- Microsoft Purview DLP ju mundëson të identifikoni, monitoroni dhe mbroni informacionin e ndjeshëm në shërbime. Microsoft 365, pajisje dhe aplikacione në cloud.
- Politikat e DLP bazohen në kushte dhe veprime të konfigurueshme për të kontrolluar përdorimin, ndarjen dhe lëvizjen e të dhënave të ndjeshme.
- DLP mbulon skenarë të avancuar: Ekipet, pilot i dytë, pika e lidhjes, trafiku në internet, aplikacionet në vend dhe mjediset e virtualizuara.
- Një implementim i mirë i DLP kërkon planifikim, testim simulimi, rregullim të vazhdueshëm dhe trajnim të përdoruesit.

Shuma e të dhëna konfidenciale që kompanitë trajtojnë sot Është rritur ndjeshëm: informacioni financiar, të dhënat personale, pronësia intelektuale… dhe e gjitha kjo është përhapur në email, Teams, SharePoint, pajisje, apps në re dhe tani edhe Mjete të inteligjencës artificiale si CopilotNë këtë kontekst, humbja e kontrollit mbi vendin ku qarkullon ky informacion është vetëm çështje kohe nëse nuk merren masa serioze.
Atje është vendi ku Parandalimi i Humbjes së të Dhënave (DLP) në Microsoft 365 duke përdorur Microsoft PurviewNuk bëhet fjalë vetëm për bllokimin e skedarëve herë pas here, por për të pasur një sistem të centralizuar të aftë për të zbuluar përmbajtje të ndjeshme, për të monitoruar mënyrën e përdorimit të saj dhe për të vënë frena inteligjente kur dikush përpiqet ta ndajë atë në mënyrë të papërshtatshme, pa shkatërruar produktivitetin e përditshëm.
Çfarë është DLP në Microsoft 365 dhe pse është kaq i rëndësishëm?

Kur flasim për DLP në Microsoft 365, i referohemi një grupi direktiva që ndihmojnë në parandalimin e largimit të informacionit të ndjeshëm nga vendi i gabuarËshtë i integruar në Microsoft Purview, platformën e qeverisjes së të dhënave dhe pajtueshmërisë së Microsoft-it, dhe vepron në pothuajse gjithçka që përdoruesit tuaj përdorin çdo ditë.
Organizatat menaxhojnë të dhëna veçanërisht të ndjeshme siç janë numrat e kartave të kreditit, detajet e llogarisë bankare, të dhënat mjekësore, numrat e sigurimeve shoqërore, të dhënat e punonjësve, sekretet tregtare ose dokumentacioni i mbrojtur nga kontratat dhe rregulloret (GDPR, HIPAA, PCI-DSS, etj.). Një transmetim aksidental në një email, një skedar i ndarë me palë të jashtme ose një kopjim-ngjitje në faqen e gabuar mund të çojë në një shkelje me pasoja të mëdha ligjore dhe për reputacionin.
Me Microsoft Purview DLP ju mundeni përcaktoni politikat e centralizuara që identifikojnë atë përmbajtje të ndjeshme, e monitorojnë atë kudo që ndodhet dhe zbatojnë veprime automatike mbrojtëse: nga njoftimi i përdoruesit deri te bllokimi i plotë i një veprimi ose dërgimi i skedarit në karantinë.
Çelësi është se DLP në Microsoft 365 nuk kërkon vetëm fjalë individuale, por kryen një analizë e thelluar e përmbajtjes duke kombinuar llojet e informacionit të ndjeshëm (SIT), shprehjet e rregullta, fjalët kyçe, validimet e brendshme dhe, në shumë raste, algoritmet e të mësuarit automatik për të zvogëluar pozitivët e rremë.
Fushat e mbrojtjes: aplikacionet e biznesit, pajisjet dhe trafiku në internet
Një nga pikat e forta të Microsoft Purview DLP është se mbulon të dyja të dhëna në qetësi, në përdorim dhe në lëvizje nëpër vende të ndryshme. Nuk ndalet vetëm te Exchange ose SharePoint, por shtrihet në pajisje, aplikacione Office, aplikacione cloud të palëve të treta, trafik uebi, Copilot dhe shumë më tepër.
