- Microsoft Purview DLP cho phép bạn xác định, giám sát và bảo vệ thông tin nhạy cảm trong các dịch vụ. Microsoft 365, thiết bị và ứng dụng đám mây.
- Chính sách DLP dựa trên các điều kiện và hành động có thể cấu hình để kiểm soát việc sử dụng, chia sẻ và di chuyển dữ liệu nhạy cảm.
- DLP bao gồm các tình huống nâng cao: Nhóm, Phi công phụ, điểm kết nối, lưu lượng truy cập web, ứng dụng tại chỗ và môi trường ảo hóa.
- Để triển khai DLP hiệu quả cần phải lập kế hoạch, thử nghiệm mô phỏng, điều chỉnh liên tục và đào tạo người dùng.

La cantidad de dữ liệu bí mật mà các công ty xử lý ngày nay Nó đã tăng vọt: thông tin tài chính, dữ liệu cá nhân, sở hữu trí tuệ… và tất cả đều lan truyền qua email, Teams, SharePoint, thiết bị, ứng dụng trên đám mây và bây giờ cũng vậy Các công cụ AI như CopilotTrong bối cảnh này, việc mất quyền kiểm soát nơi thông tin lưu hành chỉ là vấn đề thời gian nếu không có biện pháp nghiêm túc.
Đó là nơi mà Ngăn ngừa mất dữ liệu (DLP) trong Microsoft 365 bằng cách sử dụng Tầm nhìn của MicrosoftVấn đề không chỉ là chặn các tập tin theo thời gian mà còn là có một hệ thống tập trung có khả năng phát hiện nội dung nhạy cảm, giám sát cách sử dụng nội dung đó và đưa ra biện pháp ngăn chặn thông minh khi ai đó cố gắng chia sẻ nội dung đó một cách không phù hợp mà không làm ảnh hưởng đến năng suất làm việc hàng ngày.
DLP trong Microsoft 365 là gì và tại sao nó lại quan trọng như vậy?

Khi chúng ta nói về DLP trong Microsoft 365, chúng ta đang đề cập đến một tập hợp các chỉ thị giúp ngăn chặn thông tin nhạy cảm thoát ra khỏi nơi không mong muốnTính năng này được tích hợp vào Microsoft Purview, nền tảng quản lý và tuân thủ dữ liệu của Microsoft, và hoạt động trên hầu hết mọi thứ mà người dùng của bạn sử dụng hàng ngày.
Các tổ chức quản lý dữ liệu đặc biệt nhạy cảm chẳng hạn như số thẻ tín dụng, thông tin tài khoản ngân hàng, hồ sơ y tế, số an sinh xã hội, dữ liệu nhân viên, bí mật thương mại hoặc tài liệu được bảo vệ bởi hợp đồng và quy định (GDPR, HIPAA, PCI-DSS, v.v.). Việc vô tình truyền tải qua email, chia sẻ tệp với bên ngoài hoặc sao chép-dán vào trang web sai có thể dẫn đến vi phạm với hậu quả pháp lý và uy tín to lớn.
Với Microsoft Purview DLP bạn có thể xác định các chính sách tập trung xác định nội dung nhạy cảm, theo dõi nội dung đó ở bất cứ nơi đâu và áp dụng các hành động bảo vệ tự động: từ thông báo cho người dùng đến chặn hoàn toàn một hành động hoặc gửi tệp đi cách ly.
Điều quan trọng là DLP trong Microsoft 365 không chỉ tìm kiếm các từ riêng lẻ mà còn thực hiện phân tích nội dung chuyên sâu kết hợp các loại thông tin nhạy cảm (SIT), biểu thức chính quy, từ khóa, xác thực nội bộ và trong nhiều trường hợp, các thuật toán học máy để giảm các kết quả dương tính giả.
Các lĩnh vực bảo vệ: ứng dụng kinh doanh, thiết bị và lưu lượng truy cập web
Một trong những điểm mạnh lớn của Microsoft Purview DLP là nó bao gồm cả dữ liệu ở trạng thái nghỉ, đang sử dụng và đang chuyển động trên nhiều địa điểm khác nhau. Nó không dừng lại ở Exchange hay SharePoint mà còn mở rộng sang các thiết bị, ứng dụng Office, ứng dụng đám mây của bên thứ ba, lưu lượng truy cập web, Copilot và nhiều hơn nữa.
