Viktig information om efterlevnad och säkerhet för amerikanska banker och stora marknader

Introduktion

Institutioner för finansiella tjänster överträffar nästan alla kommersiella företag i sin efterfrågan på strikt säkerhet, efterlevnad och styrningskontroll. Skyddet av data, identiteter, enheter och program är inte bara kritiskt för deras verksamhet, utan är föremål för efterlevnadskrav och riktlinjer från tillsynsmyndigheter som U.S. Securities and Exchange Commission (SEC), Financial Industry Regulatory Authority (FINRA), Federal Financial Institutions Examination Council (FFIEC) och Commodity Futures Trading Commission (CFTC). Dessutom omfattas finansiella institut av lagar som Dodd-Frank och Sarbanes-Oxley Act från 2002.

I dagens klimat på ökad säkerhetsbevakning, Insider-risker och överträdelser av offentlig data kräver kunderna även höga säkerhetsnivåer från sina finansiella institut för att kunna lita på dem med sina personliga data och banktillgångar.

Tidigare var behovet av omfattande kontroller direkt påverkade och begränsade IT-system och plattformar som finansiella institut använder för att tillåta samarbete internt och externt. I dag måste de anställda som arbetar med finansiella tjänster ha en modern samarbetsplattform som är lätt att ta till sig och lätt att använda. Men finansiella tjänster kan inte byta flexibiliteten med att samarbeta mellan användare, grupper och avdelningar mot säkerhet och efterlevnad som tillämpar principer för att skydda användare och IT-system mot hot.

I sektorn för finansiella tjänster måste du noga överväga för konfigurationen och distributionen av samarbetsverktyg och säkerhetskontroller, inklusive:

  • Riskbedömning av vanliga scenarier för samarbete och affärsprocesser
  • Krav för informationsskydd och datastyrning
  • Cybersäkerhet och Insiderhot
  • Vanliga frågor och svar om regelefterlevnad
  • Andra operativa risker

Microsoft 365 är en modern arbetsplatsmolnmiljö som kan hantera dagens utmaningar som organisationer för finansiella tjänster står inför. Säkert och flexibelt samarbete i hela företaget kombineras med kontroller och principframtvingande för att följa strikta ramverk för regelefterlevnad. Denna artikel beskriver hur Microsoft 365-plattformen hjälper finansiella tjänster att gå till en modern samarbetsplattform, medan vi håller data och systemen säkra och kompatibla med föreskrifter:

  • Möjliggör produktivitet i organisationer och hos anställda genom att använda Microsoft 365 och Microsoft Teams
  • Skydda modernt samarbete genom att använda Microsoft 365
  • Identifiera känsliga data och förhindra dataförluster
  • Försvara fortet
  • Styr data och följ föreskrifter genom att effektivt hantera arkiv
  • Upprätta etiska väggar med informationshinder
  • Skydd mot dataexfiltration och insiderrisk

Som Microsoft-partner bidrog Protiviti till och gav viktig feedback till den här artikeln.

Följande nedladdningsbara illustrationer kompletterar den här artikeln. Woodgrove Bank och Contoso används för att visa hur de funktioner som beskrivs i den här artikeln kan användas för att lösa vanliga föreskrifter för finansiella tjänster. Du kan anpassa illustrationerna för eget bruk.

Microsoft 365 illustrationer för informationsskydd och efterlevnad

Objekt Beskrivning
Modellaffisch: Microsoft 365 illustrationer för informationsskydd och efterlevnadsfunktioner.
Engelska: Ladda ned som pdf-nedladdning | som visio
Japanska: Ladda ned som PDF Ladda | ned som visio
Uppdaterad i november 2020
Innehåller:
  • Microsoft Purview Information Protection och Dataförlustskydd i Microsoft Purview
  • Kvarhållningsprinciper och -etiketter
  • Informationsbarriärer
  • Kommunikationsefterlevnad
  • Intern risk
  • Datainmatning för tredje part

Möjliggör produktivitet i organisationer och hos anställda genom att använda Microsoft 365 och Teams

Samarbete kräver vanligt vis olika former av kommunikation, möjligheten att lagra och komma åt dokument och data och möjlighet att integrera andra program efter behov. Anställda inom finansiella tjänster måste vanligtvis samarbeta och kommunicera med medlemmar på andra avdelningar och grupper, och ibland med externa enheter. Därför är det inte önskvärt att använda system som skapar silos eller gör delning av information svårt. I stället är det bättre att använda plattformar och program som gör det möjligt för anställda att kommunicera, samarbeta och dela information på ett säkert sätt och enligt företagets policy.

Genom att tillhandahålla anställda med en modern molnbaserad samarbetsplattform kan de välja och integrera verktyg som gör dem mer produktiva och få dem att hitta smidiga sätt att arbeta på. Att använda Teams tillsammans med säkerhetskontroller och policyer för informationsstyrning som skyddar organisationen kan hjälpa personalen att kommunicera och samarbeta effektivt.

Teams tillhandahåller ett samarbetsnav till organisationen. Det hjälper människor att samlas för att arbeta produktivt med gemensamma initiativ och projekt. Med Teams kan grupp medlemmarna utföra 1:1 chatt eller med flera personer samt samarbeta och samredigera dokument och lagra och dela filer. Teams förenklar även onlinemöten via integrerat företag röst och video. Teams kan också anpassas med Microsoft-appar som Microsoft Planner, Microsoft Dynamics 365, Power Apps, Power BI och företagsappar från tredje part. Teams är utformat för användning av både interna teammedlemmar och tillåtna externa användare som kan gå med i teamkanaler, delta i chattkonversationer, komma åt lagrade filer och använda andra program

Varje Microsoft-team stöds av en Microsoft 365-grupp. Gruppen anses vara medlemskapstjänsten i flera Office 365-tjänster, inklusive Teams. Microsoft 365-grupper används för att på ett säkert sätt skilja mellan ”ägare” och ”medlemmar” och för att styra åtkomsten till olika funktioner i Teams. När de är kopplade till lämpliga styrningskontroller och regelbundet administrerade åtkomstgranskningar kan Teams bara låta medlemmar och ägare använda godkända kanaler och funktioner.

Ett vanligt scenario där Teams är till nytta för finansiella tjänster är när interna projekt eller program körs. Många finansiella institut, t. ex. banker, kapitalförvaltare, kreditföreningar och försäkringsbolag, måste ha anti-penningtvätt och andra efterlevnadsprogram på plats. Ett multifunktionellt team består av IT, affärslinjer som banktjänster för privat personer och kapitalförvaltning, och en enhet för ekonomisk brottslighet kan krävas för att dela data med varandra och för att kommunicera med programmet eller specifika undersökningar. Traditionellt har dessa program använt delade nätverksenheter, men denna strategi kan ge många utmaningar, inklusive:

  • Bara en användare kan redigera ett dokument i taget.
  • Att hantera säkerhet är tidskrävande eftersom IT vanligtvis krävs för att lägga till/ta bort individer.
  • Data finns kvar på delade nätverksenheter som har mycket längre tid än vad som krävs eller önskas.

