- Microsoft Purview DLP permite identificar, supervisar y proteger información confidencial en servicios de Microsoft 365, dispositivos y aplicaciones en la nube.
- Las directivas DLP se basan en condiciones y acciones configurables para controlar el uso, uso compartido y movimiento de datos sensibles.
- DLP cubre escenarios avanzados: Teams, 부조종사, punto de conexión, tráfico web, aplicaciones on-premise y entornos virtualizados.
- Una buena implementación de DLP exige planificación, pruebas en modo simulación, ajuste continuo y formación de los usuarios.

금액 오늘날 기업들이 처리하는 기밀 데이터 그것은 급증했습니다: 재무 정보, 개인 데이터, 지적 재산권... 그리고 이 모든 것이 이메일, Teams에 퍼져 있습니다. 셰어, 장치, 앱 클라우드에서도 그리고 지금도 Copilot과 같은 AI 도구이런 맥락에서, 심각한 조치를 취하지 않는다면 해당 정보가 어디에서 유포되는지에 대한 통제력을 잃는 것은 시간문제일 뿐입니다.
그것이 바로 그곳입니다 Microsoft 365에서 데이터 손실 방지(DLP)를 사용하여 마이크로소프트 퍼뷰이는 단순히 파일을 수시로 차단하는 것이 아니라 민감한 콘텐츠를 감지하고, 콘텐츠 사용 방식을 모니터링하고, 누군가가 부적절하게 콘텐츠를 공유하려고 할 때 지능적인 브레이크를 적용하여 일상의 생산성을 저하시키지 않는 중앙 집중식 시스템을 갖추는 것을 의미합니다.
Microsoft 365의 DLP란 무엇이고 왜 그렇게 중요한가요?

Microsoft 365에서 DLP에 대해 이야기할 때 우리는 다음과 같은 집합을 언급합니다. 민감한 정보가 잘못된 곳으로 유출되는 것을 방지하는 데 도움이 되는 지침Microsoft의 데이터 거버넌스 및 규정 준수 플랫폼인 Microsoft Purview에 통합되어 있으며, 사용자가 매일 사용하는 거의 모든 것에 적용됩니다.
조직은 관리합니다 특히 민감한 데이터 신용카드 번호, 은행 계좌 정보, 의료 기록, 사회보장번호, 직원 데이터, 영업 비밀, 또는 계약 및 규정(GDPR, HIPAA, PCI-DSS 등)으로 보호되는 문서 등이 포함됩니다. 이메일, 외부 당사자와 공유된 파일, 또는 잘못된 사이트에 복사하여 붙여넣는 행위는 엄청난 법적 및 평판적 피해를 초래하는 침해로 이어질 수 있습니다.
Microsoft Purview DLP를 사용하면 다음을 수행할 수 있습니다. 중앙 집중화된 정책 정의 민감한 콘텐츠를 식별하고, 위치에 관계없이 모니터링하고, 사용자에게 알리는 것부터 작업을 완전히 차단하거나 파일을 검역소로 보내는 것까지 자동 보호 조치를 적용합니다.
Microsoft 365의 DLP의 핵심은 개별 단어를 검색하는 것뿐만 아니라 심층적인 콘텐츠 분석 민감한 정보 유형(SIT), 정규 표현식, 키워드, 내부 검증 및 많은 경우 머신 러닝 알고리즘을 결합하여 거짓 양성을 줄입니다.
보호 영역: 비즈니스 애플리케이션, 장치 및 웹 트래픽
Microsoft Purview DLP의 가장 큰 장점 중 하나는 다음 두 가지를 모두 포괄한다는 것입니다. 정지 상태, 사용 중, 이동 중인 데이터 다양한 위치에 걸쳐 있습니다. Exchange나 SharePoint에서 그치지 않고 기기, Office 애플리케이션, 타사 클라우드 애플리케이션, 웹 트래픽, Copilot 등 다양한 환경으로 확장됩니다.