DLP trong các ứng dụng và thiết bị doanh nghiệp
Trong lĩnh vực ứng dụng và thiết bị, DLP có thể Giám sát và bảo vệ thông tin trong các khối lượng công việc chính của Microsoft 365 và các nguồn bổ sung khác được cấu hình từ cổng thông tin Purview.
Entre las các vị trí được hỗ trợ Trong số những thứ khác, chúng ta tìm thấy những thứ sau:
- Trao đổi trực tuyến (email công ty).
- SharePoint trực tuyến (các trang web cộng tác và kho lưu trữ tài liệu).
- OneDrive for Business (thư mục cá nhân của người dùng).
- Nhóm của Microsoft (tin nhắn trò chuyện, kênh tiêu chuẩn, chia sẻ và riêng tư).
- Ứng dụng văn phòng (Word, Excel, PowerPoint, cả trên máy tính để bàn và web).
- Thiết bị Windows 10, Windows 11 và macOS (ba phiên bản cuối cùng), bao gồm máy tính xách tay, máy tính để bàn tương thích và hệ thống VDI.
- Các ứng dụng đám mây không phải của Microsoft, được tích hợp thông qua Defender for Cloud Apps.
- Kho lưu trữ cục bộ chẳng hạn như tài nguyên tệp được chia sẻ và SharePoint tại chỗ, bằng cách sử dụng trình phân tích Bảo vệ thông tin.
- Không gian làm việc Fabric và Power BI, bao gồm các báo cáo và tập dữ liệu.
- Microsoft 365 Copilot (phiên bản xem trước trong một số trường hợp) và trò chuyện Copilot.
Đối với những nguồn gốc này bạn tạo ra Chỉ thị DLP nhắm mục tiêu vào “các ứng dụng và thiết bị doanh nghiệp”Điều này cho phép kiểm soát nhất quán các quy tắc trên tất cả các vị trí này từ một bảng điều khiển duy nhất.
DLP trên lưu lượng truy cập web không được quản lý và các ứng dụng đám mây
Ngoài các dịch vụ "nội bộ", Purview DLP cũng có thể kiểm soát dữ liệu rời khỏi mạng của bạn cho các ứng dụng đám mây không được quản lýđặc biệt là khi người dùng truy cập bằng Microsoft cạnh cho doanh nghiệp hoặc thông qua kiểm soát mạng.
Đây là nơi các chỉ thị nhằm vào “lưu lượng truy cập web được chèn” và “hoạt động mạng” (các tính năng xem trước trong một số môi trường), ví dụ, cho phép kiểm soát những gì được dán vào:
- OpenAI ChatGPT.
- Google Song Tử.
- tìm kiếm sâu.
- Phi công phụ của Microsoft trên web
- Và hơn 34.000 ứng dụng đám mây được lập danh mục trong Defender for Cloud Apps.
Vì vậy, ngay cả khi người dùng cố gắng sao chép thông tin nhạy cảm từ một tài liệu nội bộ sang một ứng dụng bên ngoài, Chỉ thị DLP có thể phát hiện nội dung và chặn hoặc kiểm tra hành động theo cấu hình bạn đã xác định.
Các tính năng chính của Microsoft Purview DLP
Purview DLP không chỉ là một bộ lọc nội dung: nó là một phần cốt lõi của chiến lược bảo vệ dữ liệu và quản trị từ Microsoft. Nó được thiết kế để tích hợp với các tính năng khác của Purview và cung cấp phương pháp tiếp cận nhất quán, từ phân loại đến ứng phó sự cố.
Giữa bạn những đặc điểm chính nổi bật:
- Trung tâm quản lý chính sách đơn lẻ từ cổng thông tin Microsoft Purview, để tạo, chỉnh sửa và triển khai các chính sách DLP trên quy mô toàn cầu.
- Tích hợp với Purview Information Protection, tái sử dụng các nhãn bảo mật đã sẵn sàng sử dụng, tùy chỉnh hoặc nâng cao và các loại thông tin nhạy cảm (bao gồm cả bộ phân loại có thể đào tạo).
