DLP u Microsoft 365: Kako zaštititi svoje osjetljive podatke pomoću Microsoft Purview-a

Posljednje ažuriranje: 02/12/2025
Autor: Isaac
  • Microsoft Purview DLP vam omogućava da identifikujete, pratite i zaštitite osjetljive informacije u uslugama. Microsoft 365, uređaji i aplikacije u oblaku.
  • DLP politike se zasnivaju na konfigurabilnim uslovima i radnjama za kontrolu korišćenja, deljenja i premeštanja osetljivih podataka.
  • DLP pokriva napredne scenarije: Teams, Copilot, tačka povezivanja, web saobraćaj, lokalne aplikacije i virtualizovana okruženja.
  • Dobra DLP implementacija zahtijeva planiranje, simulacijsko testiranje, kontinuirano podešavanje i obuku korisnika.

Kako koristiti kontrolnu ploču za zdravlje u Microsoft 365

Iznos od povjerljivi podaci koje kompanije danas obrađuju Naglo je poraslo: finansijske informacije, lični podaci, intelektualno vlasništvo... i sve se to proširilo na e-poštu, Teams, SharePoint, uređaji, aplikacije u oblaku, a sada i Alati umjetne inteligencije poput CopilotaU ovom kontekstu, gubitak kontrole nad tim kuda te informacije kruže samo je pitanje vremena ako se ne preduzmu ozbiljne mjere.

To je mjesto gdje Sprečavanje gubitka podataka (DLP) u Microsoft 365 pomoću Microsoft PurviewNe radi se samo o povremenom blokiranju datoteka, već o centralizovanom sistemu sposobnom za detekciju osjetljivog sadržaja, praćenje njegovog korištenja i inteligentno kočenje kada neko pokuša da ga neprikladno podijeli, bez uništavanja svakodnevne produktivnosti.

Šta je DLP u Microsoft 365 i zašto je toliko važan?

Sprečavanje gubitka podataka u Microsoft 365

Kada govorimo o DLP-u u Microsoft 365, mislimo na skup direktive koje pomažu u sprečavanju da osjetljive informacije napuste pogrešno mjestoIntegriran je u Microsoft Purview, Microsoftovu platformu za upravljanje podacima i usklađenost, i djeluje na gotovo sve što vaši korisnici svakodnevno koriste.

Organizacije upravljaju posebno osjetljivi podaci kao što su brojevi kreditnih kartica, podaci o bankovnim računima, medicinski kartoni, brojevi socijalnog osiguranja, podaci o zaposlenima, poslovne tajne ili dokumentacija zaštićena ugovorima i propisima (GDPR, HIPAA, PCI-DSS, itd.). Slučajni prijenos putem e-pošte, datoteka dijeljena s vanjskim stranama ili kopiranje i lijepljenje na pogrešnu stranicu može dovesti do kršenja s ogromnim pravnim i reputacijskim posljedicama.

Sa Microsoft Purview DLP-om možete definirati centralizirane politike koji identificiraju taj osjetljivi sadržaj, prate ga gdje god se nalazi i primjenjuju automatske zaštitne radnje: od obavještavanja korisnika do potpunog blokiranja radnje ili slanja datoteke u karantin.

Ključno je to što DLP u Microsoft 365 ne pretražuje samo pojedinačne riječi, već izvršava dubinska analiza sadržaja kombinovanje tipova osjetljivih informacija (SIT), regularnih izraza, ključnih riječi, internih validacija i, u mnogim slučajevima, algoritama mašinskog učenja kako bi se smanjili lažno pozitivni rezultati.

Područja zaštite: poslovne aplikacije, uređaji i web promet

Jedna od velikih prednosti Microsoft Purview DLP-a je ta što pokriva oba podaci u mirovanju, u upotrebi i u pokretu na različitim lokacijama. Ne zaustavlja se na Exchangeu ili SharePointu, već se proširuje na uređaje, Office aplikacije, aplikacije u oblaku trećih strana, web promet, Copilot i još mnogo toga.

DLP u poslovnim aplikacijama i uređajima

U području aplikacija i uređaja, DLP može Pratite i zaštitite informacije u ključnim radnim opterećenjima u okruženju Microsoft 365 i u drugim dodatnim izvorima koji su konfigurirani s Purview portala.

