- Microsoft Purview DLP מאפשר לך לזהות, לנטר ולהגן על מידע רגיש בשירותים. Microsoft 365, מכשירים ויישומי ענן.
- מדיניות DLP מבוססות על תנאים ופעולות הניתנים להגדרה כדי לשלוט בשימוש, בשיתוף ובתנועה של נתונים רגישים.
- DLP מכסה תרחישים מתקדמים: צוותים, טייס, נקודת חיבור, תעבורת אינטרנט, יישומים מקומיים וסביבות וירטואליות.
- יישום DLP טוב דורש תכנון, בדיקות סימולציה, כוונון מתמיד והדרכת משתמשים.

הסכום של מידע סודי שחברות מטפלות בו כיום זה זינק: מידע פיננסי, נתונים אישיים, קניין רוחני... והכל התפשט בדוא"ל, בצוותים, SharePoint, מכשירים, אפליקציות בענן ועכשיו גם כלי בינה מלאכותית כמו Copilotבהקשר זה, אובדן שליטה על מקומות חלוקת המידע הזה הוא רק עניין של זמן אם לא יינקטו צעדים רציניים.
שם ה מניעת אובדן נתונים (DLP) ב-Microsoft 365 באמצעות Microsoft Purviewזה לא רק עניין של חסימת קבצים מעת לעת, אלא של מערכת מרכזית המסוגלת לזהות תוכן רגיש, לנטר את אופן השימוש בו ולהפעיל בלמים חכמים כאשר מישהו מנסה לשתף אותו בצורה לא הולמת, מבלי לפגוע בפרודוקטיביות היומיומית.
מהו DLP ב-Microsoft 365 ומדוע הוא כל כך קריטי?

כשאנחנו מדברים על DLP ב-Microsoft 365, אנחנו מתייחסים לקבוצה של הנחיות המסייעות במניעת יציאה של מידע רגיש למקום הלא נכוןהוא משולב ב-Microsoft Purview, פלטפורמת ניהול הנתונים והתאימות של מיקרוסופט, והוא פועל כמעט על כל דבר שהמשתמשים שלך משתמשים בו מדי יום.
ארגונים מנהלים נתונים רגישים במיוחד כגון מספרי כרטיסי אשראי, פרטי חשבון בנק, רשומות רפואיות, מספרי ביטוח לאומי, נתוני עובדים, סודות מסחריים או תיעוד המוגן על ידי חוזים ותקנות (GDPR, HIPAA, PCI-DSS וכו'). העברה מקרית בדוא"ל, קובץ המשותף עם גורמים חיצוניים, או העתקה-הדבקה לאתר הלא נכון עלולים להוביל לפריצה עם השלכות משפטיות ותדמיתיות עצומות.
בעזרת Microsoft Purview DLP תוכלו להגדיר מדיניות ריכוזית שמזהים את התוכן הרגיש, עוקבים אחריו בכל מקום בו הוא ממוקם, ומפעילים פעולות הגנה אוטומטיות: החל מתן הודעה למשתמש ועד לחסימה מוחלטת של פעולה או שליחת הקובץ להסגר.
המפתח הוא ש-DLP ב-Microsoft 365 לא רק מחפש מילים בודדות, אלא מבצע... ניתוח תוכן מעמיק שילוב של סוגי מידע רגישים (SIT), ביטויים רגולריים, מילות מפתח, אימותים פנימיים ובמקרים רבים, אלגוריתמים של למידת מכונה כדי להפחית תוצאות חיוביות שגויות.
תחומי הגנה: יישומים עסקיים, מכשירים ותעבורת אינטרנט
אחת מיתרונותיה הגדולים של Microsoft Purview DLP היא שהיא מכסה את שניהם נתונים במנוחה, בשימוש ובתנועה במיקומים שונים. זה לא נעצר ב-Exchange או ב-SharePoint, אלא משתרע על מכשירים, יישומי Office, יישומי ענן של צד שלישי, תעבורת אינטרנט, Copilot ועוד.
