DLP pakalpojumā Microsoft 365: Kā aizsargāt sensitīvus datus, izmantojot Microsoft Purview

Pēdējā atjaunošana: 02/12/2025
Autors: Isaac
  • Microsoft Purview DLP permite identificar, supervisar y proteger información confidencial en servicios de Microsoft 365, dispositivos y aplicaciones en la nube.
  • Las directivas DLP se basan en condiciones y acciones configurables para controlar el uso, uso compartido y movimiento de datos sensibles.
  • DLP cubre escenarios avanzados: Teams, Copilot, punto de conexión, tráfico web, aplicaciones on-premise y entornos virtualizados.
  • Una buena implementación de DLP exige planificación, pruebas en modo simulación, ajuste continuo y formación de los usuarios.

Kā lietot Microsoft 365 veselības informācijas paneli

Summa konfidenciāli dati, ar kuriem uzņēmumi mūsdienās rīkojas Tas ir strauji pieaudzis: finanšu informācija, personas dati, intelektuālais īpašums… un tas viss izplatījies e-pastā, Teams, SharePoint, ierīces, progr mākonī un tagad arī Mākslīgā intelekta rīki, piemēram, CopilotŠajā kontekstā kontroles zaudēšana pār to, kur šī informācija cirkulē, ir tikai laika jautājums, ja netiks veikti nopietni pasākumi.

Tur ir Datu zuduma novēršana (DLP) pakalpojumā Microsoft 365, izmantojot Microsoft PurviewRuna nav tikai par failu bloķēšanu laiku pa laikam, bet gan par centralizētu sistēmu, kas spēj atklāt sensitīvu saturu, uzraudzīt tā izmantošanu un ieslēgt viedas bremzes, ja kāds mēģina to nepiedienīgi kopīgot, neapdraudot ikdienas produktivitāti.

Kas ir DLP pakalpojumā Microsoft 365 un kāpēc tas ir tik svarīgi?

Datu zuduma novēršana pakalpojumā Microsoft 365

Runājot par DLP pakalpojumā Microsoft 365, mēs domājam kopumu direktīvas, kas palīdz novērst sensitīvas informācijas nonākšanu nepareizā vietāTas ir integrēts Microsoft Purview — Microsoft datu pārvaldības un atbilstības platformā — un iedarbojas uz gandrīz visu, ko jūsu lietotāji izmanto ikdienā.

Organizācijas pārvalda īpaši sensitīvus datus piemēram, kredītkaršu numurus, bankas konta datus, medicīniskās kartes, sociālās apdrošināšanas numurus, darbinieku datus, komercnoslēpumus vai dokumentāciju, ko aizsargā līgumi un noteikumi (VDAR, HIPAA, PCI-DSS utt.). Nejauša pārsūtīšana e-pastā, fails, kas koplietots ar ārējām pusēm, vai kopēšana un ielīmēšana nepareizā vietnē var izraisīt datu noplūdi ar milzīgām juridiskām un reputācijas sekām.

Ar Microsoft Purview DLP jūs varat definēt centralizētas politikas kas identificē sensitīvu saturu, uzrauga to neatkarīgi no tā atrašanās vietas un piemēro automātiskas aizsardzības darbības: sākot no lietotāja paziņošanas līdz darbības pilnīgai bloķēšanai vai faila nosūtīšanai karantīnai.

Svarīgākais ir tas, ka DLP pakalpojumā Microsoft 365 ne tikai meklē atsevišķus vārdus, bet arī veic padziļināta satura analīze apvienojot sensitīvas informācijas tipus (SIT), regulāras izteiksmes, atslēgvārdus, iekšējās validācijas un daudzos gadījumos mašīnmācīšanās algoritmus, lai samazinātu kļūdaini pozitīvu rezultātu skaitu.

