Configuración de condiciones para escenarios clave de cumplimiento de comunicaciones
Importante
Cumplimiento de comunicaciones de Microsoft Purview proporciona las herramientas para ayudar a las organizaciones a detectar el cumplimiento normativo (por ejemplo, SEC o FINRA) y las infracciones de conducta empresarial, como información confidencial o confidencial, hostigamiento o amenazante del lenguaje y uso compartido de contenido para adultos. Creados con privacidad por diseño, los nombres de usuario se seudonimizan de forma predeterminada, los controles de acceso basados en roles están integrados, los investigadores son admitidos por un administrador y los registros de auditoría están en su lugar para ayudar a garantizar la privacidad del nivel de usuario.
En este artículo se proporcionan varios ejemplos de creación de condiciones con el generador de condiciones en Cumplimiento de comunicaciones de Microsoft Purview. Use los ejemplos para sus propios escenarios y modifíquelos según sea necesario para su organización.
Para obtener información general sobre cómo crear condiciones para las directivas de cumplimiento de comunicaciones, consulte Elegir condiciones para las directivas de cumplimiento de comunicaciones.
Ejemplos de seguridad de datos
Ejemplo 1:
Detecte todas las comunicaciones enviadas fuera de Contoso.com que contengan patrones detectados por el tipo de información confidencial Insiders O que incluyan cualquiera de estas palabras clave:
- "confidencial"
- "top secret"
- "Proyecto Sparta"
- "GenAI"
Ejemplo 2:
Detecte todas las comunicaciones procedentes de fuera o enviadas fuera de contoso.com que contengan patrones detectados por el tipo de información confidencial Insiders .
Ejemplo 3:
Detecte de forma proactiva el uso compartido de claves secretas y contraseñas fuera de contoso.com.
Ejemplo 4:
Detecte solicitudes de suplantación de identidad de Teams enviadas como solicitudes de autenticación multifactor mediante el tipo de información confidencial Patrones de suplantación de identidad.
Ejemplo 5:
Analice todos los mensajes procedentes de los dominios o mensajes de stateactor1.com, stateactor2.com y stateactor3.com que contienen estas palabras clave:
- reclutar
- pago por sus servicios
- buena oferta
- contratación, contratación
Ejemplo 6:
Analice correos electrónicos específicos enviados a dominios externos mediante la detección de patrones mediante el tipo de información confidencial personal , pero ignore palabras clave específicas.
Ejemplo 7:
Analice y vea todos los correos electrónicos enviados a cuentas de correo electrónico personales.
Ejemplos de conducta empresarial
Ejemplo 1:
Detecte contenido inadecuado enviado en mensajes mediante los clasificadores entrenados Sexual, Violence, Hate y Self-harm o mediante un diccionario de palabras clave seleccionadas.
Ejemplo 2:
Detecte amenazas y acoso dirigidos a los ejecutivos clave de Contoso mediante los clasificadores entrenados De acoso, amenaza y odio dirigidos.
Ejemplo 3:
Detecte todos los mensajes que contengan patrones detectados por los tipos de información confidencial Número de enrutamiento de ABA, Número de tarjeta de crédito, Número de cuenta bancaria de EE. UU., Número de identificación individual del contribuyente (ITIN) de EE. UU. y Número de seguro social (SSN) de EE. UU. enviados por cualquier usuario, pero no enviados a o enviados por el Equipo financiero.