Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Microsoft Purview Untersuchungen zur Datensicherheit (Vorschau) hilft Cybersicherheitsteams in Ihrem organization generative künstliche Intelligenz (KI) zu verwenden, um Datensicherheitsvorfälle, riskante Insider und Datenschutzverletzungen zu analysieren und darauf zu reagieren. Untersuchungen helfen Ihnen, Risiken aufgrund der Offenlegung vertraulicher Daten schnell zu erkennen und effektiver mit Ihren Partnerteams zusammenzuarbeiten, um die Probleme zu beheben und Aufgaben zu vereinfachen, die in der Regel zeitaufwändig und komplex sind.
Analysten können Untersuchungen zur Datensicherheit Features (Vorschau) in Ihrem organization verwenden, um:
- Schnelles und effizientes Suchen, Ermitteln und Identifizieren betroffener Daten.
- Verwenden Sie eine umfassende KI-Analyse, um genaue Datenrisiken zu ermitteln, die in Daten verborgen sind.
- Ergreifen Sie Maßnahmen, um die Auswirkungen von Datensicherheitsvorfällen zu verringern und laufende Risiken schnell zu mindern.
- Arbeiten Sie mit internen und externen Projektbeteiligten an Untersuchungsdetails zusammen.
Sehen Sie sich die folgenden Videos an, um zu erfahren, wie Untersuchungen zur Datensicherheit (Vorschau) Ihnen helfen kann, auf Datensicherheitsvorfälle zu reagieren:
- Microsoft Mechanics-Video
- Entsperren der Power of Untersuchungen zur Datensicherheit mit Microsoft Purview
- Microsoft Purview Untersuchungen zur Datensicherheit Fragen
KI-Integration
Untersuchungen zur Datensicherheit (Vorschau) verwendet generative KI, um umfassende Inhaltsanalysen durchzuführen und wichtige Sicherheits- und vertrauliche Datenrisiken für Daten aufzudecken, die in Untersuchungen enthalten sind. KI hilft Analysten dabei, große Datenmengen mit hoher Genauigkeit schnell zu analysieren und wichtige Zeit für Selektierungs-, Überprüfungs- und Entschärfungsmaßnahmen zu sparen.
Es gibt drei haupt kibezogene Untersuchungsfunktionen:
- Vektorsuche: Die vektorbasierte semantische Suche ermöglicht das Abrufen von ähnlichkeitsbasierten Informationen und versteht die Benutzerabsicht über literale Wörter hinaus. Analysten fragen betroffene Daten ab, um alle Ressourcen im Zusammenhang mit einem bestimmten Thema zu finden, auch wenn Schlüsselwörter fehlen.
- Kategorisierung: Um ein erstes Verständnis des Incidentschweregrads zu erhalten, können Analysten KI verwenden, um betroffene Daten zu kategorisieren und den Fokus auf Ressourcen mit hohem Risiko zu beschränken. Untersuchungen zur Datensicherheit (Vorschau) sortiert Daten automatisch in Standard-, benutzerdefinierte oder KI-vorgeschlagene Kategorien. Kategorisierte Elemente umfassen auch die Gruppierung nach Thema und Risikostufe.
- Prüfung: Untersuchungen zur Datensicherheit (Vorschau) ermöglicht Es Analysten, die oberste Priorität für die meisten Datensicherheitsincidents einfach zu behandeln und Sicherheitsrisiken zu finden, die in den betroffenen Daten verborgen sind. Durch die Untersuchung betroffener Daten auf Sicherheitsrisiken können Analysten kompromittierte Anmeldeinformationen, Netzwerkrisiken oder Beweise für Diskussionen über Bedrohungsakteur im Zusammenhang mit Sicherheitsvorfällen finden.
Weitere Informationen zur KI-Integration und diesen Tools finden Sie unter Informationen zur KI-Analyse in Untersuchungen zur Datensicherheit (Vorschau).