Aizsardzības jomas: biznesa lietojumprogrammas, ierīces un tīmekļa datplūsma

Viena no Microsoft Purview DLP lielākajām priekšrocībām ir tā, ka tā aptver abus dati miera stāvoklī, lietošanā un kustībā dažādās vietās. Tas neapstājas pie Exchange vai SharePoint, bet attiecas arī uz ierīcēm, Office lietojumprogrammām, trešo pušu mākoņlietojumprogrammām, tīmekļa datplūsmu, Copilot un daudz ko citu.

DLP uzņēmuma lietojumprogrammās un ierīcēs

Lietojumprogrammu un ierīču jomā DLP var Uzraudzīt un aizsargāt informāciju galvenajās Microsoft 365 darba slodzēs un citos papildu avotos, kas ir konfigurēti no Purview portāla.

starp atbalstītās atrašanās vietas Cita starpā mēs atrodam sekojošo:

  • Exchange tiešsaistē (korporatīvais e-pasts).
  • SharePoint Online (sadarbības vietnes un dokumentu krātuves).
  • OneDrive darbam (lietotāju personīgās mapes).
  • Microsoft komandas (tērzēšanas ziņojumi, standarta, koplietotie un privātie kanāli).
  • biroja lietojumprogrammas (Word, Excel, PowerPoint, gan datora, gan tīmekļa versijās).
  • Windows 10, Windows 11 un macOS ierīces (pēdējās trīs versijas), ieskaitot pārnēsājamas, saderīgi galddatori un VDI sistēmas.
  • Mākoņprogrammas, kas nav Microsoft, integrēts, izmantojot Defender mākoņlietojumprogrammām.
  • Vietējās krātuves piemēram, koplietotos failu resursus un SharePoint lokālo versiju, izmantojot informācijas aizsardzības analizatorus.
  • Fabric un Power BI darbvietas, aptverot ziņojumus un datu kopas.
  • Microsoft 365 Copilot (dažos gadījumos priekšskatījuma versija) un Copilot tērzēšana.

Šo izcelsmju dēļ jūs radāt DLP direktīvas, kas vērstas uz “uzņēmuma lietojumprogrammām un ierīcēm”Tas ļauj konsekventi kontrolēt noteikumus visās šajās atrašanās vietās no viena paneļa.

DLP nepārvaldītā tīmekļa datplūsmā un mākoņa lietojumprogrammās

Papildus "iekšējiem" pakalpojumiem Purview DLP var arī kontrolēt datus, kas iziet no jūsu tīkla uz nepārvaldītām mākoņlietojumprogrammāmīpaši, ja lietotāji piekļūst, izmantojot Microsoft Edge uzņēmumiem vai izmantojot tīkla vadības ierīces.

Šeit ir paredzētas direktīvas, kuru mērķis ir “ievietotā tīmekļa datplūsma” un “tīkla aktivitāte” (funkcijas priekšskatījuma versijā dažās vidēs), kas, piemēram, ļauj kontrolēt, kas tiek ielīmēts:

Tādējādi, pat ja lietotājs mēģina kopēt sensitīvu informāciju no iekšēja dokumenta uz ārēju lietotni, DLP direktīva var noteikt saturu un bloķēt vai auditēt darbību. saskaņā ar jūsu definēto konfigurāciju.

Microsoft Purview DLP galvenās iezīmes

Purview DLP nav tikai satura filtrs: tā ir centrāla stratēģijas sastāvdaļa. datu aizsardzība un pārvaldība no Microsoft. Tas ir izstrādāts tā, lai integrētos ar citām Purview funkcijām un nodrošinātu konsekventu pieeju, sākot no klasifikācijas līdz incidentu reaģēšanai.