Grupper kan tillhandahålla ett samarbetsutrymme för att säkert lagra känsliga kunddata och sköta konversationer mellan gruppmedlemmar där känsliga ämnen kan diskuteras. Flera medlemmar i gruppen kan redigera eller samarbeta i ett enda dokument på samma gång. Programägaren eller koordinatorn kan konfigureras som gruppägaren och kan sedan lägga till och ta bort medlemmar efter behov.

Ett annat vanligt scenario är att använda Teams som ett “virtuellt datarum” för att säkert samarbeta, inklusive lagring och hantering av dokument. Gruppmedlemmar och kollegor inom investment banking, asset management och riskkapitalbolag kan samarbeta med ett avtal eller investering på ett säkert sätt. Multifunktionella grupper är ofta inblandade i planering och uppfyllandet av dessa avtal, och möjligheten att säkert dela data och göra konversationer är ett centralt krav. Det är även viktigt att dela relaterade dokument till externa investerare. Teams tillhandahåller en säker och fullt granskad plats för att centralt lagra, skydda och dela investeringsdata.

En grupp kontorsarbetare i ett möte diskuterar bilder på en stor skärm.

Teams: förbättra samarbetet och minska riskerna för efterlevnad

Microsoft 365 tillhandahåller andra vanliga principfunktioner för Teams genom dess användning av Microsoft 365-grupper som en underliggande medlemskapstjänst. Dessa policyer kan hjälpa dig att förbättra samarbetet och uppfylla behovet av överensstämmelse.

Med namngivningsprinciperna för Microsoft 365-grupper kan du se till att Microsoft 365-grupper, och följaktligen team, namnges enligt företagets policy. Namn kan vara problematiska om de inte är lämpliga. Anställda kanske inte vet vilka grupper som de ska arbeta med eller dela information med om namn inte används på lämpligt sätt. Namngivningsprinciper för grupper (inklusive stöd för prefix/suffix-baserade principer och egna blockerade ord) kan användas för att upprätthålla god "hygien" och förhindra användningen av specifika ord, till exempel reserverade ord eller olämplig terminologi.

Med utgångsprinciper för Microsoft 365-grupper kan du se till att Microsoft 365-grupper, och följaktligen team, inte finns kvar under längre tid än vad organisationen vill eller behöver. Denna förmåga hjälper till att förhindra två viktiga problem med informationshantering:

  • Spridning av grupper som inte behövs eller används.
  • Överlagring av data som inte längre krävs eller används av organisationen (utom i fall av juridiskt lagring/konservering).

Administratörer kan ange en förfalloperiod för Microsoft 365-grupper, till exempel 90, 180 eller 365 dagar. Om en tjänst som stöds av en Microsoft 365-grupp är inaktiv under förfalloperioden meddelas gruppägare. Om inga åtgärder vidtas tas Microsoft 365-gruppen och alla tillhörande tjänster, inklusive Teams, bort.

Överlagring av data som lagras i Teams och andra gruppbaserade tjänster kan innebära risker för organisationer för finansiella tjänster. Utgångsprinciper för Microsoft 365-grupper rekommenderas i syfte att förhindra att data som inte längre behövs lagras. I kombination med fördefinierade inbyggda lagringsetiketter och policyer ser Microsoft 365 till att organisationer bara bevarar de data som krävs för att uppfylla företagets principer och regelefterlevnad.

Teams: integrera enkelt anpassade krav

Teams gör det enkelt att själv skapa grupper som standard. Många reglerade organisationer vill dock kontrollera och förstå vilka samarbetskanaler som för närvarande används av sina anställda, vilka kanaler som kan innehålla känslig information och äganderätt till organisationskanaler. För att underlätta dessa styrningskontroller låter Microsoft 365 organisationer inaktivera skapandet av självbetjäningsgrupper. Med automatiseringsverktyg för affärsprocesser, t. ex. Microsoft Power Apps och Power Automation, kan organisationer bygga och driftsätta enkla formulär och godkännandeprocesser där anställda kan begära skapandet av en ny grupp. Vid godkännande kan gruppen skapas automatiskt och en länk skickas till den som kom med begäran. På så sätt kan organisationer utforma och integrera sina kontrollbehov och egna krav i skapandeprocessen för grupper.

Acceptabla kanaler för digital kommunikation

FINRA betonar att den digitala kommunikationen i reglerade företag uppfyller kraven på registreringskrav i enlighet med Exchange Act-regler 17a–3 och 17a–4 samt FINRA regelserie 4510. FINRA släpper en årlig rapport som innehåller viktiga upptäckter, iakttagelser och effektiva metoder för att hjälpa organisationer att förbättra efterlevnaden och riskhantering. I dess Report on Examination Findings and Observations 2019, identifierade FINRA digital kommunikation som ett nyckelområde där företagen stöter på utmaningar med övervakning och dataförvaring.

Om en organisation kan göra det möjligt för de anställda att använda ett särskilt program, t. ex. en app-baserad meddelandetjänst eller samarbetsplattform, måste företaget arkivera affärsarkiv och övervaka de anställdas aktiviteter och kommunikation i programmet. Organisationer är ansvariga för att utföra due diligence för att följa FINRA-regler och värdepapperslagar och för att följa upp eventuella brott mot dessa regler relaterade till anställdas användning av sådana appar.

Effektiva metoder som rekommenderas av FINRA omfattar följande:

  • Upprätta ett omfattande styrnings program för digitala kommunikationskanaler. Hantera organisationens beslut om vilka digitala kommunikationskanaler som tillåts och definiera efterföljandekrav för alla digitala kanaler. Övervaka noggrant det snabbt föränderliga landskapet för digitala kommunikationskanaler och hålla efterlevnadsprocesserna uppdaterade.
  • Definiera och kontrollera tillåtna digitala kanaler tydligt. Definiera både godkända och förbjudna digitala kanaler. Blockera eller begränsa användningen av förbjudna digitala kanaler, eller förbjudna funktioner inom digitala kanaler, som begränsar organisationens förmåga att uppfylla arkivhantering och övervakningskrav.
  • Tillhandahålla utbildning för digital kommunikation. Implementera obligatoriska utbildningsprogram innan registrerade ombud får tillgång till godkända digitala kanaler. Med utbildning kan du klargöra en organisations förväntningar för affärer och personlig digital kommunikation, och IT vägleder personalen genom att använda de funktioner som finns i alla kanaler.

