Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Comprendere quali dati personali sono presenti nei dati associati a un evento imprevisto di sicurezza è una parte fondamentale dell'analisi e della risposta alle violazioni dei dati. Dopo un incidente di sicurezza dei dati, una delle attività più dispendiose in termini di tempo e di posta in gioco per gli investigatori è determinare quali elementi di dati personali sono stati esposti e se esistono obblighi di notifica normativi in base a framework come il Regolamento generale sulla protezione dei dati (GDPR), il Health Insurance Portability and Accountability Act (HIPAA) o le leggi sulla privacy a livello di stato.
Ad esempio, se si individuano i dati personali all'interno dei dati interessati associati a un evento imprevisto per la sicurezza dei dati, è possibile valutare rapidamente la potenziale esposizione alla privacy, supportare la creazione di report di conformità e creare catene di prove difendibili dal rilevamento all'azione. È anche possibile usare le informazioni di analisi per informare le decisioni relative alle notifiche normative e rafforzare le procedure di protezione dei dati dell'organizzazione.
Gli esami dei dati personali supportano scenari di indagine comuni, tra cui:
- Valutazione dell'impatto sulla privacy delle violazioni dei dati: eseguire esami dei dati personali sui file interessati per determinare rapidamente quali tipi di dati personali sono stati esposti e quali individui potrebbero essere interessati.
- Evidenza di conformità alle normative: genera risultati strutturati e controllabili che mostrano quali dati personali sono stati trovati, in quali file, a quale livello di rischio, con ragionamento generato dall'intelligenza artificiale per supportare la segnalazione delle notifiche di violazione.
- Indagine sui rischi Insider: identificare i tipi e i livelli di rischio dei dati personali presenti nei dati associati ad attività utente rischiose, contribuendo a definire le priorità per i file che richiedono attenzione e correzione immediata.
- Risposta agli eventi imprevisti interfunzionali: fornire ai team di sicurezza, legali e privacy un riepilogo condiviso e interattivo dell'esposizione ai dati personali a cui tutti i team possono fare riferimento durante la risposta agli eventi imprevisti.
- Controllo post-evento imprevisto: eseguire una revisione sistematica degli eventi imprevisti precedenti per assicurarsi che l'esposizione ai dati personali sia stata eseguita, convalidando o integrando le precedenti attività di revisione manuale.
Analizzare i dati per i dati personali
Completare i passaggi seguenti per identificare i dati personali negli elementi inclusi nell'ambito dell'indagine:
Importante
Prima di configurare gli esami, preparare i dati per l'analisi dell'intelligenza artificiale.
- Passare a Indagini sulla sicurezza dei dati nel portale di Microsoft Purview e accedere usando le credenziali per un account utente assegnato Indagini sulla sicurezza dei dati autorizzazioni.
- Selezionare Indagini nel riquadro di spostamento a sinistra.
- Selezionare un'indagine e quindi Selezionare Analisi sulla barra di spostamento.
- Usare gli strumenti di ricerca vettoriale o categorizzazione per identificare i dati per l'esame dei dati personali.
- Selezionare uno o più elementi e quindi selezionare Esamina sulla barra dei comandi.
- Nella finestra di dialogo Esamina immettere un nome per il processo di esame nel campo Nome .
- Immettere una descrizione per il processo di esame nel campo Descrizione .
- Selezionare Dati personali: identificare ed estrarre le informazioni personali nell'evidenza selezionata nel campo Scegliere un'area di messa a fuoco .
- Selezionare Esamina per avviare l'analisi dell'intelligenza artificiale.
Nota
Le stime del tempo per il completamento del processo si basano sulla quantità e sulle dimensioni dei dati selezionati. Per ridurre il tempo di elaborazione, filtrare ed escludere i dati non applicabili all'indagine.
Esami dei dati personali
Al termine dell'elaborazione degli elementi dati selezionati, l'IA può esaminare gli esami dei dati personali per identificare i dettagli dei dati personali per ogni elemento.
Gli esami dei dati personali includono le informazioni seguenti per ogni elemento:
- Oggetto/Titolo: oggetto o titolo dell'elemento dati.
- Livello di rischio: livelli di rischio per tutti i dati personali trovati nell'elemento. I valori includono High, Medium e Low.
- Contiene dati personali: indicazione se l'elemento dati contiene dati personali. I valori sono Sì o No.
- Tipo di dati personali: elenco di tipi di dati personali trovati nell'elemento dati. Per altre informazioni, vedere Tipi di dati personali e classificazione del livello di rischio.
- Dati personali trovati: elenco di valori di dati personali estratti dall'elemento dati.
- Frammento circostante: i valori di testo o stringa che circondano i dettagli dei dati personali. Queste informazioni consentono di determinare il contesto in cui i dati personali vengono visualizzati nell'elemento dati.