  Pārtrauciet Safari no lejupielādētās informācijas izsaiņošanas operētājsistēmā Mac

Starp viņa galvenās iezīmes izcelties:

  • Vienots politikas administrēšanas centrs no Microsoft Purview portāla, lai izveidotu, rediģētu un izvietotu DLP politikas globālā mērogā.
  • Integrācija ar Purview informācijas aizsardzību, atkārtoti izmantojot gatavas, pielāgotas vai uzlabotas konfidencialitātes etiķetes un sensitīvas informācijas veidus (tostarp apmācāmus klasifikatorus).
  • Vienoti brīdinājumi un labojumi ko var redzēt gan Purview DLP panelī, gan Microsoft Defender XDR vai Microsoft Sentinel SIEM/SOAR scenārijiem.
  • Sākums ātri Pateicoties direktīvu veidnēm, nav nepieciešams izveidot sarežģītas mākoņinfrastruktūras.
  • Adaptīvā aizsardzība, ar politikām, kuru stingrība mainās atkarībā no riska līmeņa (augsts, vidējs vai zems) un konteksta.
  • Viltus pozitīvo rezultātu samazināšana izmantojot kontekstuālo satura analīzi un mašīnmācīšanos.

Tas viss padara Purview DLP par risinājumu īpaši interesanti regulētajām nozarēm (veselības aprūpe, banku pakalpojumi, valsts pārvalde, izglītība, tehnoloģijas) un jebkurai organizācijai, kurai jāievēro stingras prasības, piemēram, GDPR vai HIPAA.

DLP ieviešanas dzīves cikls: no idejas līdz ražošanai

DLP nejauša iestatīšana parasti ir ideāls risinājums bloķēt kritiskus procesus un sadusmot visusMicrosoft ir izstrādājis skaidru dzīves ciklu, kas jāievēro, lai nodrošinātu veiksmīgu ieviešanu un izvairītos no galvassāpēm.

Plānošanas fāze

Plānošanas posmā jums vajadzētu padomāt par abiem tehnoloģijas, kā arī biznesa procesi un organizācijas kultūraDaži svarīgi pagrieziena punkti:

  • Identificējiet iesaistītajām pusēm: drošības, juridiskie, biznesa, IT, personāla u. c. vadītāji.
  • Definējiet konfidenciālas informācijas kategorijas kas jums ir jāaizsargā (personas dati, finanšu dati, intelektuālais īpašums utt.).
  • Izlemiet mērķi un stratēģija: no kā tieši vēlaties izvairīties (ārēja sūtīšana, kopēšana uz USBaugšupielāde noteiktās lietotnēs utt.).
  • Novērtējiet vietas, kur jūs lietosiet DLPMicrosoft 365 pakalpojumi, ierīces, lokālās krātuves, ārējās mākoņlietojumprogrammas…

Turklāt mums jāņem vērā ietekme uz biznesa procesiemDLP var bloķēt bieži sastopamas darbības (piemēram, noteiktu pārskatu nosūtīšanu piegādātājam pa e-pastu), un tas ietver izņēmumu apspriešanu, alternatīvu darbplūsmu izveidi vai paradumu pielāgošanu.

Visbeidzot, neaizmirstiet to daļu par kultūras pārmaiņas un apmācībaLietotājiem ir jāsaprot, kāpēc noteiktas darbības ir bloķētas un kā strādāt droši. Lietotnē ietvertie politikas ieteikumi ir ļoti noderīgs rīks lietotāju izglītošanai, nebūdami pārāk ierobežojoši.

Sagatavojiet vidi un priekšnosacījumus

Pirms bloķējošu politiku aktivizēšanas jums jāpārliecinās, ka Visas vietas ir pienācīgi sagatavotas un savienots ar Purview:

  • Exchange Online, SharePoint, OneDrive un Teams ir jādefinē tikai politikas, kas tās ietver.
  • Lokālajām failu krātuvēm un lokālajam SharePoint ir jāizvieto Informācijas aizsardzības analizators.
  • Windows ierīces, macOS un virtualizētās vides tiek integrētas, izmantojot īpašas ieviešanas procedūras.
  • Trešo pušu mākoņlietojumprogrammas tiek pārvaldītas, izmantojot Microsoft Defender mākoņa lietotnēm.

Kad atrašanās vietas ir sagatavotas, ieteicamais nākamais solis ir šāds: Konfigurējiet politikas projektus un pārbaudiet tos plaši, pirms tie sāk bloķēt.

