DLP w usłudze Microsoft 365: Jak chronić poufne dane za pomocą usługi Microsoft Purview

Ostatnia aktualizacja: 02/12/2025
Autor: Isaac
  • Rozwiązanie Microsoft Purview DLP umożliwia identyfikację, monitorowanie i ochronę poufnych informacji w usługach. Microsoft 365, urządzeń i aplikacji w chmurze.
  • Zasady DLP opierają się na konfigurowalnych warunkach i działaniach mających na celu kontrolę wykorzystania, udostępniania i przesyłania poufnych danych.
  • DLP obejmuje zaawansowane scenariusze: Zespoły, Drugi pilot, punkt połączenia, ruch sieciowy, aplikacje lokalne i środowiska zwirtualizowane.
  • Dobre wdrożenie DLP wymaga planowania, testowania symulacyjnego, ciągłego dostrajania i szkolenia użytkowników.

Jak korzystać z pulpitu nawigacyjnego dotyczącego kondycji usługi Microsoft 365

Ilość poufne dane, którymi zajmują się obecnie firmy Liczba ta gwałtownie wzrosła: informacje finansowe, dane osobowe, własność intelektualna… i wszystko to rozprzestrzenia się za pośrednictwem poczty e-mail, aplikacji Teams, SharePoint, urządzenia, mobilne i webowe w chmurze, a teraz także Narzędzia AI, takie jak CopilotW tym kontekście utrata kontroli nad tym, gdzie krążą te informacje, jest tylko kwestią czasu, jeśli nie zostaną podjęte zdecydowane środki.

To właśnie tam Zapobieganie utracie danych (DLP) w usłudze Microsoft 365 przy użyciu Microsoft uprawnieniaNie chodzi tylko o blokowanie plików od czasu do czasu, ale o posiadanie scentralizowanego systemu, który będzie w stanie wykrywać poufne treści, monitorować sposób ich wykorzystania i inteligentnie hamować, gdy ktoś będzie próbował je udostępnić w niewłaściwy sposób, nie zakłócając przy tym codziennej produktywności.

Czym jest funkcja DLP w pakiecie Microsoft 365 i dlaczego jest tak ważna?

Zapobieganie utracie danych w usłudze Microsoft 365

Kiedy mówimy o DLP w usłudze Microsoft 365, mamy na myśli zestaw dyrektywy, które pomagają zapobiegać wydostawaniu się poufnych informacji w niewłaściwe miejsceJest zintegrowany z Microsoft Purview, platformą firmy Microsoft do zarządzania danymi i zapewniania zgodności z przepisami, i reaguje na niemal wszystkie dane, z których użytkownicy korzystają na co dzień.

Organizacje zarządzają szczególnie wrażliwe dane takie jak numery kart kredytowych, dane kont bankowych, dokumentacja medyczna, numery ubezpieczenia społecznego, dane pracowników, tajemnice handlowe lub dokumentacja chroniona umowami i przepisami (RODO, HIPAA, PCI-DSS itp.). Przypadkowe przesłanie w wiadomości e-mail, udostępnienie pliku stronom zewnętrznym lub skopiowanie i wklejenie do niewłaściwej witryny może doprowadzić do naruszenia bezpieczeństwa, co pociąga za sobą ogromne konsekwencje prawne i wizerunkowe.

Dzięki rozwiązaniu Microsoft Purview DLP możesz zdefiniować scentralizowane zasady które identyfikują wrażliwe treści, monitorują je niezależnie od tego, gdzie się znajdują, i stosują automatyczne działania ochronne: od powiadomienia użytkownika po całkowite zablokowanie akcji lub wysłanie pliku do kwarantanny.

Kluczem jest to, że funkcja DLP w usłudze Microsoft 365 nie tylko wyszukuje pojedyncze słowa, ale wykonuje dogłębna analiza treści łączenie poufnych typów informacji (SIT), wyrażeń regularnych, słów kluczowych, wewnętrznych walidacji i, w wielu przypadkach, algorytmów uczenia maszynowego w celu ograniczenia liczby wyników fałszywie dodatnich.