FINRAs upptäckter och iakttagelser för digital kommunikation relaterar direkt till organisationens möjlighet att uppfylla SEC regel 17a–4 för att bibehålla all nätverksrelaterade kommunikation, FINRA regler 3110 och 3120 för övervakning och granskning av kommunikation, och regelserie 4510 för arkivföring. Commodity Futures Trading Commission (CFTC) kungör liknande krav under 17 CFR 131. De här reglerna beskrivs ingående senare i den här artikeln.

Teams, tillsammans med den omfattande sviten med säkerhets- och efterlevnadserbjudanden från Microsoft 365, tillhandahåller en digital kommunikationskanal för finansinstitut för att effektivt bedriva verksamhet och följa regler. Resten av den här artikeln beskriver hur microsoft 365 inbyggda funktioner för hantering av arkivhandlingar, informationsskydd, informationsbarriärer och övervakningskontroll ger Teams en robust verktygsuppsättning för att uppfylla dessa regelskyldigheter.

Skydda modernt samarbete genom att använda Microsoft 365

Säkra användaridentiteter och styr åtkomst

Att skydda åtkomsten till kundinformation, finansiella dokument och program börjar med att skydda användaridentiteter. Detta kräver en säker plattform för att företaget ska kunna lagra och hantera identiteter, tillhandahålla ett betrott sätt att autentisering och dynamiskt styra åtkomsten till dessa program.

När de anställda arbetar kan de flytta från program till program eller mellan flera platser och enheter. Tillgång till data måste verifieras vid varje steg på vägen. Autentiseringsprocessen måste ha stöd för ett starkt protokoll och flera autentiseringsfaktorer (till exempel en SMS-kod, autentiseringsapp och certifikat) för att säkerställa att identiteter inte äventyras. Det är viktigt att framtvinga att använda riskbaserade åtkomstprinciper för att skydda finansiell data och program från insiderhot, oavsiktliga dataläckage och dataexfiltration.

Microsoft 365 tillhandahåller en säker identitetsplattform i Microsoft Entra ID, där identiteter lagras centralt och hanteras på ett säkert sätt. Microsoft Entra ID, tillsammans med en mängd relaterade Microsoft 365-säkerhetstjänster, utgör grunden för att ge anställda den åtkomst de behöver för att arbeta säkert samtidigt som organisationen skyddas från hot.

Microsoft Entra multifaktorautentisering (MFA) är inbyggd i plattformen och ger ytterligare ett autentiseringsbevis som hjälper till att bekräfta användaridentiteten när de får åtkomst till känsliga finansiella data och program. Azure MFA kräver minst två former av autentisering, t. ex. ett lösenord och en känd mobil enhet. Det har stöd för flera sekundära autentiseringsalternativ, inklusive:

  • Microsoft Authenticator-appen
  • Ett engångskod som levereras via SMS
  • Telefonsamtal där användaren måste ange en PIN-kod

Om lösenordet på något sätt komprometteras skulle en potentiell hackare fortfarande behöva användarens telefon för att få tillgång till organisationsdata. Dessutom använder Microsoft 365 Modern Authentication som ett nyckelprotokoll, vilket ger samma starka och rika autentiseringsupplevelse från webbläsare till de samarbetsverktyg som de anställda använder dagligen, inklusive Microsoft Outlook och andra Microsoft Office-applikationer.

Lösenordslös

Lösenord är den svagaste länken i en säkerhetskedja. Det kan vara en så kallad single point of failure om det inte finns någon ytterligare verifiering. Microsoft har stöd för ett brett urval av autentiseringsalternativ för att passa finansiella institutioners behov.

Lösenordslösa metoder underlättar MFA för användare. Även om inte alla MFA är lösenordslösa använder lösenordslösa tekniker multifaktorautentisering. Microsoft, Google och andra branschledare har utvecklat standarder som gör det möjligt att få en enklare och säkrare autentisering på webben och mobila enheter i en grupp som kallas Fast IDentity Online (FIDO). Med den nyligen utvecklade FIDO2-standarden kan användare autentiseras enkelt och säkert utan att lösenord krävs för att ta bort nätfiske.

Microsoft MFA-metoder som är lösenordslösa inkluderar:

  • Microsoft Authenticator: för flexibilitet, bekvämlighet och kostnad rekommenderar vi att du använder Microsoft Authenticators mobilapp. Microsoft Authenticator stöder biometri, push-meddelanden och engångslösenord för alla Microsoft Entra anslutna appar. Den är tillgänglig i Apple och Android appstores.
  • Windows Hello: för en inbyggd upplevelse på datorn rekommenderar vi att du använder Windows Hello. Den använder biometrisk information (t. ex. ansikte eller fingeravtryck) för att logga in automatiskt.
  • Säkerhetsnycklar för FIDO2 är nu tillgängliga från flera Microsoft-partner: Yubico, Feitian Technologies och HID Global i en USB, NFC-bricka eller en biometrisk nyckel.

Microsoft Entra villkorsstyrd åtkomst är en robust lösning för att automatisera beslut om åtkomstkontroll och framtvinga organisationsprinciper för att skydda företagets tillgångar. Ett klassiskt exempel är när en finansiell planerare vill få åtkomst till ett program med känsliga kunddata. De måste automatiskt utföra en multifaktorautentisering för att specifikt komma åt programmet, och åtkomsten måste komma från en företagshanterad enhet. Azure Villkorad åtkomst för samman signalerna om en användares åtkomstbegäran, t. ex. egenskaper för användaren, enheten, platsen och nätverket, och programmet som användaren försöker komma åt. Det utvärderar dynamiskt försök att komma åt programmet mot konfigurerade principer. Om användar- eller enhetsrisken är förhöjd eller om andra villkor inte uppfylls kan Microsoft Entra ID automatiskt framtvinga principer som att kräva MFA, kräva en säker lösenordsåterställning eller begränsa eller blockera åtkomst. På så sätt kan du se till att känsliga organisatoriska tillgångar skyddas i dynamiskt föränderliga miljöer.

Microsoft Entra ID, och relaterade Microsoft 365-säkerhetstjänster, utgör grunden för hur en modern plattform för molnsamarbete kan distribueras till finansinstitut så att åtkomst till data och program kan skyddas och efterlevnadsskyldigheter för tillsynsmyndigheter kan uppfyllas. Verktygen har följande nyckelfunktioner:

  • Lagrar och hanterar användaridentiteter centralt.
  • Använd ett starkt autentiseringsprotokoll, inklusive multifaktorautentisering, för att autentisera användare vid åtkomstbegäranden och ge en konsekvent och robust autentiseringsupplevelse i alla program.
  • Verifiera principer dynamiskt för alla åtkomstförfrågningar och införliva flera signaler i beslutsfattandet av principen, t. ex. identitets-, användar-och gruppmedlemskap, program, enhet, nätverk, plats och risknivå i realtid.
  • Verifiera detaljerade principer baserat på användarens beteende och filegenskaper och tillämpa dynamiskt nya säkerhetsåtgärder vid behov.
  • Identifiera "skugg-IT" i organisationen, och tillåt InfoSec-team att sanktionera eller blockera molnprogram.
  • Övervaka och kontrollera åtkomsten till Microsoft-program och molnprogram från andra leverantörer än Microsoft.
  • Skydda proaktivt mot nätfiske och utpressningstrojanattacker.