DLP në aplikacionet dhe pajisjet e ndërmarrjeve
Në sferën e aplikacioneve dhe pajisjeve, DLP mund të Monitoroni dhe mbroni informacionin në ngarkesat kryesore të punës në Microsoft 365 dhe në burime të tjera shtesë që janë konfiguruar nga portali Purview.
Ndërmjet vendndodhjet e mbështetura Ndër të tjera, gjejmë sa vijon:
- Shkëmbim Online (email i korporatës).
- SharePointOnline (faqe bashkëpunimi dhe depo dokumentesh).
- OneDrive për Biznes (dosjet personale të përdoruesve).
- Ekipet e Microsoft (mesazhe bisedash, kanale standarde, të përbashkëta dhe private).
- aplikacionet e zyrës (Word, Excel, PowerPoint, si për desktop ashtu edhe për ueb).
- Pajisjet me Windows 10, Windows 11 dhe macOS (tre versionet e fundit), duke përfshirë portativ, desktopë të pajtueshëm dhe sisteme VDI.
- Aplikacionet cloud jo të Microsoft-it, i integruar përmes Defender për Aplikacionet Cloud.
- Depozitat lokale siç janë burimet e skedarëve të përbashkët dhe SharePoint në vend, duke përdorur analizuesit e Mbrojtjes së Informacionit.
- Hapësirat e punës Fabric dhe Power BI, që mbulon raportet dhe grupet e të dhënave.
- Microsoft 365 Copilot (versioni paraprak në disa skenarë) dhe biseda me bashkëpilotin.
Për këto origjina që ju krijoni Direktivat DLP që synojnë "aplikacionet dhe pajisjet e ndërmarrjes"Kjo lejon kontroll të qëndrueshëm të rregullave në të gjitha këto lokacione nga një panel i vetëm.
DLP në trafikun e pamenaxhuar të uebit dhe aplikacionet cloud
Përtej shërbimeve "të brendshme", Purview DLP mundet gjithashtu kontrolloni të dhënat që kalojnë nga rrjeti juaj në aplikacionet e pamenaxhuara të cloud-itveçanërisht kur përdoruesit hyjnë me Microsoft Edge për bizneset ose përmes kontrolleve të rrjetit.
Këtu direktivat që synojnë "trafik i futur në internet" dhe "aktivitet rrjeti" (karakteristikat në pamje paraprake në disa mjedise), të cilat lejojnë, për shembull, kontrollin e asaj që ngjitet në:
- OpenAI Biseda GPT.
- Google Binjakët.
- DeepSeek.
- Microsoft Copilot në internet
- Dhe më shumë se 34.000 aplikacione cloud të kataloguara në Defender për Aplikacionet Cloud.
Kështu, edhe nëse një përdorues përpiqet të kopjojë informacione të ndjeshme nga një dokument i brendshëm në një aplikacion të jashtëm, Direktiva DLP mund të zbulojë përmbajtjen dhe të bllokojë ose auditojë veprimin. sipas konfigurimit që keni përcaktuar.
Karakteristikat kryesore të Microsoft Purview DLP
Purview DLP nuk është vetëm një filtër përmbajtjeje: është një pjesë qendrore e strategjisë së mbrojtja dhe qeverisja e të dhënave nga Microsoft. Është projektuar për t'u integruar me veçoritë e tjera të Purview dhe për të ofruar një qasje të qëndrueshme, nga klasifikimi deri te reagimi ndaj incidenteve.
Ndërmjet tij Karakteristikat kryesore përfshijnë:
- Qendra e vetme e administrimit të politikave nga portali Microsoft Purview, për të krijuar, modifikuar dhe vendosur politika DLP në një shkallë globale.
- Integrimi me Purview Information Protection, ripërdorimi i etiketave të konfidencialitetit të gatshme për përdorim, të personalizuara ose të avancuara dhe llojeve të informacionit të ndjeshëm (duke përfshirë klasifikuesit e trajnueshëm).
- Alarme dhe korrigjime të unifikuara të cilat mund të shihen si në panelin Purview DLP ashtu edhe në Microsoft Defender XDR ose Microsoft Sentinel për skenarët SIEM/SOAR.