Među podržane lokacije Između ostalog, nalazimo sljedeće:

  • Exchange Online (korporativni e-mail).
  • SharePointOnline (stranice za saradnju i repozitorije dokumenata).
  • OneDrive za posao (lični folderi korisnika).
  • Microsoft timovi (poruke u chatu, standardni, dijeljeni i privatni kanali).
  • kancelarijske aplikacije (Word, Excel, PowerPoint, i za računar i za web).
  • Uređaji sa operativnim sistemima Windows 10, Windows 11 i macOS (posljednje tri verzije), uključujući laptopi, kompatibilne desktop računare i VDI sisteme.
  • Aplikacije u oblaku koje nisu Microsoftove, integrirano putem Defendera za Cloud aplikacije.
  • Lokalni repozitoriji kao što su resursi dijeljenih datoteka i SharePoint lokalni sistem, korištenjem analizatora zaštite informacija.
  • Radni prostori Fabric i Power BI, koji obuhvata izvještaje i skupove podataka.
  • Microsoft 365 Copilot (pregledna verzija u nekim scenarijima) i Copilot chat.

Za ova porijekla stvarate DLP direktive usmjerene na „poslovne aplikacije i uređaje“Ovo omogućava dosljednu kontrolu pravila na svim ovim lokacijama s jednog panela.

DLP za neupravljani web promet i cloud aplikacije

Pored "internih" usluga, Purview DLP također može kontrolišite podatke koji napuštaju vašu mrežu neupravljanim aplikacijama u oblakuposebno kada korisnici pristupaju sa Microsoft Edge za preduzeća ili putem mrežnih kontrola.

Ovdje se nalaze direktive usmjerene na „uneseni web promet“ i „mrežna aktivnost“ (funkcije dostupne u pregledu u nekim okruženjima), koje omogućavaju, na primjer, kontrolu onoga što se lijepi u:

Dakle, čak i ako korisnik pokuša kopirati osjetljive informacije iz internog dokumenta u eksternu aplikaciju, DLP direktiva može detektovati sadržaj i blokirati ili provjeriti radnju. prema konfiguraciji koju ste definirali.

Ključne karakteristike Microsoft Purview DLP-a

Purview DLP nije samo filter sadržaja: to je centralni dio strategije zaštita podataka i upravljanje od Microsofta. Dizajniran je da se integriše s drugim Purview funkcijama i pruži konzistentan pristup, od klasifikacije do odgovora na incidente.

  Zaustavite Safari od raspakivanja preuzetih informacija na Macu

Između vašeg glavne karakteristike ističu:

  • Jedinstveni centar za administraciju politika sa Microsoft Purview portala, za kreiranje, uređivanje i implementaciju DLP politika na globalnom nivou.
  • Integracija sa Purview Information Protection, ponovno korištenje gotovih, prilagođenih ili naprednih oznaka povjerljivosti i tipova osjetljivih informacija (uključujući klasifikatore koji se mogu obučavati).
  • Ujedinjena upozorenja i ispravke što se može vidjeti i na Purview DLP panelu i u Microsoft Defender XDR-u ili Microsoft Sentinelu za SIEM/SOAR scenarije.
  • Čizma brzo Zahvaljujući predlošcima direktiva, nema potrebe za postavljanjem složenih cloud infrastruktura.
  • Adaptivna zaštita, s politikama čija se strogost mijenja ovisno o nivou rizika (visok, umjeren ili nizak) i kontekstu.
  • Smanjenje lažno pozitivnih rezultata putem kontekstualne analize sadržaja i mašinskog učenja.

Sve ovo čini Purview DLP rješenjem posebno zanimljivo za regulirane sektore (zdravstvo, bankarstvo, javna uprava, obrazovanje, tehnologija) i za bilo koju organizaciju koja mora ispunjavati stroge zahtjeve poput GDPR-a ili HIPAA-e.

Životni ciklus implementacije DLP-a: od ideje do produkcije

Slučajno postavljanje DLP-a je obično savršen recept za blokiraju kritične procese i ljute sveMicrosoft jasno definira životni ciklus koji treba poštovati kako bi se osigurala uspješna implementacija i izbjegli problemi.

