- Microsoft Purview DLP ช่วยให้คุณระบุ ตรวจสอบ และปกป้องข้อมูลที่ละเอียดอ่อนในบริการได้ Microsoft 365อุปกรณ์และแอปพลิเคชันบนคลาวด์
- นโยบาย DLP ขึ้นอยู่กับเงื่อนไขและการดำเนินการที่กำหนดค่าได้เพื่อควบคุมการใช้งาน การแบ่งปัน และการเคลื่อนย้ายข้อมูลที่ละเอียดอ่อน
- DLP ครอบคลุมสถานการณ์ขั้นสูง: ทีม Copilotจุดเชื่อมต่อ การรับส่งข้อมูลบนเว็บ แอปพลิเคชันภายในองค์กร และสภาพแวดล้อมเสมือนจริง
- การนำ DLP ไปใช้ที่ดีต้องอาศัยการวางแผน การทดสอบจำลอง การปรับแต่งอย่างต่อเนื่อง และการฝึกอบรมผู้ใช้

ปริมาณของ ข้อมูลที่เป็นความลับที่บริษัทต่างๆ จัดการในปัจจุบัน มันพุ่งสูงขึ้นอย่างรวดเร็ว: ข้อมูลทางการเงิน ข้อมูลส่วนบุคคล ทรัพย์สินทางปัญญา... และทั้งหมดแพร่กระจายไปทั่วอีเมล Teams SharePoint, อุปกรณ์, ปพลิเคชัน ในระบบคลาวด์และตอนนี้ยัง เครื่องมือ AI เช่น Copilotในบริบทนี้ การสูญเสียการควบคุมว่าข้อมูลเหล่านั้นจะหมุนเวียนไปที่ไหนเป็นเพียงเรื่องของเวลาเท่านั้นหากไม่มีการดำเนินการที่จริงจัง
นั่นคือที่ที่ การป้องกันการสูญหายของข้อมูล (DLP) ใน Microsoft 365 โดยใช้ ไมโครซอฟต์ เพอร์วิวไม่ใช่แค่เรื่องการบล็อกไฟล์เป็นครั้งคราวเท่านั้น แต่ยังรวมถึงการมีระบบรวมศูนย์ที่สามารถตรวจจับเนื้อหาที่ละเอียดอ่อน ตรวจสอบวิธีการใช้งาน และเบรกอย่างชาญฉลาดเมื่อมีใครพยายามแชร์เนื้อหาโดยไม่เหมาะสม โดยไม่ทำลายประสิทธิภาพการทำงานในแต่ละวัน
DLP ใน Microsoft 365 คืออะไร และเหตุใดจึงมีความสำคัญมาก

เมื่อเราพูดถึง DLP ใน Microsoft 365 เรากำลังหมายถึงชุด คำสั่งที่ช่วยป้องกันไม่ให้ข้อมูลที่ละเอียดอ่อนหลุดออกจากที่ผิดรวมเข้ากับ Microsoft Purview ซึ่งเป็นแพลตฟอร์มการกำกับดูแลและปฏิบัติตามข้อกำหนดข้อมูลของ Microsoft และดำเนินการกับเกือบทุกอย่างที่ผู้ใช้ของคุณใช้เป็นประจำทุกวัน
องค์กรบริหารจัดการ โดยเฉพาะข้อมูลที่ละเอียดอ่อน เช่น หมายเลขบัตรเครดิต รายละเอียดบัญชีธนาคาร บันทึกทางการแพทย์ หมายเลขประกันสังคม ข้อมูลพนักงาน ความลับทางการค้า หรือเอกสารที่ได้รับการคุ้มครองตามสัญญาและข้อบังคับ (GDPR, HIPAA, PCI-DSS เป็นต้น) การส่งอีเมลโดยไม่ได้ตั้งใจ ไฟล์ที่แชร์กับบุคคลภายนอก หรือการคัดลอกและวางลงในเว็บไซต์ที่ไม่ถูกต้อง อาจนำไปสู่การละเมิดข้อมูลซึ่งอาจส่งผลกระทบทางกฎหมายและชื่อเสียงอย่างมหาศาล
ด้วย Microsoft Purview DLP คุณสามารถ กำหนดนโยบายรวมศูนย์ ที่ระบุเนื้อหาที่ละเอียดอ่อน ตรวจสอบไม่ว่าจะอยู่ที่ใด และใช้การดำเนินการป้องกันอัตโนมัติ: ตั้งแต่การแจ้งเตือนผู้ใช้ไปจนถึงการบล็อคการดำเนินการโดยสมบูรณ์หรือการส่งไฟล์ไปยังการกักกัน