- boot shpejt Falë shablloneve të direktivave, nuk ka nevojë të konfiguroni infrastruktura komplekse të cloud-it.
- Mbrojtje adaptive, me politika që ndryshojnë në rigorozitet në varësi të nivelit të rrezikut (i lartë, i moderuar ose i ulët) dhe kontekstit.
- Reduktimi i pozitivëve të rremë përmes analizës së përmbajtjes kontekstuale dhe të mësuarit automatik.
E gjithë kjo e bën Purview DLP një zgjidhje veçanërisht interesante për sektorët e rregulluar (kujdes shëndetësor, banka, administratë publike, arsim, teknologji) dhe për çdo organizatë që duhet të përmbushë kërkesa të rrepta si GDPR ose HIPAA.
Cikli jetësor i implementimit të DLP: nga ideja në prodhim
Ngritja e DLP-së rastësisht është zakonisht një recetë perfekte për bllokoni proceset kritike dhe zemëroni të gjithëMicrosoft përshkruan një cikël të qartë jetësor që duhet të respektohet për të siguruar zbatim të suksesshëm dhe për të shmangur problemet.
Faza e planifikimit
Gjatë fazës së planifikimit, duhet të mendoni për të dyja teknologjia, si dhe proceset e biznesit dhe kultura organizativeDisa momente të rëndësishme:
- Identifikoni palët e interesuaramenaxherë të sigurisë, juridikut, biznesit, IT-së, burimeve njerëzore, etj.
- Përcaktoni kategoritë e informacionit konfidencial që duhet të mbroni (të dhëna personale, të dhëna financiare, pronësi intelektuale, etj.).
- Vendosni objektivat dhe strategjiaçfarë saktësisht doni të shmangni (dërgim i jashtëm, kopjim në USBngarkimi në aplikacione të caktuara, etj.).
- Vlerësoni vendet ku do të aplikoni DLPShërbimet, pajisjet, depot lokale, aplikacionet e jashtme të cloud-it të Microsoft 365…
Për më tepër, duhet të marrim në konsideratë ndikim në proceset e biznesitDLP mund të bllokojë veprimet e zakonshme (për shembull, dërgimin e raporteve të caktuara me email te një furnizues) dhe kjo përfshin negocimin e përjashtimeve, krijimin e rrjedhave alternative të punës ose përshtatjen e zakoneve.
Së fundmi, mos harroni pjesën rreth ndryshimi kulturor dhe trajnimiPërdoruesit duhet të kuptojnë pse veprime të caktuara bllokohen dhe si të punojnë në mënyrë të sigurt. Sugjerimet për politikat brenda aplikacionit janë një mjet shumë i dobishëm për edukimin e përdoruesve pa qenë tepër kufizues.
Përgatitni mjedisin dhe parakushtet
Para se të aktivizoni politikat që bllokojnë gjërat, duhet të siguroheni që Të gjitha vendet janë përgatitur siç duhet dhe i lidhur me Purview:
- Exchange Online, SharePoint, OneDrive dhe Teams kërkojnë vetëm përcaktimin e politikave që i përfshijnë ato.
- Depozitat lokale të skedarëve dhe SharePoint në vend duhet të vendosin Analizuesi i Mbrojtjes së Informacionit.
- Pajisjet Windows, macOS dhe mjediset e virtualizuara përfshihen përmes procedurave specifike të integrimit.
- Aplikacionet cloud të palëve të treta menaxhohen përmes Microsoft Defender për Aplikacionet në Cloud.
Pasi të jenë përgatitur vendet, hapi tjetër i rekomanduar është Konfiguroni politikat e draftit dhe testoni ato gjerësisht përpara se të fillojnë bllokimin.
Implementim rritës: simulim, rregullime dhe aktivizim
Zbatimi i një direktive DLP duhet të ndjekë një qasje me faza, duke përdorur tre akse kontrolli: statusi, fushëveprimi dhe veprimet.
L shtetet kryesore Elementet e një direktive janë:
- Mbajeni të fikur: dizajn dhe rishikim, pa ndikim të vërtetë.