Faza planiranja

Tokom faze planiranja, trebali biste razmisliti o oboje tehnologija, kao i poslovni procesi i organizacijska kulturaNeke važne prekretnice:

  • Identificirajte zainteresovane stranemenadžeri sigurnosti, prava, poslovanja, IT-a, ljudskih resursa itd.
  • Definišite kategorije povjerljivih informacija koje trebate zaštititi (lični podaci, finansijski podaci, intelektualno vlasništvo itd.).
  • Odluči ciljevi i strategijaŠta tačno želite izbjeći (slanje na drugu adresu, kopiranje na USBotpremanje u određene aplikacije itd.).
  • Evaluate the lokacije na kojima ćete primijeniti DLPMicrosoft 365 usluge, uređaji, lokalni repozitoriji, eksterne aplikacije u oblaku…

Nadalje, moramo uzeti u obzir utjecaj na poslovne proceseDLP može blokirati uobičajene radnje (na primjer, slanje određenih izvještaja putem e-pošte dobavljaču), a to uključuje pregovaranje o izuzecima, kreiranje alternativnih tokova rada ili prilagođavanje navika.

Na kraju, ne zaboravite dio o kulturne promjene i obukaKorisnici moraju razumjeti zašto su određene radnje blokirane i kako sigurno raditi. Prijedlozi pravila unutar aplikacije vrlo su koristan alat za edukaciju korisnika bez prevelikog ograničavanja.

Pripremite okruženje i preduvjete

Prije aktiviranja pravila koja blokiraju stvari, morate se uvjeriti da Sve lokacije su pravilno pripremljene i povezano sa Purviewom:

  • Exchange Online, SharePoint, OneDrive i Teams zahtijevaju samo definiranje politika koje ih uključuju.
  • Lokalni repozitoriji datoteka i lokalni SharePoint moraju implementirati Analizator zaštite informacija.
  • Windows uređaji, macOS i virtualizirana okruženja integriraju se putem specifičnih procedura za uvođenje u rad.
  • Cloud aplikacijama trećih strana upravlja se putem Microsoft Defender za aplikacije u oblaku.

Nakon što su lokacije pripremljene, preporučeni sljedeći korak je Konfigurišite nacrte politika i testirajte ih opširno prije nego što počnu blokirati.

Inkrementalna implementacija: simulacija, prilagođavanja i aktivacija

Implementacija DLP direktive treba slijediti fazni pristup, koristeći tri kontrolne ose: status, opseg i akcije.

u glavne države Elementi direktive su:

  • Drži ga isključenim: dizajn i pregled, bez stvarnog utjecaja.
  • Izvršite direktivu u simulacijskom režimuDogađaji se evidentiraju, ali se ne primjenjuju nikakve blokirajuće akcije.
  • Simulacija s prijedlozima politikaJoš uvijek nije blokirano, ali korisnici primaju obavještenja i e-poruke (ovisno o slučaju) koje ih obučavaju.
  • Aktivirajte ga odmah: način potpune usklađenosti, primjenjuju se sve konfigurirane radnje.

Tokom faza simulacije, možete podesiti opseg direktiveZapočnite s malim skupom korisnika ili lokacija (pilot grupa) i proširite ga kako budete usavršavali uvjete, izuzetke i korisničke poruke.

Što se tiče akcijeNajbolje je početi s neinvazivnim opcijama poput "Dozvoli" ili "Samo revizija", postepeno uvoditi obavještenja i na kraju preći na blok s mogućnošću poništavanja a u najkritičnijim slučajevima, do trajne blokade.

Komponente DLP politike u usluzi Microsoft 365

Sve Microsoft Purview DLP direktive dijele logičku strukturu: Šta se prati, gdje, pod kojim uslovima i šta se radi kada se otkrijePrilikom kreiranja (od nule ili iz predloška) morat ćete donijeti odluke u svakom od ovih područja.

Šta pratiti: prilagođeni predlošci i pravila

Ponude iz djelokruga gotovi predlošci DLP politika za uobičajene scenarije (po zemlji, propisu, sektoru itd.) koji uključuju vrste povjerljivih informacija tipičnih za svaki propis, uključujući metapodaci u PDF-ovimaAko želite, možete kreirati i vlastitu prilagođenu politiku i odabrati SIT-ove ili uvjete koje želite.

