Защита сайта информации: Как защитить сайт? Обеспечение информационной безопасности сайта
Содержание
Как защитить сайт? Обеспечение информационной безопасности сайта
В статье рассмотрим такую важную составляющую работы сайта как информационная безопасность. Определим основные принципы, угрозы и рекомендации по повышению уровня защищенности сайта.
Введение
Обеспечение информационной безопасности — это комплекс мер для обеспечения бесперебойной работы сайта, секретности, целостности и доступности пользователям хранящейся информации.
В статье рассмотрим:
основные принципы информационной безопасности;
угрозы для веб-сайтов;
рекомендации по повышению уровня защищенности сайта.
Также коснемся нашей веб-платформы Falcon Space в контексте вопросов информационной безопасности.
Принципы. Что учесть при обеспечении информационной безопасности сайта
Безопасность веб-сайтов определяется слабейшим звеном в защите. Если в вашем доме массивная стальная дверь, но окна при этом всегда открыты, общее состояние защищенности будет невысоким. Вы можете ставить различные антивирусы, закрыть все порты на сервере, но если при этом ваши пользовали ставят пароли 123456 и пишут их на бумажке на рабочем столе на ПК, то риски быть взломанным очень высоки.
Поэтому фокус внимания всегда должен быть на наиболее слабом на данный момент звене.
Экономическое обоснование взлома. Зачем взламывают какую-либо систему? Для получения некой выгоды. Если взлом стоит дешевле этой выгоды, то игра стоит свеч. Задача защиты сделать взлом невыгодным.
Необходимо максимально повысить стоимость взлома. Это в первую очередь время на взлом и аппаратные/программные ресурсы взломщика.
Что защищать на сайте? КЦД. Что может плохого случиться с информацией на сайте?
Может возникнуть утечка данных — будет потеряна конфиденциальность информации.
Данные могут повредиться — информация потеряет целостность.
Информация может стать недоступна пользователю — потеряна доступность.
Все меры по безопасности так или иначе направлены на обеспечение конфиденциальности, целостности или доступности информации.
Человеческий фактор в информационной безопасности — самый тонкий момент. Человек слаб. У него есть множество соблазнов и уязвимых мест. Кого-то можно подкупить, кого-то запугать, а кто-то может по простоте дать доступ злоумышленнику по телефону.
Более опасен для системы внутренний человек (инсайдер), а не человек с улицы. У него может быть много причин для помощи злоумышленнику: обидели на работе, не дают повышения, «подработка», компромат на него и т.д. Имея доступ во внутреннюю часть систем человек становится точкой входа в систему для злоумышленника.
Угрозы для сайта и адекватные им меры. Не нужно стрелять из пушки по воробьям. Ваша защита должна соответствовать уровню угроз и модели злоумышленника. Если против вас работает АНБ, то ресурсов на защиту, вероятно, потребуется много (но, наверняка, в этом случае вам есть, что защищать).
Важно представлять себе примерный портрет злоумышленника и его возможности.
Это позволит вам понять, что может сделать злоумышленник, какие цели преследует (что он сможет с вас получить в случае успешного взлома) и какие варианты атаки он может реализовать.
Непрерывность состояния защищенности. Система безопасности должна работать непрерывно во времени. Странно будет выглядеть инкассаторы, которые при перевозке денег в 13:00 все разом поехали в кафе обедать, оставив деньги в машине.
Необходимо предусмотреть факторы, которые могут «оборвать» эту непрерывность состояния защищенности: выключили свет, уволился системный администратор, необходимо обновить какой-то ПО или ключ шифрования.
Подход риск менеджмента — риски информационной безопасности сайта. Информационная безопасность — это та же работа с рисками. Риск — это вероятность и критичность для бизнеса.
Оцените свои риски информационной безопасности в плане вероятности возникновения негативного события и степени критичности. Далее продумайте меры, которые могут снизить вероятность возникновения риска и меры по снижению критичности. Статья про риски веб-сайта.
Угрозы информационной безопасности для сайта по КЦД и меры противодействия угрозам безопасности
Первый вопрос — откуда ноги растут? Кто злоумышленник, и зачем ему нужно взламывать наш сайт?
Что он получит? Какие возможности для взлома у него есть? Какой бюджет на взлом он может выделить? Понимая эти вопросы, вы сможете более адекватно выработать ряд мер для защиты своего сайта.
Разберем основные меры защиты сайта по угрозам для конфиденциальности, целостности и доступности информации на сайте. Некоторые из мер относятся сразу к нескольким типам.
Меры по обеспечению конфиденциальности
Протокол SSL (HTTPS). HTTPS соединение шифрует трафик между браузером и сервером. Это усложняет для злоумышленника получение данных в промежуточных узлах (например, извлечение пароля пользователя при входе).
Также SSL дает некую гарантию пользователю, что он взаимодействует именно с нужным сайтом (в браузере видна информация чей это сертификат).
Защита от разных атак на веб приложение (XSS, SQL инъекции).Пользователь может ввести некий код через поля форм и этот код может негативно сказаться на работе системе.
Например, XSS атака подразумевает ввод JS кода, который сохранится в базе сайта (например, в виде тикета в службу поддержки), затем другой пользователь запросит эти данные из базы и этот вредоносный код JS выполнится от имени этого пользователя.
В Falcon Space мы производим защиту от XSS на уровне ролей. Только некоторые определенные в настройках роли могут сохранять HTML разметку в системе. Для всех других разметка сохраняется в кодированном виде (что не позволяет внедрить JS код).
Атака SQL Injection — вводится код SQL, который видоизменяет SQL выполняемый на сервере. Это очень опасная штука, т.к. позволяет вводить прямые команды в БД (например, удалять данные или считывать данные из таблиц). Защита от SQL инъекций — весь код sql выполнять в хранимых процедурах с параметрами без использования динамически генерируемых процедур.
В Falcon Space вся обработка построена на хранимых процедурах с параметрами.
Обновление ПО.Периодически разработчики находят уязвимости в ПО и выпускают обновления. Если не делать обновления, то есть риск, что этой уязвимостью воспользуются злоумышленники. Необходимо проводить профилактику сервера и ПО на нем.
Организационные меры и обучение сотрудников.Можно так построить бизнес-процесс, чтобы снизить вероятность утечки конфиденциальности и целостности. Пример — создание и и подпись платежных документов разными людьми. Снижается вероятность злоупотреблений со стороны кассира и контроллера.
Второе направление — это обучение. Люди должны хорошо знать свой участок и роль в процессах. Что они могут, а что делать нельзя. Знать, какие бывают ситуации и как они должны реагировать на них.
Меры по обеспечению целостности информации на сайте. Безопасность веб-сайтов
Транзакции. Если ряд операций должны быть выполнены как единое целое, то они должны быть заключены в единую транзакцию, которая либо полностью выполнится, либо откатится.
Это имеет важное значение для таких случаев как пополнение баланса. В рамках одной транзакции происходит изменение статусов платежей, изменение баланса пользователя и логирование этой операции. В случае возникновения проблем система будет всегда оставаться в целостном состоянии, т.к. не будет такой ситуации, что статус мы изменили, а пополнение баланса и логирования не произошло.
Платформа Falcon Space позволяет менять SQL скрипты, т.к. вы можете самостоятельно задать транзакции в системе под свои нужды.
Контроль целостности данных через скрипты. Данные в системе нужно периодически проверять. Код сайта может содержать ошибки, которые будут приводить к нарушению целостности. В этом случае необходимо создать ряд скриптов, которые будут проверять по бизнес-логике целостность данных в таблицах. Можно запускать подобные скрипты ежедневно для нахождения коллизий в данных, после чего выдавать отчет на почту.
В платформе Falcon Space есть подобный отчет для поиска медленных запросов. Ежедневно выполняется скрипт поиска проблемных запросов и отправляется краткий отчет на почту.