- Ekzekutoni direktivën në modalitetin e simulimitNgjarjet regjistrohen, por nuk zbatohen veprime bllokimi.
- Simulim me sugjerime politikashEnde nuk është bllokuar, por përdoruesit marrin njoftime dhe email-e (në varësi të rastit) që i trajnojnë ata.
- Aktivizojeni menjëherë: modaliteti i përputhshmërisë së plotë, zbatohen të gjitha veprimet e konfiguruara.
Gjatë fazave të simulimit, ju mund të rregulloni fushëveprimi i direktivës: filloni me një grup të vogël përdoruesish ose vendndodhjesh (grup pilot) dhe zgjerojeni ndërsa përsosni kushtet, përjashtimet dhe mesazhet e përdoruesve.
Si veprimetËshtë më mirë të fillosh me opsione jo-ndërhyrëse si "Lejo" ose "Vetëm Auditim", të futësh gradualisht njoftimet dhe në fund të kalosh te bllok me mundësi pavlefshmërie dhe, në rastet më kritike, në një bllokadë të përhershme.
Komponentët e një politike DLP në Microsoft 365
Të gjitha direktivat Microsoft Purview DLP ndajnë një strukturë logjike: çfarë monitorohet, ku, në çfarë kushtesh dhe çfarë bëhet kur zbulohetKur e krijoni (nga e para ose nga një shabllon) do t'ju duhet të merrni vendime në secilën prej këtyre fushave.
Çfarë duhet të monitorohet: shabllone dhe politika të personalizuara
Ofertat e Purview shabllone të gatshme të politikave DLP për skenarë të zakonshëm (sipas vendit, rregullores, sektorit, etj.) që përfshijnë llojet e informacionit konfidencial tipik për secilën rregullore, duke përfshirë metadatat në PDFNëse preferoni, mund të krijoni edhe politikën tuaj të personalizuar dhe të zgjidhni SIT-et ose kushtet që dëshironi.
Shtrirja administrative dhe njësitë administrative
Në mjedise të mëdha, është e zakonshme të delegohet menaxhimi në zona të ndryshme. Për këtë, mund të përdorni njësi administrative Në Fushëveprim: një administrator i caktuar për një njësi mund të krijojë dhe menaxhojë vetëm politika për përdoruesit, grupet, faqet dhe pajisjet brenda fushëveprimit të tij.
Kjo funksionon mirë kur dëshironi, për shembull, që ekipi i sigurisë së një rajoni të menaxhojë politikat e veta DLP pa ndikuar në pjesën tjetër të qiramarrësit.
Vendndodhjet e Direktivës
Hapi tjetër është të zgjidhni ku bordi do të monitorojëDisa nga opsionet më të zakonshme janë:
| Vend | Kriteret e përfshirjes/përjashtimit |
|---|---|
| Shkëmbimi i Postës | Grupet e shpërndarjes |
| Faqet e SharePoint | Vende specifike |
| Llogaritë OneDrive | Llogaritë ose grupet e shpërndarjes |
| Bisedat dhe kanalet e ekipeve | Llogaritë ose grupet e shpërndarjes |
| Pajisjet Windows dhe macOS | Përdoruesit, grupet, pajisjet dhe grupet e pajisjeve |
| Aplikacionet në cloud (Defender për aplikacionet në cloud) | Instancat |
| Depozitat lokale | Shtigjet e dosjeve |
| Fabric dhe Power BI | Zonat e punës |
| Microsoft 365 Copilot | Llogaritë ose grupet e shpërndarjes |
Kushtet e përputhjes
L condiciones Ato përcaktojnë se çfarë duhet të përmbushet që një rregull DLP të "aktivizohet". Disa shembuj tipikë:
- Përmbajtja përmban një ose më shumë llojet e informacionit konfidencial (p.sh., 95 numra të sigurimeve shoqërore në një email drejtuar marrësve të jashtëm).
- Elementi ka një etiketë konfidencialiteti specifike (p.sh. "Jashtëzakonisht konfidenciale").
- Përmbajtja është ndarjen jashtë organizatës nga Microsoft 365.