Administrativni opseg i administrativne jedinice

U velikim okruženjima uobičajeno je delegirati upravljanje različitim područjima. Za to možete koristiti administrativne jedinice U okviru nadležnosti: administrator dodijeljen jedinici može kreirati i upravljati pravilima samo za korisnike, grupe, lokacije i uređaje unutar svog područja djelovanja.

Ovo dobro funkcioniše kada želite, na primjer, da sigurnosni tim regije upravlja vlastitim DLP politikama bez utjecaja na ostatak zakupca.

  Windows 10: Kako koristiti PlayStation 3 kontroler

Lokacije direktiva

Sljedeći korak je odabir gdje će odbor pratitiNeke od najčešćih opcija su:

Lokacija Kriteriji za uključivanje/isključivanje
Razmjena pošte Distribucijske grupe
SharePoint lokacije Određene lokacije
OneDrive računi Računi ili distribucijske grupe
Ćaskanja i kanali u Teamsu Računi ili distribucijske grupe
Windows i macOS uređaji Korisnici, grupe, uređaji i grupe uređaja
Aplikacije u oblaku (Defender za aplikacije u oblaku) Instance
Lokalni repozitoriji Putanje foldera
Fabric i Power BI Radna područja
Microsoft 365 Copilot Računi ili distribucijske grupe

Uslovi podudaranja

u uslovi Oni definiraju šta mora biti ispunjeno da bi se DLP pravilo "aktiviralo". Neki tipični primjeri:

  • Sadržaj sadrži jedan ili više vrste povjerljivih informacija (npr. 95 brojeva socijalnog osiguranja u e-poruci upućenoj vanjskim primaocima).
  • Element ima oznaka povjerljivosti specifičan (npr. „Izuzetno povjerljivo“).
  • Sadržaj je dijeljenje izvan organizacije iz Microsofta 365.
  • Osjetljiva datoteka se kopira na USB ili mrežno dijeljenje.
  • Povjerljivi sadržaj se lijepi u Teams chat ili neupravljana aplikacija u oblaku.

Zaštitne mjere

Kada je uslov ispunjen, direktiva može izvršiti različite akcije. zaštitne akcijeOvisno o lokaciji:

  • En Exchange, SharePoint i OneDrive: spriječiti pristup vanjskim korisnicima, blokirati dijeljenje, prikazati korisniku prijedlog pravila i poslati mu obavještenje.
  • En Timovi: blokirajte pojavljivanje osjetljivih informacija u porukama chata ili kanala; ako se podijele, poruka može biti izbrisana ili se neće prikazivati.
  • En Windows i macOS uređaji: revidirati ili ograničiti radnje kao što su kopiranje na USB, štampanje, kopiranje na međuspremnik, otpremanje na internet, sinhronizacija sa eksternim klijentima itd.
  • En Office (Word, Excel, PowerPoint): prikazati iskačuće upozorenje, blokirati spremanje ili slanje, dozvoliti poništavanje s obrazloženjem.
  • En lokalni repozitoriji: premjestite datoteke u sigurnu mapu karantina kada se otkriju osjetljive informacije.

Nadalje, sve nadzirane aktivnosti se evidentiraju u Zapisnik revizije za Microsoft 365 i može se pregledati u DLP Activity Exploreru.

DLP u Microsoft Teamsu: poruke, dokumenti i opsezi

Microsoft Teams je postao epicentar saradnje, što znači da je ujedno i kritična tačka za potencijalno curenje podatakaDLP u Teamsu proširuje Purviewove politike na poruke i datoteke dijeljene unutar platforme.