Microsoft Entra ID Protection

Med Villkorad åtkomst skyddas resurser från misstänkta förfrågningar, och Identity Protection går längre genom att tillhandahålla löpande riskdetektering och reparation av misstänkta användarkonton. Med Identity Protection får du dygnet runt information om misstänkta användar-och inloggningsbeteenden i miljön. Dess automatiska svar förhindrar proaktivt komprometterade identiteter från att missbrukas.

Identity Protection är ett verktyg som gör det möjligt för organisationer att utföra tre viktiga uppgifter:

  • Automatisera identifiering och reparation av identitetsbaserade risker.
  • Undersök risker genom att använda data i portalen.
  • Exportera riskidentifieringsdata till tredje parts verktyg för vidare analys.

Identity Protection använder kunskap som Microsoft har förvärvat från sin position i organisationer med Microsoft Entra ID, i konsumentutrymmet med Microsoft-konton och i spel med Xbox för att skydda dina användare. Microsoft analyserar 65 biljoner signaler per dag för att identifiera och skydda kunder från hot. De signaler som genereras av och matas till Identity Protection kan vidare matas in i verktyg som Villkorad åtkomst för att fatta åtkomstbeslut. De kan också matas tillbaka till ett SIEM-verktyg för säkerhetsinformation och eventhantering för ytterligare utredning baserat på din organisations upprätthållna policyer.

Identity Protection hjälper organisationer att automatiskt skydda mot kompromettering av identitet genom att dra nytta av molninformation som drivs av avancerad upptäcktsbaserat heuristisk sökning, användar- och enhetsbeteendeanalys (UEBA) och maskininlärning (ML) över Microsofts ekosystem.

Fem informationsarbetare tittar på samtidigt som en annan ger en presentation.

Identifiera känsliga data och förhindra dataförluster

I Microsoft 365 kan alla organisationer identifiera känsliga data i organisationen genom en kombination av kraftfulla funktioner, t. ex.:

  • Microsoft Purview Information Protection för både användardefinierad klassificering och automatisk klassificering av känsliga data.
  • Dataförlustskydd i Microsoft Purview (DLP) för automatisk identifiering av känsliga data med känsliga datatyper (med andra ord, vanliga uttryck) samt nyckelord och tillämpning av principer.

Med Microsoft Purview Information Protection (MIP) kan organisationer klassificera dokument och e-postmeddelanden på ett intelligent sätt med hjälp av känslighetsetiketter. Du kan använda känslighetsetiketter manuellt av användare för dokument i Microsoft Office-program och e-postmeddelanden i Outlook. Etiketterna kan automatiskt använda dokumentmarkeringar, skydd via kryptering och hantering av rättigheter. Du kan också använda känslighetsetiketter automatiskt genom att konfigurera principer som använder nyckelord och känsliga datatyper (till exempel kreditkortsnummer, socialförsäkringsnummer och identitetsnummer) för att automatiskt hitta och klassificera känsliga data.

Dessutom tillhandahåller Microsoft "träningsbara klassificerare" som använder maskininlärningsmodeller för att identifiera känsliga data baserat på innehållet, i motsats till att bara genom mönstermatchning eller genom elementen i innehållet. En klassificerare får reda på hur du identifierar en typ av innehåll genom att titta på flera exempel på innehållet som ska klassificeras. Att utbilda en klassificerare börjar med att ge det exempel på innehåll i en viss kategori. När den har lärt sig från dessa exempel testas modellen genom att ge den en blandning av matchande och icke matchande exempel. I klassificeraren förutsägs om ett visst exempel är i kategorin eller inte. En person bekräftar sedan resultaten, sorterar positiva, negativa, falska positiva och falska negativa för att öka noggrannheten i klassificerarens förutsägelser. När den utbildade klassificeraren publiceras bearbetar den innehåll i Microsoft SharePoint Online, Exchange Online och OneDrive för företag och klassificerar automatiskt innehållet.

Genom att använda känslighetsetiketter i dokument och e-postmeddelanden bäddas metadata som identifierar den valda känsligheten in i objektet. Känsligheten överförs då med data. Även om du har sparat ett dokument på en användares skrivbord eller i ett lokalt system är det fortfarande skyddat. Denna funktionalitet gör det möjligt för andra Microsoft 365-lösningar, till exempel Microsoft Defender for Cloud Apps eller nätverksenheter, att identifiera känslig data och automatiskt tillämpa säkerhetskontroller. Med känslighetsetiketter får du en bättre överblick över vilka data i en organisation som betraktas som känsliga och hur du hanterar dem när de får den.

Med Dataförlustskydd i Microsoft Purview (DLP) identifieras automatiskt dokument, e-postmeddelanden och konversationer som innehåller känsliga data genom att söka efter känsliga data och sedan tillämpa principer för dessa objekt. Principer tillämpas på dokument i SharePoint och OneDrive för företag. De används också när användare skickar e-post, och i Teams-chattar och i kanalkonversationer. Principer kan konfigureras för att söka efter nyckelord, känsliga datatyper, lagringsetiketter och om data delas i organisationen eller externt. Kontroller tillhandahålls för att hjälpa organisationer att finjustera DLP-policyer för att minska falska positiva. När känslig data hittas kan anpassningsbara policytips visas för användare i Microsoft 365-applikationer för att informera dem om att deras innehåll innehåller känslig information och sedan föreslå korrigerande åtgärder. Principer kan också hindra användare från att komma åt dokument, dela dokument eller skicka e-postmeddelanden som innehåller vissa typer av känslig information. Microsoft 365 har stöd för mer än 100 fördefinierade känsliga datatyper. Organisationer kan konfigurera egna känsliga datatyper så att de uppfyller sina principer.

Distribution av principer för Microsoft Purview Information Protection och DLP till organisationer kräver omsorgsfull planering och ett utbildningsprogram för användare så anställda förstår organisationens dataklassificeringsschema och vilka typer av data som betraktas som känsliga. Att tillhandahålla anställda med verktyg och utbildningsprogram som hjälper dem att identifiera känsliga data och förstå hur de hanteras gör dem till en del av lösningen för att minska risker med informationssäkerhet.

Signalerna som skapas av och utfodras med Identity Protection kan också matas in i verktyg som Villkorlig åtkomst för att fatta åtkomstbeslut eller till ett SIEM-verktyg (Security information and Event Management) för undersökning baserat på en organisations tillämpade principer.

Identity Protection hjälper organisationer att automatiskt skydda mot kompromettering av identiteter genom att dra nytta av molninformation som drivs av avancerad upptäcktsbaserat heuristisk sökning, användar- och enhetsbeteendeanalys och maskininlärning över Microsofts ekosystem.

