Weitere Informationen zu Typen vertraulicher Informationen
Das Identifizieren und Klassifizieren vertraulicher Elemente, die unter der Kontrolle Ihrer Organisation stehen, ist der erste Schritt in der Information Protection Disziplin. Microsoft Purview bietet drei Möglichkeiten zum Identifizieren von Elementen, damit sie klassifiziert werden können:
- manuell von Benutzern
- automatische Mustererkennung, z. B. Typen vertraulicher Informationen
- Maschinelles Lernen
Vertrauliche Informationstypen (SIT) sind musterbasierte Klassifizierer. Sie erkennen vertrauliche Informationen wie Sozialversicherungs-, Kreditkarten- oder Bankkontonummern, um vertrauliche Elemente zu identifizieren. Eine vollständige Liste aller SITs finden Sie unter Entitätsdefinitionen für vertrauliche Informationstypen .
Microsoft stellt eine große Anzahl vorkonfigurierter SITs bereit, oder Sie können Eigene erstellen.
Tipp
Wenn Sie kein E5-Kunde sind, können Sie alle Premium-Features in Microsoft Purview kostenlos testen. Verwenden Sie die 90-tägige Testversion von Purview-Lösungen, um zu erfahren, wie robuste Purview-Funktionen Ihrer Organisation bei der Verwaltung der Anforderungen an Datensicherheit und Compliance helfen können. Starten Sie jetzt im Microsoft Purview-Complianceportal Testversionen-Hub. Erfahren Sie mehr über die Anmelde- und Testbedingungen.
Typen vertraulicher Informationen werden in
- Microsoft Purview Data Loss Prevention-Richtlinien
- Vertraulichkeitsbezeichnungen
- Aufbewahrungsbezeichnungen
- Insider-Risikomanagement
- Kommunikationscompliance
- Richtlinien für die automatische Kennzeichnung
- Microsoft Priva
Kategorien vertraulicher Informationstypen
Integrierte Typen vertraulicher Informationen
Diese SITs werden von Microsoft erstellt und werden standardmäßig in der Compliancekonsole angezeigt. Diese SITs können nicht bearbeitet werden, können aber als Vorlagen verwendet und kopiert werden, um benutzerdefinierte Typen vertraulicher Informationen zu erstellen. Unter " Entitätsdefinitionen vertraulicher Informationstypen " finden Sie eine vollständige Auflistung aller SITs.
Benannte Typen vertraulicher Entitätsinformationen
Benannte Entitäts-SITs werden standardmäßig auch in der Compliancekonsole angezeigt. Sie erkennen Personennamen, physische Adressen und medizinische Geschäftsbedingungen. Sie können nicht bearbeitet oder kopiert werden. Weitere Informationen finden Sie unter "Informationen zu benannten Entitäten ". Benannte Entitäts-SITs gibt es in zwei Typen:
entbündelt
Diese benannten Entitäts-SITs haben einen engeren Fokus, z. B. ein einzelnes Land oder eine einzelne Klasse von Ausdrücken. Verwenden Sie sie, wenn Sie eine DLP-Richtlinie mit einem engeren Erkennungsbereich benötigen. Siehe Beispiele für benannte Entitäts-SITs.
Gebündelt
Gebündelte benannte Entitäts-SITs erkennen alle möglichen Übereinstimmungen in einer Klasse, z. B. alle physischen Adressen. Verwenden Sie sie als allgemeine Kriterien in Ihren DLP-Richtlinien zum Erkennen vertraulicher Elemente. Siehe Beispiele für benannte Entitäts-SITs.
Benutzerdefinierten Typen vertraulicher Informationen
Wenn die vorkonfigurierten Typen vertraulicher Informationen Ihren Anforderungen nicht entsprechen, können Sie eigene benutzerdefinierte Typen vertraulicher Informationen erstellen, die Sie vollständig definieren, oder Sie können einen der integrierten Typen kopieren und ändern. Weitere Informationen finden Sie unter "Erstellen eines benutzerdefinierten vertraulichen Informationstyps im Compliance Center ".
Genaue Datenübereinstimmung mit vertraulichen Informationstypen
Alle EDM-basierten SITs werden von Grund auf neu erstellt. Sie verwenden sie, um Elemente mit genauen Werten zu erkennen, die Sie in einer Datenbank mit vertraulichen Informationen definieren. Weitere Informationen finden Sie unter "Informationen zu genauen Datenübereinstimmungen basierend auf vertraulichen Informationstypen ".