Zaštita poruka i dokumenata u Teamsu

Sa Microsoft Purview DLP-om možete spriječiti korisnika da dijeli povjerljive informacije u chatu ili kanaluposebno kada su uključeni gosti ili vanjski korisnici. Neki uobičajeni scenariji:

  • Ako neko pokuša objaviti broj socijalnog osiguranja ili podatke o kreditnoj kartici, poruka može biti automatski blokirana ili izbrisana.
  • Ako dijelite dokument sa osjetljivim informacijama U kanalu s gostima, DLP politika može spriječiti te goste da otvore datoteku (zahvaljujući integraciji sa SharePointom i OneDriveom).
  • En dijeljeni kanaliPolitika tima domaćina primjenjuje se čak i ako se kanal dijeli s drugim internim timom ili s drugom organizacijom (drugim zakupcem).
  • En razgovori s vanjskim korisnicima (vanjski pristup), svaka osoba je regulirana DLP-om vlastitog zakupca, ali krajnji rezultat je da je osjetljivi sadržaj vaše kompanije zaštićen vašim politikama, čak i ako druga strana ima drugačije.

DLP zaštitna područja u Teamsu

DLP pokrivenost u Teamsu zavisi od vrsta subjekta i opseg direktive. Na primjer:

  • Ako ciljate na pojedinačni korisnički računi Za sigurnosne grupe možete zaštititi 1:1 ili grupne razgovore, ali ne nužno i poruke u standardnim ili privatnim kanalima.
  • Ako ciljate na Microsoft 365 grupeZaštita može obuhvatiti i chatove i poruke iz standardnih, dijeljenih i privatnih kanala povezanih s tim grupama.

Da bi se zaštitilo „sve što se kreće“ u Teamsu, često se preporučuje konfiguriranje opsega na sve lokacije ili osigurajte da su korisnici Teamsa u grupama koje su dobro usklađene s pravilima.

Prijedlozi politika za Teams

Umjesto samog blokiranja, DLP u Teamsu može prikazivati prijedlozi direktiva Kada neko uradi nešto potencijalno opasno, poput slanja reguliranih podataka, ovi prijedlozi objašnjavaju razlog i nude korisniku opcije: ispraviti sadržaj, zatražiti pregled ili, ako politika dozvoljava, poništiti pravilo uz obrazloženje.

Ovi prijedlozi se mogu lako prilagoditi putem Purview portala: možete prilagoditi tekst, odlučite na kojim će se uslugama prikazivati ​​i hoće li se prikazivati ​​i u simulacijskom režimu.

Endpoint DLP: Kontrola u Windows, macOS i virtuelnim okruženjima

Komponenta od DLP tačka povezivanja Proširuje zaštitu na uređaje koje koriste zaposleni, i fizičke i virtuelne. Omogućava vam da znate šta se dešava kada se osjetljiva datoteka kopira, štampa, otprema u oblak ili prenosi putem "nevidljivih" kanala sa strane servera.

Endpoint DLP podržava Windows 10 i 11, kao i macOS (tri najnovije verzije). Također radi na virtuelizovana okruženja kao što su Azure Virtual Desktop, Windows 365, Citrix Virtual Apps and Desktops, Amazon Workspaces ili Hyper-V virtualne mašine, sa nekim specifičnim funkcijama. Također se može dopuniti tehnologijama kao što su Zaštita vjerodajnica u sustavu Windows kako bi se ojačala zaštita krajnjih tačaka.

  Klonirani NVMe se ne pokreće: BCD/EFI, BIOS/UEFI i poravnanje bez gubitka podataka

U VDI okruženjima, USB uređaji se obično tretiraju kao dijeljeni mrežni resursiStoga bi politika trebala uključivati ​​aktivnost "Kopiraj na mrežnu dijeljenu lokaciju" kako bi se pokrilo kopiranje na USB. U zapisnicima se ove operacije odražavaju kao kopije na dijeljene resurse, iako se u praksi radi o USB disku.

Postoje i neka poznata ograničenja, kao što je nemogućnost praćenja određenih aktivnosti kopiranja iz međuspremnika putem preglednika u Azure Virtual Desktopu, iako je ista radnja vidljiva ako se izvrši putem RDP sesije.

DLP i Microsoft 365 Copilot / Copilot Chat

Dolaskom Copilota, organizacije su shvatile da Osjetljivi podaci mogu završiti i u zahtjevima i interakcijama s IAMicrosoft je u Purview uključio DLP kontrole specifične za Copilot, tako da možete ograničiti koje informacije ulaze u zahtjeve i koji se podaci koriste za formuliranje odgovora.