- Cảnh báo và chỉnh sửa thống nhất có thể thấy trong bảng điều khiển Purview DLP và trong Microsoft Defender XDR hoặc Microsoft Sentinel cho các tình huống SIEM/SOAR.
- Khởi động nhanh Nhờ có các mẫu chỉ thị, không cần phải thiết lập cơ sở hạ tầng đám mây phức tạp.
- Bảo vệ thích ứng, với các chính sách thay đổi nghiêm ngặt tùy thuộc vào mức độ rủi ro (cao, trung bình hoặc thấp) và bối cảnh.
- Giảm thiểu các kết quả dương tính giả thông qua phân tích nội dung theo ngữ cảnh và học máy.
Tất cả những điều này làm cho Purview DLP trở thành một giải pháp đặc biệt thú vị đối với các lĩnh vực được quản lý (chăm sóc sức khỏe, ngân hàng, hành chính công, giáo dục, công nghệ) và cho bất kỳ tổ chức nào phải tuân thủ các yêu cầu nghiêm ngặt như GDPR hoặc HIPAA.
Vòng đời triển khai DLP: từ ý tưởng đến sản xuất
Việc thiết lập DLP một cách ngẫu nhiên thường là một công thức hoàn hảo cho chặn các tiến trình quan trọng và khiến mọi người tức giậnMicrosoft vạch ra một vòng đời rõ ràng cần được tuân thủ để đảm bảo triển khai thành công và tránh những rắc rối.
Giai đoạn lập kế hoạch
Trong giai đoạn lập kế hoạch, bạn nên nghĩ đến cả hai công nghệ, cũng như quy trình kinh doanh và văn hóa tổ chứcMột số cột mốc quan trọng:
- Xác định các bên liên quan: quản lý an ninh, pháp lý, kinh doanh, CNTT, nhân sự, v.v.
- Xác định các loại thông tin bí mật mà bạn cần bảo vệ (dữ liệu cá nhân, dữ liệu tài chính, IP, v.v.).
- Quyết định mục tiêu và chiến lược: chính xác thì bạn muốn tránh điều gì (gửi ra bên ngoài, sao chép vào USBtải lên một số ứng dụng nhất định, v.v.).
- Đánh giá địa điểm bạn sẽ áp dụng DLPCác dịch vụ, thiết bị, kho lưu trữ cục bộ, ứng dụng đám mây bên ngoài của Microsoft 365…
Hơn nữa, chúng ta phải xem xét tác động đến quy trình kinh doanhDLP có thể chặn các hành động phổ biến (ví dụ: gửi một số báo cáo nhất định qua email tới nhà cung cấp) và điều đó liên quan đến việc đàm phán các ngoại lệ, tạo quy trình làm việc thay thế hoặc điều chỉnh thói quen.
Cuối cùng, đừng quên phần về thay đổi văn hóa và đào tạoNgười dùng cần hiểu lý do tại sao một số hành động nhất định bị chặn và cách sử dụng an toàn. Các đề xuất chính sách trong ứng dụng là một công cụ rất hữu ích để hướng dẫn người dùng mà không quá khắt khe.
Chuẩn bị môi trường và các điều kiện tiên quyết
Trước khi kích hoạt các chính sách chặn mọi thứ, bạn phải đảm bảo rằng Tất cả các địa điểm đều được chuẩn bị đúng cách và kết nối với Purview:
- Exchange Online, SharePoint, OneDrive và Teams chỉ yêu cầu xác định các chính sách bao gồm chúng.
- Các kho lưu trữ tệp cục bộ và SharePoint tại chỗ cần triển khai Trình phân tích bảo vệ thông tin.
- Các thiết bị Windows, macOS và môi trường ảo hóa được tích hợp thông qua các quy trình tích hợp cụ thể.
- Các ứng dụng đám mây của bên thứ ba được quản lý thông qua Bộ bảo vệ Microsoft dành cho ứng dụng đám mây.
Sau khi các địa điểm đã được chuẩn bị, bước tiếp theo được đề xuất là Cấu hình chính sách dự thảo và kiểm tra chúng rộng rãi trước khi chúng bắt đầu chặn.
Triển khai gia tăng: mô phỏng, điều chỉnh và kích hoạt
Việc triển khai chỉ thị DLP phải tuân theo phương pháp tiếp cận theo từng giai đoạn, sử dụng ba trục kiểm soát: trạng thái, phạm vi và hành động.