DLP ביישומים ומכשירים ארגוניים
בתחום היישומים והמכשירים, DLP יכול ניטור והגנה על מידע בעומסי עבודה מרכזיים של Microsoft 365 ובמקורות נוספים שתצורתם נקבעה מפורטל Purview.
בין מיקומים נתמכים בין היתר, אנו מוצאים את הדברים הבאים:
- החלפה מקוונת (דוא"ל תאגידי).
- באינטרנט SharePoint (אתרי שיתוף פעולה ומאגרי מסמכים).
- OneDrive לעסקים (תיקיות אישיות של משתמשים).
- Microsoft Teams (הודעות צ'אט, ערוצים סטנדרטיים, משותפים ופרטיים).
- יישומי אופיס (וורד, אקסל, פאוורפוינט, גם למחשב וגם לאינטרנט).
- מכשירי Windows 10, Windows 11 ו-macOS (שלוש הגרסאות האחרונות), כולל מחשבים ניידים, מחשבים שולחניים ומערכות VDI תואמות.
- יישומי ענן שאינם של מיקרוסופט, משולב דרך Defender for Cloud Apps.
- מאגרים מקומיים כגון משאבי קבצים משותפים ו-SharePoint מקומי, באמצעות מנתחי הגנת מידע.
- סביבות עבודה של Fabric ו-Power BI, המכסים דוחות ומערכי נתונים.
- Microsoft 365 Copilot (גרסת תצוגה מקדימה בתרחישים מסוימים) וצ'אט של קופיילוט.
עבור מקורות אלה אתה יוצר הנחיות DLP המכוונות ל"יישומים ומכשירים ארגוניים"זה מאפשר שליטה עקבית בכללים בכל המיקומים הללו מפאנל יחיד.
DLP על תעבורת אינטרנט לא מנוהלת ויישומי ענן
מעבר לשירותים "פנימיים", Purview DLP יכולה גם שלוט בנתונים היוצאים מהרשת שלך ליישומי ענן לא מנוהליםבמיוחד כאשר משתמשים ניגשים עם אדג מיקרוסופט עבור עסקים או באמצעות בקרות רשת.
כאן הנחיות שמטרתן "תנועת אינטרנט שהוכנסה" ו"פעילות רשת" (תכונות בתצוגה מקדימה בסביבות מסוימות), המאפשרות, למשל, שליטה על מה שמודבק לתוך:
- OpenAI ChatGPT.
- גוגל תאומים.
- DeepSeek.
- Microsoft Copilot באינטרנט
- ויותר מ-34.000 יישומי ענן מקוטלגים ב-Defender for Cloud Apps.
לכן, גם אם משתמש ינסה להעתיק מידע רגיש ממסמך פנימי לאפליקציה חיצונית, הוראת ה-DLP יכולה לזהות את התוכן ולחסום או לבצע ביקורת על הפעולה בהתאם לתצורה שהגדרת.
תכונות עיקריות של Microsoft Purview DLP
Purview DLP אינו רק מסנן תוכן: זהו חלק מרכזי באסטרטגיה של הגנת נתונים וממשל מבית מיקרוסופט. הוא נועד להשתלב עם תכונות אחרות של Purview ולספק גישה עקבית, החל מסיווג ועד לתגובה לאירועים.
בין שלו תכונות עיקריות כולל:
- מרכז ניהול מדיניות יחיד מפורטל Microsoft Purview, כדי ליצור, לערוך ולפרוס מדיניות DLP בקנה מידה עולמי.
- אינטגרציה עם הגנת מידע של Purview, שימוש חוזר בתוויות סודיות מוכנות לשימוש, מותאמות אישית או מתקדמות ובסוגי מידע רגיש (כולל מסווגים הניתנים לאימון).