Blokiraj osjetljive tipove informacija u porukama za Copilot

U pregledu možete kreirati DLP direktive namijenjene za lokacija „Microsoft 365 Copilot i Copilot Chat“ koji blokiraju korištenje određenih vrsta osjetljivih informacija (SIT) u aplikacijama. Na primjer:

  • Spriječite njihovo uključivanje brojevi kreditnih karticaidentifikacijske dokumente iz pasoša ili brojeve socijalnog osiguranja na upite.
  • Spriječite slanje poštanskih adresa iz određene zemlje ili reguliranih finansijskih identifikatora.

Kada dođe do podudaranja, pravilo može spriječiti Copilot da obrađuje sadržajtako korisnik prima poruku upozorenja da njegov zahtjev sadrži podatke koje je organizacija blokirala i da se ne izvršava niti koristi za interne ili web pretrage.

Spriječite korištenje označenih datoteka i e-poruka u sažecima

Druga sposobnost je da se to spriječi datoteke ili e-poruke s određenim oznakama povjerljivosti koriste se za generiranje sažetka odgovora Copilota, iako se i dalje mogu pojavljivati ​​kao citati ili reference.

Direktiva, ponovo fokusirana na lokaciju Copilota, koristi uslov "Sadržaj sadrži > Oznake osjetljivosti" za detekciju stavki označenih, na primjer, kao "Lično" ili "Vrlo povjerljivo" i primjenjuje radnju "Spriječi Copilota da obrađuje sadržaj". U praksi, Copilot ne čita sadržaj ovih stavki da bi konstruisao odgovor, iako ukazuje na njihovo postojanje.

Izvještaji, upozorenja i analize aktivnosti DLP-a

Uspostavljanje politika je samo pola priče: druga polovina je vidjeti šta se dešava i reagovati na vrijemePurview DLP šalje svu svoju telemetriju u zapisnik revizije Microsoft 365, a odatle se distribuira različitim alatima.

Ploča s općim informacijama

Stranica s pregledom DLP-a na portalu Purview nudi Brzi pregled statusa vaših polisaSinhronizacija, status uređaja, glavne detektovane aktivnosti i cjelokupna situacija. Odatle možete preći na detaljnije prikaze.

DLP upozorenja

Kada je DLP pravilo konfigurisano za generisanje incidenata, aktivnosti koje ispunjavaju kriterije ih aktiviraju. upozorenja koji se prikazuju na ploči s upozorenjima Purview DLP-a, a također i na portalu Microsoft Defendera.

Ova upozorenja mogu grupiraj po korisniku, vremenskom okviru ili vrsti pravilaU zavisnosti od vaše pretplate, ovo pomaže u otkrivanju rizičnih obrazaca ponašanja. Purview obično nudi 30 dana podataka, dok Defender omogućava čuvanje podataka do šest mjeseci.

Istraživač aktivnosti DLP-a

DLP Activity Explorer vam omogućava filtriranje i analizu detaljni događaji u posljednjih 30 danaUključuje unaprijed konfigurirane prikaze kao što su:

  • DLP aktivnosti na tačkama povezivanja.
  • Datoteke koje sadrže vrste povjerljivih informacija.
  • Izlazne aktivnosti.
  • Politike i pravila koja su otkrila aktivnosti.

Također je moguće vidjeti poništavanja korisnika (kada neko odluči prekrši dozvoljeno pravilo) ili podudaranja određenih pravila. U slučaju DLPRuleMatch događaja, može se čak vidjeti i kontekstualni sažetak teksta koji okružuje odgovarajući sadržaj, poštujući politike privatnosti i minimalne zahtjeve verzije sistema.

S ovim cijelim ekosistemom politika, upozorenja, istraživača aktivnosti i kontrola nad aplikacijama, uređajima, Teamsom, Copilotom i web prometom, Microsoft Purview DLP postaje ključna komponenta za Držite osjetljive podatke pod kontrolom u Microsoft 365, smanjiti rizik od bjekstva, poštovati propise i istovremeno omogućiti ljudima da rade s relativnom slobodom bez života u stalnom stanju izolacije.

nadležnost
Vezani članak:
Kako koristiti Microsoft Purview: Sveobuhvatni vodič za zaštitu i upravljanje vašim podacima