Grundlegende Teile eines vertraulichen Informationstyps
Jede Entität vom Typ vertraulicher Informationen wird durch die folgenden Felder definiert:
- Name: Wie auf den Typ vertraulicher Informationen verwiesen wird
- beschreibung: beschreibt, wonach der Typ vertraulicher Informationen sucht
- Muster: Ein Muster definiert, was ein vertraulicher Informationstyp erkennt. Es besteht aus den folgenden Komponenten.
- Primäres Element – Das Hauptelement, nach dem der vertrauliche Informationstyp sucht. Dabei kann es sich um einen regulären Ausdruck mit oder ohne Prüfsummenüberprüfung, eine Schlüsselwortliste, ein Schlüsselwortwörterbuch oder eine Funktion handeln.
- Unterstützendes Element – Elemente, die als unterstützende Nachweise dienen, die dazu beitragen, das Vertrauen der Übereinstimmung zu erhöhen. Beispiel: Schlüsselwort "SSN" in der Nähe einer SSN-Nummer. Es kann sich um einen regulären Ausdruck mit oder ohne Prüfsummenüberprüfung, Schlüsselwortliste, Schlüsselwortwörterbuch handeln.
- Konfidenzniveau – Konfidenzniveaus (hoch, mittel, niedrig) geben an, wie viel unterstützende Nachweise zusammen mit dem primären Element erkannt wurden. Je mehr unterstützende Nachweise ein Element enthält, desto höher ist die Vertrauenswürdigkeit, dass ein übereinstimmendes Element die vertraulichen Informationen enthält, nach denen Sie suchen.
- Näherung – Anzahl der Zeichen zwischen primärem und unterstützendem Element.
In diesem kurzen Video erfahren Sie mehr über das Konfidenzniveau.
Beispiel für vertraulichen Informationstyp
Argentinische nationale Identitätsnummer (DNI)
Format
Acht Ziffern, durch Punkte getrennt
Muster
Acht Ziffern:
- Zwei Ziffern
- ein Punkt
- drei Ziffern
- ein Punkt
- Drei Ziffern
Prüfsumme
Nein
Definition
Eine DLP-Richtlinie hat mittleres Konfidenz, dass sie diese Art von vertraulichen Informationen erkannt hat, wenn im Umkreis von 300 Zeichen Folgendes gilt:
- Der reguläre Ausdruck Regex_argentina_national_id findet Inhalt, der dem Muster entspricht.
- Es wird ein Schlüsselwort aus Keyword_argentina_national_id gefunden.
<!-- Argentina National Identity (DNI) Number -->
<Entity id="eefbb00e-8282-433c-8620-8f1da3bffdb2" recommendedConfidence="75" patternsProximity="300">
<Pattern confidenceLevel="75">
<IdMatch idRef="Regex_argentina_national_id"/>
<Match idRef="Keyword_argentina_national_id"/>
</Pattern>
</Entity>
Schlüsselwörter
Keyword_argentina_national_id
- Argentina National Identity number
- Identität
- Identification National Identity Card
- Dni
- Nationales Personenregister der NIC
- Documento Nacional de Identidad
- Registro Nacional de las Personas
- Identidad
- Identificación
Mehr zu Konfidenzniveaus
In einer Entitätsdefinition für vertrauliche Informationstypen spiegelt das Konfidenzniveau wider, wie viel unterstützende Nachweise zusätzlich zum primären Element erkannt werden. Je mehr unterstützende Nachweise ein Element enthält, desto höher ist die Vertrauenswürdigkeit, dass ein übereinstimmendes Element die vertraulichen Informationen enthält, nach denen Sie suchen. Übereinstimmungen mit einem hohen Vertrauenswürdigkeitsgrad enthalten beispielsweise mehr unterstützende Nachweise in unmittelbarer Nähe zum primären Element, während Übereinstimmungen mit einem niedrigen Konfidenzniveau wenig bis gar keine unterstützenden Nachweise in unmittelbarer Nähe enthalten würden.