Правильная структура данных в базе данных. Если структура базы данных имеет проблемы, то при частичном обновлении данных может нарушиться целостность данных. Необходимо использовать нормализацию базы данных достаточного уровня, вводить ограничения, устанавливать внешние ключи и т.д.
Поиск и исправление ошибок в ПО (профилактика, обслуживание).
Глупо думать, что вы разработали 1 раз сайт, и он будет теперь работать бесперебойно без обслуживания, без администрирования хостинга и т. д.
Если сайт разрабатывался, а не просто был сделан на из готовых блоков, то в нем могут быть ошибки. И вылезти они могут не сразу, а в ходе эксплуатации. Необходимо проводить профилактику приложения — смотреть логи, анализировать быстродействие, искать проблемные точки.
Это сказывается как на качестве сайта, так и на состоянии защищенности. В ходе таких обзоров могут быть обнаружены бреши, которые на стадии разработки сайта никак себя не проявляли.
Меры по обеспечению доступности сайта
Защита от DOS. DOS атака — это организация множества запросов на сайт с целью его перегрузки. Происходит отказ в обслуживании — сервер просто начинает не справляться с возникшей нагрузкой.
Защита от DOS атаки лежит в первую очередь на хостере. Задайте вопросы по поводу защиты от DOS атак своему хостеру.
Также вы можете блокировать подозрительные IP адреса, т.к. ваш сервер просто не будет обрабатывать некоторые запросы. Тут главное не перестараться, т.к. таким образом, можно отсеять реальных пользователей вместе с ботами (программы, заходящие на сайт).
Нагрузочное тестирование. Проводите нагрузочные тесты, находите проблемные места в своем сайте про производительности. То, что хорошо работает на малом объеме, может очень тормозить на больших оборотах.
Пример подобного теста можно найти здесь — нагрузочное тестирование каталога Falcon Space через Loader.io.
Резервный сервер. Если будет полный трабл с основным сервером, хорошо бы иметь возможность быстро восстановить работу приложения на резервном сервере. В идеале сделать работу несколько серверов в связке, чтобы при выходе из строя одного сервера, запросы шли на другой сервер.
Мониторинг доступности и оповещения. Если возникла остановка работы сайта, то необходимо узнать об этом как можно раньше, чтобы сразу принять все меры по восстановлению сайта. Для этого используются средства мониторинга, которые опрашивают сайт. В случае падения они сообщают через email или sms о проблеме. Пример бесплатного сервиса по мониторингу доступности сайта.
Рекомендации по обеспечению информационной безопасности сайта
Пароли. Используйте сложные пароли, но которые реально запомнить. В этом случае пользователь не будет записывать их на бумажку. Пример: Kata007pulta* Пароль содержит спецсимволы, цифры, верхний регистр, более 8 символов. Такой пароль сложно подобрать, но легко запомнить пользователю.
Периодически меняйте важные пароли. Если храните пароли, то сделайте архив с паролем, и храните в нем Excel с паролями локально на своем ПК.
Минимальный доступ и убрать все ненужные элементы. У каждого пользователя должен быть минимальный уровень доступа, достаточный для его работы. Не нужно давать больше, чем ему нужно для выполнения служебных обязанностей. Атаке извне может быть подвергнут любой элемент вашей системы, и чем меньше возможностей у этого элемента, тем лучше.
Закрывайте доступ через неиспользуемые порты на сервере. Каждый порт — потенциальная точка входа для злоумышленника.
Обновления. Ставьте обновления своевременно. Заведите регламент работ по обновлению основного ПО — ПО сервера, CMS сайта, антивирус и т.д.
Инсайдеры. Инсайдер гораздо опаснее внешнего злоумышленника. У него уже есть доступ в системе. К нему есть некоторое доверие со стороны других людей в системе. Он может долгое время незаметно пакостить в системе. Создайте условия для максимальной удовлетворенности людей в системе, со всеми расставайтесь полюбовно, не оставляя долгов перед другими (особенно перед программистами и системными администраторами).
Чем сложнее решение, тем больше дыр и ошибок.
Сложность программы идет рука об руку с ошибками. Чем больше кода, чем больше возможностей в нем, тем больше может быть багов в нем.
А баги — это риск-фактор для взлома системы. Уменьшайте сложность системы. По мере развития она и так будет усложняться по естественным причинам (много данных, обязательные хотелки пользователей и т.д.) — не стоит все усложнять на первых этапах своими же руками.
Используйте основы риск менеджмента. Проводите пересмотр рисков и мер по уменьшению критичности и вероятности возникновения риска.
Риски — это не что-то, что высечено на камне. Вы провели некие работы по снижению рисков, и необходимо пересмотреть их, сделать акцент на другие риски.
Не публикуйте в общий доступ лишней информации. Внешний злоумышленник собирает информацию сначала из открытых источников. По крупицам ищет уязвимости системы, изучает структуру системы и возможные точки входа в него.
Не публикуйте в общий доступ информацию, чувствительную ко взлому. Тем самым вы уменьшите вероятность взлома внешним злоумышленником.
Не ставьте ничего на телефон и ПК. На рабочих станциях (и тем более на серверах) не должно быть ненужного ПО. Любое дополнительное — потенциальный риск получить вирус или другое вредоносное ПО.
Уязвимости в ПО также могут быть точкой входа в систему.
Поэтому ставьте приложения только из проверенных источников и давайте этим приложениям минимум необходимых прав.
Для программистов — не доверять вводу юзера. Когда сайт обрабатывает запрос от браузера, нельзя доверять введенным данным от пользователя.
В платформе Falcon Space практически любая процедура принимает параметр @username, который находится внутри системы, а не получен от браузера. Именно на него мы ориентируемся при авторизации доступа к определенным ресурсам.
К примеру, пришел запрос GetOrder и передан параметр orderID — можем ли бы просто выдать заказ по orderID. Нет, т.к. юзер мог указать чужой orderID. Мы должны проверить сначала (по @username) имеет ли текущий пользователь доступ к этому объекту.
Бекапы, бекапы, бекапы! Делайте бекапы базы данных и файлов сайта. Ежедневно должны создаваться бекапы. Их нужно копировать на удаленное хранилище (яндекс диск или dropbox). В случае, если сгорит сервер, ваши бекапы будут в сохранности.
Периодически проверяйте, что ваши бекапы делаются и они пригодны для использования (может случиться так, что бекапы делаются, но они повреждены и не могут быть использованы; либо делаются сильно усеченные и не позволяют полностью восстановить информацию).
Регламент обслуживания и контроля
Нет смысла описывать угрозы, считать риски без проведения работ по повышению уровня защищенности сайта. Реализовывать эти работы можно в виде регламентов обслуживания системы — т.е. это совокупность неких периодических действий, направленных на реализацию мер по обеспечению безопасности сайта.
Регламенты могут разниться и будут зависеть от специфики, масштаба вашего проекта, модели угроз и ваших возможностей/приоритетов.
Регламент обслуживания сервера. Выполняет системный администратор, проверяет критичные параметры сервера (память, место на диске, процессор), изучает системные логи, проводит обновление ПО, смотрит за бекапами сайта и базы данных.
Регламент профилактики по приложению. Выполнять данную процедуру может разработчик на поддержке. Необходимо изучать лог ошибок приложения, делать диагностику ошибок и заносить в баг трекер, что необходимо поправить.
Также имеет смысл проводить диагностику быстродействия, искать слабые запросы и оптимизировать их.
Плановое обновление паролей. Вы можете проводить процедуру изменения пароля для важных точек входа — соединение с базой данных, доступ к хостинг панелям, доступ к серверу, доступ к платежным аккаунтам и т.д.
Регламент пересмотра состава угроз и соответствующих мер (риск менеджмент). Хотя бы раз полгода имеет смысл возвращаться к рискам информационной безопасности и обновлять меры, регламенты для более адекватной защиты от вновь выявленных угроз.
Заключение
Информационная безопасность веб-сайтов требует времени и средств. А видимой отдачи от нее нет. Что-то сделали, внедрили, а прямой выгоды от этого нет.