สิ่งสำคัญคือ DLP ใน Microsoft 365 ไม่เพียงแค่ค้นหาคำแต่ละคำเท่านั้น แต่ยังดำเนินการ การวิเคราะห์เนื้อหาเชิงลึก การรวมประเภทข้อมูลที่ละเอียดอ่อน (SIT) นิพจน์ทั่วไป คำหลัก การตรวจสอบภายใน และในหลายๆ กรณี อัลกอริทึมการเรียนรู้ของเครื่อง เพื่อลดผลบวกปลอม
พื้นที่การป้องกัน: แอปพลิเคชันทางธุรกิจ อุปกรณ์ และปริมาณการใช้งานเว็บ
จุดแข็งประการหนึ่งของ Microsoft Purview DLP คือการครอบคลุมทั้ง ข้อมูลที่อยู่นิ่ง ขณะใช้งาน และขณะเคลื่อนที่ ครอบคลุมทุกสถานที่ ไม่ได้หยุดอยู่แค่ Exchange หรือ SharePoint เท่านั้น แต่ยังครอบคลุมถึงอุปกรณ์ แอปพลิเคชัน Office แอปพลิเคชันคลาวด์ของบุคคลที่สาม ทราฟฟิกเว็บ Copilot และอื่นๆ อีกมากมาย
DLP ในแอปพลิเคชันและอุปกรณ์ขององค์กร
ในขอบเขตของแอปพลิเคชันและอุปกรณ์ DLP สามารถ ตรวจสอบและปกป้องข้อมูลในเวิร์กโหลดหลักของ Microsoft 365 และแหล่งเพิ่มเติมอื่น ๆ ที่กำหนดค่าจากพอร์ทัล Purview
หมู่ สถานที่ที่รองรับ ในบรรดาสิ่งอื่นๆ เราพบสิ่งต่อไปนี้:
- แลกเปลี่ยนออนไลน์ (อีเมล์ขององค์กร)
- SharePoint Online (ไซต์การทำงานร่วมกันและที่เก็บเอกสาร)
- OneDrive for Business (โฟลเดอร์ส่วนตัวของผู้ใช้)
- ทีมไมโครซอฟท์ (ข้อความแชท ช่องมาตรฐาน ช่องแชร์ และช่องส่วนตัว)
- แอปพลิเคชั่นสำนักงาน (Word, Excel, PowerPoint ทั้งเดสก์ท็อปและเว็บ)
- อุปกรณ์ Windows 10, Windows 11 และ macOS (สามเวอร์ชั่นสุดท้าย) รวมถึง แบบพกพาเดสก์ท็อปและระบบ VDI ที่เข้ากันได้
- แอปพลิเคชันบนคลาวด์ที่ไม่ใช่ของ Microsoftบูรณาการผ่าน Defender สำหรับ Cloud Apps
- ที่เก็บข้อมูลท้องถิ่น เช่น ทรัพยากรไฟล์ที่แชร์และ SharePoint ในสถานที่โดยใช้เครื่องวิเคราะห์การปกป้องข้อมูล
- พื้นที่ทำงาน Fabric และ Power BIครอบคลุมทั้งรายงานและชุดข้อมูล
- Microsoft 365 Copilot (เวอร์ชันตัวอย่างในบางสถานการณ์) และการสนทนาของ Copilot
สำหรับต้นกำเนิดเหล่านี้คุณสร้าง คำสั่ง DLP ที่กำหนดเป้าหมายไปที่ “แอปพลิเคชันและอุปกรณ์ขององค์กร”วิธีนี้ช่วยให้สามารถควบคุมกฎเกณฑ์ต่างๆ ได้อย่างสอดคล้องกันในทุกตำแหน่งจากแผงเดียว
DLP บนเว็บที่ไม่ได้รับการจัดการและแอปพลิเคชันบนคลาวด์
นอกเหนือจากบริการ "ภายในองค์กร" แล้ว Purview DLP ยังสามารถ ควบคุมข้อมูลที่ออกจากเครือข่ายของคุณไปยังแอปพลิเคชันคลาวด์ที่ไม่ได้รับการจัดการโดยเฉพาะเมื่อผู้ใช้เข้าถึงด้วย Microsoft Edge สำหรับธุรกิจหรือผ่านการควบคุมเครือข่าย
นี่คือจุดที่คำสั่งมุ่งเป้าไปที่ “การแทรกการเข้าชมเว็บ” และ “กิจกรรมเครือข่าย” (คุณลักษณะในการดูตัวอย่างในบางสภาพแวดล้อม) ซึ่งช่วยให้สามารถควบคุมสิ่งที่วางลงไปได้ เช่น:
- OpenAI ChatGPT.
- Google ราศีเมถุน
- ดีปซีค.