- Një skedar i ndjeshëm po kopjohet në një USB ose ndarje rrjeti.
- Përmbajtja konfidenciale ngjitet në një Biseda në Teams ose një aplikacion cloud i pamenaxhuar.
Veprimet mbrojtëse
Pasi të plotësohet kushti, direktiva mund të ekzekutojë veprime të ndryshme. veprime mbrojtëseNë varësi të vendndodhjes:
- En Exchange, SharePoint dhe OneDriveparandaloni aksesin nga përdoruesit e jashtëm, bllokoni ndarjen, shfaqni një sugjerim politike për përdoruesin dhe dërgojini atij një njoftim.
- En ekipet: bllokoni shfaqjen e informacionit të ndjeshëm në mesazhet e bisedës ose të kanalit; nëse ndahet, mesazhi mund të fshihet ose të mos shfaqet.
- En Pajisjet Windows dhe macOS: auditoni ose kufizoni veprime të tilla si kopjimi në USB, printimi, kopjimi në dërrasë me mbërtheckë për të mbajtur letrat, ngarkoni në internet, sinkronizoni me klientë të jashtëm, etj.
- En Office (Word, Excel, PowerPoint): shfaq një paralajmërim që shfaqet, bllokon ruajtjen ose dërgimin, lejon pavlefshmërinë me justifikim.
- En depo lokale: zhvendos skedarët në një dosje të sigurt karantine kur zbulohen informacione të ndjeshme.
Për më tepër, të gjitha aktivitetet e mbikëqyrura regjistrohen në Regjistri i auditimit të Microsoft 365 dhe mund të shihet në Eksploruesin e Aktiviteteve DLP.
DLP në Microsoft Teams: mesazhe, dokumente dhe fusha veprimi
Microsoft Teams është bërë epiqendra e bashkëpunimit, që do të thotë se është gjithashtu një pikë kritike për rrjedhje të mundshme të të dhënaveDLP në Teams i zgjeron politikat e Purview në mesazhet dhe skedarët e ndarë brenda platformës.
Mbrojtja e mesazheve dhe dokumenteve në Teams
Me Microsoft Purview DLP ju mundeni parandaloni një përdorues nga ndarja e informacionit konfidencial në një bisedë ose kanalveçanërisht kur përfshihen mysafirë ose përdorues të jashtëm. Disa skenarë të zakonshëm:
- Nëse dikush përpiqet të postojë një numri i sigurimeve shoqërore ose të dhënat e kartës së kreditit, mesazhi mund të bllokohet ose fshihet automatikisht.
- Nëse ndani një dokument me informacione të ndjeshme Në një kanal me mysafirë, politika DLP mund t'i parandalojë këta mysafirë të hapin skedarin (falë integrimit me SharePoint dhe OneDrive).
- En kanale të përbashkëtaPolitika e ekipit pritës zbatohet, edhe nëse kanali ndahet me një ekip tjetër të brendshëm ose me një organizatë tjetër (qiramarrës të ndryshëm).
- En biseda me përdorues të jashtëm (qasje e jashtme), çdo person rregullohet nga DLP-ja e qiramarrësit të vet, por rezultati përfundimtar është që përmbajtja e ndjeshme e kompanisë suaj mbrohet nga politikat tuaja, edhe nëse pala tjetër ka politika të ndryshme.
Zonat e mbrojtjes së DLP në Teams
Mbulimi i DLP në Teams varet nga lloji i entitetit dhe fushëveprimi i direktivës. Për shembull:
- Nëse synoni të llogaritë individuale të përdoruesve Për grupet e sigurisë, mund të mbroni bisedat 1:1 ose në grup, por jo domosdoshmërisht mesazhet në kanale standarde ose private.
- Nëse synoni të Grupet e Microsoft 365Mbrojtja mund të mbulojë si bisedat ashtu edhe mesazhet nga kanalet standarde, të përbashkëta dhe private të lidhura me ato grupe.
Për të mbrojtur "gjithçka që lëviz" në Teams, shpesh rekomandohet të konfiguroni fushëveprimin për të të gjitha vendndodhjet ose sigurohuni që përdoruesit e Teams të jenë në grupe që janë të harmonizuara mirë me politikat.