기업용 애플리케이션 및 장치의 DLP
애플리케이션 및 장치 영역에서 DLP는 다음과 같습니다. 주요 Microsoft 365 워크로드에서 정보를 모니터링하고 보호합니다. 그리고 Purview 포털에서 구성된 다른 추가 소스에서도 가능합니다.
중 지원되는 위치 그 중에서도 다음과 같은 내용을 찾을 수 있습니다.
- 온라인 교환 (회사 이메일).
- SharePoint Online (협업 사이트 및 문서 저장소).
- 비즈니스 용 OneDrive (사용자의 개인 폴더).
- Microsoft 팀 (채팅 메시지, 표준, 공유 및 개인 채널).
- 사무실 응용 프로그램 (Word, Excel, PowerPoint, 데스크톱과 웹 모두).
- Windows 10, Windows 11 및 macOS 기기 (마지막 세 버전 포함) 노트북, 호환되는 데스크톱 및 VDI 시스템.
- Microsoft가 아닌 클라우드 애플리케이션클라우드 앱용 Defender를 통해 통합되었습니다.
- 로컬 저장소 정보 보호 분석기를 사용하여 공유 파일 리소스 및 온프레미스 SharePoint 등을 관리합니다.
- Fabric 및 Power BI 작업 공간보고서와 데이터 세트를 포함합니다.
- Microsoft 365 Copilot(일부 시나리오에서는 미리 보기 버전) 그리고 조종사와의 채팅.
이러한 기원을 위해 당신은 다음을 만듭니다. "엔터프라이즈 애플리케이션 및 장치"를 타겟으로 하는 DLP 지침이를 통해 단일 패널에서 모든 위치의 규칙을 일관되게 제어할 수 있습니다.
관리되지 않는 웹 트래픽 및 클라우드 애플리케이션에 대한 DLP
"사내" 서비스 외에도 Purview DLP는 다음과 같은 기능을 제공합니다. 네트워크에서 관리되지 않는 클라우드 애플리케이션으로 전송되는 데이터를 제어합니다.특히 사용자가 액세스할 때 마이크로 소프트 에지 기업이나 네트워크 제어를 통해서.
이것은 지시가 목표로 하는 곳입니다. "삽입된 웹 트래픽" 및 "네트워크 활동" (일부 환경에서는 미리 보기 기능이 제공됨) 예를 들어, 붙여넣을 내용을 제어할 수 있습니다.
- OpenAI ChatGPT.
- 구글 제미니.
- DeepSeek.
- 마이크로소프트 부조종사 웹에서
- Defender for Cloud Apps에는 34.000개 이상의 클라우드 애플리케이션이 카탈로그화되어 있습니다.
따라서 사용자가 내부 문서에서 외부 앱으로 민감한 정보를 복사하려고 시도하더라도 DLP 지침은 콘텐츠를 감지하고 작업을 차단하거나 감사할 수 있습니다. 정의한 구성에 따라.
Microsoft Purview DLP의 주요 기능
Purview DLP는 단순한 콘텐츠 필터가 아닙니다. 이는 전략의 핵심입니다. 데이터 보호 및 거버넌스 Microsoft에서 제공합니다. 다른 Purview 기능과 통합되고 분류부터 사고 대응까지 일관된 접근 방식을 제공하도록 설계되었습니다.
그 중에서도 주요 특징 눈에 띄다 :
- 단일 정책 관리 센터 Microsoft Purview 포털을 사용하여 전 세계적으로 DLP 정책을 만들고, 편집하고, 배포할 수 있습니다.
- Purview Information Protection과 통합즉시 사용 가능한 맞춤형 또는 고급 기밀 라벨과 민감한 정보 유형(훈련 가능한 분류기 포함)을 재사용합니다.