Các các tiểu bang lớn Các yếu tố của một chỉ thị là:
- Tắt nó đi: thiết kế và đánh giá, không có tác động thực sự.
- Thực hiện lệnh ở chế độ mô phỏngCác sự kiện được ghi lại nhưng không có hành động chặn nào được áp dụng.
- Mô phỏng với các đề xuất chính sáchNó vẫn chưa bị chặn, nhưng người dùng sẽ nhận được thông báo và email (tùy trường hợp) để đào tạo họ.
- Kích hoạt nó ngay lập tức: chế độ tuân thủ đầy đủ, tất cả các hành động được cấu hình đều được áp dụng.
Trong các giai đoạn mô phỏng, bạn có thể điều chỉnh phạm vi của chỉ thị: bắt đầu với một nhóm người dùng hoặc địa điểm nhỏ (nhóm thí điểm) và mở rộng khi bạn tinh chỉnh các điều kiện, ngoại lệ và thông báo của người dùng.
Khi hành độngTốt nhất là bắt đầu với các tùy chọn không xâm lấn như "Cho phép" hoặc "Chỉ kiểm tra", dần dần giới thiệu thông báo và cuối cùng chuyển sang khối có khả năng vô hiệu hóa và trong những trường hợp nghiêm trọng nhất, có thể dẫn đến phong tỏa vĩnh viễn.
Các thành phần của chính sách DLP trong Microsoft 365
Tất cả các chỉ thị Microsoft Purview DLP đều có chung một cấu trúc logic: những gì được giám sát, ở đâu, trong điều kiện nào và phải làm gì khi phát hiện raKhi tạo (từ đầu hoặc từ mẫu), bạn sẽ phải đưa ra quyết định trong từng lĩnh vực này.
Những gì cần theo dõi: mẫu và chính sách tùy chỉnh
Purview cung cấp mẫu chính sách DLP có sẵn đối với các tình huống chung (theo quốc gia, quy định, lĩnh vực, v.v.) bao gồm các loại thông tin bí mật đặc trưng của từng quy định, bao gồm siêu dữ liệu trong PDFNếu muốn, bạn cũng có thể tạo chính sách tùy chỉnh của riêng mình và chọn SIT hoặc điều kiện bạn muốn.
Phạm vi hành chính và đơn vị hành chính
Trong các môi trường lớn, việc phân quyền quản lý cho các khu vực khác nhau là điều phổ biến. Để làm được điều này, bạn có thể sử dụng đơn vị hành chính Trong phạm vi: quản trị viên được phân công cho một đơn vị chỉ có thể tạo và quản lý các chính sách cho người dùng, nhóm, trang web và thiết bị trong phạm vi của họ.
Điều này hiệu quả khi bạn muốn nhóm bảo mật của một khu vực quản lý chính sách DLP của riêng mình mà không ảnh hưởng đến những người thuê còn lại.
Vị trí chỉ thị
Bước tiếp theo là chọn nơi hội đồng quản trị sẽ giám sátMột số tùy chọn phổ biến nhất là:
| Nơi | Tiêu chí bao gồm/loại trừ |
|---|---|
| Trao đổi thư | Nhóm phân phối |
| Trang SharePoint | Các trang web cụ thể |
| Tài khoản OneDrive | Tài khoản hoặc nhóm phân phối |
| Trò chuyện nhóm và kênh | Tài khoản hoặc nhóm phân phối |
| Thiết bị Windows và macOS | Người dùng, nhóm, thiết bị và nhóm thiết bị |
| Ứng dụng đám mây (Defender for Cloud Apps) | Phiên bản |
| Kho lưu trữ cục bộ | Đường dẫn thư mục |
| Fabric và Power BI | Khu vực làm việc |
| Phi công phụ Microsoft 365 | Tài khoản hoặc nhóm phân phối |
Điều kiện phù hợp
các về Chúng xác định những gì phải đáp ứng để quy tắc DLP được "kích hoạt". Một số ví dụ điển hình:
- Nội dung chứa một hoặc nhiều các loại thông tin bí mật (ví dụ: 95 số an sinh xã hội trong email gửi cho người nhận bên ngoài).