Но есть риски, которые могут в итоге принести колоссальный ущерб. Сделав небольшие усилия (20% по Парето), вы можете обеспечить значительную степень защищенности сайта и усложнить взлом для злоумышленника (т.е. защититься от 80% атак).
Начните с минимальных базовых моментов по обеспечению безопасности, итеративно добавляя новые элементы по мере необходимости. Есть прекрасный закон Мерфи: «Если что-то может пойти не так, оно пойдёт не так». Смысл его не в том, что вас обязательно взломают, но смысл в том, что кого-то когда-то непременно взломают. Будет ли это ваш сайт или чужой, завтра или через год, но это точно произойдет.
Также смотрите статьи:
Почему закрываются сайты
Ошибки владельцев сайтов
Источник
Практические требования безопасности сайта: 6 вещей, которые необходимо сделать для защиты вашего сайта
Изображение кредита: Дэвид Паркинс
С более чем одним миллиардом веб-сайтов в Интернете сегодня, как владелец одного из этих сайтов, вы можете подумать, что не так много шансов, что кибер-преступник может на вас напасть. Однако, прежде чем мы даже дойдем до этого, давайте немного отступим и рассмотрим, что ваш веб-сайт означает для вас.
Как личность, вы можете просто владеть личный сайт or даже крошечный бизнес онлайн что вы считаете незначительным. Во всем есть ценность, и даже крошечный сайт содержит какие-то данные. Возможно, имя пользователя и пароль, которые вы используете для всех своих учетных записей в Интернете? Если у вас есть небольшой бизнес, ваш сайт представляет ваш бренд и репутацию, наряду с тоннами более ценной информации, которая принадлежит не только вам, но и вашим клиентам.
Если вы столкнулись с статьями из Forbes, The Economist или любое количество компаний, занимающихся вопросами безопасности в Интернете, весьма вероятно, что вам известен термин «данные — это новая нефть». Это стало одним из самых ценных активов, доступных сегодня онлайн (и отсюда мы видим рост VPN) и так же, как и все, может быть украден и обменен или обменен.
Киберпреступникам все равно, будет ли ваш сайт крошечным, они используют инструменты, которые бесплатно тестируют каждый сайт, с которым они сталкиваются, просто собирают информацию. Если они не могут использовать информацию, они всегда могут продать ее кому-то другому.
Поскольку большинство из нас физически не владеют и не обслуживают оборудование, мы размещаем наши сайты на, мы рассмотрим нефизические аспекты безопасности веб-сайтов. Это включает в себя две основные области; 1) защита самого веб-сайта и 2) защита данных, которые ваши клиенты предоставляют вам.
Помните, что любой, кто посещает ваш сайт, может считаться клиентом, а не только тот, кто совершает покупки у вас.
- Обновляйте свои скрипты и инструменты
- Придумайте безопасные пароли
- Используйте HTTPS и SSL
- Сделайте резервную копию ваших файлов
- Храните информацию о ваших клиентах в безопасности
- Защитите передачу данных с помощью VPN
1. Обновляйте свои сценарии и инструменты
Убедитесь, что ваша платформа сайта и любые другие скрипты, которые вы используете, обновлены. Каждое программное обеспечение, известное человечеству, выпускается с ошибками и возможными лазейками безопасности. Даже те, которые будут обновляться, будут иметь эти лазейки. Все, что требуется, — это единственная уязвимость, и киберпреступники смогут получить доступ. Обеспечивая регулярное обновление, возможности использования лазеек безопасности сокращаются.
Это особенно важно для тех, кто использует инструменты для веб-сайтов, которые являются открытыми. По своей природе инструменты с открытым исходным кодом оставляют себя уязвимыми для тех, кто ищет эксплойтов. Чтобы бороться с этим, есть множество инструментов, которые вы можете использовать, чтобы помочь вам проверить.
Проверять
Сканирование моего сервера предлагает бесплатную службу тестирования безопасности, которую вы можете попробовать. Просто введите URL-адрес своего сайта, и он поможет вам выявить уязвимости безопасности, такие как межсайтовый скриптинг, SQL-инъекция и многие другие уязвимости. Первый сайт, который вы просматриваете, является бесплатным, но если у вас более одного, то есть небольшая плата.
Другим вариантом является веб-инспекторхотя это гораздо более ограничено. Web Inspector поможет вам найти вредоносные программы, которые могут заразить ваш код. Это также, к сожалению, ограничено сканированием одной страницы за раз. Инструмент довольно хороший, хотя, разработанный охранной компанией COMODO, который является специалистом по решениям интернет-безопасности.
2. Придумайте безопасные пароли
Выбирайте свои пароли с умом, а не только чтобы вы могли их запомнить
Я даже не могу вспомнить, сколько раз эта проблема возникла уже, но почему-то многие пользователи придумывают пароли, которые киберпреступники могут даже догадываться, если они этого хотят.
Сегодня такие инструменты взлома настолько сложны, что пароли из числа буквенных цифр 6 прошлого теперь кажутся шуткой. Придумайте пароль, который объединяет прописные и строчные буквы, специальные символы и цифры.
Если вы ДЕЙСТВИТЕЛЬНО не можете вспомнить свои пароли, попробуйте использовать Password Manager чтобы помочь вам отслеживать.
Имейте в виду, что, опять же, это приложения и как таковые также могут быть взломаны.
Проверять
Чтобы начать, попробуйте LastPass, Dashlane or KeePass, Некоторые из них бесплатны, некоторые — нет.
3. Используйте HTTPS и SSL
Многие люди до сих пор не очень хорошо осведомлены о HTTP и SSL, но для владельца сайта это важно.
Для тех, кто управляет интернет-магазинами или выполняет какие-либо транзакции для ваших клиентов в Интернете, SSL НЕ является необязательным. SSL сертификаты могут быть получено из многих источников но ваш лучший выбор — получить от уважаемого поставщика, такого как SSL.com.
Кроме того, многие веб-хостинг-провайдеры, такие как A2Hosting и GreenGeeks также выступать в качестве стороннего ретранслятора и продавать их вам.
Digicert специализируется на SSL сертификаты и имеет различные доступные опции
Если вы только начинаете, сообщите своему провайдеру веб-хостинга, что вы собираетесь начать электронная коммерция сайте, и вполне вероятно, что у них будет пакетное предложение, включающее все, что вам нужно.
Нажмите здесь, чтобы увидеть полный список потенциальных веб-сайтов WHSR.
Кстати, даже если вы не собираетесь запускать сайт электронной коммерции, веб-компании сегодня тоже ищут безопасность.
Например, Google теперь использует HTTPS в качестве сигнала ранжирования, Делая это, они помогают гарантировать, что люди, которые используют их поисковую систему, будут направлены на подлинные и безопасные веб-сайты.
Даже некоторые банковские сайты не защищены, и многие браузеры теперь это признают!
Проверять
SSL.com в бизнесе уже почти 20 лет. Компания поставляет SSL сертификаты крупным организациям, таким как Cisco и HP.
Также проверьте этот список хостинг-провайдеров, которые поддерживают бесплатный SSL
4. Резервное копирование файлов
Независимо от того, как мы, всегда есть шанс закон Мэрфи происходит, и хотя это просто отстой, это помогает быть готовым. Сохранение как минимум двух комплектов спиныups идеально, один на месте и один за его пределами. Важно сохранить данные постоянными, чтобы обеспечить непрерывность бизнеса в случае любой атаки или даже повреждения файла. Имейте в виду, что это относится и к информации в вашей базе данных, а не только к файлам вашего сайта.
Опять же, многие провайдеры веб-хостинга сегодня предлагают эту услугу. Некоторые выполняют основную спинуups бесплатно, но если ваша деловая репутация зависит от вашего веб-сайта, возможно, стоит рассмотреть более комплексные планы.