- ไมโครซอฟต์ โคไพลอต บนเว็บ
- และแอพพลิเคชั่นบนคลาวด์มากกว่า 34.000 รายการจัดหมวดหมู่ไว้ใน Defender for Cloud Apps
ดังนั้นแม้ว่าผู้ใช้จะพยายามคัดลอกข้อมูลที่ละเอียดอ่อนจากเอกสารภายในไปยังแอปภายนอก คำสั่ง DLP สามารถตรวจจับเนื้อหาและบล็อกหรือตรวจสอบการดำเนินการได้ ตามการกำหนดค่าที่คุณได้กำหนดไว้
คุณสมบัติหลักของ Microsoft Purview DLP
Purview DLP ไม่ใช่แค่ตัวกรองเนื้อหาเท่านั้น แต่ยังเป็นส่วนสำคัญของกลยุทธ์ การคุ้มครองและการกำกับดูแลข้อมูล จาก Microsoft ออกแบบมาเพื่อบูรณาการกับฟีเจอร์ Purview อื่นๆ และมอบแนวทางที่สอดคล้องกัน ตั้งแต่การจำแนกประเภทไปจนถึงการตอบสนองต่อเหตุการณ์
ในหมู่เขา คุณสมบัติหลัก โดดเด่น:
- ศูนย์บริหารนโยบายเดียว จากพอร์ทัล Microsoft Purview เพื่อสร้าง แก้ไข และปรับใช้นโยบาย DLP ในระดับโลก
- การบูรณาการกับการปกป้องข้อมูล Purviewการนำป้ายความลับที่พร้อมใช้งาน ปรับแต่งได้ หรือขั้นสูง และประเภทข้อมูลละเอียดอ่อน (รวมถึงตัวจำแนกประเภทที่สามารถฝึกได้) มาใช้ซ้ำ
- การแจ้งเตือนและการแก้ไขแบบรวม ซึ่งสามารถมองเห็นได้ทั้งในแผง Purview DLP และใน Microsoft Defender XDR หรือ Microsoft Sentinel สำหรับสถานการณ์ SIEM/SOAR
- รองเท้า รวดเร็ว ด้วยเทมเพลตคำสั่ง คุณไม่จำเป็นต้องตั้งค่าโครงสร้างพื้นฐานคลาวด์ที่ซับซ้อน
- การป้องกันแบบปรับตัวโดยมีนโยบายที่เปลี่ยนแปลงความเข้มงวดขึ้นอยู่กับระดับความเสี่ยง (สูง ปานกลาง หรือ ต่ำ) และบริบท
- การลดผลบวกปลอม ผ่านการวิเคราะห์เนื้อหาตามบริบทและการเรียนรู้ของเครื่องจักร
ทั้งหมดนี้ทำให้ Purview DLP เป็นโซลูชัน น่าสนใจเป็นพิเศษสำหรับภาคส่วนที่มีการควบคุม (การดูแลสุขภาพ ธนาคาร การบริหารรัฐกิจ การศึกษา เทคโนโลยี) และสำหรับองค์กรใดๆ ที่ต้องปฏิบัติตามข้อกำหนดที่เข้มงวด เช่น GDPR หรือ HIPAA
วงจรชีวิตการนำ DLP ไปใช้งาน: จากแนวคิดสู่การผลิต
การตั้งค่า DLP อย่างไม่รอบคอบมักจะเป็นสูตรที่สมบูรณ์แบบสำหรับ ปิดกั้นกระบวนการที่สำคัญและทำให้ทุกคนโกรธMicrosoft ระบุวงจรชีวิตที่ชัดเจนซึ่งควรได้รับการเคารพเพื่อให้มั่นใจถึงการใช้งานที่ประสบความสำเร็จและหลีกเลี่ยงปัญหาต่างๆ
ขั้นตอนการวางแผน
ในระหว่างขั้นตอนการวางแผน คุณควรพิจารณาทั้งสองอย่าง เทคโนโลยี ตลอดจนกระบวนการทางธุรกิจและวัฒนธรรมองค์กรเหตุการณ์สำคัญบางประการ:
- ระบุตัวตน ผู้ที่เกี่ยวข้อง: ผู้จัดการด้านความปลอดภัย กฎหมาย ธุรกิจ ไอที ทรัพยากรบุคคล ฯลฯ
- กำหนด หมวดหมู่ของข้อมูลที่เป็นความลับ ที่คุณต้องปกป้อง (ข้อมูลส่วนบุคคล, ข้อมูลทางการเงิน, ทรัพย์สินทางปัญญา ฯลฯ)
- ตัดสินใจ วัตถุประสงค์และกลยุทธ์: คุณต้องการหลีกเลี่ยงอะไรบ้าง (การส่งภายนอก การคัดลอกไปยัง USBการอัพโหลดไปยังแอปต่างๆ ฯลฯ)
- ประเมิน สถานที่ที่คุณจะสมัคร DLPบริการ Microsoft 365 อุปกรณ์ ที่เก็บข้อมูลภายใน แอปพลิเคชันบนคลาวด์ภายนอก...