Sugjerime për politikat e Ekipit
Në vend që thjesht të bllokojë, DLP në Teams mund të shfaqet sugjerime direktive Kur dikush bën diçka potencialisht të rrezikshme, siç është dërgimi i të dhënave të rregulluara, këto sugjerime shpjegojnë arsyen dhe i ofrojnë përdoruesit opsione: korrigjimin e përmbajtjes, kërkesën për një shqyrtim ose, nëse politika e lejon, anulimin e rregullit me një justifikim.
Këto sugjerime janë shumë të personalizueshme nga portali Purview: ju mundeni përshtat tekstin, vendosni në cilat shërbime shfaqen ato dhe nëse do të shfaqen edhe në modalitetin e simulimit.
Endpoint DLP: Kontroll në Windows, macOS dhe mjedise virtuale
Komponenti i Pika e lidhjes DLP Ai zgjeron mbrojtjen në pajisjet e përdorura nga punonjësit, si ato fizike ashtu edhe ato virtuale. Ju lejon të dini se çfarë ndodh kur një skedar i ndjeshëm kopjohet, printohet, ngarkohet në cloud ose transferohet përmes kanaleve "të padukshme" nga ana e serverit.
Endpoint DLP mbështet Windows 10 dhe 11, si dhe macOS (tre versionet më të fundit). Funksionon gjithashtu në mjedise të virtualizuara siç janë Azure Virtual Desktop, Windows 365, Citrix Virtual Apps and Desktops, Amazon Workspaces ose makinat virtuale Hyper-V, me disa veçori specifike. Mund të plotësohet edhe me teknologji të tilla si Mbrojtës i kredencialeve në Windows për të forcuar mbrojtjen e pikës fundore.
Në mjediset VDI, Pajisjet USB zakonisht trajtohen si burime të përbashkëta të rrjetit.Prandaj, politika duhet të përfshijë aktivitetin "Kopjo në rrjetin e përbashkët" për të mbuluar kopjimin në USB. Në regjistra, këto operacione pasqyrohen si kopje në burimet e përbashkëta, edhe pse në praktikë është një njësi USB.
Ekzistojnë gjithashtu disa kufizime të njohura, të tilla si pamundësia për të monitoruar aktivitete të caktuara të kopjimit të clipboard-it përmes shfletuesit në Azure Virtual Desktop, megjithëse i njëjti veprim është i dukshëm nëse bëhet përmes një sesioni RDP.
DLP dhe Microsoft 365 Copilot / Chat Copilot
Me mbërritjen e Copilot, organizatat kanë kuptuar se të dhënat e ndjeshme mund të përfundojnë gjithashtu në kërkesa dhe ndërveprime me IAMicrosoft ka përfshirë kontrolle DLP specifike për Copilot brenda Purview, kështu që ju mund të kufizoni informacionin që futet në kërkesa dhe të dhënat që përdoren për të formuluar përgjigje.
Blloko llojet e informacionit të ndjeshëm në mesazhet drejtuar Copilot
Në pamjen paraprake, mund të krijoni direktiva DLP të destinuara për vendndodhja “Microsoft 365 Copilot dhe Chat Copilot” që bllokojnë përdorimin e llojeve të caktuara të informacionit të ndjeshëm (SIT) në aplikacione. Për shembull:
- Parandaloni përfshirjen e tyre numrat e kartës së kredititidentifikimet e pasaportave ose numrat e sigurimeve shoqërore sipas kërkesave.
- Parandaloni dërgimin e adresave postare nga një vend specifik ose identifikues financiarë të rregulluar.
Kur ndodh një ndeshje, rregulli mund të parandaloni Copilot-in nga përpunimi i përmbajtjeskështu që përdoruesi merr një mesazh që paralajmëron se kërkesa e tij përmban të dhëna të bllokuara nga organizata dhe nuk ekzekutohet ose nuk përdoret për kërkime të brendshme ose në internet.
Parandalo përdorimin e skedarëve dhe emaileve të etiketuara në përmbledhje
Një tjetër aftësi është parandalimi i kësaj skedarë ose email-e me etiketa të caktuara konfidencialiteti përdoren për të gjeneruar përmbledhjen e përgjigjes së Copilot, megjithëse ato mund të shfaqen ende si citate ose referenca.