- התראות ותיקונים מאוחדים אשר ניתן לראות הן בחלונית Purview DLP והן ב-Microsoft Defender XDR או Microsoft Sentinel עבור תרחישי SIEM/SOAR.
- אתחול מהר הודות לתבניות הנחיות, אין צורך להקים תשתיות ענן מורכבות.
- הגנה אדפטיבית, עם מדיניות שמשתנה בקפדנות בהתאם לרמת הסיכון (גבוהה, בינונית או נמוכה) ולהקשר.
- הפחתת תוצאות חיוביות שגויות באמצעות ניתוח תוכן קונטקסטואלי ולמידת מכונה.
כל זה הופך את Purview DLP לפתרון מעניין במיוחד עבור מגזרים מוסדרים (בריאות, בנקאות, מינהל ציבורי, חינוך, טכנולוגיה) ולכל ארגון שחייב לעמוד בדרישות מחמירות כגון GDPR או HIPAA.
מחזור חיי יישום DLP: מרעיון לייצור
הגדרת DLP באופן אקראי היא בדרך כלל מתכון מושלם עבור לחסום תהליכים קריטיים ולהכעיס את כולםמיקרוסופט מתארת מחזור חיים ברור שיש לכבד כדי להבטיח יישום מוצלח ולמנוע כאבי ראש.
שלב התכנון
בשלב התכנון, כדאי לחשוב על שניהם טכנולוגיה, כמו גם תהליכים עסקיים ותרבות ארגוניתכמה אבני דרך חשובות:
- זהה את הצדדים הנוגעים בדברמנהלי אבטחה, משפט, עסקים, IT, משאבי אנוש וכו'.
- תגדיר את קטגוריות של מידע סודי שעליך להגן עליהם (מידע אישי, מידע פיננסי, קניין רוחני וכו').
- לְהַחלִיט יעדים ואסטרטגיהממה בדיוק אתה רוצה להימנע (שליחה חיצונית, העתקה אל USBהעלאה לאפליקציות מסוימות וכו').
- להעריך את מיקומים שבהם תיישם DLPשירותי Microsoft 365, מכשירים, מאגרים מקומיים, יישומי ענן חיצוניים...
יתר על כן, עלינו לשקול את השפעה על תהליכים עסקייםDLP יכול לחסום פעולות נפוצות (לדוגמה, שליחת דוחות מסוימים בדוא"ל לספק) וזה כרוך במשא ומתן על חריגים, יצירת זרימות עבודה חלופיות או התאמת הרגלים.
לבסוף, אל תשכחו את החלק על שינוי תרבותי והכשרהמשתמשים צריכים להבין מדוע פעולות מסוימות חסומות וכיצד לעבוד בצורה בטוחה. הצעות למדיניות בתוך האפליקציה הן כלי שימושי מאוד לחינוך משתמשים מבלי להיות מגבילים יתר על המידה.
הכן את הסביבה והתנאים המוקדמים
לפני הפעלת מדיניות שחוסמת דברים, עליך לוודא ש כל המקומות מוכנים כראוי ומחובר ל-Purview:
- Exchange Online, SharePoint, OneDrive ו-Teams דורשים רק הגדרת מדיניות הכוללת אותם.
- מאגרי קבצים מקומיים ו-SharePoint מקומי צריכים לפרוס את מנתח הגנת מידע.
- מכשירי Windows, macOS וסביבות וירטואליות משולבים באמצעות הליכי קליטה ספציפיים.
- יישומי ענן של צד שלישי מנוהלים באמצעות Microsoft Defender עבור אפליקציות ענן.
לאחר הכנת המיקומים, הצעד הבא המומלץ הוא הגדרת טיוטות מדיניות ובדיקתן בהרחבה לפני שהם מתחילים לחסום.
יישום הדרגתי: סימולציה, התאמות והפעלה
יישום הנחיית DLP צריך להיות מדורגת בשלבים, תוך שימוש בשלושה צירי בקרה: סטטוס, היקף ופעולות.
