzione agli asset ad alto rischio. Indagini sulla sicurezza dei dati (anteprima) ordina automaticamente i dati in categorie predefinite, personalizzate o suggerite dall'intelligenza artificiale. Gli elementi categorizzati includono anche il raggruppamento per materia e livello di rischio.
  • Esame: Indagini sulla sicurezza dei dati (anteprima) consente agli analisti di affrontare facilmente la priorità numero uno per la maggior parte degli eventi imprevisti di sicurezza dei dati, individuando i rischi di sicurezza sepolti all'interno dei dati interessati. Esaminando i dati interessati per i rischi per la sicurezza, gli analisti possono trovare credenziali compromesse, rischi di rete o prove di discussioni degli attori delle minacce associate agli eventi imprevisti di sicurezza.

Per altre informazioni sull'integrazione dell'intelligenza artificiale e questi strumenti, vedere Informazioni sull'analisi dell'intelligenza artificiale in Indagini sulla sicurezza dei dati (anteprima).

Azioni comuni di violazione dei dati

La maggior parte delle organizzazioni si occupa dei rischi e dell'impatto crescenti correlati alle violazioni della sicurezza dei dati interne ed esterne. Il team di sicurezza informatica è responsabile dell'identificazione dei dati interessati durante uno scenario di violazione dei dati e della riduzione del tempo necessario per mitigare il rischio associato alle vulnerabilità esposte all'interno di uno scenario di violazione dei dati. Quando si verifica una violazione dei dati, è necessario rispondere in modo rapido ed efficace per attenuare i rischi e proteggere le informazioni sensibili.

Il team di cyber security deve:

  • Valutare la violazione dei dati: gli analisti devono comprendere l'ambito e l'impatto della violazione dei dati. Questa comprensione include l'identificazione di tutti i sistemi interessati, dei dati interessati e degli utenti esterni e interni associati alla violazione dei dati.
  • Contenimento e comunicazione: gli analisti devono isolare i sistemi interessati per ridurre al minimo e prevenire ulteriori danni. Inoltre, gli stakeholder interni e i reparti dell'organizzazione (IT, legali, dirigenti) necessitano di una notifica e dei dettagli sulla violazione dei dati.
  • Analisi forensi e conservazione delle prove: gli analisti potrebbero avere bisogno di supporto quando si interagiscono con gli esperti di analisi scientifica dei dati. I dettagli di sistema e di stato devono essere conservati (log, snapshot del sistema, traffico di rete) per potenziali requisiti legali e normativi.
  • Valutazione e mitigazione dei rischi: gli analisti devono valutare i potenziali rischi e assegnare priorità alle azioni di mitigazione in base alla gravità del rischio. Queste informazioni consentono di implementare gli aggiornamenti della configurazione e dei criteri, inclusa l'implementazione di patch di sicurezza applicabili.
  • Eliminazione e protezione dei dati: gli analisti potrebbero dover rimuovere i dati non necessari o compromessi ed eliminare copie ridondanti. Altre attività possono includere il rafforzamento dei controlli di accesso, la crittografia dei dati e il monitoraggio.
  • Segnalazione e conformità: a seconda della natura dei dati coinvolti e delle giurisdizioni interessate, gli analisti potrebbero dover rispettare i requisiti normativi per la notifica delle violazioni. Questi requisiti potrebbero includere l'informazione delle persone interessate, degli organismi normativi e di altri stakeholder sulla natura della violazione e sulle misure adottate per risolverla.

Scenari comuni

Analizzare una violazione dei dati

Dopo un evento imprevisto di sicurezza dei dati, può essere difficile comprendere l'impatto dell'esposizione ai dati sensibili. Nell'ambito della strategia di mitigazione, è necessario identificare la proprietà intellettuale, i dati personali e le informazioni finanziarie che potrebbero essere compromesse. Inoltre, alcune organizzazioni creano e gestiscono strumenti personalizzati per analizzare questi problemi.