- 통합 알림 및 수정 이는 Purview DLP 패널과 SIEM/SOAR 시나리오의 Microsoft Defender XDR 또는 Microsoft Sentinel에서 모두 확인할 수 있습니다.
- 부팅 빨리 지침 템플릿 덕분에 복잡한 클라우드 인프라를 설정할 필요가 없습니다.
- 적응형 보호위험 수준(높음, 보통, 낮음)과 상황에 따라 엄격성이 달라지는 정책이 적용됩니다.
- 거짓 양성 감소 문맥적 콘텐츠 분석과 머신 러닝을 통해
이 모든 것이 Purview DLP를 솔루션으로 만듭니다. 특히 규제된 부문에 흥미롭습니다. (의료, 은행업, 공공행정, 교육, 기술) 및 GDPR이나 HIPAA와 같은 엄격한 요구 사항을 준수해야 하는 모든 조직에 적합합니다.
DLP 구현 라이프사이클: 아이디어에서 생산까지
DLP를 무작위로 설정하는 것은 일반적으로 완벽한 방법입니다. 중요한 프로세스를 차단하고 모든 사람을 화나게 하다Microsoft에서는 성공적인 구현을 보장하고 문제를 피하기 위해 준수해야 할 명확한 수명 주기를 설명합니다.
계획 단계
계획 단계에서는 다음 두 가지를 모두 고려해야 합니다. 기술뿐만 아니라 비즈니스 프로세스와 조직 문화몇 가지 중요한 이정표:
- 식별하다 관련 당사자: 보안, 법률, 비즈니스, IT, 인사 등의 관리자.
- 정의 기밀 정보의 범주 보호해야 할 정보(개인 정보, 금융 정보, IP 정보 등)
- 결정 목표와 전략: 정확히 무엇을 피하고 싶습니까? (외부 전송, 복사) USB(특정 앱에 업로드 등)
- 평가하다 DLP를 적용할 위치Microsoft 365 서비스, 장치, 로컬 저장소, 외부 클라우드 애플리케이션…
또한 우리는 다음 사항을 고려해야 합니다. 비즈니스 프로세스에 미치는 영향DLP는 일반적인 작업(예: 공급업체에 특정 보고서를 이메일로 보내는 것)을 차단할 수 있으며, 여기에는 예외 협상, 대체 워크플로 생성 또는 습관 조정이 포함됩니다.
마지막으로 다음 부분을 잊지 마세요. 문화적 변화와 훈련사용자는 특정 작업이 차단된 이유와 안전하게 작업하는 방법을 이해해야 합니다. 앱 내 정책 제안은 지나치게 제한적이지 않으면서도 사용자를 교육하는 데 매우 유용한 도구입니다.
환경과 전제 조건을 준비하세요
사물을 차단하는 정책을 활성화하기 전에 다음 사항을 확인해야 합니다. 모든 위치가 제대로 준비되었습니다 Purview에 연결됨:
- Exchange Online, SharePoint, OneDrive 및 Teams의 경우 이를 포함하는 정책만 정의하면 됩니다.
- 로컬 파일 저장소 및 온프레미스 SharePoint는 다음을 배포해야 합니다. 정보 보호 분석기.
- Windows 기기, macOS 및 가상화 환경은 특정 온보딩 절차를 통해 통합됩니다.
- 타사 클라우드 애플리케이션은 다음을 통해 관리됩니다. 클라우드 앱용 Microsoft Defender.
위치가 준비되면 권장되는 다음 단계는 다음과 같습니다. 초안 정책 구성 및 테스트 차단을 시작하기 전에 광범위하게.
증분적 구현: 시뮬레이션, 조정 및 활성화
DLP 지침의 구현은 세 가지 제어 축을 사용하여 단계적 접근 방식을 따라야 합니다. 상태, 범위 및 작업.
롯 주요 국가 지시문의 요소는 다음과 같습니다.
- 꺼두세요: 실제 영향 없이 디자인과 리뷰만 있음.