ل מדינות גדולות מרכיבי הנחיה הם:
- תכבה את זה: עיצוב ובחינה, ללא השפעה ממשית.
- בצע את ההנחיה במצב סימולציהאירועים נרשמים, אך לא מוחלים פעולות חסימה.
- סימולציה עם הצעות מדיניותזה עדיין לא חסום, אבל משתמשים מקבלים הודעות ודוא"ל (בהתאם למקרה) שמאמנים אותם.
- הפעל אותו מידמצב תאימות מלאה, כל הפעולות שתצורתן נקבעה מוחלות.
במהלך שלבי הסימולציה, ניתן להתאים את היקף ההנחיההתחילו עם קבוצה קטנה של משתמשים או מיקומים (קבוצת פיילוט) והרחיבו ככל שתשפרו את התנאים, החריגים והודעות המשתמש.
כ פעולותעדיף להתחיל עם אפשרויות לא פולשניות כמו "אפשר" או "ביקורת בלבד", להכניס בהדרגה התראות ולבסוף לעבור ל חסימה עם אפשרות לביטול ובמקרים הקריטיים ביותר, לחסימה קבועה.
רכיבי מדיניות DLP ב-Microsoft 365
כל הנחיות Microsoft Purview DLP חולקות מבנה לוגי: מה מנוטר, היכן, באילו תנאים, ומה נעשה כאשר זה מתגלהבעת יצירתו (מאפס או מתבנית) תצטרכו לקבל החלטות בכל אחד מהתחומים הללו.
מה לנטר: תבניות ומדיניות מותאמות אישית
הצעות של Purview תבניות מדיניות DLP מוכנות עבור תרחישים נפוצים (לפי מדינה, תקנה, מגזר וכו') הכוללים סוגי מידע סודי האופייניים לכל תקנה, כולל מטא-דאטה בקבצי PDFאם אתם מעדיפים, תוכלו גם ליצור פוליסה מותאמת אישית משלכם ולבחור את ה-SITs או התנאים הרצויים.
היקף אדמיניסטרטיבי ויחידות אדמיניסטרטיביות
בסביבות גדולות, מקובל להאציל את הניהול לאזורים שונים. לשם כך, ניתן להשתמש יחידות מנהליות ב-Perspective: מנהל מערכת המוקצה ליחידה יכול ליצור ולנהל מדיניות רק עבור משתמשים, קבוצות, אתרים ומכשירים הנמצאים במסגרת התחום שלו.
זה עובד היטב כאשר אתה רוצה, למשל, שצוות האבטחה של אזור ינהל את מדיניות ה-DLP שלו מבלי להשפיע על שאר הדייר.
מיקומי הנחיות
השלב הבא הוא לבחור היכן שהמועצה תפקחחלק מהאפשרויות הנפוצות ביותר הן:
| מקום | קריטריונים להכללה/הדרה |
|---|---|
| דואר Exchange | קבוצות תפוצה |
| אתרי SharePoint | אתרים ספציפיים |
| חשבונות OneDrive | חשבונות או קבוצות תפוצה |
| צ'אטים וערוצים של צוותים | חשבונות או קבוצות תפוצה |
| מכשירי Windows ו-macOS | משתמשים, קבוצות, מכשירים וקבוצות מכשירים |
| יישומי ענן (Defender עבור אפליקציות ענן) | מקרים |
| מאגרים מקומיים | נתיבי תיקיות |
| Fabric ו-Power BI | אזור הטראבאחו |
| Microsoft 365 Copilot | חשבונות או קבוצות תפוצה |
תנאים תואמים
לאס במונחים הם מגדירים מה חייב להתקיים כדי שכלל DLP "יפעל". כמה דוגמאות אופייניות:
- התוכן מכיל אחד או יותר סוגי מידע סודי (לדוגמה, 95 מספרי ביטוח לאומי בדוא"ל לנמענים חיצוניים).