Ein hohes Konfidenzniveau gibt die wenigsten falsch positiven Ergebnisse zurück, kann jedoch zu mehr falsch negativen Ergebnissen führen. Niedriges oder mittleres Konfidenzniveau gibt mehr falsch positive Ergebnisse zurück, aber nur wenige bis null falsch negative Werte.
- niedrige Konfidenz: Übereinstimmenden Elementen werden die wenigsten falsch negativen, aber die meisten falsch positiven Elemente enthalten. Niedrige Konfidenz gibt alle Übereinstimmungen mit niedriger, mittlerer und hoher Konfidenz zurück. Das niedrige Konfidenzniveau hat den Wert 65.
- mittlere Konfidenz: Übereinstimmenden Elementen wird eine durchschnittliche Menge falsch positiver und falsch negativer Ergebnisse enthalten. Mittlere Konfidenz gibt alle mittleren und hohen Konfidenz-Übereinstimmungen zurück. Das mittlere Konfidenzniveau hat einen Wert von 75.
- hohe Vertrauenswürdigkeit: Übereinstimmenden Elementen werden die wenigsten falsch positiven Ergebnisse, aber die meisten falsch negativen Enthalten. Hohe Vertrauenswürdigkeit gibt nur Übereinstimmungen mit hoher Vertrauenswürdigkeit zurück und hat einen Wert von 85.
Sie sollten Muster mit hohem Vertrauenswürdigkeitsgrad mit niedriger Anzahl, sagen wir fünf bis zehn, und niedrigen Konfidenzmustern mit höherer Anzahl verwenden, sagen wir 20 oder mehr.
Hinweis
Wenn Sie vorhandene Richtlinien oder benutzerdefinierte vertrauliche Informationstypen (SITs) mithilfe zahlenbasierter Konfidenzstufen (auch als Genauigkeit bekannt) definiert haben, werden diese automatisch den drei diskreten Konfidenzstufen zugeordnet. niedriges Vertrauen, mittleres Vertrauen und hohes Vertrauen auf der Benutzeroberfläche des Security @ Compliance Centers.
- Alle Richtlinien mit minimaler Genauigkeit oder benutzerdefinierte SIT-Muster mit einem Konfidenzniveau zwischen 76 und 100 werden einer hohen Vertrauenswürdigkeit zugeordnet.
- Alle Richtlinien mit minimaler Genauigkeit oder benutzerdefinierte SIT-Muster mit einem Konfidenzniveau zwischen 66 und 75 werden der mittleren Konfidenz zugeordnet.
- Alle Richtlinien mit minimaler Genauigkeit oder benutzerdefinierten SIT-Mustern mit einem Konfidenzniveau kleiner oder gleich 65 werden einer geringen Vertrauenswürdigkeit zugeordnet.
Benutzerdefinierte Typen vertraulicher Informationen erstellen
Sie können aus mehreren Optionen auswählen, um benutzerdefinierte Typen vertraulicher Informationen im Compliance Center zu erstellen.
Verwenden Sie die Benutzeroberfläche – Sie können einen benutzerdefinierten vertraulichen Informationstyp mithilfe der Compliance Center-Benutzeroberfläche einrichten. Mit dieser Methode können Sie reguläre Ausdrücke, Schlüsselwörter und Schlüsselwörterbücher verwenden. Weitere Informationen finden Sie unter Erstellen eines benutzerdefinierten Typs vertraulicher Informationen.
Verwenden Sie EDM – Sie können benutzerdefinierte typen vertraulicher Informationen mithilfe der EDM-basierten Klassifizierung (Exact Data Match) einrichten. Mit dieser Methode können Sie anhand einer sicheren Datenbank, die sie regelmäßig aktualisieren können, einen dynamischen Typ vertraulicher Informationen erstellen. Weitere Informationen zu genauen Datenübereinstimmungen basierend auf vertraulichen Informationstypen finden Sie unter .Learn about exact data match based sensitive information types.
Verwenden Von PowerShell – Sie können benutzerdefinierte Typen vertraulicher Informationen mithilfe von PowerShell einrichten. Diese Methode ist zwar komplexer als die Verwendung der Benutzeroberfläche, Sie haben aber mehr Konfigurationsoptionen. Siehe Erstellen eines benutzerdefinierten vertraulichen Informationstyps in Security & Compliance PowerShell.