Obszary ochrony: aplikacje biznesowe, urządzenia i ruch sieciowy

Jedną z największych zalet rozwiązania Microsoft Purview DLP jest to, że obejmuje ono zarówno dane w spoczynku, w użyciu i w ruchu w różnych lokalizacjach. Nie ogranicza się do Exchange czy SharePoint, ale obejmuje urządzenia, aplikacje Office, aplikacje chmurowe innych firm, ruch internetowy, Copilot i wiele więcej.

DLP w aplikacjach i urządzeniach korporacyjnych

W obszarze aplikacji i urządzeń DLP może Monitoruj i chroń informacje w kluczowych obciążeniach pakietu Microsoft 365 oraz w innych dodatkowych źródłach konfigurowanych w portalu Purview.

Wśród obsługiwane lokalizacje Między innymi znajdziemy następujące informacje:

  • Wymiana online (adres e-mail firmy).
  • SharePoint Online (strony umożliwiające współpracę i repozytoria dokumentów).
  • OneDrive dla Firm (foldery osobiste użytkowników).
  • Zespoły Microsoft (wiadomości czatu, kanały standardowe, współdzielone i prywatne).
  • aplikacje biurowe (Word, Excel, PowerPoint, zarówno w wersji na komputery stacjonarne, jak i w przeglądarce).
  • Urządzenia z systemem Windows 10, Windows 11 i macOS (trzy ostatnie wersje), w tym laptopy, kompatybilnych komputerów stacjonarnych i systemów VDI.
  • Aplikacje chmurowe innych firm niż Microsoft, zintegrowane poprzez Defender for Cloud Apps.
  • Lokalne repozytoria takich jak współdzielone zasoby plików i lokalne środowisko SharePoint, przy użyciu analizatorów Information Protection.
  • Obszary robocze Fabric i Power BI, obejmujące raporty i zestawy danych.
  • Microsoft 365 Copilot (wersja zapoznawcza w niektórych scenariuszach) i czat Drugiego Pilota.

Dla tych początków tworzysz Dyrektywy DLP dotyczące „aplikacji i urządzeń korporacyjnych”Umożliwia to spójną kontrolę reguł we wszystkich tych lokalizacjach z poziomu jednego panelu.

DLP w przypadku niezarządzanego ruchu internetowego i aplikacji w chmurze

Oprócz usług „wewnętrznych” Purview DLP może również kontroluj dane opuszczające Twoją sieć i trafiające do niezarządzanych aplikacji w chmurzeszczególnie gdy użytkownicy uzyskują dostęp za pomocą Microsoft Edge dla przedsiębiorstw lub poprzez kontrolę sieciową.

To tutaj dyrektywy mają na celu „wprowadzony ruch sieciowy” i „aktywność sieciowa” (funkcje w wersji zapoznawczej w niektórych środowiskach), które umożliwiają na przykład kontrolowanie tego, co jest wklejane do:

W ten sposób nawet jeśli użytkownik spróbuje skopiować poufne informacje z wewnętrznego dokumentu do zewnętrznej aplikacji, Dyrektywa DLP może wykryć zawartość i zablokować lub przeprowadzić audyt działania zgodnie z konfiguracją, którą zdefiniowałeś.

Kluczowe funkcje rozwiązania Microsoft Purview DLP

Purview DLP to nie tylko filtr treści: to centralny element strategii ochrona i zarządzanie danymi od Microsoft. Został zaprojektowany z myślą o integracji z innymi funkcjami Purview i zapewnieniu spójnego podejścia, od klasyfikacji po reagowanie na incydenty.