- לאלמנט יש תווית סודיות ספציפי (למשל "סודי ביותר").
- התוכן הוא שיתוף מחוץ לארגון ממיקרוסופט 365.
- קובץ רגיש מועתק אל שיתוף USB או רשת.
- תוכן סודי מודבק לתוך צ'אט של Teams או אפליקציית ענן לא מנוהלת.
פעולות הגנה
לאחר שהתנאי מתקיים, ההנחיה יכולה לבצע פעולות שונות. פעולות הגנהבהתאם למיקום:
- En Exchange, SharePoint ו-OneDrive: למנוע גישה של משתמשים חיצוניים, לחסום שיתוף, להציג הצעת מדיניות למשתמש ולשלוח לו הודעה.
- En נבחרתחסום הופעה של מידע רגיש בצ'אט או בהודעות ערוץ; אם תשותף, ההודעה עלולה להימחק או לא להוצג.
- En מכשירי Windows ו-macOS: ביקורת או הגבלת פעולות כגון העתקה ל-USB, הדפסה, העתקה ל הלוח, להעלות לאינטרנט, לסנכרן עם לקוחות חיצוניים וכו'.
- En אופיס (וורד, אקסל, פאוורפוינט): הצגת אזהרה קופצת, חסימת שמירה או שליחה, מתן אפשרות לביטול עם נימוק.
- En מאגרים מקומיים: העברת קבצים לתיקיית הסגר מאובטחת כאשר מזוהה מידע רגיש.
יתר על כן, כל הפעילויות המפוקחות נרשמות ב- יומן ביקורת של Microsoft 365 וניתן לצפות בו בסייר הפעילות של DLP.
DLP ב-Microsoft Teams: הודעות, מסמכים והיקפים
מיקרוסופט טימס הפכה למרכז שיתוף הפעולה, מה שאומר שהיא גם נקודה קריטית לדליפות נתונים אפשריותDLP ב-Teams מרחיב את המדיניות של Purview להודעות וקבצים המשותפים בתוך הפלטפורמה.
הגנה על הודעות ומסמכים ב-Teams
בעזרת Microsoft Purview DLP תוכלו למנוע ממשתמש לשתף מידע סודי בצ'אט או בערוץבמיוחד כאשר מעורבים אורחים או משתמשים חיצוניים. כמה תרחישים נפוצים:
- אם מישהו ינסה לפרסם מספר ביטוח לאומי או פרטי כרטיס אשראי, ההודעה עשויה להיחסם או להימחק אוטומטית.
- אם אתם משתפים מסמך עם מידע רגיש בערוץ עם אורחים, מדיניות ה-DLP יכולה למנוע מאותם אורחים לפתוח את הקובץ (הודות לשילוב עם SharePoint ו-OneDrive).
- En ערוצים משותפיםמדיניות הצוות המארח חלה, גם אם הערוץ משותף עם צוות פנימי אחר או עם ארגון אחר (דייר אחר).
- En צ'אטים עם משתמשים חיצוניים (גישה חיצונית), כל אדם נשלט על ידי ה-DLP של הדייר שלו, אך התוצאה הסופית היא שהתוכן הרגיש של החברה שלך מוגן על ידי המדיניות שלך, גם אם לצד השני יש מדיניות שונה.
אזורי הגנה של DLP ב-Teams
כיסוי DLP ב-Teams תלוי ב- סוג הישות והיקף ההנחיה. לדוגמה:
- אם אתה מכוון ל חשבונות משתמשים בודדים עבור קבוצות אבטחה, ניתן להגן על צ'אטים אישיים או קבוצתיים, אך לאו דווקא על הודעות בערוצים סטנדרטיים או פרטיים.
- אם אתה מכוון ל קבוצות Microsoft 365ההגנה יכולה לכסות גם צ'אטים וגם הודעות מערוצים סטנדרטיים, משותפים ופרטיים המשויכים לקבוצות אלו.