Pakāpeniska ieviešana: simulācija, pielāgošana un aktivizēšana

DLP direktīvas ieviešanai jānotiek pakāpeniski, izmantojot trīs kontroles asis: statuss, darbības joma un darbības.

L lielākās valstis Direktīvas elementi ir šādi:

  • Turiet to izslēgtu: dizains un pārskatīšana, bez reālas ietekmes.
  • Izpildīt direktīvu simulācijas režīmāNotikumi tiek reģistrēti, bet netiek piemērotas nekādas bloķēšanas darbības.
  • Simulācija ar politikas ieteikumiemTas joprojām nav bloķēts, taču lietotāji saņem paziņojumus un e-pastus (atkarībā no gadījuma), kas viņus apmāca.
  • Aktivizējiet to nekavējotiespilnīgas atbilstības režīms, tiek piemērotas visas konfigurētās darbības.

Simulācijas fāžu laikā varat pielāgot direktīvas darbības jomasāciet ar nelielu lietotāju vai atrašanās vietu kopu (izmēģinājuma grupa) un paplašiniet to, precizējot nosacījumus, izņēmumus un lietotāju ziņojumus.

darbībasVislabāk ir sākt ar neinvazīvām iespējām, piemēram, “Atļaut” vai “Tikai audits”, pakāpeniski ieviest paziņojumus un visbeidzot pāriet uz bloks ar iespēju atzīt par nederīgu un kritiskākajos gadījumos līdz pastāvīgai blokādei.

DLP politikas komponenti pakalpojumā Microsoft 365

Visām Microsoft Purview DLP direktīvām ir kopīga loģiska struktūra: Kas tiek uzraudzīts, kur, kādos apstākļos un kas tiek darīts, ja tas tiek atklātsVeidojot to (no nulles vai pēc veidnes), jums būs jāpieņem lēmumi katrā no šīm jomām.

Kas jāuzrauga: pielāgotas veidnes un politikas

Purview piedāvājumi gatavas DLP politikas veidnes bieži sastopamiem scenārijiem (pēc valsts, regulējuma, nozares utt.), kas ietver katram regulējumam raksturīgus konfidenciālas informācijas veidus, tostarp metadati PDF failosJa vēlaties, varat arī izveidot savu pielāgoto politiku un izvēlēties vēlamos SIT vai nosacījumus.

Administratīvā darbības joma un administratīvās vienības

Lielās vidēs ir ierasts deleģēt pārvaldību dažādām jomām. Šim nolūkam varat izmantot administratīvās vienības Pārvaldības jomā: vienībai piešķirts administrators var izveidot un pārvaldīt politikas tikai lietotājiem, grupām, vietnēm un ierīcēm savā darbības jomā.

Tas labi noder, ja, piemēram, vēlaties, lai reģiona drošības komanda pārvaldītu savas DLP politikas, neietekmējot pārējo nomnieku.

  Windows 10: kā lietot PlayStation 3 kontrolieri

Direktīvu atrašanās vietas

Nākamais solis ir atlasīšana kur valde uzraudzīsDažas no visizplatītākajām iespējām ir:

Vieta Iekļaušanas/izslēgšanas kritēriji
Exchange Mail Adresātu grupas
SharePoint vietnes Konkrētas vietnes
OneDrive konti Konti vai adresātu grupas
Teams tērzēšanas un kanāli Konti vai adresātu grupas
Windows un macOS ierīces Lietotāji, grupas, ierīces un ierīču grupas
Mākoņlietojumprogrammas (Defender mākoņlietojumprogrammām) Gadījumi
Vietējās krātuves Mapju ceļi
Fabric un Power BI Trabajo apgabali
Microsoft 365 Copilot Konti vai adresātu grupas

Atbilstības nosacījumi

the noteikumi Tie definē, kas jāizpilda, lai DLP noteikums tiktu "aktivizēts". Daži tipiski piemēri:

  • Saturs satur vienu vai vairākus konfidenciālas informācijas veidi (piemēram, 95 sociālās apdrošināšanas numuri e-pastā ārējiem adresātiem).
  • Elementam ir konfidencialitātes etiķete specifisks (piemēram, “Īpaši konfidenciāls”).
  • Saturs ir koplietošana ārpus organizācijas no Microsoft 365.
  • Sensitīvs fails tiek kopēts uz USB vai tīkla koplietošanas ierīce.
  • Konfidenciāls saturs tiek ielīmēts Teams tērzēšana vai nepārvaldīta mākoņlietotne.