Häufige Aktionen zur Datenverletzung
Die meisten Organisationen sind mit den zunehmenden Risiken und Auswirkungen im Zusammenhang mit internen und externen Datenschutzverletzungen besorgt. Ihr Cybersicherheitsteam ist dafür verantwortlich, während eines Datenverletzungsszenarios betroffene Daten zu identifizieren und den Zeitaufwand zu verkürzen, der zum Verringern des Risikos im Zusammenhang mit sicherheitsrelevanten Sicherheitsrisiken in einem Szenario mit Datenverletzungen erforderlich ist. Wenn eine Datenverletzung auftritt, müssen Sie schnell und effektiv reagieren, um Risiken zu minimieren und vertrauliche Informationen zu schützen.
Ihr Cybersicherheitsteam muss folgendes ausführen:
- Bewerten der Datenverletzung: Analysten müssen den Umfang und die Auswirkungen der Datenverletzung verstehen. Dieses Verständnis umfasst die Identifizierung aller betroffenen Systeme, der betroffenen Daten und aller externen und internen Benutzer, die mit der Datenverletzung verbunden sind.
- Eindämmung und Kommunikation: Analysten müssen betroffene Systeme isolieren, um weitere Schäden zu minimieren und zu verhindern. Darüber hinaus benötigen interne Stakeholder und Abteilungen in Ihrem organization (IT, Recht, Geschäftsleitung) Benachrichtigungen und die Details zur Datenverletzung.
- Forensik und Beweissicherung: Analysten benötigen möglicherweise Unterstützung bei der Zusammenarbeit mit Datenforensikexperten. System- und status Details (Protokolle, Systemmomentaufnahmen, Netzwerkdatenverkehr) müssen für potenzielle rechtliche und behördliche Anforderungen beibehalten werden.
- Risikobewertung und Risikominderung: Analysten müssen potenzielle Risiken bewerten und Risikominderungsaktionen basierend auf dem Risikoschweregrad priorisieren. Diese Informationen helfen bei der Implementierung von Konfigurations- und Richtlinienupdates, einschließlich der Implementierung anwendbarer Sicherheitspatches.
- Datenlöschung und -schutz: Analysten müssen möglicherweise unnötige oder kompromittierte Daten entfernen und redundante Kopien löschen. Weitere Aufgaben können die Stärkung von Zugriffssteuerungen, Datenverschlüsselung und Überwachung sein.
- Berichterstellung und Compliance: Abhängig von der Art der betroffenen Daten und den betroffenen Ländern müssen Analysten möglicherweise die gesetzlichen Anforderungen für die Benachrichtigung von Sicherheitsverletzungen erfüllen. Zu diesen Anforderungen kann es gehören, betroffene Personen, Regulierungsbehörden und andere Interessenträger über die Art des Verstoßes und die Maßnahmen zu informieren, die ergriffen wurden, um sie zu beheben.
Häufige Szenarien
Untersuchen einer Datenverletzung
Nach einem Datensicherheitsvorfall kann es schwierig sein, die Auswirkungen der Offenlegung vertraulicher Daten zu verstehen. Im Rahmen Ihrer Entschärfungsstrategie müssen Sie das geistige Eigentum, personenbezogene Daten und Finanzinformationen identifizieren, die möglicherweise kompromittiert werden. Darüber hinaus erstellen und verwalten einige Organisationen benutzerdefinierte Tools, um diese Probleme zu untersuchen.
Wenn Sie Microsoft Defender XDR verwenden, um Datensicherheitsvorfälle zu untersuchen, finden Sie möglicherweise ein Dokument, das nicht abgelegte Patente enthält. Wenn Sie eine Untersuchung des Incidents in Untersuchungen zur Datensicherheit (Vorschau) erstellen, zeigt eine weitere Analyse, welche Benutzer das Dokument heruntergeladen haben und ob über eine riskante IP-Adresse darauf zugegriffen wurde. Diese Informationen geben Ihnen einen kritischen Kontext, um Maßnahmen zur Entschärfung zu ergreifen, z. B. das Schützen oder Bereinigen des vertraulichen Dokuments aus Ihrer organization.