5. Храните информацию о своих клиентах в безопасности
Цифровой век — это тот, который включает в себя большие достижения в области технологий, но это означает, что, когда люди оцифровывают, больше их личной информации, чем когда-либо, перемещается в Интернете. Как бизнес, ваша ответственность заключается в том, чтобы вы помогли им сохранить информацию, которую они поделили с вами, как можно более конфиденциальную и безопасную. Это не только включает в себя информацию о платеже, такую как номера кредитных карт, но также и личную информацию, включая имена, идентификационный номер и т. Д.
Здесь то, о чем мы говорили ранее SSL входит частично. SSL или Протокол Secure Socket Layer это то, что обеспечивает безопасность информации во время передачи из одной точки в другую. К сожалению, SSL только обеспечивает безопасность передачи. Вы все равно должны убедиться, что он защищен, как только он попадет на ваш сайт!
Если это возможно, не храните конфиденциальные данные, если вам это не нужно.
Поскольку это практически невозможно сделать, здесь на помощь приходит шифрование. Некоторые платформы, такие как WordPress поставляются с шифрованием паролей для учетных записей пользователей и других битов информации. Это основное, но не идеальное. Если вы размещаете свой собственный веб-сайт на собственном сервере, вы можете самостоятельно настроить шифрование несколькими способами. Для тех, кто арендует место на хостинговом сервере, вам снова придется обратиться к своему хостинг-провайдеру.
6. Защитите передачу данных с помощью VPN
Несмотря на то, что для шифрования или других средств защиты существует множество вариантов, нет другого варианта, который обеспечивал бы вашу передачу данных лучше, чем услуга VPN (подробнее об этом см. В нашей Руководство по VPN). Эти великие поставщики услуг предназначены для того, чтобы ваши данные передавались по защищенным каналам и были зашифрованы.
С одной подпиской на постоянно включенные услуги, такие как NordVPN or РитаVPN, вы можете убедиться, что любая конфиденциальная информация, которую вы отправляете или получаете, например, пароли, деловые электронные письма, цитаты и многое другое, находится в безопасности. Для владельцев веб-сайтов, которые очень мобильны, это cruciвсе, что нужно сделать, так как соединения WiFi общеизвестно небезопасно.
Сравнить VPN-сервисы
NordVPN | $ 11.99 / мес | $ 4. 99 / мес | $ 3.09 / мес |
AtlastVPN | $ 10.99 / мес | $ 3.29 / мес | $ 2.05 / мес |
CyberGhost | $ 12.99 / мес | $ 4.29 / мес | $ 2.29 / мес |
ExpressVPN | $ 12.95 / мес | $ 6.67 / мес | $ 6.67 / мес |
IPVanish | $ 10.99 / мес | $3.33 мес. | $ 3.33 / мес |
PureVPN | $ 10.95 / мес | $ 10.95 / мес | $ 3.33 / мес |
Surfshark | $ 12.95 / мес | $ 3.99 / мес | $ 2.21 / мес |
TorGuard | $ 9.99 / мес | $ 4.99 / мес | $ 4.99 / мес |
VyprVPN | $ 15.00 / мес | $ 8. 33 / мес | $ 8.33 / мес |
Другие варианты повышения безопасности вашего сайта
Даже самые лучшие планы безопасности, которые вы выкладываете, не могут удержать киберпреступников. Если мысль о том, чтобы пройти все вышеперечисленные шаги, чтобы сохранить безопасность, начинает давать вам головную боль, не беспокойтесь, есть другие варианты.
Сегодня существует несколько способов получить помощь от экспертов за небольшую часть той цены, которая была раньше. Давайте взглянем на три компании по обеспечению безопасности веб-сайтов: Securi, Incapsula и Cloudflare.
1. Sucuri
Sucuri является очень авторитетным поставщиком услуг безопасности в Интернете и предлагает целый ряд услуг по низкой цене в $ US16.99 в месяц. За ежемесячную плату Sucuri предлагает все: от безопасности веб-сайта и мониторинга до плана аварийного восстановления. Полное спокойствие всех, завернутых в один хороший, безопасный пакет.
Посетите онлайн: Sucuri. net
2. Incapsula
Incapsula похожа на Sucuri, а также предлагает решения, аналогичные Sucuri и Cloudflare, но его тарифные планы кажутся менее структурированными. Нет прямых уровней, и цены основаны на запросах котировок. Каждый продукт, предлагаемый Incapsula, кажется, представляет собой отдельные компоненты, поэтому тем, кто надеется на решение «все в одном» по разумной цене, возможно, придется искать в другом месте.
Посетите онлайн: Incapsula.com
3. Cloudflare
Cloudflare более известен своей репутацией Сеть распространения контента (CDN), что также в первую очередь позволило ему заработать прочное имя в области защиты клиентских сайтов от распределенного отказа в обслуживании (DDoS) атаки. Опять же, как Incapsula, Cloudflare уровни ценообразования довольно неясны.
Посетите онлайн: Cloudflare.com
Заключение
От простых самостоятельных исправлений безопасности до специализированных компаний, занимающихся веб-безопасностью, сегодня существует так много вариантов, доступных владельцам сайтов, что, честно говоря, игнорирование проблемы является преступной халатностью. Вопрос заоблачных цен тоже ушел в прошлое, и почти все business today должны быть в состоянии позволить себе хотя бы самые базовые решения в области безопасности.
Прежде всего, начните с вашего веб-хостинга, который является основной платформой для вашего сайта в первую очередь. Убедитесь, что вы выбрали хост, который может предложить вам нужные инструменты, а не просто нацелен на самый дешевый вариант.
Для начала взгляните на то, как мы рекомендуем вам оценивать потенциального веб-хостинга.
Узнайте о метках конфиденциальности — Microsoft Purview (соответствие требованиям)
- Статья
Руководство по лицензированию Microsoft 365 для обеспечения безопасности и соответствия требованиям.
Примечание
Если вам нужна информация о метках конфиденциальности, которые вы видите в своих приложениях Office, см. раздел Применение меток конфиденциальности к файлам и электронной почте в Office.
Информация на этой странице предназначена для ИТ-администраторов, которые могут создавать и настраивать эти метки.
Чтобы выполнить свою работу, люди в вашей организации сотрудничают с другими людьми как внутри организации, так и за ее пределами. Это означает, что контент больше не остается за брандмауэром — он может перемещаться повсюду, между устройствами, приложениями и службами. И когда он перемещается, вы хотите, чтобы он делал это безопасным и защищенным способом, который соответствует бизнес-политикам вашей организации и политикам соответствия.
Метки конфиденциальности от Microsoft Purview Information Protection позволяют классифицировать и защищать данные вашей организации, гарантируя, что производительность пользователей и их способность к совместной работе не пострадают.
В следующем примере из Excel показано, как пользователи могут видеть примененную метку чувствительности на панели окна и как они могут легко изменить метку с помощью панели чувствительности, доступной в последних версиях Office. Метки также доступны с помощью кнопки Sensitivity на вкладке Home на ленте.
Чтобы применить метки конфиденциальности, пользователи должны войти в свою рабочую или учебную учетную запись Microsoft 365.
Примечание
Для клиентов правительства США метки конфиденциальности поддерживаются для всех платформ.
Если вы используете клиент и сканер унифицированных меток Azure Information Protection, см. описание службы Azure Information Protection Premium для государственных организаций.
Вы можете использовать метки конфиденциальности для:
Предоставить параметры защиты, включающие шифрование и маркировку содержимого. Например, примените метку «Конфиденциально» к документу или электронной почте, и эта метка зашифрует содержимое и применит водяной знак «Конфиденциально». Маркировка содержимого включает верхние и нижние колонтитулы, а также водяные знаки, а шифрование также может ограничивать действия, которые уполномоченные лица могут выполнять с содержимым.
Защита контента в приложениях Office на разных платформах и устройствах. Поддерживается Word, Excel, PowerPoint и Outlook в классических приложениях Office и Office в Интернете. Поддерживается в Windows, macOS, iOS и Android.