Aizsardzības darbības

Kad nosacījums ir izpildīts, direktīva var veikt dažādas darbības. aizsardzības darbībasAtkarībā no atrašanās vietas:

  • En Exchange, SharePoint un OneDrive: liegt piekļuvi ārējiem lietotājiem, bloķēt koplietošanu, parādīt lietotājam politikas ieteikumu un nosūtīt viņam paziņojumu.
  • En komandas: bloķēt sensitīvas informācijas parādīšanos tērzēšanas vai kanāla ziņojumos; ja ziņojums tiek kopīgots, tas var tikt dzēsts vai netikt parādīts.
  • En Windows un macOS ierīces: auditēt vai ierobežot darbības, piemēram, kopēšanu USB atmiņā, drukāšanu, kopēšanu uz starpliktuve, augšupielādēt internetā, sinhronizēt ar ārējiem klientiem utt.
  • En Birojs (Word, Excel, PowerPoint): parādīt uznirstošo brīdinājumu, bloķēt saglabāšanu vai sūtīšanu, atļaut anulēšanu ar pamatojumu.
  • En lokālās krātuves: pārvietot failus uz drošu karantīnas mapi, ja tiek atklāta sensitīva informācija.

Turklāt visas uzraudzītās darbības tiek reģistrētas. Microsoft 365 audita žurnāls un to var apskatīt DLP darbību pārlūkā.

DLP pakalpojumā Microsoft Teams: ziņojumi, dokumenti un tvērumi

Microsoft Teams ir kļuvis par sadarbības epicentru, kas nozīmē arī to, ka kritiskais punkts iespējamām datu noplūdēmDLP pakalpojumā Teams paplašina Purview politikas, iekļaujot platformā koplietotos ziņojumus un failus.

Ziņojumu un dokumentu aizsardzība pakalpojumā Teams

Ar Microsoft Purview DLP jūs varat neļaut lietotājam kopīgot konfidenciālu informāciju tērzēšanā vai kanālāīpaši, ja ir iesaistīti viesi vai ārēji lietotāji. Daži izplatīti scenāriji:

  • Ja kāds mēģina publicēt sociālās apdrošināšanas numurs vai kredītkartes datus, ziņojums var tikt automātiski bloķēts vai dzēsts.
  • Ja jūs kopīgojat dokuments ar sensitīvu informāciju Kanālā ar viesiem DLP politika var liegt šiem viesiem atvērt failu (pateicoties integrācijai ar SharePoint un OneDrive).
  • En koplietotie kanāliUzņēmējdarbības komandas politika ir spēkā pat tad, ja kanāls tiek koplietots ar citu iekšējo komandu vai citu organizāciju (citu nomnieku).
  • En tērzēšana ar ārējiem lietotājiem (ārēja piekļuve) katru personu pārvalda savas nomnieka DLP, taču galarezultātā jūsu uzņēmuma sensitīvo saturu aizsargā jūsu politikas, pat ja otrai pusei ir atšķirīgas politikas.

DLP aizsardzības zonas pakalpojumā Teams

DLP pārklājums pakalpojumā Teams ir atkarīgs no vienības veids un direktīvas darbības joma. Piemēram:

  • Ja jūsu mērķis ir individuālie lietotāju konti Drošības grupām varat aizsargāt individuālās vai grupu tērzēšanas sarunas, bet ne obligāti ziņojumus standarta vai privātos kanālos.
  • Ja jūsu mērķis ir Microsoft 365 grupasAizsardzība var attiekties gan uz tērzēšanu, gan ziņojumiem no standarta, koplietotiem un privātiem kanāliem, kas saistīti ar šīm grupām.