  Zatrzymaj przeglądarkę Safari przed rozpakowaniem pobranych informacji na komputerze Mac

Między twoim Główne cechy wyróżniać się:

  • Pojedyncze centrum administrowania polityką z portalu Microsoft Purview, aby tworzyć, edytować i wdrażać zasady DLP na skalę globalną.
  • Integracja z Purview Information Protection, ponowne wykorzystywanie gotowych, dostosowanych lub zaawansowanych etykiet poufności i typów poufnych informacji (w tym szkoleniowych klasyfikatorów).
  • Zunifikowane alerty i korekty co można zobaczyć zarówno w panelu Purview DLP, jak i w Microsoft Defender XDR lub Microsoft Sentinel w scenariuszach SIEM/SOAR.
  • Boot szybko Dzięki szablonom dyrektyw nie ma potrzeby konfigurowania skomplikowanej infrastruktury chmurowej.
  • Ochrona adaptacyjna, przy czym zasady te zmieniają swoją rygorystyczność w zależności od poziomu ryzyka (wysoki, średni lub niski) i kontekstu.
  • Zmniejszenie liczby wyników fałszywie dodatnich poprzez analizę treści kontekstowych i uczenie maszynowe.

Wszystko to sprawia, że ​​Purview DLP jest rozwiązaniem szczególnie interesujące dla sektorów regulowanych (służba zdrowia, bankowość, administracja publiczna, edukacja, technologia) oraz dla każdej organizacji, która musi spełniać rygorystyczne wymogi, takie jak RODO lub HIPAA.

Cykl wdrażania DLP: od pomysłu do produkcji

Chaotyczna konfiguracja DLP to zazwyczaj idealny przepis na zablokuj krytyczne procesy i rozgniewaj wszystkichFirma Microsoft jasno określa cykl życia, którego należy przestrzegać, aby zagwarantować pomyślną implementację i uniknąć problemów.

Faza planowania

Na etapie planowania należy pomyśleć o obu technologii, a także procesów biznesowych i kultury organizacyjnejKilka ważnych kamieni milowych:

  • Zidentyfikuj zainteresowane strony: menedżerowie ds. bezpieczeństwa, prawa, biznesu, IT, HR itp.
  • Zdefiniuj kategorie informacji poufnych które należy chronić (dane osobowe, dane finansowe, własność intelektualną itp.).
  • Zdecydować cele i strategia:czego dokładnie chcesz uniknąć (wysyłania zewnętrznego, kopiowania do USBprzesyłanie do niektórych aplikacji itp.).
  • Oceń lokalizacje, w których będziesz stosować DLPUsługi, urządzenia, lokalne repozytoria, zewnętrzne aplikacje w chmurze…

Ponadto musimy wziąć pod uwagę wpływ na procesy biznesoweDLP może blokować typowe działania (na przykład wysyłanie określonych raportów e-mailem do dostawcy), a to wiąże się z koniecznością negocjowania wyjątków, tworzenia alternatywnych przepływów pracy lub dostosowywania nawyków.

Na koniec nie zapomnij o części o zmiana kulturowa i szkoleniaUżytkownicy muszą rozumieć, dlaczego określone działania są blokowane i jak bezpiecznie z nich korzystać. Sugestie dotyczące zasad w aplikacji to bardzo przydatne narzędzie do edukowania użytkowników, bez nadmiernego ograniczania ich możliwości.

Przygotuj środowisko i wymagania wstępne

Przed aktywacją zasad blokujących należy się upewnić, że: Wszystkie lokalizacje są odpowiednio przygotowane i połączony z Purview:

  • W przypadku usług Exchange Online, SharePoint, OneDrive i Teams wystarczy zdefiniować zasady, które je obejmują.
  • Lokalne repozytoria plików i lokalne środowisko SharePoint wymagają wdrożenia Analizator Ochrony Informacji.
  • Urządzenia z systemem Windows, macOS i środowiska wirtualne są włączane poprzez określone procedury wdrożeniowe.
  • Aplikacje chmurowe innych firm są zarządzane za pośrednictwem Microsoft Defender dla aplikacji w chmurze.