นอกจากนี้เราจะต้องพิจารณา ผลกระทบต่อกระบวนการทางธุรกิจDLP สามารถบล็อกการดำเนินการทั่วไปได้ (เช่น การส่งรายงานบางอย่างทางอีเมลถึงซัพพลายเออร์) ซึ่งเกี่ยวข้องกับการเจรจาข้อยกเว้น การสร้างเวิร์กโฟลว์ทางเลือก หรือการปรับเปลี่ยนนิสัย
สุดท้ายอย่าลืมส่วนที่เกี่ยวกับ การเปลี่ยนแปลงทางวัฒนธรรมและการฝึกอบรมผู้ใช้จำเป็นต้องเข้าใจว่าทำไมการดำเนินการบางอย่างจึงถูกบล็อก และวิธีการทำงานอย่างปลอดภัย ข้อเสนอแนะนโยบายภายในแอปเป็นเครื่องมือที่มีประโยชน์มากในการให้ความรู้แก่ผู้ใช้โดยไม่เข้มงวดจนเกินไป
เตรียมสภาพแวดล้อมและข้อกำหนดเบื้องต้น
ก่อนที่จะเปิดใช้งานนโยบายที่บล็อกสิ่งต่างๆ คุณต้องแน่ใจว่า ทุกสถานที่ได้รับการเตรียมพร้อมอย่างเหมาะสม และเชื่อมต่อกับ Purview:
- Exchange Online, SharePoint, OneDrive และ Teams ต้องการเพียงการกำหนดนโยบายที่รวมพวกเขาไว้เท่านั้น
- ที่เก็บไฟล์ภายในเครื่องและ SharePoint ในสถานที่จำเป็นต้องปรับใช้ เครื่องวิเคราะห์การปกป้องข้อมูล.
- อุปกรณ์ Windows, macOS และสภาพแวดล้อมเสมือนจริงถูกรวมเข้าไว้ด้วยขั้นตอนการออนบอร์ดที่เฉพาะเจาะจง
- แอปพลิเคชันคลาวด์ของบุคคลที่สามได้รับการจัดการผ่าน Microsoft Defender สำหรับแอประบบคลาวด์.
เมื่อเตรียมสถานที่เรียบร้อยแล้ว ขั้นตอนต่อไปที่แนะนำคือ กำหนดค่าร่างนโยบายและทดสอบ อย่างกว้างขวางก่อนที่จะเริ่มปิดกั้น
การนำไปใช้แบบเพิ่มทีละน้อย: การจำลอง การปรับแต่ง และการเปิดใช้งาน
การดำเนินการตามคำสั่ง DLP ควรดำเนินการตามแนวทางแบบเป็นขั้นเป็นตอน โดยใช้แกนควบคุมสามแกน: สถานะ ขอบเขต และการดำเนินการ.
ลอส รัฐใหญ่ๆ องค์ประกอบของคำสั่งมีดังนี้:
- ปิดมันไว้:การออกแบบและการตรวจสอบโดยไม่มีผลกระทบจริง
- ดำเนินการตามคำสั่งในโหมดจำลองเหตุการณ์ต่างๆ จะถูกบันทึก แต่ไม่มีการดำเนินการบล็อคใดๆ เกิดขึ้น
- การจำลองด้วยข้อเสนอแนะนโยบายยังไม่ถูกบล็อค แต่ผู้ใช้จะได้รับการแจ้งเตือนและอีเมล (ขึ้นอยู่กับกรณี) เพื่อฝึกอบรมพวกเขา
- เปิดใช้งานได้ทันที: โหมดการปฏิบัติตามแบบเต็มรูปแบบ การดำเนินการที่กำหนดค่าไว้ทั้งหมดจะถูกนำไปใช้
ในระหว่างขั้นตอนการจำลอง คุณสามารถปรับ ขอบเขตของคำสั่ง:เริ่มต้นด้วยกลุ่มผู้ใช้หรือสถานที่ขนาดเล็ก (กลุ่มนำร่อง) และขยายออกไปเมื่อคุณปรับแต่งเงื่อนไข ข้อยกเว้น และข้อความของผู้ใช้
เป็น การปฏิบัติวิธีที่ดีที่สุดคือเริ่มต้นด้วยตัวเลือกที่ไม่รบกวน เช่น "อนุญาต" หรือ "ตรวจสอบเท่านั้น" ค่อยๆ เพิ่มการแจ้งเตือน และในที่สุดก็ดำเนินการต่อ บล็อกที่มีความเป็นไปได้ที่จะถูกยกเลิก และในกรณีวิกฤติที่สุดอาจถึงขั้นปิดกั้นถาวร