En informationsarbetare står framför en stor matris med bildskärmar.

Försvara fortet

Microsoft lanserade nyligen den Microsoft Defender XDR lösningen, som är utformad för att skydda den moderna organisationen från det växande hotlandskapet. Genom att utnyttja Intelligent Security Graph får Threat Protection-lösningen en omfattande, integrerad säkerhet mot flera angreppsvektorer.

The Intelligent Security Graph

Säkerhetstjänsterna från Microsoft 365 drivs av Intelligent Security Graph. För att bekämpa cyberhot använder Intelligent Security Graph avancerad analys för att länka till hotinformation och säkerhetssignaler från Microsoft och dess partners. Microsoft driver globala tjänster i massiv skala och samlar flera biljoner säkerhetssignaler som driver skyddslager över stacken. Maskininlärningsmodeller utvärderar denna information, och signal- och hotinsikter delas i stor utsträckning över våra produkter och tjänster. Det gör att vi kan identifiera och reagera på hot snabbt och ge kunderna information om hur de åtgärdar dem. Våra maskininlärningsmodeller utbildas kontinuerligt och uppdateras med nya insikter, vilket hjälper oss att bygga säkrare produkter och tillhandahålla mer proaktiv säkerhet.

Microsoft Defender för Office 365 tillhandahåller en integrerad Microsoft 365-tjänst som skyddar organisationer från illasinnade länkar och skadlig kod som levereras via e-post och Office-dokument. En av de vanligaste attackvektorerna som påverkar användare idag är nätfiskeattacker via e-post. Dessa attacker kan riktas mot specifika användare och kan vara mycket övertygande, med vissa anrop till åtgärder som uppmanar användaren att välja en skadlig länk eller öppna en bifogad fil som innehåller skadlig kod. När en dator har infekterats kan angriparen antingen stjäla användarens inloggningsuppgifter och flytta i sidled över organisationen eller filtrera e-postmeddelanden och data för att leta efter känslig information. Defender för Office 365 har stöd för säkra bifogade filer och säkra länkar genom att utvärdera dokument och länkar när du klickar och då för att få tillgång till potentiellt skadliga avsikter och blockera åtkomst. Bifogade filer i e-postmeddelanden öppnas i ett skyddat läge innan de skickas till en användares postlåda. Den utvärderar även länkar i Office-dokument för illasinnade URL:er. Defender för Office 365 skyddar också länkar och filer i SharePoint Online, OneDrive för företag och Teams. Om en skadlig fil identifieras låser Defender för Office 365 automatiskt filen för att minska potentiella skador.

Microsoft Defender för Endpoint är en enhetlig säkerhetsplattform för slutpunkter för förebyggande skydd, identifiering efter överträdelse och automatiserad undersökning och svar. Defender för Endpoint tillhandahåller inbyggda funktioner för upptäckt och skydd av känsliga data om företagets slutpunkter.

Med Microsoft Defender for Cloud Apps kan organisationer tillämpa principer på en mer detaljerad nivå och identifiera beteendeavvikelser baserat på enskilda användarprofiler som definieras automatiskt med hjälp av maskininlärning. Principer för Defender for Cloud Apps kan bygga på principer för villkorsstyrd åtkomst i Azure för att skydda känsliga företagstillgångar genom att utvärdera ytterligare signaler relaterade till användarbeteende och egenskaper för de dokument som används. Med tiden lär sig Defender for Cloud Apps vad som är typiskt för varje anställds beteende med avseende på de data de har åtkomst till och de program de använder. Principer som bygger på inlärda beteendemönster kan sedan automatiskt verkställa säkerhetskontroller om en anställd agerar utanför den beteendeprofilen. Om en anställd till exempel har tillgång till ett redovisningsprogram mellan 09.00 och 17.00 måndag till fredag, men plötsligt börjar använda programmet intensivt på en söndagskväll kan Defender for Cloud Apps dynamiskt tillämpa principer som kräver att användaren autentiserar sig igen. På så sätt ser du till att användarens autentiseringsuppgifter inte har komprometterats. Med Defender for Cloud Apps kan du även identifiera "skugg IT" i organisationen, vilket gör det lättare för informationssäkerhetsgrupper att se till att anställda använder sanktionerade verktyg när de arbetar med känsliga data. Slutligen kan Defender for Cloud Apps skydda känsliga data var som helst i molnet, även utanför Microsoft 365-plattformen. Det gör det möjligt för organisationer att sanktionera (eller avhjälpa) vissa externa molnprogram, styra åtkomst och övervaka användning.

Microsoft Defender for Identity är en molnbaserad säkerhetslösning som använder dina lokal Active Directory signaler för att identifiera, identifiera och undersöka avancerade hot, komprometterade identiteter och skadliga insideråtgärder riktade mot din organisation. Med AATP kan SecOp-analytiker och säkerhetskonsulter upptäcka avancerade angrepp i hybridmiljöer för att:

  • Övervaka användare, enheters beteende, och aktiviteter med hjälp av inlärningsbaserad analys.
  • Skydda användaridentiteter och inloggningsuppgifter som lagras i Active Directory.
  • Identifiera och undersök misstänkta användaraktiviteter och avancerade attacker under alla attackfaserna.
  • Ge tydlig information om incidenten på en enkel tidslinje för snabb prioritering.

Kontorspersonalen sammanträder i ett litet konferensrum. En av dem ger en presentation.

Styr data och hantera arkivhandlingar

Finansiella institut måste behålla sina arkiv och information enligt deras lagstadgade, lagliga och affärsmässiga skyldigheter som representeras i företagets lagring av data. Exempel: SEC mandat för perioder av lagring på tre till sex år, baserat på typ av information, med omedelbar tillgänglighet under de två första åren. Organisationer står inför lagliga och regulatoriska efterlevnadsrisker om data underhålls (kasseras för tidigt), och hanterar nu också föreskrifter som kräver bortskaffande när information inte längre krävs. Effektiva strategier för hantering av arkivhandlingar betonar en praktisk och konsekvent metod så att information tas bort på lämpligt sätt samtidigt som kostnader och risker minimeras för organisationen.

Dessutom kräver regulatoriska mandat från New York State Department of Financial Services att täckta enheter upprätthåller policyer och förfaranden för bortskaffande av icke-offentlig information. 23 NYCRR 500, Avsnitt 500.13, Begränsningar för lagring av data kräver att "Som en del av sitt cybersäkerhetsprogram ska varje täckt enhet inkludera policyer och förfaranden för säkert bortskaffande med jämna mellanrum av all icke-offentlig information som identifieras i avsnitt 500.01 (g) (2)–(3) i denna del som inte längre är nödvändig för affärsverksamhet eller för andra berättigade affärsändamål för den täckta enheten, utom när sådan information annars ska bevaras enligt lag eller förordningar."