Quando si usa Microsoft Defender XDR per analizzare gli eventi imprevisti di sicurezza dei dati, è possibile individuare un documento contenente brevetti non memorizzati. Quando si crea un'indagine dall'evento imprevisto in Indagini sulla sicurezza dei dati (anteprima), un'ulteriore analisi mostra quali utenti hanno scaricato il documento e se è stato eseguito l'accesso da un indirizzo IP rischioso. Queste informazioni offrono un contesto critico per adottare misure di mitigazione, ad esempio la protezione o l'eliminazione del documento sensibile dall'organizzazione.

Analizzare una potenziale perdita di dati da un insider rischioso

Quando si usa Gestione rischi Insider per analizzare gli avvisi di perdita di dati per un utente rischioso nell'organizzazione, si potrebbe apprendere che l'utente ha condiviso messaggi di posta elettronica e file con una soluzione di archiviazione esterna. Con l'integrazione predefinita, è possibile creare una nuova indagine in Indagini sulla sicurezza dei dati (anteprima) dal caso gestione dei rischi Insider per esaminare rapidamente le informazioni preliminari sul contenuto condiviso. Prima di eseguire il commit di eventuali risorse di calcolo o addebiti aggiuntivi, è possibile decidere se il contenuto deve essere analizzato ulteriormente.

Se si aggiungono gli elementi condivisi all'ambito dell'indagine, l'elaborazione viene avviata automaticamente in modo da poter approfondire i dettagli del contenuto. Al termine dell'elaborazione, tutti i dati vengono classificati e valutati in base alla gravità del rischio. Gli analisti possono esaminare rapidamente gli elementi di gravità più alta e identificare gli elementi che richiedono un'analisi più approfondita. I dettagli su nomi utente, password, contenuto della documentazione e codice sorgente sono tutti disponibili per la revisione in base alle esigenze. Gli analisti possono quindi collaborare con altri stakeholder dell'organizzazione per intervenire sugli elementi più critici per attenuare i rischi in corso derivanti dalla perdita di dati.

Perdita di dati riservati

Negli scenari in cui le informazioni riservate, sensibili o protette vengono esposte intenzionalmente o involontariamente all'esterno dell'ambiente previsto, è possibile usare Indagini sulla sicurezza dei dati (anteprima) per analizzare ulteriormente una potenziale perdita di dati, comprendere meglio l'impatto degli eventi imprevisti ed eseguire i passaggi successivi necessari.

Valutazione proattiva della sicurezza dei dati

È anche possibile usare Indagini sulla sicurezza dei dati (anteprima) per valutare in modo proattivo il patrimonio dati per il rischio di dati. È possibile analizzare un esempio di origini dati ad alto valore e gli utenti per individuare il rischio di dati o eseguire analisi proattive di origini dati specifiche ad alto valore o un ambito più ampio a livello di organizzazione. La valutazione consente di identificare le opportunità di perfezionare i criteri o le modifiche organizzative per rafforzare le procedure di sicurezza e potenzialmente prevenire o ridurre l'impatto di futuri eventi imprevisti della sicurezza dei dati.

Integrazione con altre piattaforme e soluzioni Microsoft

Indagini sulla sicurezza dei dati (anteprima) è una soluzione unificata creata appositamente e strettamente integrata con altri servizi di sicurezza Microsoft. Integrato con l'approccio alla sicurezza abilitato per Microsoft Graph, Indagini sulla sicurezza dei dati (anteprima) traccia correlazioni tra dati interessati, utenti e attività. Questa integrazione consente di identificare rapidamente i dati interessati, analizzare gli eventi imprevisti usando l'intelligenza artificiale generativa e collaborare in modo sicuro con altri membri del team di sicurezza per attenuare i rischi.