Lai pakalpojumā Teams aizsargātu “visu, kas kustas”, bieži ieteicams konfigurēt darbības jomu, lai visas atrašanās vietas vai arī nodrošināt, ka Teams lietotāji ir grupās, kas atbilst politikām.

Teams politikas ieteikumi

DLP pakalpojumā Teams var ne tikai bloķēt, bet arī parādīt direktīvas ieteikumi Kad kāds rīkojas potenciāli bīstami, piemēram, nosūta regulētus datus, šajos ieteikumos ir paskaidrots iemesls un piedāvātas lietotājam iespējas: labot saturu, pieprasīt pārskatīšanu vai, ja politika to atļauj, ignorēt noteikumu ar pamatojumu.

Šos ieteikumus var ļoti pielāgot Purview portālā: jūs varat pielāgot tekstu, izlemiet, kuros pakalpojumos tie tiek rādīti un vai tie tiks rādīti arī simulācijas režīmā.

Galapunkta DLP: kontrole operētājsistēmās Windows, macOS un virtuālajās vidēs

Sastāvdaļa DLP savienojuma punkts Tas paplašina aizsardzību uz darbinieku izmantotajām ierīcēm, gan fiziskām, gan virtuālām. Tas ļauj jums zināt, kas notiek, kad sensitīvs fails tiek kopēts, izdrukāts, augšupielādēts mākonī vai pārsūtīts pa "neredzamiem" kanāliem no servera puses.

Galapunkta DLP atbalsta Windows 10 un 11, kā arī macOS (trīs jaunākās versijas). Tas darbojas arī šādās operētājsistēmās: virtualizētās vides piemēram, Azure Virtual Desktop, Windows 365, Citrix Virtual Apps and Desktops, Amazon Workspaces vai Hyper-V virtuālās mašīnas ar dažām specifiskām funkcijām. To var papildināt arī ar tādām tehnoloģijām kā Akreditācijas datu aizsardzība operētājsistēmā Windows lai stiprinātu galapunktu aizsardzību.

  Klonēts NVMe disks netiek ielādēts: BCD/EFI, BIOS/UEFI un izlīdzināšana bez datu zuduma

VDI vidēs USB ierīces parasti tiek uzskatītas par koplietotiem tīkla resursiemTāpēc politikā jāiekļauj darbība "Kopēt uz tīkla koplietojumu", lai attiektos arī uz kopēšanu uz USB. Žurnālos šīs darbības tiek atspoguļotas kā kopijas uz koplietotiem resursiem, lai gan praksē tā ir USB ierīce.

Pastāv arī daži zināmi ierobežojumi, piemēram, nespēja pārraudzīt noteiktas starpliktuves kopēšanas darbības, izmantojot pārlūkprogrammu Azure Virtual Desktop, lai gan tā pati darbība ir redzama, ja tā tiek veikta, izmantojot RDP sesiju.

DLP un Microsoft 365 Copilot/Copilot tērzēšana

Līdz ar Copilot ierašanos organizācijas ir sapratušas, ka Sensitīvi dati var nonākt arī pieprasījumos un mijiedarbībā ar IAMicrosoft ir iekļāvis Copilot specifiskas DLP vadīklas Purview ietvaros, lai jūs varētu ierobežot, kāda informācija tiek iekļauta pieprasījumos un kādi dati tiek izmantoti atbilžu formulēšanai.

Bloķēt sensitīvas informācijas veidus ziņojumos, kas nosūtīti uz Copilot

Priekšskatījumā varat izveidot DLP direktīvas, kas paredzētas atrašanās vieta “Microsoft 365 Copilot un Copilot tērzēšana” kas bloķē noteikta veida sensitīvas informācijas (SIT) izmantošanu lietojumprogrammās. Piemēram:

  • Neļaut tiem tikt iekļautiem kredītkaršu numuripases identifikācijas datus vai sociālās apdrošināšanas numurus.
  • Novērst pasta adrešu vai regulētu finanšu identifikatoru sūtīšanu no konkrētas valsts.