Direktiva, e fokusuar përsëri në vendndodhjen e Copilot, përdor kushtin "Përmbajtja përmban > Etiketa ndjeshmërie" për të zbuluar artikujt e etiketuar, për shembull, si "Personal" ose "Shumë konfidencial", dhe zbaton veprimin "Parandaloni Copilot nga përpunimi i përmbajtjes". Në praktikë, Copilot nuk e lexon përmbajtjen e këtyre artikujve për të ndërtuar përgjigjen, edhe pse kjo tregon ekzistencën e tyre.
Raportet, alarmet dhe analizat e aktivitetit të DLP-së
Vendosja e politikave është vetëm gjysma e historisë: gjysma tjetër është Shikoni çfarë po ndodh dhe reagoni në kohëPurview DLP i dërgon të gjitha të dhënat e tij telemetrike në regjistrin e auditimit të Microsoft 365 dhe prej andej ato shpërndahen në mjete të ndryshme.
Paneli i informacionit të përgjithshëm
Faqja e përgjithshme e DLP në portalin Purview ofron një Pamje e shpejtë e statusit të policave tuajaSinkronizimi, statusi i pajisjes, aktivitetet kryesore të zbuluara dhe situata e përgjithshme. Nga aty mund të kaloni në pamje më të detajuara.
Alarme DLP
Kur një rregull DLP është konfiguruar për të gjeneruar incidente, aktivitetet që plotësojnë kriteret i shkaktojnë ato. alarme të cilat shfaqen në panelin e alarmeve Purview DLP dhe gjithashtu në portalin Microsoft Defender.
Këto alarme mund të grupo sipas përdoruesit, dritares kohore ose llojit të rregullitNë varësi të abonimit tuaj, kjo ndihmon në zbulimin e modeleve të sjelljes së rrezikshme. Purview zakonisht ofron 30 ditë të dhënash, ndërsa Defender ju lejon të ruani të dhënat deri në gjashtë muaj.
Eksploruesi i Aktiviteteve DLP
Eksploruesi i Aktivitetit DLP ju lejon të filtroni dhe analizoni ngjarje të detajuara të 30 ditëve të funditAi përfshin pamje të parakonfiguruara si:
- Aktivitetet e DLP në pikat e lidhjes.
- Skedarët që përmbajnë lloje të informacionit konfidencial.
- Aktivitetet e daljes.
- Politikat dhe rregullat që kanë zbuluar aktivitete.
Është gjithashtu e mundur për të parë pavlefshmëritë e përdoruesve (kur dikush ka vendosur të thyejë një rregull të lejuar) ose përputhje të rregullave specifike. Në rastin e ngjarjeve DLPruleMatch, mund të shihet edhe një përmbledhje kontekstuale e tekstit që rrethon përmbajtjen që përputhet, duke respektuar politikat e privatësisë dhe kërkesat minimale të versionit të sistemit.
Me të gjithë këtë ekosistem politikash, alarmesh, eksploruesish aktivitetesh dhe kontrollesh mbi aplikacionet, pajisjet, Teams, Copilot dhe trafikun në internet, Microsoft Purview DLP bëhet një komponent kyç për Mbani nën kontroll të dhënat e ndjeshme në Microsoft 365, të zvogëlojnë rrezikun e ikjes, të zbatojnë rregulloret dhe, në të njëjtën kohë, t'u lejojnë njerëzve të punojnë me liri relative pa jetuar në një gjendje të vazhdueshme izolimi.
Shkrimtar i apasionuar pas botës së bajteve dhe teknologjisë në përgjithësi. Më pëlqen të ndaj njohuritë e mia përmes shkrimit, dhe kjo është ajo që do të bëj në këtë blog, duke ju treguar të gjitha gjërat më interesante në lidhje me pajisjet, softuerin, harduerin, tendencat teknologjike dhe më shumë. Qëllimi im është t'ju ndihmoj të lundroni në botën dixhitale në një mënyrë të thjeshtë dhe argëtuese.