Po przygotowaniu lokalizacji zalecanym następnym krokiem jest Skonfiguruj projekty zasad i przetestuj je dokładnie zanim zaczną blokować.

Wdrażanie przyrostowe: symulacja, dostosowania i aktywacja

Wdrażanie dyrektywy DLP powinno odbywać się etapami, z wykorzystaniem trzech osi kontroli: status, zakres i działania.

L główne stany Elementami dyrektywy są:

  • Pozostaw to wyłączone:projekt i recenzja, bez rzeczywistego wpływu.
  • Wykonaj dyrektywę w trybie symulacjiZdarzenia są rejestrowane, ale nie są stosowane żadne działania blokujące.
  • Symulacja z sugestiami politycznymiNadal nie jest zablokowany, ale użytkownicy otrzymują powiadomienia i wiadomości e-mail (w zależności od przypadku) zawierające instrukcje dotyczące szkolenia.
  • Aktywuj natychmiast:tryb pełnej zgodności, wszystkie skonfigurowane działania są stosowane.

Podczas faz symulacji można dostosować zakres dyrektywy: zacznij od małej grupy użytkowników lub lokalizacji (grupa pilotażowa) i rozszerzaj ją w miarę udoskonalania warunków, wyjątków i komunikatów dla użytkowników.

W DziałaniaNajlepiej zacząć od opcji nieinwazyjnych, takich jak „Zezwól” lub „Tylko audyt”, stopniowo wprowadzać powiadomienia, a na końcu przejść do blok z możliwością unieważnienia a w najbardziej krytycznych przypadkach do trwałej blokady.

Składniki zasad DLP w usłudze Microsoft 365

Wszystkie dyrektywy Microsoft Purview DLP mają następującą logiczną strukturę: co jest monitorowane, gdzie, w jakich warunkach i co jest robione po wykryciuPodczas jego tworzenia (od podstaw lub na podstawie szablonu) będziesz musiał podjąć decyzje w każdym z tych obszarów.

Co monitorować: niestandardowe szablony i zasady

Purview oferuje gotowe szablony zasad DLP dla typowych scenariuszy (według kraju, przepisów, sektora itp.), które obejmują typy informacji poufnych typowe dla każdego przepisu, w tym metadane w plikach PDFJeśli wolisz, możesz także utworzyć własną politykę i wybrać SIT-y lub warunki, które Cię interesują.

Zakres administracyjny i jednostki administracyjne

W dużych środowiskach często deleguje się zarządzanie do różnych obszarów. W tym celu można wykorzystać jednostki administracyjne W ramach Purview: administrator przypisany do jednostki może tworzyć i zarządzać zasadami wyłącznie dla użytkowników, grup, witryn i urządzeń w ramach swojego zakresu.

Rozwiązanie to sprawdza się np. wtedy, gdy chcesz, aby zespół ds. bezpieczeństwa w danym regionie sam zarządzał polityką DLP, nie wpływając przy tym na resztę dzierżawcy.

  Windows 10: Jak korzystać z kontrolera PlayStation 3

Lokalizacje dyrektyw

Następnym krokiem jest wybranie gdzie zarząd będzie monitorowaćDo najpopularniejszych opcji należą:

Lokalizacja Kryteria włączenia/wykluczenia
Poczta Exchange Grupy dystrybucyjne
Witryny programu SharePoint Konkretne miejsca
Konta OneDrive Konta lub grupy dystrybucyjne
Czaty i kanały zespołów Konta lub grupy dystrybucyjne
Urządzenia z systemem Windows i macOS Użytkownicy, grupy, urządzenia i grupy urządzeń
Aplikacje w chmurze (Defender dla aplikacji w chmurze) Instancje
Lokalne repozytoria Ścieżki folderów
Fabric i Power BI reas de trabajo
Drugi pilot Microsoft 365 Konta lub grupy dystrybucyjne

Warunki dopasowania

Te warunki Definiują one, co musi zostać spełnione, aby reguła DLP została „wyzwolona”. Oto kilka typowych przykładów:

  • Treść zawiera jeden lub więcej rodzaje informacji poufnych (np. 95 numerów ubezpieczenia społecznego w wiadomości e-mail do odbiorców zewnętrznych).
  • Element ma etykieta poufności konkretny (np. „Niezwykle poufne”).
  • Treść jest udostępnianie poza organizacją z usługi Microsoft 365.
  • Kopiowany jest poufny plik do Udostępnianie USB lub sieciowe.
  • Treść poufna jest wklejana do Czat Teams lub niezarządzana aplikacja w chmurze.