- Nguyên tố này có một nhãn bảo mật cụ thể (ví dụ: “Cực kỳ bí mật”).
- Nội dung là chia sẻ bên ngoài tổ chức từ Microsoft 365.
- Một tập tin nhạy cảm đang được sao chép vào một Chia sẻ USB hoặc mạng.
- Nội dung bí mật được dán vào một Trò chuyện nhóm hoặc ứng dụng đám mây không được quản lý.
Các hành động bảo vệ
Khi điều kiện được đáp ứng, lệnh có thể thực hiện nhiều hành động khác nhau. hành động bảo vệTùy thuộc vào vị trí:
- En Exchange, SharePoint và OneDrive: ngăn chặn người dùng bên ngoài truy cập, chặn chia sẻ, hiển thị đề xuất chính sách cho người dùng và gửi thông báo cho họ.
- En Đội: chặn thông tin nhạy cảm xuất hiện trong tin nhắn trò chuyện hoặc kênh; nếu được chia sẻ, tin nhắn có thể bị xóa hoặc không được hiển thị.
- En Thiết bị Windows và macOS: kiểm tra hoặc hạn chế các hành động như sao chép vào USB, in, sao chép vào clipboard, tải lên Internet, đồng bộ hóa với các máy khách bên ngoài, v.v.
- En Văn phòng (Word, Excel, PowerPoint): hiển thị cảnh báo bật lên, chặn lưu hoặc gửi, cho phép vô hiệu hóa với lý do chính đáng.
- En kho lưu trữ cục bộ: di chuyển các tập tin vào thư mục cách ly an toàn khi phát hiện thông tin nhạy cảm.
Hơn nữa, tất cả các hoạt động được giám sát đều được ghi lại trong Nhật ký kiểm tra Microsoft 365 và có thể được xem trong DLP Activity Explorer.
DLP trong Microsoft Teams: tin nhắn, tài liệu và phạm vi
Microsoft Teams đã trở thành trung tâm của sự hợp tác, điều đó có nghĩa là nó cũng là một điểm quan trọng cho khả năng rò rỉ dữ liệuDLP trong Teams mở rộng chính sách của Purview sang tin nhắn và tệp được chia sẻ trong nền tảng.
Bảo vệ tin nhắn và tài liệu trong Teams
Với Microsoft Purview DLP bạn có thể ngăn chặn người dùng chia sẻ thông tin bí mật trong cuộc trò chuyện hoặc kênhđặc biệt khi có khách hoặc người dùng bên ngoài tham gia. Một số tình huống phổ biến:
- Nếu ai đó cố gắng đăng một số an sinh xã hội hoặc thông tin thẻ tín dụng, tin nhắn có thể tự động bị chặn hoặc xóa.
- Nếu bạn chia sẻ một tài liệu có thông tin nhạy cảm Trong kênh có khách, chính sách DLP có thể ngăn những khách đó mở tệp (nhờ tích hợp với SharePoint và OneDrive).
- En kênh chia sẻChính sách của nhóm chủ nhà vẫn được áp dụng, ngay cả khi kênh được chia sẻ với một nhóm nội bộ khác hoặc với một tổ chức khác (bên thuê khác).
- En trò chuyện với người dùng bên ngoài (truy cập bên ngoài), mỗi người đều chịu sự quản lý của DLP của bên thuê riêng, nhưng kết quả cuối cùng là nội dung nhạy cảm của công ty bạn được bảo vệ theo chính sách của bạn, ngay cả khi bên kia có chính sách khác.
Các khu vực bảo vệ DLP trong Teams
Phạm vi DLP trong Teams phụ thuộc vào loại thực thể và phạm vi của chỉ thị. Ví dụ:
- Nếu bạn muốn tài khoản người dùng cá nhân Đối với nhóm bảo mật, bạn có thể bảo vệ các cuộc trò chuyện 1:1 hoặc nhóm, nhưng không nhất thiết phải bảo vệ tin nhắn trong các kênh tiêu chuẩn hoặc riêng tư.
- Nếu bạn muốn Nhóm Microsoft 365Tính năng bảo vệ có thể bao gồm cả cuộc trò chuyện và tin nhắn từ các kênh tiêu chuẩn, chia sẻ và riêng tư liên kết với các nhóm đó.