Untersuchen eines potenziellen Datenlecks durch einen riskanten Insider
Wenn Sie Insider-Risikomanagement verwenden, um Warnungen zu Datenlecks für einen riskanten Benutzer in Ihrem organization zu untersuchen, erfahren Sie möglicherweise, dass der Benutzer E-Mails und Dateien mit einer externen Speicherlösung freigegeben hat. Mit der integrierten Integration können Sie eine neue Untersuchung in Untersuchungen zur Datensicherheit (Vorschau) aus dem Insider-Risikomanagement-Fall erstellen, um schnell vorläufige Erkenntnisse zu den freigegebenen Inhalten zu überprüfen. Bevor Sie zusätzliche Computeressourcen oder Gebühren committen, können Sie entscheiden, ob dieser Inhalt einer weiteren Analyse bedarf.
Wenn Sie die freigegebenen Elemente dem Untersuchungsbereich hinzufügen, wird die Verarbeitung automatisch gestartet, sodass Sie die Details des Inhalts genauer untersuchen können. Nach Abschluss der Verarbeitung werden alle Daten kategorisiert und im Hinblick auf den Risikoschweregrad bewertet. Analysten können schnell die Elemente mit dem höchsten Schweregrad überprüfen und die Elemente identifizieren, die genauer betrachtet werden müssen. Details zu Benutzernamen, Kennwörtern, Dokumentationsinhalten und Quellcode können ggf. überprüft werden. Analysten können dann mit anderen Projektbeteiligten in Ihrem organization zusammenarbeiten, um Maßnahmen für die kritischsten Elemente zu ergreifen, um die laufenden Risiken aus dem Datenleck zu mindern.
Vertrauliche Datenlecks
In Szenarien, in denen vertrauliche, vertrauliche oder geschützte Informationen absichtlich oder unbeabsichtigt außerhalb der vorgesehenen Umgebung verfügbar gemacht werden, können Sie Untersuchungen zur Datensicherheit (Vorschau) verwenden, um ein potenzielles Datenleck weiter zu untersuchen, die Auswirkungen von Incidents besser zu verstehen und die erforderlichen nächsten Schritte zu ergreifen.
Proaktive Datensicherheitsbewertung
Sie können auch Untersuchungen zur Datensicherheit (Vorschau) verwenden, um Ihren Datenbestand proaktiv auf Datenrisiken zu bewerten. Sie können eine Stichprobe von hochwertigen Datenquellen und Benutzern auf Datenrisiken analysieren oder proaktive Überprüfungen bestimmter Datenquellen mit hohem Wert oder einen breiteren organization bereich ausführen. Die Bewertung hilft dabei, Möglichkeiten für die Verfeinerung von Richtlinien oder organisatorischen Änderungen zu identifizieren, um Die Sicherheitsmethoden zu stärken und die Auswirkungen zukünftiger Datensicherheitsvorfälle zu verhindern oder zu reduzieren.
Integration in andere Microsoft-Plattformen und -Lösungen
Untersuchungen zur Datensicherheit (Vorschau) ist eine einheitliche, zweckorientierte Lösung, die eng in andere Microsoft-Sicherheitsdienste integriert ist. Integriert in unseren Microsoft Graph-fähigen Sicherheitsansatz zeichnet Untersuchungen zur Datensicherheit (Vorschau) Korrelationen zwischen betroffenen Daten, Benutzern und Aktivitäten. Diese Integration hilft Ihnen, betroffene Daten schnell zu identifizieren, Vorfälle mithilfe von generativer KI zu untersuchen und sicher mit anderen Mitgliedern Ihres Sicherheitsteams zusammenzuarbeiten, um Risiken zu minimieren.
Microsoft Defender XDR
Microsoft Defender XDR ist eine einheitliche Enterprise Defense Suite vor und nach der Verletzung, die Erkennung, Prävention, Untersuchung und Reaktion nativ über Endpunkte, Identitäten, E-Mails und Anwendungen hinweg koordiniert, um integrierten Schutz vor komplexen Angriffen zu bieten. Mit der integrierten Integration mit Untersuchungen zur Datensicherheit (Vorschau) können Sie die Analyse von Bedrohungssignalen erweitern und tiefer in Daten im Zusammenhang mit Angriffen und Sicherheitsvorfällen eintauchen.
Mithilfe des Microsoft Defender-Portals können Sie Warnungen bewerten und schnell eine Untersuchung in Untersuchungen zur Datensicherheit (Vorschau) starten, um tiefere Einblicke in die Daten und Benutzer im Zusammenhang mit dem Incident zu erhalten. Die Untersuchung hilft Ihnen, die Warnungsdetails zu analysieren, zu verstehen, was sie bedeuten, und Daten zu sammeln und zu untersuchen, um eingehendere Überprüfungen und Maßnahmen zur Entschärfung durchzuführen.