כדי להגן על "כל מה שזז" ב-Teams, מומלץ לעתים קרובות להגדיר את ההיקף כך כל המיקומים או לוודא שמשתמשי Teams נמצאים בקבוצות התואמות היטב את המדיניות.
הצעות למדיניות של Teams
במקום סתם לחסום, DLP ב-Teams יכול להציג הצעות להנחיות כאשר מישהו עושה משהו שעלול להיות מסוכן, כמו שליחת נתונים מוסדרים, הצעות אלו מסבירות את הסיבה ומציעות למשתמש אפשרויות: לתקן את התוכן, לבקש סקירה, או, אם המדיניות מאפשרת, לעקוף את הכלל עם נימוק.
הצעות אלה ניתנות להתאמה אישית רבה מפורטל Purview: אתם יכולים להתאים את הטקסט, להחליט באילו שירותים הם יוצגו והאם הם יוצגו גם במצב סימולציה.
DLP של נקודת קצה: שליטה בסביבות Windows, macOS וסביבות וירטואליות
המרכיב של נקודת חיבור DLP זה מרחיב את ההגנה על המכשירים שבהם משתמשים העובדים, פיזיים ווירטואליים כאחד. זה מאפשר לך לדעת מה קורה כאשר קובץ רגיש מועתק, מודפס, מועלה לענן או מועבר דרך ערוצים "בלתי נראים" מצד השרת.
Endpoint DLP תומך ב-Windows 10 ו-11, כמו גם ב-macOS (שלוש הגרסאות האחרונות). הוא עובד גם על סביבות וירטואליות כגון Azure Virtual Desktop, Windows 365, Citrix Virtual Apps and Desktops, Amazon Workspaces או מכונות וירטואליות Hyper-V, עם כמה תכונות ספציפיות. ניתן גם להשלים זאת עם טכנולוגיות כגון משמר האישורים ב-Windows לחיזוק הגנת נקודות הקצה.
בסביבות VDI, ה- התקני USB מטופלים בדרך כלל כמשאבי רשת משותפיםלכן, המדיניות צריכה לכלול את הפעילות "העתק למיקום משותף ברשת" כדי לכסות את ההעתקה ל-USB. ביומני הרישום, פעולות אלו משתקפות כעותקים למשאבים משותפים, למרות שבפועל מדובר בכונן USB.
ישנן גם כמה מגבלות ידועות, כגון חוסר היכולת לנטר פעילויות מסוימות של העתקת לוח כתיבה דרך הדפדפן ב-Azure Virtual Desktop, אם כי אותה פעולה נראית אם מתבצעת דרך הפעלת RDP.
DLP ו-Microsoft 365 Copilot / Copilot Chat
עם הגעתו של Copilot, ארגונים הבינו ש נתונים רגישים יכולים להגיע גם לבקשות ואינטראקציות עם IAמיקרוסופט שילבה בקרות DLP ספציפיות ל-Copilot בתוך Purview, כך שתוכלו להגביל את המידע שנכנס לבקשות ואת הנתונים המשמשים לניסוח תגובות.
חסימת סוגי מידע רגישים בהודעות ל-Copilot
בתצוגה מקדימה, ניתן ליצור הנחיות DLP המיועדות ל- מיקום "Microsoft 365 Copilot ו-Copilot Chat" שחוסמות את השימוש בסוגים מסוימים של מידע רגיש (SIT) ביישומים. לדוגמה:
- למנוע מהם להיכלל מספרי כרטיסי אשראימספרי דרכון או מספרי ביטוח לאומי בהנחיות.
- מנע שליחת כתובות דואר ממדינה ספציפית או מזהים פיננסיים מוסדרים.
כאשר מתרחשת התאמה, הכלל יכול למנוע מ-Copilot לעבד את התוכןכך שהמשתמש מקבל הודעה המזהירה כי בקשתו מכילה נתונים שנחסמו על ידי הארגון ואינה מבוצעת או משמשת לחיפושים פנימיים או באינטרנט.