Działania ochronne

Gdy warunek zostanie spełniony, dyrektywa może wykonać różne akcje. działania ochronneW zależności od lokalizacji:

  • En Exchange, SharePoint i OneDrive: zapobiegaj dostępowi użytkowników zewnętrznych, blokuj udostępnianie, wyświetlaj użytkownikowi propozycję zasad i wysyłaj mu powiadomienia.
  • En Zespoły: zablokuj wyświetlanie poufnych informacji w wiadomościach na czacie lub kanale; jeśli wiadomość zostanie udostępniona, może zostać usunięta lub nie zostać wyświetlona.
  • En Urządzenia z systemem Windows i macOS: audyt lub ograniczenie działań, takich jak kopiowanie na USB, drukowanie, kopiowanie do schowek, przesyłać do Internetu, synchronizować z klientami zewnętrznymi itp.
  • En Office (Word, Excel, PowerPoint): wyświetl ostrzeżenie w wyskakującym okienku, zablokuj zapisywanie lub wysyłanie, zezwól na unieważnienie z uzasadnieniem.
  • En lokalne repozytoria:przenieś pliki do bezpiecznego folderu kwarantanny, gdy wykryto poufne informacje.

Ponadto wszystkie nadzorowane działania są rejestrowane w Dziennik audytu usługi Microsoft 365 i można je przeglądać w Eksploratorze aktywności DLP.

DLP w Microsoft Teams: wiadomości, dokumenty i zakresy

Microsoft Teams stał się epicentrum współpracy, co oznacza, że ​​jest również punkt krytyczny dla potencjalnych wycieków danychFunkcja DLP w aplikacji Teams rozszerza zasady Purview na wiadomości i pliki udostępniane na platformie.

Ochrona wiadomości i dokumentów w aplikacji Teams

Dzięki rozwiązaniu Microsoft Purview DLP możesz uniemożliwić użytkownikowi udostępnianie poufnych informacji na czacie lub kanalezwłaszcza gdy zaangażowani są goście lub użytkownicy zewnętrzni. Oto kilka typowych scenariuszy:

  • Jeśli ktoś próbuje opublikować numer ubezpieczenia społecznego lub danych karty kredytowej, wiadomość może zostać automatycznie zablokowana lub usunięta.
  • Jeśli udostępniasz dokument zawierający poufne informacje W kanale z gośćmi zasady DLP mogą uniemożliwić im otwarcie pliku (dzięki integracji z usługami SharePoint i OneDrive).
  • En współdzielone kanałyPolityka zespołu gospodarza ma zastosowanie nawet wtedy, gdy kanał jest współdzielony z innym zespołem wewnętrznym lub inną organizacją (innym najemcą).
  • En czaty z użytkownikami zewnętrznymi (dostęp zewnętrzny) – każda osoba podlega zasadom DLP swojego dzierżawcy, ale końcowy efekt jest taki, że poufna treść Twojej firmy jest chroniona przez Twoje zasady, nawet jeśli druga strona ma inne.

Obszary ochrony DLP w Teams

Zasięg DLP w Teams zależy od rodzaj podmiotu i zakres dyrektywy, Por ejemplo:

  • Jeśli masz zamiar indywidualne konta użytkowników W przypadku grup zabezpieczeń można chronić rozmowy 1:1 lub grupowe, ale niekoniecznie wiadomości w standardowych lub prywatnych kanałach.
  • Jeśli masz zamiar Grupy Microsoft 365Ochroną objęte mogą być zarówno czaty, jak i wiadomości ze standardowych, współdzielonych i prywatnych kanałów powiązanych z tymi grupami.