Kad notiek atbilstība, noteikums var neļaut Copilot apstrādāt saturutāpēc lietotājs saņem brīdinājuma ziņojumu, ka viņa pieprasījums satur organizācijas bloķētus datus un netiek izpildīts vai izmantots iekšējai vai tīmekļa meklēšanai.

Atzīmēto failu un e-pasta ziņojumu izmantošanas novēršana kopsavilkumos

Vēl viena iespēja ir to novērst faili vai e-pasti ar noteiktām konfidencialitātes etiķetēm tiek izmantoti, lai ģenerētu Copilot atbildes kopsavilkumu, lai gan tie joprojām var tikt parādīti kā citāti vai atsauces.

Direktīva, kas atkal ir vērsta uz Copilot atrašanās vietu, izmanto nosacījumu "Saturs satur > Sensitivitātes etiķetes", lai noteiktu vienumus, kas apzīmēti, piemēram, kā "Personīgi" vai "Ļoti konfidenciāli", un piemēro darbību "Neļaut Copilot apstrādāt saturu". Praksē Copilot nelasa šo vienumu saturu, lai izveidotu atbildi, pat ja tā norāda uz to esamību.

DLP darbību pārskati, brīdinājumi un analīze

Politiku izstrāde ir tikai puse no stāsta: otra puse ir redzēt, kas notiek, un reaģēt laikāPurview DLP nosūta visu savu telemetriju uz Microsoft 365 audita žurnālu, un no turienes tā tiek izplatīta dažādiem rīkiem.

Vispārīgas informācijas panelis

DLP pārskata lapā Purview portālā ir pieejams Ātrs jūsu polišu statusa pārskatsSinhronizācija, ierīces statuss, galvenās noteiktās darbības un kopējā situācija. No turienes varat pāriet uz detalizētākiem skatiem.

DLP brīdinājumi

Kad DLP noteikums ir konfigurēts incidentu ģenerēšanai, darbības, kas atbilst kritērijiem, tos aktivizē. brīdinājumi kas tiek rādīti Purview DLP brīdinājumu panelī un arī Microsoft Defender portālā.

Šie brīdinājumi var grupēt pēc lietotāja, laika loga vai noteikuma veidaAtkarībā no jūsu abonementa tas palīdz atklāt riskantas uzvedības modeļus. Purview parasti piedāvā 30 dienu datus, savukārt Defender ļauj saglabāt datus līdz sešiem mēnešiem.

DLP darbību pārlūks

DLP darbību pārlūks ļauj filtrēt un analizēt detalizēti notikumi pēdējo 30 dienu laikāTas ietver iepriekš konfigurētus skatus, piemēram:

  • DLP aktivitātes savienojuma punktos.
  • Faili, kas satur konfidenciālas informācijas veidus.
  • Izejas aktivitātes.
  • Politikas un noteikumi, kuros ir konstatētas darbības.

Ir iespēja arī apskatīt lietotāju anulēšanas (kad kāds ir nolēmis pārkāpt atļautu noteikumu) vai konkrētu noteikumu atbilstības. DLPRuleMatch notikumu gadījumā var pat apskatīt atbilstošā satura kontekstuālo kopsavilkumu, ievērojot privātuma politikas un minimālās sistēmas versijas prasības.

Ar visu šo politiku, brīdinājumu, darbību pārlūku un lietojumprogrammu, ierīču, Teams, Copilot un tīmekļa datplūsmas kontroles ekosistēmu Microsoft Purview DLP kļūst par galveno komponentu Saglabājiet sensitīvu datu kontroli pakalpojumā Microsoft 365, samazināt bēgšanas risku, ievērot noteikumus un vienlaikus ļaut cilvēkiem strādāt ar relatīvu brīvību, nedzīvojot pastāvīgā karantīnā.

skats
saistīto rakstu:
Kā lietot Microsoft Purview: visaptverošs ceļvedis datu aizsardzībai un pārvaldībai