- 시뮬레이션 모드에서 지시문을 실행합니다.이벤트는 기록되지만 차단 작업은 적용되지 않습니다.
- 정책 제안을 통한 시뮬레이션아직 차단되지는 않았지만, 사용자는 (사례에 따라) 교육용 알림과 이메일을 받게 됩니다.
- 즉시 활성화하세요: 전체 준수 모드에서는 구성된 모든 작업이 적용됩니다.
시뮬레이션 단계 동안 다음을 조정할 수 있습니다. 지침의 범위: 소규모 사용자 또는 위치(파일럿 그룹)로 시작하여 조건, 예외 및 사용자 메시지를 세분화하면서 확장합니다.
로 행위"허용" 또는 "감사만"과 같은 비침투적 옵션으로 시작하여 점진적으로 알림을 도입한 다음 마지막으로 이동하는 것이 가장 좋습니다. 무효화 가능성이 있는 블록 그리고 가장 심각한 경우에는 영구적인 봉쇄까지 가해진다.
Microsoft 365의 DLP 정책 구성 요소
모든 Microsoft Purview DLP 지침은 다음과 같은 논리적 구조를 공유합니다. 무엇을 모니터링하고, 어디서, 어떤 조건에서 모니터링하고, 감지되면 무엇을 하는지(처음부터 또는 템플릿을 사용해서) 이를 만들 때, 각 영역에서 결정을 내려야 합니다.
모니터링할 사항: 사용자 정의 템플릿 및 정책
Purview 제공 기성 DLP 정책 템플릿 각 규정에 일반적인 기밀 정보 유형을 포함하는 일반적인 시나리오(국가별, 규정, 부문 등)의 경우 PDF의 메타데이터원하시면 맞춤형 정책을 만들고 원하는 SIT 또는 조건을 선택할 수도 있습니다.
행정 범위 및 행정 단위
대규모 환경에서는 관리를 여러 부서에 위임하는 것이 일반적입니다. 이를 위해 다음을 사용할 수 있습니다. 행정 단위 권한 범위: 부서에 배정된 관리자는 해당 범위 내의 사용자, 그룹, 사이트 및 장치에 대한 정책만 만들고 관리할 수 있습니다.
예를 들어, 특정 지역의 보안 팀이 나머지 테넌트에 영향을 미치지 않고 자체 DLP 정책을 관리하려는 경우 이 방법이 효과적입니다.
지시 위치
다음 단계는 이사회가 모니터링할 곳가장 일반적인 옵션은 다음과 같습니다.
| 위치 | 포함/제외 기준 |
|---|---|
| 교환 우편 | 유통 그룹 |
| SharePoint 사이트 | 특정 사이트 |
| OneDrive 계정 | 계정 또는 배포 그룹 |
| 팀 채팅 및 채널 | 계정 또는 배포 그룹 |
| Windows 및 macOS 기기 | 사용자, 그룹, 장치 및 장치 그룹 |
| 클라우드 애플리케이션(Defender for Cloud Apps) | 인스턴스 |
| 로컬 저장소 | 폴더 경로 |
| 패브릭 및 Power BI | 아레아스 데 트라바호 |
| 마이크로소프트 365 부조종사 | 계정 또는 배포 그룹 |
일치 조건
라스 이용 약관 DLP 규칙이 "트리거"되려면 무엇이 충족되어야 하는지 정의합니다. 몇 가지 일반적인 예는 다음과 같습니다.
- 콘텐츠에는 하나 이상이 포함되어 있습니다. 기밀 정보의 종류 (예: 외부 수신자에게 보내는 이메일에 포함된 95개의 사회보장번호).
- 요소에는 기밀 유지 라벨 구체적(예: "극도로 기밀")
- 내용은 다음과 같습니다 조직 외부 공유 Microsoft 365에서.
- 민감한 파일이 복사되고 있습니다. USB 또는 네트워크 공유.