Защита содержимого в сторонних приложениях и службах с помощью Microsoft Defender для облачных приложений. С помощью Защитника для облачных приложений вы можете обнаруживать, классифицировать, маркировать и защищать содержимое в сторонних приложениях и службах, таких как SalesForce, Box или DropBox, даже если стороннее приложение или служба не читает или не поддерживает конфиденциальность. этикетки.
Защита контейнеров , которые включают Teams, группы Microsoft 365 и сайты SharePoint. Например, установите параметры конфиденциальности, доступ внешних пользователей и внешний общий доступ, а также доступ с неуправляемых устройств.
Защитите собрания и чат , пометив (и, при необходимости, зашифровав) приглашения на собрание и любые ответы, а также применяя специальные параметры Teams для собрания и чата.
Расширение меток конфиденциальности до Power BI : при включении этой возможности вы можете применять и просматривать метки в Power BI, а также защищать данные при их сохранении вне службы.
Расширить метки конфиденциальности для активов в карте данных Microsoft Purview : при включении этой возможности, которая в настоящее время находится в предварительной версии, вы можете применять метки конфиденциальности к файлам и схематизированным активам данных в карте данных Microsoft Purview. Активы схематизированных данных включают SQL, Azure SQL, Azure Synapse, Azure Cosmos DB и AWS RDS.
Распространить метки конфиденциальности на сторонние приложения и службы. Используя Microsoft Information Protection SDK, сторонние приложения могут считывать метки конфиденциальности и применять параметры защиты.
Пометить содержимое без использования каких-либо настроек защиты. Вы также можете просто применить метку в результате определения конфиденциальности данных. Это действие предоставляет пользователям визуальное отображение конфиденциальности данных вашей организации, а метки могут создавать отчеты об использовании и данные о действиях для данных с разными уровнями конфиденциальности. Основываясь на этой информации, вы всегда можете применить параметры защиты позже.
Во всех этих случаях метки конфиденциальности от Microsoft Purview могут помочь вам предпринять правильные действия с нужным содержимым. С помощью меток конфиденциальности вы можете определить конфиденциальность данных в вашей организации, а метка может применять параметры защиты, соответствующие конфиденциальности этих данных. Затем эта защита остается с контентом.
Дополнительные сведения об этих и других сценариях, поддерживаемых метками конфиденциальности, см. в разделе Общие сценарии для меток конфиденциальности. Постоянно разрабатываются новые функции, поддерживающие метки конфиденциальности, поэтому вам также может быть полезно ознакомиться с дорожной картой Microsoft 365.
Совет
Если вы не являетесь клиентом E5, воспользуйтесь 90-дневной пробной версией решений Microsoft Purview, чтобы узнать, как дополнительные возможности Purview могут помочь вашей организации управлять безопасностью данных и соответствием требованиям. Начните прямо сейчас в центре пробных версий портала соответствия требованиям Microsoft Purview. Узнайте подробности о регистрации и условиях пробного периода.
Что такое метка конфиденциальности
Когда вы назначаете метку конфиденциальности содержимому, она похожа на штамп, который применяется и имеет вид:
Настраиваемый. В зависимости от потребностей вашей организации и бизнеса вы можете создавать категории для различных уровней конфиденциального содержимого в вашей организации. Например, «Личное», «Общедоступное», «Общее», «Конфиденциально» и «Строго конфиденциально».
Открытый текст. Поскольку метка хранится в виде открытого текста в метаданных файлов и сообщений электронной почты, сторонние приложения и службы могут прочитать ее и при необходимости применить собственные защитные действия.
Постоянный. Поскольку метка хранится в метаданных для файлов и сообщений электронной почты, метка остается с содержимым независимо от того, где оно сохранено или сохранено. Уникальная идентификация метки становится основой для применения и применения настроенных вами политик.
При просмотре пользователями в вашей организации метка конфиденциальности отображается как тег в приложениях, которые они используют, и может быть легко интегрирована в их существующие рабочие процессы.
К каждому элементу, поддерживающему метки конфиденциальности, можно применить одну метку конфиденциальности. К документам и сообщениям электронной почты могут быть применены как метка конфиденциальности, так и метка хранения.
Что могут делать метки конфиденциальности
После того как метка конфиденциальности будет применена к электронному письму, приглашению на собрание (в предварительном просмотре) или документу, все настроенные параметры защиты для этой метки будут применены к содержимому. Вы можете настроить метку конфиденциальности на:
Зашифровать сообщения электронной почты, приглашения на собрания и документы, чтобы предотвратить доступ к этим данным неавторизованных лиц. Вы также можете выбрать, какие пользователи или группы имеют разрешения на выполнение каких действий и как долго. Например, вы можете разрешить всем пользователям в вашей организации изменять документ, в то время как определенная группа в другой организации может только просматривать его. Кроме того, вместо разрешений, определяемых администратором, вы можете разрешить своим пользователям назначать разрешения на содержимое при применении метки.
Дополнительные сведения о параметрах Encryption при создании или изменении метки конфиденциальности см. в разделе Ограничение доступа к содержимому с помощью шифрования в метках конфиденциальности.
Отмечайте содержимое при использовании приложений Office, добавляя водяные знаки, верхние или нижние колонтитулы к сообщениям электронной почты, приглашениям на собрания или документам, к которым применена метка. Водяные знаки можно применять к документам, но не к электронной почте или приглашениям на встречи. Пример заголовка и водяного знака:
Динамические маркировки также поддерживаются с использованием переменных. Например, вставьте имя метки или имя документа в верхний, нижний колонтитул или водяной знак. Дополнительные сведения см. в разделе Динамические маркировки с переменными.
Нужно проверять, когда применяется маркировка содержимого? См. раздел Когда приложения Office применяют маркировку и шифрование содержимого.
Если у вас есть шаблоны или рабочие процессы, основанные на определенных документах, протестируйте эти документы с выбранными вами метками содержимого, прежде чем сделать метку доступной для пользователей. Некоторые ограничения длины строки, о которых следует знать:
Водяные знаки могут содержать не более 255 символов. Верхние и нижние колонтитулы ограничены 1024 символами, за исключением Excel. Максимальное количество символов для верхних и нижних колонтитулов в Excel составляет 255 символов, но это ограничение включает в себя невидимые символы, например коды форматирования. Если этот предел достигнут, введенная строка не отображается в Excel.
Защитите содержимое в контейнерах, таких как сайты и группы , когда вы включите возможность использования меток конфиденциальности с Microsoft Teams, группами Microsoft 365 и сайтами SharePoint.
Вы не можете настраивать параметры защиты для групп и сайтов, пока не включите эту возможность. Эта конфигурация метки не приводит к автоматической маркировке документов или сообщений электронной почты, вместо этого параметры метки защищают содержимое, контролируя доступ к контейнеру, в котором может храниться содержимое. Эти настройки включают настройки конфиденциальности, доступ внешних пользователей и внешний общий доступ, а также доступ с неуправляемых устройств.
Автоматически применяйте метку к файлам и сообщениям электронной почты или рекомендуйте метку. Выберите, как идентифицировать конфиденциальную информацию, которую вы хотите пометить, и метка может быть применена автоматически, или вы можете предложить пользователям применить метку, которую вы рекомендуете. Если вы порекомендуете метку, в приглашении отобразится любой текст, который вы выберете. Например:
Дополнительные сведения о параметрах Автоматическая маркировка файлов и сообщений электронной почты при создании или изменении метки конфиденциальности см. в разделах Автоматическое применение метки конфиденциальности к содержимому для приложений Office и Маркировка в Microsoft Purview Data Map.
Установите тип ссылки общего доступа по умолчанию для сайтов SharePoint и отдельных документов. Чтобы предотвратить чрезмерное совместное использование пользователями, установите область действия и разрешения по умолчанию, когда пользователи обмениваются документами из SharePoint и OneDrive.
Дополнительные сведения о конфигурациях меток см. в статье Управление метками конфиденциальности для приложений Office.