Microsoft Defender XDR

Microsoft Defender XDR è una suite unificata di difesa aziendale pre e post-violazione che coordina in modo nativo il rilevamento, la prevenzione, l'indagine e la risposta tra endpoint, identità, posta elettronica e applicazioni per fornire una protezione integrata dagli attacchi sofisticati. Con l'integrazione predefinita con Indagini sulla sicurezza dei dati (anteprima), è possibile estendere l'analisi dei segnali di minaccia e approfondire i dati associati agli attacchi e agli eventi imprevisti di sicurezza.

Usando il portale di Microsoft Defender, è possibile valutare gli avvisi e aprire rapidamente un'indagine in Indagini sulla sicurezza dei dati (anteprima) per informazioni più approfondite sui dati e sugli utenti associati all'evento imprevisto. L'indagine consente di analizzare i dettagli dell'avviso, comprenderne il significato e raccogliere ed esaminare i dati per una revisione e un'attività di mitigazione più approfondite.

Per altre informazioni sulle funzionalità Microsoft Defender XDR, vedere Introduzione a Microsoft Defender XDR.

Gestione dei rischi insider di Microsoft Purview

Combinando le funzionalità di integrazione e indagine di Indagini sulla sicurezza dei dati con le funzionalità di gestione proattiva dei rischi di Gestione dei rischi Insider Microsoft Purview, l'organizzazione ha una visione olistica dei potenziali rischi e la possibilità di intraprendere azioni tempestive per proteggere i dati sensibili. Gli investigatori di Insider Risk Management potrebbero non avere informazioni importanti sul contenuto contenuto nei file associati ad avvisi rischiosi. Questo divario potrebbe causare un'errata gestione degli avvisi e, in ultima analisi, ostacolare l'efficacia nel mitigare le minacce interne.

L'integrazione tra Indagini sulla sicurezza dei dati (anteprima) e Insider Risk Management consente una collaborazione trasparente tra i team di cybersecurity e gestione dei rischi. Questa collaborazione consente un'identificazione più efficiente e una mitigazione più rapida delle minacce insider. Per altre informazioni sulle funzionalità di Gestione dei rischi Insider, vedere gli articoli seguenti:

Log di controllo unificato

Le soluzioni di controllo di Microsoft Purview offrono una soluzione integrata per aiutare le organizzazioni a rispondere in modo efficace a eventi di sicurezza, indagini forensi, indagini interne e obblighi di conformità. Il log di controllo unificato dell'organizzazione acquisisce, registra e conserva migliaia di operazioni utente e amministratore eseguite in decine di servizi e soluzioni Microsoft.

Indagini sulla sicurezza dei dati (anteprima) offre potenti strumenti di analisi che potrebbero richiedere la possibilità di controllare le attività eseguite per garantire l'uso sicuro e approvato della soluzione. Per soddisfare questi requisiti, le attività Indagini sulla sicurezza dei dati (anteprima) vengono registrate automaticamente nel log di controllo unificato.

Per altre informazioni su queste attività, vedere la sezione Attività di analisi della sicurezza dei dati (anteprima)nell'articolo Attività del log di controllo.

Modelli di fatturazione

Indagini sulla sicurezza dei dati (anteprima) consente di identificare i rischi di dati per i contenuti violati usando modelli di linguaggio di grandi dimensioni e Microsoft Copilot per la sicurezza. Poiché Indagini sulla sicurezza dei dati (anteprima) fornisce l'analisi dell'intelligenza artificiale su richiesta e si integra con altre soluzioni Microsoft Purview, usa modelli di fatturazione con pagamento in base al consumo e capacità. Questa struttura di fatturazione implica il pagamento delle funzionalità di archiviazione e capacità di intelligenza artificiale usate nella soluzione. Tuttavia, non è necessario un piano aziendale dedicato o una licenza per usare Indagini sulla sicurezza dei dati (anteprima).

Per altre informazioni sulla fatturazione, vedere Modelli di fatturazione in Indagini sulla sicurezza dei dati (anteprima).

Pronti per iniziare?