- 기밀 내용은 다음에 붙여넣습니다. 팀 채팅 또는 관리되지 않는 클라우드 앱.
보호 조치
조건이 충족되면 지시문은 다양한 작업을 실행할 수 있습니다. 보호 조치위치에 따라:
- En Exchange, SharePoint 및 OneDrive: 외부 사용자의 접근을 차단하고, 공유를 차단하고, 사용자에게 정책 제안을 표시하고, 알림을 보냅니다.
- En 팀: 채팅이나 채널 메시지에 민감한 정보가 표시되지 않도록 차단합니다. 공유된 경우 메시지가 삭제되거나 표시되지 않을 수 있습니다.
- En Windows 및 macOS 기기: USB에 복사, 인쇄, 복사 등의 작업을 감사하거나 제한합니다. 클립 보드, 인터넷에 업로드, 외부 클라이언트와 동기화 등
- En 오피스(워드, 엑셀, 파워포인트): 팝업 경고를 표시하고, 저장이나 전송을 차단하고, 정당한 사유를 제시하면 무효화를 허용합니다.
- En 로컬 저장소: 중요한 정보가 감지되면 파일을 안전한 격리 폴더로 이동합니다.
또한 모든 감독 활동은 기록됩니다. Microsoft 365 감사 로그 DLP 활동 탐색기에서 볼 수 있습니다.
Microsoft Teams의 DLP: 메시지, 문서 및 범위
Microsoft Teams는 협업의 중심이 되었으며 이는 또한 잠재적인 데이터 유출의 중요한 지점Teams의 DLP는 Purview의 정책을 플랫폼 내에서 공유되는 메시지와 파일에까지 확장합니다.
Teams에서 메시지 및 문서 보호
Microsoft Purview DLP를 사용하면 다음을 수행할 수 있습니다. 사용자가 채팅이나 채널에서 기밀 정보를 공유하지 못하도록 방지특히 게스트나 외부 사용자가 관련된 경우입니다. 몇 가지 일반적인 시나리오는 다음과 같습니다.
- 누군가가 게시하려고 하면 사회 보장 번호 또는 신용카드 정보가 입력되면 해당 메시지가 자동으로 차단되거나 삭제될 수 있습니다.
- 당신이 공유하는 경우 민감한 정보가 포함된 문서 게스트가 있는 채널에서 DLP 정책은 해당 게스트가 파일을 열지 못하도록 방지할 수 있습니다(SharePoint 및 OneDrive와의 통합 덕분에).
- En 공유 채널채널이 다른 내부 팀이나 다른 조직(다른 테넌트)과 공유되는 경우에도 호스트 팀의 정책이 적용됩니다.
- En 외부 사용자와의 채팅 (외부 액세스) 각 사용자는 자체 테넌트의 DLP에 의해 관리되지만 최종 결과는 상대방이 다른 정책을 가지고 있더라도 회사의 민감한 콘텐츠는 회사 정책에 따라 보호된다는 것입니다.
Teams의 DLP 보호 영역
Teams의 DLP 적용 범위는 다음에 따라 달라집니다. 엔터티 유형 및 지침 범위. 예 :
- 당신이 목표로 하는 경우 개별 사용자 계정 보안 그룹의 경우 1:1 또는 그룹 채팅은 보호할 수 있지만, 표준 또는 개인 채널의 메시지는 보호할 수 없습니다.
- 당신이 목표로 하는 경우 Microsoft 365 그룹보호는 해당 그룹과 관련된 표준, 공유 및 개인 채널의 채팅과 메시지를 모두 포함할 수 있습니다.
Teams에서 "움직이는 모든 것"을 보호하려면 범위를 구성하는 것이 좋습니다. 모든 위치 또는 Teams 사용자가 정책에 잘 부합하는 그룹에 속해 있는지 확인하세요.