ส่วนประกอบของนโยบาย DLP ใน Microsoft 365
คำสั่ง Microsoft Purview DLP ทั้งหมดมีโครงสร้างเชิงตรรกะร่วมกัน: มีการตรวจสอบอะไรบ้าง ที่ไหน ภายใต้เงื่อนไขใด และจะทำอย่างไรเมื่อตรวจพบเมื่อสร้างมันขึ้นมา (ตั้งแต่เริ่มต้นหรือจากเทมเพลต) คุณจะต้องตัดสินใจในแต่ละพื้นที่เหล่านี้
สิ่งที่ต้องตรวจสอบ: เทมเพลตและนโยบายที่กำหนดเอง
เพอร์วิวเสนอ เทมเพลตนโยบาย DLP สำเร็จรูป สำหรับสถานการณ์ทั่วไป (ตามประเทศ กฎระเบียบ ภาคส่วน ฯลฯ) ซึ่งรวมถึงประเภทของข้อมูลลับที่เป็นลักษณะเฉพาะของกฎระเบียบแต่ละข้อ เช่น เมตาดาต้าใน PDFหากคุณต้องการ คุณยังสามารถสร้างนโยบายที่กำหนดเองและเลือก SIT หรือเงื่อนไขที่คุณต้องการได้
ขอบเขตการบริหารและหน่วยงานบริหาร
ในสภาพแวดล้อมขนาดใหญ่ การมอบหมายการจัดการไปยังพื้นที่ต่างๆ ถือเป็นเรื่องปกติ สำหรับกรณีนี้ คุณสามารถใช้ หน่วยงานบริหาร ภายใต้ขอบเขต: ผู้ดูแลระบบที่ได้รับมอบหมายให้กับหน่วยงานสามารถสร้างและจัดการนโยบายสำหรับผู้ใช้ กลุ่ม ไซต์ และอุปกรณ์ภายในขอบเขตของตนได้เท่านั้น
วิธีนี้ใช้ได้ดีในกรณีที่คุณต้องการให้ทีมรักษาความปลอดภัยของภูมิภาคจัดการนโยบาย DLP ของตัวเองโดยไม่กระทบต่อผู้เช่าส่วนที่เหลือ
ตำแหน่งคำสั่ง
ขั้นตอนต่อไปคือการเลือก ซึ่งคณะกรรมการจะตรวจสอบตัวเลือกที่พบบ่อยที่สุด ได้แก่:
| สถานที่ | เกณฑ์การรวม/การแยกออก |
|---|---|
| แลกเปลี่ยนจดหมาย | กลุ่มการจัดจำหน่าย |
| ไซต์ SharePoint | ไซต์เฉพาะ |
| บัญชี OneDrive | บัญชีหรือกลุ่มการจำหน่าย |
| แชทและช่องทางของทีม | บัญชีหรือกลุ่มการจำหน่าย |
| อุปกรณ์ Windows และ macOS | ผู้ใช้ กลุ่ม อุปกรณ์ และกลุ่มอุปกรณ์ |
| แอปพลิเคชันบนคลาวด์ (Defender สำหรับแอปบนคลาวด์) | ตัวอย่าง |
| ที่เก็บข้อมูลท้องถิ่น | เส้นทางโฟลเดอร์ |
| ผ้าและ Power BI | พื้นที่ทำงาน |
| นักบิน Microsoft 365 | บัญชีหรือกลุ่มการจำหน่าย |
การจับคู่เงื่อนไข
ลา เงื่อนไขการใช้บริการ พวกเขากำหนดสิ่งที่ต้องปฏิบัติตามเพื่อให้กฎ DLP "เริ่มทำงาน" ตัวอย่างทั่วไปมีดังนี้:
- เนื้อหามีหนึ่งรายการหรือมากกว่า ประเภทของข้อมูลที่เป็นความลับ (เช่น หมายเลขประกันสังคม 95 ในอีเมลถึงผู้รับภายนอก)
- องค์ประกอบมี ฉลากการรักษาความลับ เฉพาะเจาะจง (เช่น “เป็นความลับอย่างยิ่ง”)
- เนื้อหาเป็น การแบ่งปันภายนอกองค์กร จาก Microsoft 365
- ไฟล์ที่ละเอียดอ่อนกำลังถูกคัดลอกไปยัง USB หรือแชร์เครือข่าย.
- เนื้อหาที่เป็นความลับจะถูกวางลงใน แชททีมหรือแอปบนคลาวด์ที่ไม่ได้รับการจัดการ.