Finansiella institut hanterar stora mängder data. Alla lagringsperioder initieras av händelser, t. ex. när ett avtal löper ut eller om en anställd lämnar organisationen. I den här miljön kan det vara svårt att tillämpa principer för arkivhållning. Olika metoder för att tilldela arkivlagringsperioder exakt i olika organisationers dokument kan variera. Vissa tillämpar kvarhållningsprinciper brett eller använder tekniker för automatisk klassificering och maskininlärning. Andra identifierar en metod som kräver en mer detaljerad process som tilldelar unika lagringsperioder för enskilda dokument.

Microsoft 365 tillhandahåller flexibla funktioner för att definiera kvarhållningsetiketter och principer för intelligent implementering av krav på hantering av arkivhandlingar. En posthanterare definierar en kvarhållningsetikett som representerar en "posttyp" i ett traditionellt kvarhållningsschema. Lagringsetiketten har inställningar som definierar den här informationen:

  • Hur länge en post behålls
  • Vad inträffar när den lagringsperioden går ut (ta bort dokumentet, starta en granskning eller vidta ingen åtgärd)
  • Vad utlöser att den lagringsperioden startar (skapat datum, senast ändrat datum, märkt datum eller en händelse) och markerar dokumentet eller e-postmeddelandet som en post (vilket betyder att det inte kan redigeras eller raderas)

Kvarhållningsetiketterna publiceras sedan till SharePoint- och OneDrive-webbplatser, Exchange-postlådor och Microsoft 365-grupper. Användare kan tillämpa lagringsetiketterna manuellt i dokument och e-postmeddelanden. Arkivhanterare kan använda information för att automatiskt använda etiketterna. Intelligenta funktioner kan baseras på över 90 inbyggda typer av känslig information (till exempel ABA outingnummer, bankkontonummer eller personnummer). De kan också anpassas baserat på nyckelord och känsliga data som finns i dokument och e-postmeddelanden, t. ex kreditkortsnummer eller annan personlig information som är baserad på SharePoint-metadata. För data som inte är enkel att identifiera i manuell eller automatiserad mönstermatchning kan träningsbara klassificerare användas för att smart klassificera dokument baserat på maskininlärningstekniker.

Securities and Exchange Commission (SEC) kräver att mäklare och andra reglerade finansiella institut bevarar all affärsrelaterad kommunikation. Kraven gäller för många typer av kommunikation och data, t. ex. e-post, dokument, snabbmeddelanden, fax och mycket mer. SEC-regel 17a-4 definierar villkor som dessa organisationer måste uppfylla för att lagra poster i ett elektroniskt datalagringssystem. Under 2003 utfärdade SEC en version som klargör de här kraven. Det innehöll bland annat följande kriterier:

  • Data som bevaras av ett elektroniskt lagringssystem måste vara icke-omskrivningsbar och inte raderbar. Detta kallas för ett WORM-krav (write once, read many).
  • Lagringssystemet måste kunna lagra data som överskrider den lagringsperiod som regeln kräver, i händelse av en stämningsansökan eller annan rättslig order.
  • En organisation bryter inte mot kravet i punkt (f)(2)(ii)(A) i regeln om den använde ett elektroniskt lagringssystem som förhindrar överskrivning, radering eller på annat sätt förändring av en post under den obligatoriska lagringsperioden genom användning av integrerad kod för hårdvara och mjukvara.
  • System för elektronisk lagring som bara "minimerar" risken för att en post skrivs över eller raderas, t. ex. genom att förlita sig på åtkomstkontroll, uppfyller inte kraven för regeln.

För att hjälpa finansiella institut att uppfylla kraven i SEC-regel 17a–4, finns det en kombination av funktioner i Microsoft 365 som rör hur data lagras, principer konfigureras och data lagras i tjänsten. De omfattar:

  • Konservering av data (regel 17a–4 (a), (b)(4)) – lagringsetiketterna och principerna är flexibla för att uppfylla organisationens behov och kan automatiskt eller manuellt tillämpas på olika typer av data, dokument och information. En mängd olika datatyper och kommunikation stöds, inklusive dokument i SharePoint och OneDrive för företag, data i Exchange Online-postlådor och data i Teams.

  • Icke-omskrivningsbart, icke-raderbart format (regel 17a–4(f)(2)(ii)(A)) möjlighet till bevarandelås för bevarande av principer gör att arkivhanterare och administratörer kan konfigurera lagringsprinciper till att vara begränsade, så att de inte längre kan ändras. Det hindrar alla från att ta bort, inaktivera eller på något sätt ändra lagringsprincipen. Det innebär att när bevarandelåset har aktiverats kan det inte inaktiveras och det finns ingen metod med vilken data som kvarhållningsprincipen har tillämpats kan skrivas över, ändras eller tas bort under kvarhållningsperioden. Det går inte heller att korta ned lagringsperioden. Lagringsperioden kan dock förlängas, om det finns ett legalt behov av att fortsätta bevarandet av data.

    När ett bevarandelås används för en bevarande princip begränsas följande åtgärder:

    • Lagringsperioden för policyn kan bara ökas.. Det går inte att korta ned den.
    • Användare kan läggas till i principen, men befintliga användare som har konfigurerats i principen kan inte tas bort.
    • Det går inte att ta bort lagringsprincipen för någon administratör inom organisationen.

    Bevarandelås ser till att ingen användare, inte ens administratörer med högsta behörighetsnivå, kan ändra inställningar eller ändra, skriva över eller ta bort data som har lagrats. Detta gör att arkivering i Microsoft 365 är i enighet med de riktlinjer som tillhandahålls i SEC 2003-versionen.

  • Kvalitet, noggrannhet och verifiering av lagring/serialisering och indexering av data (regel 17a–4(f)(2)(ii)(B) och (C)) – Office 365-arbetsbelastningar innehåller vardera funktioner för att automatiskt verifiera kvaliteten och noggrannheten av processen för registrering av data på lagringsmedia. Dessutom lagras data genom att använda metadata och tidsstämplar för att säkerställa att indexeringen är tillräckligt effektiv för att söka efter och hämta data.

  • Separat lagringsutrymme för kopior (regel 17a–4(f)(3(III)) – molntjänsten i Office 365 lagrar kopior av data som en central aspekt av den höga tillgängligheten. Detta åstadkoms genom att implementera redundans på alla servicenivåer, inklusive på fysisk nivå på alla servrar, på servernivå inom datacentret och på servicenivå för geografiskt spridda datacenter.

  • Nedladdningsbar och lättillgänglig data (regel 17a–4(f)(2)(II)(D)) – Office 365 tillåter i allmänhet att data som har märkts för lagring kan sökas efter, kommas åt och laddas ner på plats. Och det möjliggör att data i Exchange arkiv online kan sökas efter med hjälp av inbyggda eDiscovery-funktioner. Data kan sedan laddas ned efter behov i standardformat, inklusive EDRML och PST.