팀 정책 제안
Teams의 DLP는 단순히 차단하는 것뿐만 아니라 다음과 같은 기능을 제공합니다. 지시적 제안 누군가가 규제된 데이터를 전송하는 등 잠재적으로 위험한 행동을 할 때 이러한 제안은 그 이유를 설명하고 사용자에게 다음과 같은 옵션을 제공합니다. 즉, 콘텐츠를 수정하거나, 검토를 요청하거나, 정책이 허용하는 경우 정당한 이유를 제시하여 규칙을 무시하는 것입니다.
이러한 제안은 Purview 포털에서 매우 사용자 정의가 가능합니다. 텍스트를 조정하다어떤 서비스에 표시할지, 시뮬레이션 모드에서도 표시할지 여부를 결정합니다.
Endpoint DLP: Windows, macOS 및 가상 환경에서의 제어
의 구성 요소 DLP 연결 지점 직원이 사용하는 물리적 및 가상 기기 모두에 대한 보호 기능을 제공합니다. 민감한 파일이 서버 측에서 "보이지 않는" 채널을 통해 복사, 인쇄, 클라우드에 업로드되거나 전송될 때 어떤 일이 발생하는지 파악할 수 있습니다.
Endpoint DLP는 Windows 10 및 11과 macOS(최신 버전 3개)를 지원합니다. 또한 다음에서도 작동합니다. 가상화된 환경 Azure Virtual Desktop, Windows 365, Citrix Virtual Apps and Desktops, Amazon Workspaces, Hyper-V 가상 머신 등 특정 기능을 갖춘 가상 머신을 지원합니다. 또한 다음과 같은 기술로 보완될 수 있습니다. Windows의 Credential Guard 엔드포인트 보호를 강화합니다.
VDI 환경에서는 USB 장치는 일반적으로 공유 네트워크 리소스로 처리됩니다.따라서 USB 드라이브로의 복사를 포함하는 "네트워크 공유에 복사" 활동을 정책에 포함해야 합니다. 실제로는 USB 드라이브이지만, 이러한 작업은 로그에 공유 리소스에 대한 복사로 기록됩니다.
Azure Virtual Desktop에서는 브라우저를 통해 특정 클립보드 복사 활동을 모니터링할 수 없다는 등 몇 가지 알려진 제한 사항도 있지만, RDP 세션을 통해 수행하면 동일한 작업이 표시됩니다.
DLP 및 Microsoft 365 Copilot/Copilot Chat
Copilot의 도입으로 조직에서는 다음과 같은 사실을 깨달았습니다. 민감한 데이터는 요청 및 상호 작용에서도 발생할 수 있습니다. IAMicrosoft는 Purview에 Copilot 전용 DLP 컨트롤을 통합했으므로 요청에 포함되는 정보와 응답을 구성하는 데 사용되는 데이터를 제한할 수 있습니다.
Copilot에 보내는 메시지에서 민감한 정보 유형을 차단합니다.
미리보기에서는 다음을 위한 DLP 지침을 만들 수 있습니다. 위치 "Microsoft 365 Copilot 및 Copilot Chat" 애플리케이션에서 특정 유형의 민감한 정보(SIT) 사용을 차단합니다. 예:
- 포함되지 않도록 방지 신용카드 번호여권이나 사회보장번호를 알려주시기 바랍니다.
- 특정 국가에서 우편 주소나 규제된 금융 식별자를 보내는 것을 방지합니다.
매치가 발생하면 규칙이 가능합니다. Copilot이 콘텐츠를 처리하지 못하도록 방지따라서 사용자는 자신의 요청에 조직에서 차단한 데이터가 포함되어 있으며 내부 또는 웹 검색에 실행되거나 사용되지 않는다는 경고 메시지를 받게 됩니다.