Để bảo vệ "mọi thứ di chuyển" trong Teams, người ta thường khuyên nên cấu hình phạm vi thành tất cả địa điểm hoặc đảm bảo rằng người dùng Teams nằm trong các nhóm tuân thủ chặt chẽ các chính sách.
Đề xuất chính sách của nhóm
Thay vì chỉ chặn, DLP trong Teams có thể hiển thị đề xuất chỉ thị Khi ai đó thực hiện hành động có khả năng gây nguy hiểm, chẳng hạn như gửi dữ liệu được quản lý, những gợi ý này sẽ giải thích lý do và cung cấp cho người dùng các tùy chọn: sửa nội dung, yêu cầu xem xét hoặc nếu chính sách cho phép, ghi đè quy tắc bằng lý do chính đáng.
Những gợi ý này có thể tùy chỉnh cao từ cổng thông tin Purview: bạn có thể điều chỉnh văn bản, quyết định xem chúng sẽ được hiển thị trên dịch vụ nào và liệu chúng có được hiển thị ở chế độ mô phỏng hay không.
DLP điểm cuối: Kiểm soát trong Windows, macOS và môi trường ảo
Thành phần của Điểm kết nối DLP Nó mở rộng khả năng bảo vệ cho các thiết bị mà nhân viên sử dụng, cả vật lý lẫn ảo. Nó cho phép bạn biết điều gì sẽ xảy ra khi một tệp nhạy cảm được sao chép, in, tải lên đám mây hoặc truyền qua các kênh "vô hình" từ phía máy chủ.
Endpoint DLP hỗ trợ Windows 10 và 11, cũng như macOS (ba phiên bản mới nhất). Nó cũng hoạt động trên môi trường ảo hóa chẳng hạn như Azure Virtual Desktop, Windows 365, Citrix Virtual Apps and Desktops, Amazon Workspaces hoặc máy ảo Hyper-V, với một số tính năng cụ thể. Nó cũng có thể được bổ sung bằng các công nghệ như Credential Guard trong Windows để tăng cường bảo vệ điểm cuối.
Trong môi trường VDI, Các thiết bị USB thường được coi là tài nguyên mạng được chia sẻDo đó, chính sách nên bao gồm hoạt động "Sao chép vào chia sẻ mạng" để bao gồm cả việc sao chép vào USB. Trong nhật ký, các hoạt động này được phản ánh là sao chép vào tài nguyên dùng chung, mặc dù trên thực tế đó là ổ USB.
Ngoài ra còn có một số hạn chế đã biết, chẳng hạn như không thể theo dõi một số hoạt động sao chép bảng tạm thông qua trình duyệt trong Azure Virtual Desktop, mặc dù hành động tương tự vẫn có thể nhìn thấy nếu thực hiện thông qua phiên RDP.
DLP và Microsoft 365 Copilot / Trò chuyện Copilot
Với sự ra đời của Copilot, các tổ chức đã nhận ra rằng dữ liệu nhạy cảm cũng có thể xuất hiện trong các yêu cầu và tương tác với IAMicrosoft đã tích hợp các biện pháp kiểm soát DLP dành riêng cho Copilot trong Purview, do đó bạn có thể giới hạn thông tin đưa vào yêu cầu và dữ liệu được sử dụng để xây dựng phản hồi.
Chặn các loại thông tin nhạy cảm trong tin nhắn gửi đến Copilot
Trong bản xem trước, bạn có thể tạo các chỉ thị DLP dành cho vị trí “Microsoft 365 Copilot và Copilot Chat” chặn việc sử dụng một số loại thông tin nhạy cảm (SIT) trong các ứng dụng. Ví dụ:
- Ngăn chặn chúng khỏi bị đưa vào số thẻ tín dụnggiấy tờ tùy thân hộ chiếu hoặc số an sinh xã hội theo hướng dẫn.
- Ngăn chặn việc gửi địa chỉ bưu chính từ một quốc gia cụ thể hoặc mã định danh tài chính được quản lý.
Khi một trận đấu xảy ra, quy tắc có thể ngăn Copilot xử lý nội dungvì vậy, người dùng nhận được thông báo cảnh báo rằng yêu cầu của họ chứa dữ liệu bị tổ chức chặn và không được thực hiện hoặc sử dụng cho tìm kiếm nội bộ hoặc trên web.