Hinweis
Verbesserte Konfidenzniveaus stehen zur sofortigen Verwendung innerhalb der Microsoft Purview-Dienste zur Verhinderung von Datenverlust, Informationsschutz, Kommunikationscompliance, Datenlebenszyklusverwaltung und Datensatzverwaltung zur Verfügung. Information Protection unterstützt jetzt Sprachen für Doppelbyte-Zeichensätze für:
- Chinesisch (vereinfacht)
- Chinesisch (traditionell)
- Koreanisch
- Japanisch
Diese Unterstützung ist für vertrauliche Informationstypen verfügbar. Weitere Informationen finden Sie unter Information Protection support for double byte character sets release notes .
Tipp
Um Muster zu erkennen, die chinesische/japanische Zeichen und einzelne Bytezeichen enthalten, oder um Muster zu erkennen, die Chinesisch/Japanisch und Englisch enthalten, definieren Sie zwei Varianten des Schlüsselworts oder regulären Ausdrucks.
- Verwenden Sie z. B. zwei Varianten des Schlüsselworts, um ein Schlüsselwort wie „机密的document“ zu erkennen; eine mit einem Leerzeichen zwischen dem japanischen und dem englischen Text und eine andere ohne Leerzeichen zwischen dem japanischen und dem englischen Text. Daher sollten die Schlüsselwörter, die in SIT hinzugefügt werden sollen, „机密的 document“ und „机密的document“ lauten. Ebenso sollten zwei Varianten verwendet werden, um den Ausdruck „東京オリンピック2020“ zu erkennen; „東京オリンピック 2020“ und „東京オリンピック2020“.
Wenn die Liste der Schlüsselwörter/Ausdrücke neben chinesischen/japanischen/Double-Byte-Zeichen auch nicht chinesische/japanische Wörter enthält (wie nur Englisch), sollten Sie zwei Wörterbücher/Schlüsselwortlisten erstellen. Eine/s für Schlüsselwörter, die chinesische/japanische/Doppelbyte-Zeichen enthalten, und ein/e weitere/s nur für Englisch.
- Wenn Sie beispielsweise ein Schlüsselwortwörterbuch/eine Schlüsselwortliste mit den drei Ausdrücken "Streng vertraulich", "機密性が高的" und "机密的document" erstellen möchten, sollten Sie zwei Schlüsselwortlisten erstellen.
- Highly confidential
- 機密性が高い, 机密的document und 机密的 document
Achten Sie beim Erstellen eines regulären Ausdrucks mit einem Doppeltbyte-Bindestrich oder einem Doppeltbyte-Punkt darauf, beide Zeichen mit Escapezeichen zu versehen, so wie man einen Bindestrich oder einen Punkt in einem regulären Ausdruck mit Escapezeichen versehen würde. Hier sehen Sie ein Beispiel für einen regulären Ausdruck als Referenz:
(?<!\d)([4][0-9]{3}[\-?\-\t]*[0-9]{4}
Wir empfehlen die Verwendung von Zeichenfolgenvergleichen anstelle von Wortvergleichen in einer Schlüsselwortliste.We recommend using string match instead of word match in a keyword list.
Bereitstellen von Feedback zur Übereinstimmungsgenauigkeit in Typen vertraulicher Informationen
Sie können die Anzahl der Übereinstimmungen anzeigen, die ein SIT im Typen vertraulicher Informationen und im Inhalts-Explorer hat. Sie können auch Feedback dazu geben, ob es sich bei einem Element tatsächlich um eine Übereinstimmung handelt oder nicht. Verwenden Sie dazu den Mechanismus "Übereinstimmung", " Keine Übereinstimmung ", und verwenden Sie dieses Feedback, um Ihre SITs zu optimieren. Weitere Informationen finden Sie unter "Erhöhen der Klassifizierergenauigkeit (Vorschau).
Weitere Informationen
- Entitätsdefinitionen für Typen vertraulicher Informationen
- Erstellen eines benutzerdefinierten vertraulichen Informationstyps
- Erstellen eines benutzerdefinierten vertraulichen Informationstyps in PowerShell
Informationen zur Verwendung vertraulicher Informationstypen zur Einhaltung von Datenschutzbestimmungen finden Sie unter Bereitstellen von Datenschutzbestimmungen für Datenschutzbestimmungen mit Microsoft 365 (aka.ms/m365dataprivacy).