Aby chronić „wszystko, co się porusza” w aplikacji Teams, często zaleca się skonfigurowanie zakresu wszystkie lokalizacje lub upewnij się, że użytkownicy aplikacji Teams są w grupach przestrzegających zasad.

Sugestie dotyczące polityki zespołowej

Zamiast tylko blokować, DLP w aplikacji Teams może wyświetlać sugestie dyrektywne Gdy ktoś podejmuje potencjalnie niebezpieczne działanie, np. wysyła dane objęte regulacjami, sugestie te wyjaśniają przyczynę i oferują użytkownikowi następujące opcje: poprawienie treści, prośba o sprawdzenie lub, jeśli zasady na to pozwalają, pominięcie reguły i podanie uzasadnienia.

Te sugestie można w dużym stopniu dostosować z poziomu portalu Purview: możesz dostosować tekst, zdecyduj, w jakich usługach będą one wyświetlane i czy będą wyświetlane również w trybie symulacji.

Endpoint DLP: kontrola w środowiskach Windows, macOS i wirtualnych

Składnik Punkt połączenia DLP Rozszerza ochronę na urządzenia używane przez pracowników, zarówno fizyczne, jak i wirtualne. Pozwala sprawdzić, co się dzieje, gdy poufny plik jest kopiowany, drukowany, przesyłany do chmury lub przesyłany „niewidzialnymi” kanałami z poziomu serwera.

Endpoint DLP obsługuje systemy Windows 10 i 11, a także macOS (trzy najnowsze wersje). Działa również na środowiska zwirtualizowane takie jak Azure Virtual Desktop, Windows 365, Citrix Virtual Apps and Desktops, Amazon Workspaces czy maszyny wirtualne Hyper-V z pewnymi specyficznymi funkcjami. Można je również uzupełnić o technologie takie jak Ochrona poświadczeń w systemie Windows w celu wzmocnienia ochrony punktów końcowych.

  Sklonowany dysk NVMe nie uruchomi się: BCD/EFI, BIOS/UEFI i wyrównanie bez utraty danych

W środowiskach VDI Urządzenia USB są zazwyczaj traktowane jako współdzielone zasoby siecioweDlatego polityka powinna uwzględniać działanie „Kopiuj do udziału sieciowego”, obejmujące kopiowanie na USB. W logach operacje te są odzwierciedlone jako kopie do zasobów współdzielonych, mimo że w praktyce jest to dysk USB.

Istnieją również pewne znane ograniczenia, takie jak brak możliwości monitorowania niektórych działań kopiowania do schowka za pośrednictwem przeglądarki w usłudze Azure Virtual Desktop, chociaż ta sama akcja jest widoczna, jeśli zostanie wykonana w ramach sesji RDP.

DLP i Microsoft 365 Copilot / Czat Copilot

Wraz z pojawieniem się Copilota organizacje zdały sobie sprawę, że wrażliwe dane mogą również znaleźć się w żądaniach i interakcjach z IAFirma Microsoft zintegrowała w Purview mechanizmy kontroli DLP specyficzne dla Copilota, dzięki czemu można ograniczyć zakres informacji uwzględnianych w żądaniach i dane wykorzystywane do formułowania odpowiedzi.

Blokuj poufne typy informacji w wiadomościach do Copilota

W podglądzie można tworzyć dyrektywy DLP przeznaczone dla lokalizacja „Microsoft 365 Copilot i Copilot Chat” które blokują wykorzystanie niektórych typów poufnych informacji (SIT) w aplikacjach. Na przykład:

  • Zapobiegaj ich uwzględnieniu numery kart kredytowychdowody tożsamości paszportu lub numer ubezpieczenia społecznego w odpowiedzi na monity.
  • Zapobiegaj wysyłaniu adresów pocztowych z określonych krajów lub regulowanych identyfikatorów finansowych.