- Processo di pensiero: riepilogo del ragionamento sul motivo per cui i dati personali associati all'elemento sono stati classificati e la relativa logica del livello di rischio.
- Errori: riepilogo di eventuali errori di elaborazione rilevati durante l'esecuzione del processo di intelligenza artificiale.
Tipi di dati personali e classificazione del livello di rischio
A ogni ricerca di dati personali viene assegnato un livello di rischio in base al tipo di dati personali identificati. Il livello di rischio consente di definire le priorità per i risultati che richiedono attenzione e correzione immediata. La tabella seguente include esempi di tipi di dati personali per ogni livello di rischio. Questi esempi non sono un elenco completo di tutti i tipi di dati personali rilevati dall'esame.
| Livello di rischio | Tipi di dati personali di esempio | Descrizione |
|---|---|---|
| High | SSN/ID nazionale, numeri di conto bancario, numeri di conto finanziario, numeri di routing | Identificatori finanziari e numeri di identificazione rilasciati dal governo che rappresentano il rischio più elevato se esposti. |
| Medium | Email indirizzi, numeri di telefono, date di nascita, numeri di record medici, ID di assicurazione | Informazioni di contatto che possono essere usate per identificare o raggiungere singoli utenti. |
| Basso | Nomi completi, indirizzi, identificatori di dispositivo | Informazioni di identificazione generali che presentano un rischio inferiore se esposte singolarmente. |
Nota
Un singolo elemento di dati può contenere più istanze di dati personali di tipi e livelli di rischio diversi. Il processo acquisisce e segnala le istanze dei dati personali singolarmente.
Esempio di esame dei dati personali
L'output dell'esame potrebbe essere un riepilogo o un'annotazione per ogni elemento identificato. L'esame evidenzia gli elementi di dati personali nel contenuto che probabilmente sono sensibili.
Ad esempio, l'esame potrebbe restituire nel file X, che sembra 3 numeri di previdenza sociale e 5 indirizzi di posta elettronica sono stati trovati in un documento. Oppure per un messaggio di posta elettronica, Email Y contiene una conversazione in cui sono stati condivisi i dettagli del conto bancario. Questo riepilogo consente di evitare di leggere manualmente ogni riga per ogni elemento e consente di valutare il contenuto rischioso molto rapidamente. Ecco un esempio di output dell'esame dei dati personali per un elemento:
| File | Stringa | Tipo | Livello di rischio | Analisi |
|---|---|---|---|---|
| EV-2.docx | 555-12-3456 | SSN/ID nazionale | Alto | La stringa corrisponde a un modello di numero di previdenza sociale (XXX-XX-XXXX) disponibile in una tabella denominata Record utente. È associato a un nome completo nella colonna adiacente, confermandolo come informazioni personali identificabili. |
| EV-3.msg | user1@contoso.com | EmailAddress | Medio | L'indirizzo di posta elettronica viene visualizzato nel corpo del messaggio come destinatario di documenti finanziari condivisi, rendendolo contestualmente rilevante per l'indagine. |
Eseguire le azioni seguenti:
- Verificare manualmente i dettagli critici: mentre il processo di esame esegue il sollevamento pesante, verificare manualmente i pezzi più critici. Se il processo identifica un valore di dati personali specifico in un documento, aprire il documento per confermare il contesto. Ad esempio, il processo potrebbe identificare un numero di previdenza sociale in un file, ma aprendo il file, si verifica che si tratti di una tabella denominata Record utente e non solo nel contenuto come segnaposto di esempio. Questa verifica conferma che la ricerca è attuabile e fornisce le informazioni necessarie per agire.
- Espandere l'ambito: a volte gli esami rivelano nuovi indizi che richiedono il pull di più dati. Ad esempio, si individuano i riferimenti a un account utente o a un reparto che non è stato cercato inizialmente. Prendere in considerazione un'altra ricerca per l'account utente o il reparto per verificare se sono presenti elementi correlati. Una ricerca vettoriale per il nome del reparto potrebbe trovare file correlati che non hanno menzionato in modo esplicito i dati personali, ma sono correlati all'evento imprevisto di sicurezza.
- Connettere i risultati al piano di mitigazione: dopo aver esaminato i risultati dell'esame dei dati personali, aggiungere elementi di dati specifici al piano di mitigazione per gestire e tenere traccia dello stato di mitigazione per ogni elemento. Questo approccio crea una catena controllabile dal rilevamento alla correzione.
- Considerare le implicazioni normative: l'esposizione ai dati personali potrebbe attivare obblighi di notifica ai sensi delle normative sulla privacy. Usare i risultati dell'esame strutturato, inclusi i livelli di rischio, i tipi di dati personali e il ragionamento generato dall'IA, per supportare la creazione di report sulla conformità e le decisioni relative alle notifiche normative.