การดำเนินการป้องกัน
เมื่อตรงตามเงื่อนไขแล้ว คำสั่งสามารถดำเนินการต่างๆ ได้ การกระทำป้องกันขึ้นอยู่กับสถานที่:
- En Exchange, SharePoint และ OneDrive: ป้องกันการเข้าถึงโดยผู้ใช้ภายนอก บล็อกการแชร์ แสดงข้อเสนอแนะนโยบายให้กับผู้ใช้ และส่งการแจ้งเตือนให้พวกเขา
- En ทีมงาน: บล็อกข้อมูลที่ละเอียดอ่อนไม่ให้ปรากฏในแชทหรือข้อความช่อง หากมีการแชร์ ข้อความอาจถูกลบหรือไม่แสดง
- En อุปกรณ์ Windows และ macOS: การตรวจสอบหรือจำกัดการดำเนินการ เช่น การคัดลอกลง USB การพิมพ์ การคัดลอกลง คลิปบอร์ด, อัพโหลดขึ้นอินเทอร์เน็ต, ซิงโครไนซ์กับไคลเอนต์ภายนอก ฯลฯ
- En ออฟฟิศ (Word, Excel, PowerPoint): แสดงคำเตือนแบบป๊อปอัป บล็อกการบันทึกหรือส่ง อนุญาตให้ยกเลิกได้โดยให้เหตุผล
- En ที่เก็บข้อมูลท้องถิ่น:ย้ายไฟล์ไปยังโฟลเดอร์กักกันที่ปลอดภัยเมื่อตรวจพบข้อมูลที่ละเอียดอ่อน
นอกจากนี้กิจกรรมภายใต้การดูแลทั้งหมดจะถูกบันทึกไว้ใน บันทึกการตรวจสอบ Microsoft 365 และสามารถดูได้ใน DLP Activity Explorer
DLP ใน Microsoft Teams: ข้อความ เอกสาร และขอบเขต
Microsoft Teams ได้กลายเป็นศูนย์กลางของการทำงานร่วมกัน ซึ่งหมายความว่ายังเป็น... จุดวิกฤตที่อาจเกิดการรั่วไหลของข้อมูลDLP ใน Teams ขยายนโยบายของ Purview ไปสู่ข้อความและไฟล์ที่แชร์ภายในแพลตฟอร์ม
การปกป้องข้อความและเอกสารใน Teams
ด้วย Microsoft Purview DLP คุณสามารถ ป้องกันไม่ให้ผู้ใช้แบ่งปันข้อมูลที่เป็นความลับในแชทหรือช่องทางโดยเฉพาะอย่างยิ่งเมื่อมีแขกหรือผู้ใช้ภายนอกเข้ามาเกี่ยวข้อง สถานการณ์ทั่วไปบางประการ:
- หากมีใครพยายามโพสต์ หมายเลขประกันสังคม หรือรายละเอียดบัตรเครดิต ข้อความอาจถูกบล็อคหรือลบโดยอัตโนมัติ
- หากคุณแบ่งปัน เอกสารที่มีข้อมูลละเอียดอ่อน ในช่องที่มีแขก นโยบาย DLP สามารถป้องกันไม่ให้แขกเหล่านั้นเปิดไฟล์ได้ (ด้วยการบูรณาการกับ SharePoint และ OneDrive)
- En ช่องทางการแชร์นโยบายของทีมโฮสต์ใช้ได้แม้ว่าช่องจะถูกแชร์กับทีมภายในอื่นหรือกับองค์กรอื่น (ผู้เช่าที่แตกต่างกัน)
- En การสนทนากับผู้ใช้ภายนอก (การเข้าถึงจากภายนอก) แต่ละคนจะถูกควบคุมโดย DLP ของผู้เช่าของตนเอง แต่ผลลัพธ์สุดท้ายก็คือเนื้อหาที่ละเอียดอ่อนของบริษัทของคุณได้รับการปกป้องด้วยนโยบายของคุณ แม้ว่าอีกฝ่ายจะมีนโยบายที่แตกต่างกันก็ตาม
พื้นที่การป้องกัน DLP ในทีม
การครอบคลุม DLP ใน Teams ขึ้นอยู่กับ ประเภทของหน่วยงานและขอบเขตของคำสั่ง. ตัวอย่างเช่น
- หากคุณตั้งเป้าหมายที่จะ บัญชีผู้ใช้รายบุคคล สำหรับกลุ่มความปลอดภัย คุณสามารถปกป้องการแชทแบบ 1:1 หรือแบบกลุ่มได้ แต่ไม่จำเป็นต้องเป็นข้อความในช่องมาตรฐานหรือช่องส่วนตัว
- หากคุณตั้งเป้าหมายที่จะ กลุ่ม Microsoft 365การป้องกันสามารถครอบคลุมทั้งการแชทและข้อความจากช่องมาตรฐาน ช่องแชร์ และช่องส่วนตัวที่เชื่อมโยงกับกลุ่มเหล่านั้น
เพื่อปกป้อง "ทุกสิ่งที่เคลื่อนไหว" ใน Teams มักแนะนำให้กำหนดค่าขอบเขตเป็น สถานที่ทั้งหมด หรือทำให้แน่ใจว่าผู้ใช้ Teams อยู่ในกลุ่มที่สอดคล้องกับนโยบายเป็นอย่างดี
ข้อเสนอแนะนโยบายของทีม