מניעת שימוש בקבצים ואימיילים מתויגים בסיכומים
יכולת נוספת היא למנוע זאת קבצים או מיילים עם תוויות סודיות מסוימות משמשים ליצירת סיכום תגובת Copilot, אם כי הם עדיין עשויים להופיע כציטוטים או הפניות.
ההנחיה, שוב מתמקדת במיקום של Copilot, משתמשת בתנאי "התוכן מכיל > תוויות רגישות" כדי לזהות פריטים המסומנים, למשל, כ"אישי" או "סודי מאוד", ומיישמת את הפעולה "מניעת עיבוד תוכן מ-Copilot". בפועל, Copilot אינו קורא את תוכן הפריטים הללו כדי לבנות את התגובה, למרות שזה מצביע על קיומם.
דוחות פעילות, התראות וניתוחים של DLP
קביעת מדיניות היא רק חצי מהסיפור: החצי השני הוא לראות מה קורה ולהגיב בזמןPurview DLP שולח את כל הטלמטריה שלו ליומן הביקורת של Microsoft 365 ומשם היא מופצת לכלים שונים.
לוח מידע כללי
דף הסקירה הכללית של DLP בפורטל Purview מציע מבט מהיר על סטטוס המדיניות שלךסנכרון, סטטוס מכשיר, פעילויות עיקריות שזוהו ומצב כללי. משם ניתן לקפוץ לתצוגות מפורטות יותר.
התראות DLP
כאשר כלל DLP מוגדר ליצירת אירועים, פעילויות העומדות בקריטריונים מפעילות אותם. התראות אשר מוצגות בלוח ההתראות של Purview DLP וגם בפורטל Microsoft Defender.
התראות אלו יכולות קיבוץ לפי משתמש, חלון זמן או סוג כללבהתאם למנוי שלך, זה עוזר לזהות דפוסי התנהגות מסוכנים. Purview מציע בדרך כלל 30 יום של נתונים, בעוד ש-Defender מאפשר לך לשמור נתונים עד שישה חודשים.
סייר פעילות DLP
סייר הפעילות של DLP מאפשר לך לסנן ולנתח אירועים מפורטים של 30 הימים האחרוניםהוא כולל תצוגות מוגדרות מראש כגון:
- פעילויות DLP בנקודות חיבור.
- קבצים המכילים סוגי מידע סודי.
- פעילויות יציאה.
- מדיניות וכללים שזיהו פעילויות.
אפשר גם לראות פסילות משתמש (כאשר מישהו החליט להפר כלל מותר) או התאמות של כללים ספציפיים. במקרה של אירועי DLPRuleMatch, ניתן אף לצפות בסיכום הקשרי של הטקסט המקיף את התוכן התואם, תוך כיבוד מדיניות הפרטיות ודרישות גרסת המערכת המינימליות.
עם כל המערכת האקולוגית הזו של מדיניות, התראות, חוקרי פעילות ובקרות על יישומים, מכשירים, Teams, Copilot ותעבורת אינטרנט, Microsoft Purview DLP הופך למרכיב מפתח עבור שמור על נתונים רגישים תחת שליטה ב-Microsoft 365, להפחית את הסיכון לבריחה, לעמוד בתקנות ובמקביל לאפשר לאנשים לעבוד בחופש יחסי מבלי לחיות במצב של סגר מתמיד.
כותב נלהב על עולם הבתים והטכנולוגיה בכלל. אני אוהב לחלוק את הידע שלי באמצעות כתיבה, וזה מה שאעשה בבלוג הזה, אראה לכם את כל הדברים הכי מעניינים על גאדג'טים, תוכנה, חומרה, טרנדים טכנולוגיים ועוד. המטרה שלי היא לעזור לך לנווט בעולם הדיגיטלי בצורה פשוטה ומשעשעת.