Области действия метки
При создании метки конфиденциальности вас попросят настроить область действия метки, которая определяет две вещи:
- Какие параметры метки можно настроить для этой метки
- Доступность метки для приложений и служб, в том числе могут ли пользователи видеть и выбирать метку
Эта конфигурация области позволяет использовать метки конфиденциальности только для таких элементов, как документы и сообщения электронной почты, и их нельзя выбрать для контейнеров. Точно так же метки конфиденциальности предназначены только для контейнеров и не могут быть выбраны для документов и электронных писем. Вы также можете выбрать область для схематизированных активов данных для Microsoft Purview Data Map:
Область Items может быть расширена до файлов и электронных писем, а также до собраний, которые включают события календаря, параметры собраний Teams и командный чат. Например, используйте это уточнение, если хотите, чтобы метка конфиденциальности была доступна только для электронных писем.
По умолчанию для новой метки всегда выбирается область Items . Другие области выбираются по умолчанию, когда функции включены для вашего клиента:
Группы и сайты : См. Включение меток конфиденциальности для контейнеров и синхронизация меток
.
Схематизированные активы данных : См. раздел Автоматическая маркировка содержимого в Microsoft Purview Data Map
Если вы измените значения по умолчанию таким образом, чтобы были выбраны не все области, вы увидите первую страницу параметров конфигурации для областей, которые вы не выбрали, но вы не сможете настроить эти параметры. Например, если область элементов не выбрана, вы не сможете выбрать параметры на следующей странице:
Для страниц с недоступными параметрами выберите Далее , чтобы продолжить. Или выберите Назад , чтобы изменить область метки.
Приоритет меток (порядок имеет значение)
Когда вы создаете метки конфиденциальности на портале соответствия требованиям Microsoft Purview, они отображаются в списке на странице Information Protection > Labels . В этом списке важен порядок меток, поскольку он отражает их приоритет. Вы хотите, чтобы самая ограничительная метка конфиденциальности, например, «Строго конфиденциально», отображалась на 9-й странице.0029 в нижней части списка, а метка конфиденциальности с наименьшими ограничениями, например Общедоступная, должна отображаться в верхней части .
К элементу, например к документу, электронной почте или контейнеру, можно применить только одну метку конфиденциальности. Если вы установите параметр, который требует от ваших пользователей предоставления обоснования для изменения метки на более низкую классификацию, порядок этого списка определяет более низкие классификации. Однако этот параметр не применяется к вложенным меткам, которые имеют тот же приоритет, что и их родительская метка.
Однако порядок подметок используется при автоматической маркировке. При настройке политик автоматической маркировки несколько совпадений могут привести к нескольким меткам. Затем выбирается последняя конфиденциальная метка, а затем, если применимо, последняя вложенная метка. Когда вы настраиваете сами вложенные метки (а не политики автоматической маркировки) для автоматической или рекомендуемой маркировки, поведение немного отличается, когда вложенные метки имеют одну и ту же родительскую метку. Например, вложенная метка, настроенная для автоматической маркировки, предпочтительнее вложенной метки, настроенной для рекомендуемой маркировки. Дополнительные сведения см. в разделе Как оцениваются несколько условий, когда они применяются к нескольким меткам.
Порядок вложенных меток также используется при наследовании меток от вложений электронной почты.
Вложенные метки (метки группировки)
С помощью вложенных меток можно сгруппировать одну или несколько меток под родительской меткой, которую пользователь видит в приложении Office. Например, в разделе «Конфиденциально» ваша организация может использовать несколько разных меток для определенных типов этой классификации. В этом примере родительская метка «Конфиденциально» — это просто текстовая метка без параметров защиты, и, поскольку у нее есть вложенные метки, ее нельзя применить к содержимому. Вместо этого пользователи должны выбрать «Конфиденциально», чтобы просмотреть вложенные метки, а затем они могут выбрать вложенную метку, чтобы применить ее к содержимому.
Подметки — это просто способ представления меток пользователям в логических группах. Вложенные метки не наследуют никаких настроек от своей родительской метки, кроме цвета своей метки. Когда вы публикуете вложенную метку для пользователя, этот пользователь может затем применять эту вложенную метку к содержимому и контейнерам, но не может применять только родительскую метку.
Не выбирайте родительскую метку в качестве метки по умолчанию и не настраивайте родительскую метку для автоматического применения (или рекомендации). В противном случае родительская метка не может быть применена.
Пример отображения подметок для пользователей:
Редактирование или удаление метки конфиденциальности
Если вы удаляете метку конфиденциальности с портала администрирования, она не удаляется автоматически из контента, и все параметры защиты продолжают применяться на контенте, к которому был применен этот ярлык.
Если вы редактируете метку конфиденциальности, версия метки, которая была применена к содержимому, применяется к этому содержимому.
Что могут делать политики меток
После создания меток конфиденциальности их необходимо опубликовать, чтобы сделать их доступными для людей и служб в вашей организации. Затем метки конфиденциальности можно применять к документам и электронным письмам Office, а также к другим элементам, которые поддерживают метки конфиденциальности.
В отличие от меток хранения, которые публикуются в таких местах, как все почтовые ящики Exchange, метки конфиденциальности публикуются для пользователей или групп. Приложения, которые поддерживают метки конфиденциальности, могут затем отображать их для этих пользователей и групп как примененные метки или как метки, которые они могут применять.
При настройке политики меток вы можете:
Выбрать, какие пользователи и группы будут видеть метки. Метки можно опубликовать для любого конкретного пользователя или группы безопасности с поддержкой электронной почты, группы рассылки или группы Microsoft 365 (которая может иметь динамическое членство) в Azure AD.
Укажите метку по умолчанию для немаркированных документов, электронных писем и приглашений на собрания, новых контейнеров (если вы включили метки конфиденциальности для Microsoft Teams, групп Microsoft 365 и сайтов SharePoint), а также метку по умолчанию для содержимого Power BI. Вы можете указать одну и ту же метку для всех пяти типов элементов или разные метки. Пользователи могут изменить применяемую по умолчанию метку конфиденциальности, чтобы она лучше соответствовала конфиденциальности их содержимого или контейнера.
Примечание
Хотя применение метки по умолчанию к новым документам уже некоторое время поддерживается для встроенной маркировки, поддержка существующих документов все еще развертывается по каналам развертывания Office. Чтобы определить поддерживаемые версии, используйте таблицу возможностей и строку . Примените метку по умолчанию к существующим документам .
Рассмотрите возможность использования метки по умолчанию, чтобы установить базовый уровень параметров защиты, которые вы хотите применить ко всему своему содержимому. Однако без обучения пользователей и других элементов управления этот параметр также может привести к неточной маркировке. Обычно не рекомендуется выбирать метку, которая применяет шифрование в качестве метки по умолчанию для документов. Например, многим организациям необходимо отправлять и обмениваться документами с внешними пользователями, у которых могут не быть приложений, поддерживающих шифрование, или они могут не использовать учетную запись, которую можно авторизовать. Дополнительные сведения об этом сценарии см. в разделе Совместное использование зашифрованных документов с внешними пользователями.
Важно
При наличии вложенных меток будьте осторожны, чтобы не настроить родительскую метку в качестве метки по умолчанию.
Требовать обоснования изменения этикетки. Если пользователь пытается удалить метку или заменить ее меткой с более низким порядковым номером, вы можете потребовать, чтобы пользователь предоставил обоснование для выполнения этого действия. Например, пользователь открывает документ с пометкой «Конфиденциально» (номер заказа 3) и заменяет эту метку документом с именем «Общедоступный» (номер заказа 1). Для приложений Office этот запрос обоснования запускается один раз для каждого сеанса приложения при использовании встроенной маркировки и для каждого файла при использовании клиента унифицированной маркировки Azure Information Protection. Администраторы могут прочитать причину обоснования вместе с изменением метки в обозревателе активности.
Требовать от пользователей применения метки для различных типов элементов и контейнеров, которые поддерживают метки конфиденциальности. Эти параметры, также известные как обязательная маркировка, обеспечивают применение метки, прежде чем пользователи смогут сохранять документы и отправлять электронные письма или приглашения на собрания, создавать новые группы или сайты, а также при использовании немаркированного содержимого для Power BI.
