Autor Peter Forster (Lead Architect | Base-IT)
Unter dem Kontext Know your data beginnt eine Reise zur Identifikation der im Unternehmen vorhandenen Daten. Hierfür kommen Cloud-Native Funktionen wie der Content Explorer zum Einsatz, welcher standardmäßig bereits über Ihre Daten hinweg einen Scan vornimmt. On-Premises Daten werden mit dem on-premises Scanner aus Azure Information Protection als Metadaten in der Cloud abgelegt. Auf Basis dieser Informationen lassen sich später diese Daten auch mit Sensitivity Labels kennzeichnen.
Wie in der Abbildung gezeigt wird, ist der Punkt Know your data der Beginn für die Implementierung der weiteren Purview-Produkte.
Quelle: Microsoft Purview Information Protection - Microsoft Purview (compliance) | Microsoft Learn [21. Oktober 2022]
Ein möglicher Ansatz ist, den Teil Know your data parallel zur Einführung von Microsoft Puview Information Protection umzusetzen. Dabei werden Daten manuell durch die Mitarbeiter klassifiziert und der erste Weg zur Kontrolle Ihrer Daten ist eingeleitet. Dazu aber mehr in einem der nachfolgenden Artikel der Serie.
Beispiel eines Scans – 1555 Dateien wurden aus einem Repository gescannt
Die on-premises gescannten Daten werden ebenfalls über den Content Explorer angezeigt. Mit der Konfiguration des on-premises Scanners sowie den bereits in der Cloud identifizierten Daten haben Sie einen guten Überblick über den Speicherort Ihrer Daten. Zusätzlich werden bereits vorhandene Sensitive Information Types erkannt und entsprechend zugeordnet.
Parallel zur Erkennung, wo Daten gespeichert sind, kann über spezifische und auf das Unternehmen bezogene Sensitive Information Types nachgedacht werden. Dadurch können die bestehenden Daten über konkret definierte Typen einer späteren Schutzklassifizierung zugeführt werden.
Ist der erste Schritt der Erkennung der Daten erledigt, kann die Auswertung beginnen. Wichtig ist hier, dass dieser Vorgang nicht nur aus der klassischen IT-Abteilung heraus durchgeführt werden kann. Die IT ist für den Betrieb der Systeme zuständig, aber nicht der Dateneigentümer.
Es ist daher notwendig, dass die Fachabteilung, falls vorhanden die Compliance/Governance-Abteilung bzw. die Rechtsabteilung aktiv in diesem Projekt involviert ist.
Nur so ist sichergestellt, dass schützenswerte Daten auch die notwendige Schutzstufe erhalten.
Unser nächster Blogpost: „Information Protection“.