แทนที่จะแค่บล็อก DLP ใน Teams สามารถแสดงได้ ข้อเสนอแนะเชิงสั่งการ เมื่อมีคนทำสิ่งที่อาจก่อให้เกิดอันตราย เช่น ส่งข้อมูลที่ได้รับการควบคุม ข้อเสนอแนะเหล่านี้จะอธิบายเหตุผลและเสนอตัวเลือกแก่ผู้ใช้ ได้แก่ แก้ไขเนื้อหา ขอให้ตรวจสอบ หรือหากนโยบายอนุญาต ให้ยกเลิกกฎพร้อมให้เหตุผล
ข้อเสนอแนะเหล่านี้สามารถปรับแต่งได้สูงจากพอร์ทัล Purview: คุณสามารถ ปรับแต่งข้อความตัดสินใจว่าจะแสดงบริการใดและจะแสดงในโหมดจำลองด้วยหรือไม่
Endpoint DLP: การควบคุมใน Windows, macOS และสภาพแวดล้อมเสมือน
ส่วนประกอบของ จุดเชื่อมต่อ DLP ขยายการปกป้องไปยังอุปกรณ์ที่พนักงานใช้งาน ทั้งแบบกายภาพและแบบเสมือน ช่วยให้คุณทราบถึงสิ่งที่เกิดขึ้นเมื่อไฟล์สำคัญถูกคัดลอก พิมพ์ อัปโหลดไปยังคลาวด์ หรือถ่ายโอนผ่านช่องทางที่ "มองไม่เห็น" จากฝั่งเซิร์ฟเวอร์
Endpoint DLP รองรับ Windows 10 และ 11 รวมถึง macOS (สามเวอร์ชันล่าสุด) นอกจากนี้ยังทำงานบน สภาพแวดล้อมเสมือนจริง เช่น Azure Virtual Desktop, Windows 365, Citrix Virtual Apps and Desktops, Amazon Workspaces หรือเครื่องเสมือน Hyper-V ที่มีคุณสมบัติเฉพาะบางอย่าง นอกจากนี้ยังสามารถเสริมด้วยเทคโนโลยีต่างๆ เช่น Credential Guard ใน Windows เพื่อเสริมสร้างการป้องกันจุดสิ้นสุด
ในสภาพแวดล้อม VDI โดยทั่วไปอุปกรณ์ USB จะถูกจัดการเป็นทรัพยากรเครือข่ายที่ใช้ร่วมกันดังนั้น นโยบายควรมีกิจกรรม "คัดลอกไปยังการแชร์เครือข่าย" เพื่อครอบคลุมการคัดลอกไปยัง USB ในบันทึก การดำเนินการเหล่านี้จะแสดงเป็นการคัดลอกไปยังทรัพยากรที่ใช้ร่วมกัน แม้ว่าในทางปฏิบัติจะเป็นไดรฟ์ USB ก็ตาม
นอกจากนี้ยังมีข้อจำกัดที่ทราบอยู่บางประการ เช่น ไม่สามารถตรวจสอบกิจกรรมการคัดลอกคลิปบอร์ดบางส่วนผ่านเบราว์เซอร์ใน Azure Virtual Desktop ได้ แม้ว่าการดำเนินการเดียวกันนี้จะมองเห็นได้หากทำผ่านเซสชัน RDP
DLP และ Microsoft 365 Copilot / Copilot Chat
ด้วยการมาถึงของ Copilot องค์กรต่างๆ ได้ตระหนักว่า ข้อมูลที่ละเอียดอ่อนยังสามารถลงเอยในคำขอและการโต้ตอบกับ IAMicrosoft ได้รวมการควบคุม DLP เฉพาะของ Copilot ไว้ใน Purview เพื่อให้คุณสามารถจำกัดข้อมูลที่จะนำไปใช้ในการร้องขอ และข้อมูลที่จะใช้ในการกำหนดคำตอบได้
บล็อกประเภทข้อมูลที่ละเอียดอ่อนในข้อความถึง Copilot
ในการดูตัวอย่าง คุณสามารถสร้างคำสั่ง DLP ที่ต้องการสำหรับ ตำแหน่ง “Microsoft 365 Copilot และ Copilot Chat” ที่บล็อกการใช้ข้อมูลละเอียดอ่อนบางประเภท (SIT) ในแอปพลิเคชัน ตัวอย่างเช่น:
- ป้องกันไม่ให้พวกเขารวมอยู่ด้วย หมายเลขบัตรเครดิตระบุหมายเลขหนังสือเดินทางหรือหมายเลขประกันสังคมตามคำแนะนำ
- ป้องกันการส่งที่อยู่ไปรษณีย์จากประเทศที่เจาะจงหรือตัวระบุทางการเงินที่ได้รับการควบคุม
เมื่อเกิดการแข่งขัน กฎสามารถ ป้องกันไม่ให้ Copilot ประมวลผลเนื้อหาดังนั้นผู้ใช้จะได้รับข้อความเตือนว่าคำขอของพวกเขามีข้อมูลที่ถูกบล็อกโดยองค์กรและไม่ได้ดำเนินการหรือใช้สำหรับการค้นหาภายในหรือเว็บไซต์
ป้องกันไม่ให้มีการใช้ไฟล์และอีเมลที่แท็กไว้ในบทสรุป