Для документов и сообщений электронной почты метка может быть назначена пользователем вручную, автоматически в результате настроенного вами условия или назначена по умолчанию (опция метки по умолчанию описана ранее). Пример подсказки, когда от пользователя требуется назначить метку:
Дополнительные сведения об обязательной маркировке документов и сообщений электронной почты см. в статье Требовать от пользователей применения метки к своим сообщениям электронной почты и документам.
Для контейнеров метка должна быть назначена во время создания группы или сайта.
Дополнительные сведения об обязательной маркировке для Power BI см. в разделе Политика обязательных меток для Power BI.
Рассмотрите возможность использования этого параметра, чтобы расширить охват маркировки. Однако без обучения пользователей эти настройки могут привести к неточной маркировке. Кроме того, если вы также не установите соответствующую метку по умолчанию, обязательная маркировка может раздражать ваших пользователей частыми подсказками.
Укажите ссылку на справочную страницу настраиваемой страницы справки. Если ваши пользователи не уверены, что означают ваши метки конфиденциальности или как их следует использовать, вы можете указать URL-адрес «Дополнительные сведения», который отображается после списка доступных меток конфиденциальности в приложениях Office. Например:
Дополнительные настройки политики меток см. в статье Управление метками конфиденциальности для приложений Office.
После создания политики меток, которая назначает новые метки конфиденциальности пользователям и группам, пользователи начинают видеть эти метки в своих приложениях Office. Подождите до 24 часов, чтобы последние изменения распространились по всей организации.
Количество меток конфиденциальности, которые вы можете создавать и публиковать, не ограничено, за одним исключением: если метка применяет шифрование, определяющее пользователей и разрешения, в этой конфигурации поддерживается не более 500 меток на одного арендатора. Однако в качестве наилучшей практики, позволяющей снизить административные издержки и упростить работу пользователей, постарайтесь свести количество меток к минимуму. Реальные развертывания доказали, что эффективность заметно снижается, когда у пользователей есть более пяти основных меток или более пяти вложенных меток на основную метку.
Приоритет политики меток (порядок имеет значение)
Вы делаете свои метки конфиденциальности доступными для пользователей, публикуя их в политике меток конфиденциальности, которая отображается в списке на странице Политики меток . Как и в случае с метками конфиденциальности (см. раздел Приоритет меток (порядок имеет значение)), порядок политик меток конфиденциальности важен, поскольку он отражает их приоритет: политика меток с наименьшим приоритетом отображается в верхней части списка с наименьшим порядковым номером . , а политика меток с наивысшим приоритетом отображается внизу списка с цифрой 9.0029 наивысший номер заказа.
Политика меток состоит из:
- Набор меток.
- Пользователи и группы, которым будет назначена политика с метками.
- Область действия политики и параметры политики для этой области (например, метка по умолчанию для файлов и сообщений электронной почты).
Вы можете включить пользователя в несколько политик меток, и пользователь получит все метки конфиденциальности и настройки из этих политик. Если есть конфликт настроек из нескольких политик, применяются настройки из политики с наивысшим приоритетом (самый высокий порядковый номер). Другими словами, для каждой настройки побеждает наивысший приоритет.
Если вы не видите ожидаемого поведения параметров политики меток для пользователя или группы, проверьте порядок политик меток конфиденциальности. Возможно, вам придется переместить политику вниз. Чтобы изменить порядок политик меток, выберите политику меток конфиденциальности > выберите многоточие «Действия» для этой записи > Вниз или Вверх . Например:
В нашем снимке экрана, где показаны три политики меток, всем пользователям назначена стандартная политика меток, поэтому уместно, чтобы она имела самый низкий приоритет (самый низкий порядковый номер 0). Только пользователям в ИТ-отделе назначается вторая политика с порядковым номером 1. Для этих пользователей, если есть какие-либо конфликты в настройках между их политикой и стандартной политикой, настройки из их политики имеют преимущество, поскольку она имеет более высокий порядковый номер. .
Аналогично для пользователей юридического отдела, которым назначена третья политика с отдельными настройками. Скорее всего, у этих пользователей будут более строгие настройки, поэтому вполне уместно, чтобы их политика имела самый высокий порядковый номер. Маловероятно, что пользователь из юридического отдела будет в группе, которая также назначена политике для ИТ-отдела. Но если они есть, номер заказа 2 (самый высокий номер заказа) гарантирует, что настройки из юридического отдела всегда будут иметь приоритет в случае конфликта.
Примечание
Помните: если возникает конфликт настроек для пользователя, которому назначено несколько политик, применяется настройка из назначенной политики с наивысшим порядковым номером.
Метки конфиденциальности, встроенные в приложения Microsoft 365 для Windows, macOS, iOS и Android, выглядят и ведут себя очень одинаково на этих устройствах, чтобы предоставить пользователям единообразную маркировку. Однако на компьютерах с Windows вы также можете использовать клиент Azure Information Protection (AIP). Компонент надстройки AIP Office из этого клиента сейчас находится в режиме обслуживания и будет удален из эксплуатации в апреле 2024 года. После установки клиента AIP он больше не является клиентом меток по умолчанию для последних приложений Office.
Если вы используете надстройку AIP для маркировки в приложениях Office, мы рекомендуем вам перейти на встроенную маркировку. Дополнительные сведения см. в статье Миграция надстройки Azure Information Protection (AIP) во встроенную маркировку для приложений Office.
Поскольку метка конфиденциальности хранится в метаданных документа, сторонние приложения и службы могут считывать и записывать эти метаданные метки, чтобы дополнить ваше развертывание меток. Кроме того, разработчики программного обеспечения могут использовать Microsoft Information Protection SDK для полной поддержки возможностей маркировки и шифрования на различных платформах. Чтобы узнать больше, см. объявление об общедоступности в блоге технического сообщества.
Вы также можете узнать о партнерских решениях, интегрированных с Microsoft Purview Information Protection.
Руководство по развертыванию
Планирование и руководство по развертыванию, включая информацию о лицензировании, разрешениях, стратегии развертывания, список поддерживаемых сценариев и документацию для конечных пользователей, см. в разделе Начало работы с метками конфиденциальности.
Чтобы узнать, как использовать метки конфиденциальности для соблюдения правил конфиденциальности данных, см. раздел Развертывание защиты информации для правил конфиденциальности данных с помощью Microsoft 365.
Использование меток конфиденциальности с сайтами SharePoint, Microsoft Teams и группами M365 — часть 1
Метки конфиденциальности в Microsoft 365 существуют уже довольно давно. По сути, они позволяют пользователям применять защиту к электронным письмам и документам, над которыми они работают, назначая метку этому содержимому.
Это гарантирует, что только люди, которым разрешено просматривать или потреблять этот контент, делают это. Вы можете настроить метки конфиденциальности, чтобы применять шифрование и маркировку содержимого к определенным сообщениям электронной почты и документам, которые вы назначаете пользователям или группам с различными уровнями разрешений с помощью политик маркировки.
В зависимости от уровня лицензирования Microsoft 365 эти метки могут применяться конечными пользователями вручную или автоматически на основе встроенных типов конфиденциальной информации. Подробнее о лицензионных требованиях для Microsoft Information Protection можно прочитать здесь.
Предстоящий веб-семинар: подготовка к продлению лицензии Office 365 — 21 сентября — 10:30 по восточноевропейскому времени / 15:30 по тихоокеанскому стандартному времени / 16:30 по центральноевропейскому летнему времени . Организатор: Microsoft MVP Пол Робишо .
Эволюцию маркировки конфиденциальности можно проследить до управления правами на доступ к данным в Office 365, затем Azure Information Protection на портале Azure и, наконец, унифицированной маркировки через Центр безопасности и соответствия требованиям Microsoft 365.