태그가 지정된 파일과 이메일이 요약에 사용되지 않도록 방지
또 다른 기능은 그것을 방지하는 것입니다. 특정 기밀 레이블이 있는 파일 또는 이메일 조종사 응답 요약을 생성하는 데 사용되지만 여전히 인용문이나 참조로 나타날 수 있습니다.
Copilot의 위치에 초점을 맞춘 이 지시문은 "콘텐츠에 민감도 레이블 >개 포함" 조건을 사용하여 "개인" 또는 "극비"와 같은 레이블이 지정된 항목을 감지하고, "Copilot의 콘텐츠 처리 방지" 작업을 적용합니다. 실제로 Copilot은 이러한 항목의 내용을 읽어 응답을 구성하지 않습니다. 비록 해당 항목이 존재한다는 것을 의미하더라도 말입니다.
DLP 활동 보고서, 알림 및 분석
정책 설정은 이야기의 절반일 뿐입니다. 나머지 절반은 다음과 같습니다. 무슨 일이 일어나고 있는지 보고 적절한 시기에 대응하세요Purview DLP는 모든 원격 측정 데이터를 Microsoft 365 감사 로그로 전송하고, 거기에서 다양한 도구로 배포됩니다.
일반 정보 패널
Purview 포털의 DLP 개요 페이지는 다음을 제공합니다. 귀하의 정책 상태를 빠르게 확인하세요동기화, 기기 상태, 감지된 주요 활동, 전반적인 상황을 확인할 수 있습니다. 여기에서 더 자세한 보기로 바로 이동할 수 있습니다.
DLP 알림
DLP 규칙이 인시던트를 생성하도록 구성된 경우, 기준을 충족하는 활동이 인시던트를 트리거합니다. 경보 Purview DLP 알림 패널과 Microsoft Defender 포털에 표시됩니다.
이러한 알림은 다음과 같습니다. 사용자, 시간 창 또는 규칙 유형별로 그룹화구독 유형에 따라 위험 행동 패턴을 감지하는 데 도움이 됩니다. Purview는 일반적으로 30일 동안 데이터를 제공하는 반면, Defender는 최대 6개월 동안 데이터를 보관합니다.
DLP 활동 탐색기
DLP 활동 탐색기를 사용하면 필터링하고 분석할 수 있습니다. 지난 30일간의 자세한 이벤트여기에는 다음과 같은 미리 구성된 뷰가 포함됩니다.
- 연결 지점에서의 DLP 활동.
- 기밀 정보 유형을 담고 있는 파일입니다.
- 탈출 활동.
- 활동을 감지한 정책 및 규칙입니다.
보는 것도 가능하다 사용자 무효화 (누군가 허용된 규칙을 어기기로 결정했을 때) 또는 특정 규칙과 일치하는 경우. DLPRuleMatch 이벤트의 경우, 개인정보 보호정책 및 최소 시스템 버전 요구 사항을 준수하여 일치하는 콘텐츠를 둘러싼 텍스트의 상황별 요약을 볼 수도 있습니다.
정책, 알림, 활동 탐색기 및 애플리케이션, 장치, Teams, Copilot 및 웹 트래픽에 대한 제어의 전체 생태계를 통해 Microsoft Purview DLP는 핵심 구성 요소가 됩니다. Microsoft 365에서 민감한 데이터를 제어하세요도피 위험을 줄이고, 규정을 준수하는 동시에 사람들이 끊임없는 봉쇄 상태에 살지 않고도 비교적 자유롭게 일할 수 있도록 합니다.
바이트와 기술 전반에 관한 세계에 대한 열정적인 작가입니다. 나는 글쓰기를 통해 내 지식을 공유하는 것을 좋아하며 이것이 바로 이 블로그에서 할 일이며 가젯, 소프트웨어, 하드웨어, 기술 동향 등에 관한 가장 흥미로운 모든 것을 보여 드리겠습니다. 제 목표는 여러분이 간단하고 재미있는 방식으로 디지털 세계를 탐색할 수 있도록 돕는 것입니다.