ความสามารถอีกประการหนึ่งคือการป้องกันไม่ให้ ไฟล์หรืออีเมลที่มีฉลากการรักษาความลับบางประการ ใช้เพื่อสร้างสรุปคำตอบของ Copilot แม้ว่าอาจยังปรากฏเป็นคำพูดหรือการอ้างอิงก็ตาม
คำสั่งนี้มุ่งเน้นไปที่ตำแหน่งของ Copilot อีกครั้ง โดยใช้เงื่อนไข "เนื้อหามี > ป้ายกำกับความละเอียดอ่อน" เพื่อตรวจจับรายการที่มีป้ายกำกับ เช่น "ส่วนตัว" หรือ "เป็นความลับสูง" และใช้คำสั่ง "ป้องกันไม่ให้ Copilot ประมวลผลเนื้อหา" ในทางปฏิบัติ Copilot จะไม่อ่านเนื้อหาของรายการเหล่านี้เพื่อสร้างการตอบสนอง แม้ว่าจะระบุถึงการมีอยู่ของรายการเหล่านั้นก็ตาม
รายงานกิจกรรม DLP การแจ้งเตือน และการวิเคราะห์
การกำหนดนโยบายเป็นเพียงครึ่งหนึ่งของเรื่องเท่านั้น อีกครึ่งหนึ่งคือ ดูว่าเกิดอะไรขึ้นและตอบสนองทันเวลาPurview DLP จะส่งข้อมูลระยะไกลทั้งหมดไปยังบันทึกการตรวจสอบของ Microsoft 365 จากนั้นจึงกระจายไปยังเครื่องมือต่างๆ
แผงข้อมูลทั่วไป
หน้าภาพรวม DLP บนพอร์ทัล Purview นำเสนอ ดูสถานะนโยบายของคุณอย่างรวดเร็วการซิงโครไนซ์ สถานะอุปกรณ์ กิจกรรมหลักที่ตรวจพบ และสถานการณ์โดยรวม จากนั้นคุณสามารถข้ามไปยังมุมมองที่ละเอียดยิ่งขึ้นได้
การแจ้งเตือน DLP
เมื่อกฎ DLP ถูกกำหนดค่าให้สร้างเหตุการณ์ กิจกรรมที่ตรงตามเกณฑ์จะเรียกใช้งานเหตุการณ์เหล่านั้น การแจ้งเตือน ซึ่งจะแสดงในแผงการแจ้งเตือน Purview DLP และในพอร์ทัล Microsoft Defender ด้วย
การแจ้งเตือนเหล่านี้สามารถ กลุ่มตามผู้ใช้, ช่วงเวลา หรือประเภทกฎวิธีนี้จะช่วยตรวจจับรูปแบบพฤติกรรมเสี่ยงได้ ขึ้นอยู่กับการสมัครใช้งานของคุณ โดยทั่วไปแล้ว Purview จะให้ข้อมูล 30 วัน ในขณะที่ Defender ให้คุณเก็บข้อมูลได้นานถึงหกเดือน
ตัวสำรวจกิจกรรม DLP
DLP Activity Explorer ช่วยให้คุณกรองและวิเคราะห์ เหตุการณ์โดยละเอียดในช่วง 30 วันที่ผ่านมารวมถึงมุมมองที่กำหนดไว้ล่วงหน้า เช่น:
- กิจกรรม DLP ณ จุดเชื่อมต่อ
- ไฟล์ที่ประกอบด้วยข้อมูลประเภทที่เป็นความลับ
- กิจกรรมการออก
- นโยบายและกฎเกณฑ์ที่ตรวจพบกิจกรรม
ยังมองเห็นได้ การทำให้ผู้ใช้ไม่ถูกต้อง (เมื่อมีคนตัดสินใจฝ่าฝืนกฎที่ได้รับอนุญาต) หรือตรงกับกฎเฉพาะ ในกรณีของเหตุการณ์ DLPRuleMatch คุณสามารถดูสรุปบริบทของข้อความที่เกี่ยวข้องกับเนื้อหาที่ตรงกันได้ โดยเป็นไปตามนโยบายความเป็นส่วนตัวและข้อกำหนดเวอร์ชันขั้นต่ำของระบบ
ด้วยระบบนิเวศทั้งหมดของนโยบาย การแจ้งเตือน ตัวสำรวจกิจกรรม และการควบคุมแอปพลิเคชัน อุปกรณ์ Teams Copilot และปริมาณการใช้งานเว็บ Microsoft Purview DLP จึงกลายเป็นส่วนประกอบสำคัญสำหรับ ควบคุมข้อมูลที่ละเอียดอ่อนใน Microsoft 365ลดความเสี่ยงในการหลบหนี ปฏิบัติตามกฎระเบียบ และในขณะเดียวกันก็ให้ผู้คนทำงานได้อย่างอิสระโดยไม่ต้องอยู่ในภาวะล็อกดาวน์ตลอดเวลา
นักเขียนผู้หลงใหลเกี่ยวกับโลกแห่งไบต์และเทคโนโลยีโดยทั่วไป ฉันชอบแบ่งปันความรู้ผ่านการเขียน และนั่นคือสิ่งที่ฉันจะทำในบล็อกนี้ เพื่อแสดงให้คุณเห็นสิ่งที่น่าสนใจที่สุดเกี่ยวกับอุปกรณ์ ซอฟต์แวร์ ฮาร์ดแวร์ แนวโน้มทางเทคโนโลยี และอื่นๆ เป้าหมายของฉันคือการช่วยคุณนำทางโลกดิจิทัลด้วยวิธีที่เรียบง่ายและสนุกสนาน