Gdy nastąpi dopasowanie, reguła może uniemożliwić Copilotowi przetwarzanie treściwięc użytkownik otrzymuje wiadomość ostrzegającą, że jego żądanie zawiera dane zablokowane przez organizację i nie zostanie wykonane lub wykorzystane do przeszukiwania wewnętrznego lub internetowego.

Zapobiegaj używaniu oznaczonych plików i wiadomości e-mail w podsumowaniach

Inną możliwością jest zapobieganie temu pliki lub wiadomości e-mail z pewnymi etykietami poufności służą do generowania podsumowania odpowiedzi Copilota, choć nadal mogą pojawiać się jako cytaty lub odniesienia.

Dyrektywa, ponownie skupiająca się na lokalizacji Copilota, wykorzystuje warunek „Zawartość zawiera > Etykiety poufności” do wykrywania elementów oznaczonych na przykład jako „Osobiste” lub „Wysoce poufne” i stosuje akcję „Zablokuj Copilotowi przetwarzanie treści”. W praktyce Copilot nie odczytuje zawartości tych elementów w celu skonstruowania odpowiedzi, mimo że wskazuje na ich istnienie.

Raporty, alerty i analizy dotyczące aktywności DLP

Ustanowienie zasad to tylko połowa historii: druga połowa to zobacz, co się dzieje i reaguj na czasPurview DLP wysyła wszystkie dane telemetryczne do dziennika audytu usługi Microsoft 365, a stamtąd są one dystrybuowane do różnych narzędzi.

Panel informacyjny ogólny

Strona przeglądu DLP w portalu Purview oferuje Szybki podgląd statusu Twoich polisSynchronizacja, stan urządzenia, główne wykryte aktywności i ogólna sytuacja. Stamtąd możesz przejść do bardziej szczegółowych widoków.

Alerty DLP

Gdy reguła DLP zostanie skonfigurowana tak, aby generować incydenty, działania spełniające kryteria je wyzwalają. alarmy które są wyświetlane w panelu alertów Purview DLP oraz w portalu Microsoft Defender.

Te alerty mogą grupuj według użytkownika, okna czasowego lub typu regułyW zależności od subskrypcji, pomaga to wykryć ryzykowne wzorce zachowań. Purview zazwyczaj oferuje 30 dni danych, natomiast Defender pozwala przechowywać dane nawet przez sześć miesięcy.

Eksplorator aktywności DLP

Eksplorator aktywności DLP umożliwia filtrowanie i analizowanie szczegółowe wydarzenia z ostatnich 30 dniZawiera wstępnie skonfigurowane widoki, takie jak:

  • Działania DLP w punktach połączeń.
  • Pliki zawierające różnego rodzaju poufne informacje.
  • Działania wyjściowe.
  • Zasady i reguły, które wykryły aktywność.

Można również zobaczyć unieważnienia użytkownika (gdy ktoś postanowił złamać dozwoloną regułę) lub dopasowania określonych reguł. W przypadku zdarzeń DLPRuleMatch można nawet wyświetlić kontekstowe podsumowanie tekstu otaczającego pasującą treść, z poszanowaniem zasad prywatności i minimalnych wymagań wersji systemu.

Dzięki całemu ekosystemowi zasad, alertów, eksploratorów aktywności i kontroli nad aplikacjami, urządzeniami, zespołami, programem Copilot i ruchem internetowym rozwiązanie Microsoft Purview DLP staje się kluczowym elementem Zachowaj poufne dane pod kontrolą w usłudze Microsoft 365, zmniejszyć ryzyko ucieczki, przestrzegać przepisów, a jednocześnie umożliwić ludziom pracę z względną swobodą, bez konieczności życia w stanie ciągłej izolacji.

zakres
Podobne artykuł:
Jak korzystać z Microsoft Purview: kompleksowy przewodnik po ochronie i zarządzaniu danymi