  • Granskningskrav (regel 17a–4(f)(3)(v)) – Office 365 tillhandahåller granskningsloggning för alla administrativa åtgärder och användare som ändrar dataobjekt, konfigurerar eller ändrar lagringsprinciper, utför eDiscovery-sökningar eller ändrar åtkomstbehörigheterna. Office 365 har en omfattande granskningshistorik, inklusive data om vem som utförde en åtgärd, när den utfördes, information om åtgärden och vilka kommandon som har utfördes. Granskningsloggen kan sedan skrivas ut och inkluderas som en del av formella granskningsprocesser efter behov.

Slutligen, regel 17a–4 kräver att organisationer sparar poster för många typer av transaktioner, så att de är direkt tillgängliga i två år. Arkivhandlingar måste sparas under tre till sex år med icke-omedelbar åtkomst. Kopior av arkivhandlingar måste också sparas under samma tidsperiod på en off-site plats. Med hanteringsfunktioner för Arkivhandlingar i Microsoft 365 kan poster behållas så att de inte kan ändras eller tas bort, men de kan enkelt nås under en tidsperiod som styrs av posthanteraren. Dessa perioder kan sträcka sig över dagar, månader eller år, beroende på organisationens skyldigheter för lagstiftning.

På begäran kommer Microsoft att tillhandahålla en attestering för regelefterlevnad av SEC 17a–4 om det krävs av en organisation.

De här funktionerna hjälper dig också att hjälpa Microsoft 365 att uppfylla kraven för lagring för CFTC regel 1.31(c)–(d) från U.S. Commodity Futures Trading Commission och FINRA regelserie 4510 från Financial Industry Regulatory Authority. Sammantaget representerar dessa regler den mest använda vägledningen globalt för finansinstitutens regler för att behålla arkivhandlingar.

Ytterligare information om hur Microsoft 365 följer SEC-regel 17a-4 och andra föreskrifter finns i Office 365 – Samhasset-utvärdering – SEC-regel 17a-4(f) – Oföränderlig lagring för SharePoint, OneDrive, Exchange, Teams och Viva Engage (2022) nedladdningsdokument.

Upprätta etiska väggar med informationshinder

Finansiella institut kan omfattas av förordningar som hindrar anställda i vissa roller från att utbyta information eller samarbeta med andra roller. FINRA har till exempel publicerat regler 2241(b)(2)(G), 2242(b)(2) (D), (b)(2)(H)(ii) och (b)(2) (H) (iii) som kräver att medlemmarna:

"(G) fastställer informationshinder eller andra institutionella säkerhetsbestämmelser med rimlig utformning för att säkerställa att marknadsanalytiker är isolerade från granskning, tryck eller översyn av personer som ägnar sig åt investeringstjänster eller andra personer. inbegripet försäljnings-och handelspersonal, som kan vara partiska i deras bedömning eller övervakning”, och "(H) fastställa informationshinder eller annan institutionell säkerhetskontroll på ett rimligt sätt för att säkerställa att kreditanalytikerna är isolerade från granskning, tryck, eller översyn av personer som är involverade i: (i) investeringstjänster, (ii) huvudsaklig handel, försäljning och handel, och (iii) andra personer som kan vara partiska i deras bedömning eller övervakning,”

De här reglerna kräver att organisationer upprättar principer och verkställer information om olika roller som ingår i banktjänster, försäljning och handel genom att utbyta information och kommunikation med analytiker.

Informationshinder ger möjlighet att upprätta etiska väggar i din Office 365-miljö, så att administratörer och andra auktoriserade administratörer kan definiera principer som tillåter eller förhindrar kommunikation mellan grupper av användare i Teams. Informationshinder genomför kontroller för vissa åtgärder för att förhindra obehörig kommunikation. Informationshinder kan också begränsa kommunikation i scenarier där interna team arbetar med sammanslagningar/förvärv eller konfidentiella avtal eller arbetar med känslig intern information som måste vara begränsad.

Informationsbarriärer har stöd för konversationer och filer i Teams. De kan förhindra följande typer av kommunikationsåtgärder som kan hjälpa dig att uppfylla FINRAs föreskrifter:

  • Söka efter en användare
  • Lägga till en medlem i ett team eller fortsätta att medverka med en annan medlem i en grupp
  • Starta eller fortsätta en chatt
  • Starta eller fortsätta en gruppchatt
  • Bjuda in någon att ansluta till ett möte
  • Dela en skärm
  • Ringa ett samtal

Implementera övervakningskontroll

Finansiella institut måste vanligtvis upprätta och underhålla en tillsynsfunktion i sina organisationer för att kontrollera att de anställdas aktiviteter och hjälpa dem att uppnå efterlevnad av tillämpliga värdepapperslagar. FINRA har fastställt dessa övervakningskrav:

  • FINRA regel 3110 (övervakning) kräver att företag har skriftliga tillsynsförfaranden (WSP) för att övervaka anställdas aktiviteter samt vilka typer av verksamheter som företaget bedriver. Förutom andra krav måste procedurerna innehålla:

    • Övervakning av tillsynspersonal
    • Översyn av bankens investment banking, värdepappersaffärer, internkommunikation och interna utredningar
    • Översyn av transaktioner för insiderhandel
    • Översyn av korrespondens och klagomål

    Förfarandena måste beskriva de personer som är ansvariga för granskningar, vilka tillsynsaktiviteter som varje person utför, granska frekvens och vilka typer av dokumentation eller kommunikation som granskas.

  • FINRA relgel 3120 (kontrollsystem för övervakning) kräver att företag har ett system med kontrollprinciper och procedurer (SCPs) som validerar deras skriftliga övervakningsförfaranden som definieras av regel 3110. Företag är skyldiga att inte bara ha WSP utan även att ha principer som testar dessa förfaranden årligen för att verifiera att de kan säkerställa efterlevnaden av tillämpliga lagar och föreskrifter för värdepapper. Riskbaserade metoder och provtagning kan användas för att definiera testningens omfattning. Bland annat kräver den här regeln att företagen tillhandahåller en årsrapport till högsta ledning, som innehåller en sammanfattning av testresultaten och eventuella betydande undantag eller ändrade förfaranden som svar på testresultat.

En kontorsarbetare tittar på diagram och tabeller på en skärm medan andra träffas i bakgrunden.

Efterlevnad av kommunikation

Microsoft Purview Kommunikationsefterlevnad är en efterlevnadslösning som hjälper dig att minimera kommunikationsriskerna genom att hjälpa dig att identifiera, undersöka och agera på olämpliga meddelanden i organisationen. Med fördefinierade och anpassade principer kan du söka igenom intern och extern kommunikation efter principmatchningar så att de kan undersökas av utsedda granskare. Granskare kan undersöka skannad e-post, Microsoft Teams, Viva Engage eller kommunikation från tredje part i din organisation och vidta lämpliga åtgärder för att se till att de är kompatibla med organisationens meddelandestandarder.