Ngăn chặn các tệp và email được gắn thẻ được sử dụng trong bản tóm tắt
Một khả năng khác là ngăn chặn điều đó các tập tin hoặc email có nhãn bảo mật nhất định được sử dụng để tạo bản tóm tắt phản hồi của Copilot, mặc dù chúng vẫn có thể xuất hiện dưới dạng trích dẫn hoặc tham chiếu.
Chỉ thị này, một lần nữa tập trung vào vị trí của Copilot, sử dụng điều kiện "Nội dung chứa > Nhãn nhạy cảm" để phát hiện các mục được gắn nhãn, ví dụ, là "Cá nhân" hoặc "Bảo mật cao" và áp dụng hành động "Ngăn Copilot xử lý nội dung". Trên thực tế, Copilot không đọc nội dung của các mục này để xây dựng phản hồi, mặc dù nó chỉ ra sự tồn tại của chúng.
Báo cáo hoạt động DLP, cảnh báo và phân tích
Thiết lập chính sách chỉ là một nửa câu chuyện: nửa còn lại là xem những gì đang xảy ra và phản ứng kịp thờiPurview DLP gửi toàn bộ dữ liệu đo từ xa đến nhật ký kiểm tra Microsoft 365 và từ đó phân phối đến các công cụ khác nhau.
Bảng thông tin chung
Trang tổng quan DLP trên cổng thông tin Purview cung cấp Xem nhanh trạng thái chính sách của bạnĐồng bộ hóa, trạng thái thiết bị, các hoạt động chính được phát hiện và tình hình chung. Từ đó, bạn có thể chuyển sang chế độ xem chi tiết hơn.
Cảnh báo DLP
Khi quy tắc DLP được cấu hình để tạo sự cố, các hoạt động đáp ứng tiêu chí sẽ kích hoạt chúng. cảnh báo được hiển thị trong bảng cảnh báo Purview DLP và trong cổng thông tin Microsoft Defender.
Những cảnh báo này có thể nhóm theo người dùng, cửa sổ thời gian hoặc loại quy tắcTùy thuộc vào gói đăng ký của bạn, tính năng này giúp phát hiện các hành vi rủi ro. Purview thường cung cấp 30 ngày dữ liệu, trong khi Defender cho phép bạn lưu trữ dữ liệu trong tối đa sáu tháng.
Trình khám phá hoạt động DLP
Trình khám phá hoạt động DLP cho phép bạn lọc và phân tích các sự kiện chi tiết trong 30 ngày quaNó bao gồm các chế độ xem được cấu hình sẵn như:
- Hoạt động DLP tại các điểm kết nối.
- Các tập tin chứa các loại thông tin bí mật.
- Hoạt động thoát hiểm.
- Chính sách và quy tắc đã phát hiện hoạt động.
Nó cũng có thể xem việc người dùng vô hiệu hóa (khi ai đó quyết định vi phạm một quy tắc được phép) hoặc khớp với các quy tắc cụ thể. Trong trường hợp sự kiện DLPRuleMatch, bạn thậm chí có thể xem tóm tắt theo ngữ cảnh của văn bản xung quanh nội dung khớp, tuân thủ chính sách quyền riêng tư và yêu cầu phiên bản hệ thống tối thiểu.
Với toàn bộ hệ sinh thái chính sách, cảnh báo, trình khám phá hoạt động và kiểm soát các ứng dụng, thiết bị, Teams, Copilot và lưu lượng truy cập web, Microsoft Purview DLP trở thành một thành phần quan trọng cho Kiểm soát dữ liệu nhạy cảm trong Microsoft 365, giảm thiểu rủi ro khi bay, tuân thủ các quy định và đồng thời cho phép mọi người làm việc tương đối tự do mà không phải sống trong tình trạng phong tỏa liên tục.
Người viết đam mê về thế giới byte và công nghệ nói chung. Tôi thích chia sẻ kiến thức của mình thông qua viết lách và đó là những gì tôi sẽ làm trong blog này, cho bạn thấy tất cả những điều thú vị nhất về tiện ích, phần mềm, phần cứng, xu hướng công nghệ, v.v. Mục tiêu của tôi là giúp bạn điều hướng thế giới kỹ thuật số một cách đơn giản và thú vị.