Weitere Informationen zu Microsoft Defender XDR Features finden Sie unter Erste Schritte mit Microsoft Defender XDR.
Microsoft Purview Insider-Risikomanagement
Durch die Kombination der Integrations- und Untersuchungsfunktionen von Untersuchungen zur Datensicherheit mit den proaktiven Risikomanagementfunktionen von Microsoft Purview Insider Risk Management, organization verfügt über einen ganzheitlichen Blick auf potenzielle Risiken und die Möglichkeit, rechtzeitig Maßnahmen zum Schutz vertraulicher Daten zu ergreifen. Insider-Risikomanagement-Ermittler haben möglicherweise keine wichtigen Einblicke in die Inhalte in Dateien, die risikobehafteten Warnungen zugeordnet sind. Diese Lücke kann zu einer fehlerhaften Behandlung von Warnungen führen und letztendlich Ihre Wirksamkeit bei der Abmilderung von Insider-Bedrohungen beeinträchtigen.
Die Integration zwischen Untersuchungen zur Datensicherheit (Vorschau) und Insider-Risikomanagement ermöglicht eine nahtlose Zusammenarbeit zwischen Ihren Cybersicherheits- und Risikomanagementteams. Diese Zusammenarbeit ermöglicht eine effizientere Identifizierung und eine schnellere Entschärfung von Insider-Bedrohungen. Weitere Informationen zu Insider-Risikomanagement-Features finden Sie in den folgenden Artikeln:
- Erste Schritte mit Insider-Risikomanagement
- Erstellen und Verwalten von Insider-Risikomanagement-Richtlinien
- Untersuchen von Insider-Risikoaktivitäten
- Maßnahmen bei Insider-Risikofällen ergreifen
Einheitliches Überwachungsprotokoll
Microsoft Purview-Überwachungslösungen bieten eine integrierte Lösung, mit der Organisationen effektiv auf Sicherheitsereignisse, forensische Untersuchungen, interne Untersuchungen und Complianceverpflichtungen reagieren können. Das einheitliche Überwachungsprotokoll Ihres organization erfasst, zeichnet und speichert Tausende von Benutzer- und Administratorvorgängen, die in Dutzenden von Microsoft-Diensten und -Lösungen ausgeführt werden.
Untersuchungen zur Datensicherheit (Vorschau) bietet leistungsstarke Untersuchungstools, die möglicherweise die Möglichkeit erfordern, die durchgeführten Aktivitäten zu überwachen, um eine sichere und genehmigte Verwendung der Lösung sicherzustellen. Um diese Anforderungen zu erfüllen, werden Untersuchungen zur Datensicherheit Aktivitäten (Vorschau) automatisch im einheitlichen Überwachungsprotokoll protokolliert.
Weitere Informationen zu diesen Aktivitäten finden Sie im Abschnitt Aktivitäten zur Datensicherheit (Vorschau) im Artikel Überwachungsprotokollaktivitäten.
Abrechnungsmodelle
Untersuchungen zur Datensicherheit (Vorschau) hilft Ihnen bei der Identifizierung von Datenrisiken für inhalteleckende Inhalte mithilfe von LLMs (Large Language Models) und Microsoft Copilot for Security. Da Untersuchungen zur Datensicherheit (Vorschau) bedarfsgesteuerte KI-Analysen bereitstellt und in andere Microsoft Purview-Lösungen integriert werden kann, werden modelle für die nutzungsbasierte Bezahlung und Kapazitätsabrechnung verwendet. Diese Abrechnungsstruktur bedeutet, dass Sie für die Speicher- und KI-Kapazitätsfeatures bezahlen, die Sie in der Lösung verwenden. Sie benötigen jedoch keinen dedizierten Enterprise-Plan oder keine dedizierte Lizenz, um Untersuchungen zur Datensicherheit (Vorschau) zu verwenden.
Weitere Informationen zur Abrechnung finden Sie unter Abrechnungsmodelle in Untersuchungen zur Datensicherheit (Vorschau).