Однако до недавнего времени можно было применять метки конфиденциальности только к электронным письмам или документам. Microsoft теперь представила возможность использовать маркировку конфиденциальности на «уровне контейнера», что означает, что вы можете применить защиту меток на более высоком уровне, чем документ или электронная почта. В Microsoft 365, когда мы говорим о контейнерах, в настоящее время это относится к следующим трем функциям или службам.
- Сайты SharePoint Online
- Microsoft Teams
- Группы Microsoft 365
В этой серии блогов показано, как маркировка конфиденциальности работает на уровне контейнера, и как настроить существующие метки. Мы также покажем, как это связано с любой существующей маркировкой, применяемой на уровне документа, и приведем несколько полезных советов по возможностям аудита журналов аудита M365.
Мы начнем с Центра соответствия требованиям M365 , включив некоторые существующие метки для использования с контейнерами.
За последние пару лет Центр безопасности и соответствия требованиям Microsoft 365 был моим любимым порталом для управления и защиты информации. Несмотря на то, что этот портал остается доступным, развитие многих функций, связанных как с безопасностью, так и с соблюдением требований, привело к тому, что Microsoft предоставила специальные выходы для администрирования этих функций. Поэтому теперь у нас есть отдельные Security Center и Compliance Center .
Чтобы продемонстрировать маркировку чувствительности на уровне контейнера, я буду работать с Центр соответствия требованиям , выполнив следующие шаги.
- Войдите в Центр соответствия требованиям как глобальный администратор , администратор данных соответствия, администратор соответствия или администратор безопасности . Это приведет вас к порталу, как показано ниже.
2. Затем нажмите Solutions > Каталог > Защита информации > Просмотр.
3. Теперь нажмите Открыть решение.
4. В приведенном ниже примере мы видим многие метки и вложенные метки, уже доступные в моем клиенте, которые в настоящее время обеспечивают шифрование и маркировку содержимого для электронных писем и документов.
5. Если мы выберем подметку General / HR , мы можем отметить ее существующие настройки, как показано ниже.
6. Если вы уже знакомы с метками конфиденциальности, обратите внимание на новый раздел в этом диалоговом окне под названием Параметры сайта и группы. Щелкните Изменить метку, , и откроется мастер этикеток, показанный на следующем изображении.
7. Продолжайте нажимать Далее , пока не дойдете до Настройки узла и группы.
8. Переместите ползунок во включенное положение, и это предоставит вам варианты настройки Настройки сайта и группы.
9. Вы можете выбрать некоторые параметры конфиденциальности в раскрывающемся меню, чтобы получить доступ к сайту или группе, к которым будет применяться этот ярлык. Эти параметры показаны в следующей таблице.
Общедоступный | Это позволит любому сотруднику организации получить доступ к сайту или группе, к которой применен этот ярлык. |
Личное | Этот параметр ограничивает доступ только утвержденным членам вашей организации |
Нет | Этот параметр позволяет пользователю решать, кто может получить доступ к Сайту при применении метки. |
10. В этом примере мы установим этот ярлык для частного применения, что означает, что доступ к Сайту будут иметь только участники.
11. Мы также можем выбрать, хотим ли мы, чтобы сайты и группы, защищенные этой меткой, были доступны людям за пределами организации. В этом примере мы оставим этот параметр не отмеченным.
12. Наконец, у нас есть некоторые элементы управления, которые позволяют нам выбирать, как любые неуправляемые устройства пытаются получить доступ к сайтам или группам, защищенным этой меткой.
Примечание. Чтобы использовать этот параметр, вам также потребуется настроить функцию SharePoint, которая использует условный доступ Azure AD для блокировки или ограничения доступа к содержимому SharePoint Online и OneDrive с неуправляемых устройств. Дополнительные инструкции по настройке этой функции можно найти здесь .
13. Теперь, когда вы настроили Параметры сайта и группы для своего ярлыка, щелкните мастер и на Просмотрите страницу настроек , нажмите Сохранить метку.
Итак, вот как вы можете настроить существующую метку, чтобы она была Site и Group готова. Теперь давайте посмотрим, как это работает в первом из трех наших контейнеров M365, которые являются сайтами SharePoint.
Применение меток конфиденциальности к сайтам SharePoint
Теперь, когда у нас есть настроенная метка для использования с сайтами и группами, мы можем применить эту метку к существующему сайту SharePoint в нашем арендаторе M365 или при создании нового сайта. В следующем примере я выберу создание нового сайта группы, чтобы продемонстрировать, как это можно сделать.
Нам необходимо выполнить следующие шаги.
- Войдите в Центр администрирования SharePoint и перейдите в раздел Сайты > Активные сайты. Пожалуйста, обратитесь к моей предыдущей серии блогов Как создать современные сайты групп SharePoint Online для получения инструкций о том, как подключиться к центру администрирования SharePoint. Нажмите Создать.
2. Нажмите на сайт группы .
3. Введите данные для создания сайта группы, как показано ниже. В этом примере мы создадим сайт под названием Управление персоналом. Под настройкой Sensitivity выберем созданную ранее метку General\HR . Обратите внимание, что этот выбор приводит к тому, что поле Настройки конфиденциальности отображается серым цветом. Это связано с тем, что мы установили выбранную метку как Private — только участники могут видеть этот сайт. Таким образом, метод конфиденциальности применяется автоматически.
4. С помощью мастера завершите создание сайта группы, а затем откройте сайт группы, выполнив поиск в центре администрирования SharePoint. Как вы можете видеть ниже, теперь у нас есть готовый новый сайт группы, и он соответствующим образом помечен под именем сайта как 9.0029 Частная группа | Общие \ отдел кадров.
5. Действие этой настройки метки заключается в том, что сайт доступен только для участников сайта, и доступ к сайту извне невозможен в соответствии с настройками метки. Чтобы продемонстрировать это, я попытаюсь добавить внешний адрес электронной почты в качестве участника Сайта. Я делаю это, нажимая на шестеренку и выбирая разрешений сайта.
6. Затем я нажимаю Пригласить людей > Добавить участников в группу.
7. Теперь я нажму на Добавить участников.
8. Здесь я добавлю свою учетную запись электронной почты Gmail, затем нажмите Сохранить.
9. Вы не можете добавить мою учетную запись Gmail в качестве члена из-за настроек, которые мы определили в ярлыке General / HR .
Итак, вот как маркировка конфиденциальности работает с параметрами сайта и группы на сайте группы SharePoint Online.
Сводка
В этом посте мы объяснили принципы применения меток конфиденциальности на уровне контейнера в Microsoft 365. Мы показали, что в настоящее время существует три контейнера, к которым можно применять метки конфиденциальности. Это сайты SharePoint, Microsoft Teams и группы M365.
Мы продемонстрировали, как можно изменить существующую метку конфиденциальности в Центре соответствия требованиям M365 и включить ее для параметров сайта и группы. Мы также объяснили, что вы можете настроить это при настройке любых новых меток с нуля.
Наконец, мы показали, как применить метку конфиденциальности к первому из этих трех контейнеров, настроив новый сайт группы SharePoint Online.
Во второй части этой серии блогов мы покажем вам, как применить метку конфиденциальности к двум другим параметрам контейнера: Microsoft Teams и группам M365.
Веб-семинар по запросу, который стоит посетить: Как подготовиться к продлению лицензии Office 365 . Размещено Microsoft MVP Полом Робишо .
об авторе
Питер Райзинг — Microsoft MVP в приложениях и службах Office, а также сертифицированный тренер Microsoft (MCT). Он работал с несколькими поставщиками ИТ-решений и частными организациями на различных технических должностях, уделяя особое внимание технологиям Microsoft. С 2014 года Питер специализируется на платформе Microsoft 365. Он имеет ряд сертификатов Microsoft, в том числе MCSE: Productivity; MCSA: Office 365; Сертификация Microsoft 365: эксперт по корпоративным администраторам; Microsoft 365: помощник администратора безопасности; и Microsoft 365 Certified: помощник администратора Teams.