Efterlevnad av kommunikation ger rapporter som gör det möjligt att granska granskningsaktiviteter för principer baserat på principen och granskaren. Rapporter är tillgängliga för att bekräfta att principen fungerar enligt definitionen i en organisations skriftliga tillsynsprinciper. De kan också användas för att identifiera kommunikationer som kräver granskning och de som inte är kompatibla med företagets policy. Slutligen granskas alla aktiviteter relaterade till konfigurering av principer och granskning av kommunikationer i den enhetliga Office 365-granskningsloggen. Därför hjälper kommunikationsefterlevnad även finansiella institutioner att följa FINRA-regel 3120.

Förutom att följa FINRA-reglerna, tillåter kommunikationsefterlevnad organisationer att upptäcka och agera på kommunikationer som kan påverkas av andra juridiska krav, företagspolicyer och etiska standarder. Efterlevnad av kommunikation ger inbyggda hot-, trakasserings- och svordomsklassificerare som hjälper till att minska falska positiva när man granskar kommunikationer, vilket sparar granskarna tid under utrednings- och saneringsprocessen. Det gör också att organisationer kan minska riskerna genom att upptäcka kommunikationen när de genomgår känsliga organisatoriska förändringar, t. ex. sammanslagningar och förvärv eller förändringar i ledarskap.

En informationsarbetare fokuserar på en skärm.

Skydd mot dataexfiltration och insiderrisk

Dataexfiltration eller att extrahera data från en organisation är ett vanligt hot mot företag. Denna risk kan vara ett betydande problem för finansiella institutioner på grund av den känsliga karaktären av den information som kan nås dagligen. Med det ökande antalet tillgängliga kommunikationskanaler och spridningen av verktyg för att flytta data krävs vanligtvis avancerade funktioner för att minska riskerna för dataläckage, policyöverträdelser och insiderisk.

Hantering av insiderrisk

Att ge anställda samarbetsverktyg online som kan nås var som helst innebär en risk för organisationen. Anställda kan oavsiktligt eller skadligt läcka data till angripare eller konkurrenter. De kan också ut data för personlig användning eller ta med sig data till en framtida arbetsgivare. Dessa scenarier utgör allvarliga risker för finansiella institutioner både ur säkerhets- och efterlevnadssynpunkt. Att identifiera dessa risker när de inträffar och snabbt mildra dem kräver både intelligenta verktyg för datainsamling och samarbete mellan avdelningar som juridik, HR och informationssäkerhet.

Microsoft Purview hantering av interna risker är en efterlevnadslösning som minimerar interna risker genom att du kan identifiera, undersöka och agera på skadliga och oavsiktliga aktiviteter i organisationen. Med principer för intern risk kan du definiera vilka typer av risker som ska identifieras i din organisation, inklusive att agera i ärenden och eskalera ärenden till Microsoft eDiscovery (Premium) om det behövs. Riskanalytiker i din organisation kan snabbt vidta lämpliga åtgärder för att se till att användarna följer organisationens efterlevnadsstandarder.

Hantering av interna risker kan till exempel korrelera signaler från en användares enheter, som till exempel kopiering av filer till en USB-enhet eller att skicka e-post till ett personligt e-postkonto, med aktiviteter från onlinetjänster som e-post för Office 365, SharePoint Online, Microsoft Teams eller OneDrive för företag för att identifiera dataexfiltreringsmönster. Det kan också korrelera dessa aktiviteter med anställda som lämnar en organisation, vilket är ett vanligt dataexfiltreringsmönster. Den kan identifiera flera potentiellt riskfyllda aktiviteter och beteenden över tid. När vanliga mönster uppstår kan det ge aviseringar och hjälpa granskare att fokusera på nyckelaktiviteter för att verifiera en policyöverträdelse med en hög grad av säkerhet. Hantering av insiderrisk kan pseudo-anonymisera data från utredare för att uppfylla föreskrifterna för uppgifter om integritet, medan det fortfarande dyker upp nyckelaktiviteter som hjälper dem att utföra utredningar effektivt. Det tillåter utredare att paketera och säkert skicka viktig aktivitetsdata till HR och juridiska avdelningar, efter vanliga upptrappning av arbetsflöden för lyfta upp ärenden för saneringsåtgärder.

Hantering av interna risker ökar avsevärt funktionerna i organisationer för att upptäcka och undersöka interna risker samtidigt som organisationer fortfarande kan uppfylla datasekretessregler och följa etablerade eskaleringsvägar när ärenden kräver åtgärder på högre nivå.

En anställd i ett bås på ett callcenter skriver och tittar på en skärm.

Klientrestriktioner

Organisationer som hanterar känslig data och lägger stor vikt vid säkerhet vill vanligtvis kontrollera onlineresurserna som användare kan komma åt. Samtidigt vill de möjliggöra säkert samarbete genom onlinetjänster som Office 365. Som ett resultat av detta blir det en utmaning att kontrollera Office 365-miljöerna som användare kan komma åt eftersom icke-företagsklassificerade Office 365-miljöer kan användas för att exfiltrera data från företagsenheter, antingen skadligt eller oavsiktligt. Traditionellt sett begränsar organisationer vilka domäner eller IP-adresser som användare kan komma åt från företagsenheter. Men det fungerar inte i molnet – i en värld, där användare måste få åtkomst till Office 365-tjänster på ett korrekt sätt.

Microsoft 365 ger klientrestriktioner möjligheten att ta itu med denna utmaning. Klientrestriktioner kan konfigureras för att begränsa anställdas tillgång till externa Office 365-företagsgäster med hjälp av oseriösa identiteter (identiteter som inte ingår i företagskatalogen). I dag gäller klientrestriktioner över hela klienten, vilket endast tillåter åtkomst till de klienter som visas i listan som du konfigurerar. Microsoft fortsätter att utveckla den här lösningen för att förbättra kontrollens granularitet och förstärka skyddet.

BILD.

Sammanfattning

Microsoft 365 och Teams tillhandahåller en integrerad och omfattande lösning för företag som tillhandahåller finansiella tjänster, vilket möjliggör enkla men kraftfulla molnbaserade samarbets- och kommunikationsfunktioner i hela företaget. Med hjälp av säkerhets- och efterlevnadstekniker från Microsoft 365 kan institutioner arbeta på ett säkrare och mer kompatibelt sätt med robusta säkerhetskontroller för att skydda data, identiteter, enheter och program från olika operativa risker, inklusive cybersäkerhet och insiderrisker. Microsoft 365 tillhandahåller en säker plattform där organisationer som tillhandahåller finansiella tjänster kan uppnå mer samtidigt som de skyddar sitt företag, anställda och kunder.