Bien démarrer avec les alertes de protection contre la perte de données

Vos stratégies de Protection contre la perte de données Microsoft Purview (DLP) peuvent être configurées pour générer des alertes lorsque les conditions d’une stratégie sont mises en correspondance.

Pour obtenir une brève vue d’ensemble des alertes, consultez :

Cet article inclut les détails des licences et des autorisations, ainsi que d’autres informations cruciales dont vous avez besoin lorsque vous utilisez des alertes.

Les alertes DLP peuvent être examinées et gérées dans le tableau de bord Microsoft Defender XDR et dans le portail de conformité Microsoft Purview. Le tableau de bord Microsoft Defender XDR est l’emplacement recommandé pour examiner et gérer les alertes DLP. Le portail de conformité Microsoft Purview est l’emplacement recommandé pour la création et la modification des stratégies DLP.

Conseil

Si vous n’êtes pas un client E5, utilisez la version d’évaluation de 90 jours des solutions Microsoft Purview pour découvrir comment des fonctionnalités Supplémentaires purview peuvent aider vos organization à gérer les besoins en matière de sécurité et de conformité des données. Commencez dès maintenant au hub d’essais portail de conformité Microsoft Purview. En savoir plus sur les conditions d’inscription et d’essai.

Types d’alertes

Les alertes peuvent être envoyées chaque fois qu’une activité correspond à une règle, ce qui peut être bruyant ou être agrégée en fonction du nombre de correspondances ou du volume d’éléments sur une période définie. Il existe deux types d’alertes qui peuvent être configurés dans les stratégies DLP.

Les alertes à événement unique sont généralement utilisées dans les stratégies qui surveillent les événements hautement sensibles qui se produisent dans un faible volume, comme un e-mail unique avec au moins 10 numéros de carte de crédit client envoyés en dehors de votre organization.

Les alertes d’événement d’agrégation sont généralement utilisées dans les stratégies qui surveillent les événements qui se produisent dans un volume plus élevé sur une période donnée. Par exemple, une alerte agrégée peut être déclenchée lorsque 10 e-mails individuels avec chacun un numéro de carte de crédit client sont envoyés en dehors de votre organisation pendant 48 heures.

Avant de commencer

Avant de commencer, vérifiez que vous disposez des prérequis nécessaires :

Gestion des licences pour les options de configuration des alertes

  • Configuration des alertes à événement unique : les organisations disposant d’un abonnement E1, F1 ou G1 ou d’un abonnement E3 ou G3 peuvent configurer des stratégies pour générer une alerte pour chaque fois qu’une activité de déclenchement se produit.
  • Configuration des alertes agrégées : pour configurer des stratégies d’alerte agrégées en fonction d’un seuil, vous devez disposer de l’une des configurations suivantes :
    • Un abonnement A5
    • Un abonnement E5 ou G5
    • Un abonnement E1, F1 ou G1 ou un abonnement E3 ou G3 qui inclut l’une des fonctionnalités suivantes :
      • Office 365 – Protection avancée contre les menaces Plan 2
      • Microsoft 365 E5 Conformité
      • Licence du module complémentaire Microsoft 365 eDiscovery et Audit

Les clients qui utilisent endpoint DLP et qui sont éligibles à Teams DLP verront leurs alertes de stratégie DLP de point de terminaison et leurs alertes de stratégie DLP Teams dans le tableau de bord de gestion des alertes DLP.

Rôles et groupes de rôles

Si vous souhaitez afficher le tableau de bord de gestion des alertes DLP ou modifier les options de configuration des alertes dans une stratégie DLP, vous devez être membre de l’un des groupes de rôles suivants :

  • Administrateur de conformité
  • Administrateur de conformité des données
  • Administrateur de sécurité
  • Opérateur de sécurité
  • Lecteur de sécurité
  • Administrateur Information Protection
  • Analyste Information Protection
  • Enquêteur Information Protection
  • Lecteur Information Protection

Pour en savoir plus à leur sujet, consultez Autorisations dans le portail de conformité Microsoft Purview

Voici une liste des groupes de rôles applicables. Pour en savoir plus, consultez Autorisations dans la portail de conformité Microsoft Purview.

  • Protection des informations
  • Administrateurs Information Protection
  • Analystes Information Protection
  • Enquêteurs Information Protection
  • Lecteurs Information Protection

Pour accéder au tableau de bord de gestion des alertes DLP, vous avez besoin du rôle Gérer les alertes et de l’un de ces deux rôles :

  • Gestion de la conformité DLP
  • View-Only gestion de la conformité DLP

Pour accéder à la fonctionnalité d’aperçu du contenu et aux fonctionnalités de contenu sensible et de contexte mis en correspondance, vous devez être membre du groupe de rôles Visionneuse de contenu Explorer de contenu, dont le rôle visionneuse de contenu classification des données est préassigné.

Conseil

Si l’administrateur a besoin d’accéder aux alertes, mais pas aux informations contextuelles/sensibles, vous pouvez créer et attribuer un rôle personnalisé qui n’inclut pas l’autorisation Visionneuse de contenu de classification des données.

Configuration de l’alerte DLP

Pour savoir comment configurer une alerte dans votre stratégie DLP, consultez Créer et déployer des stratégies de protection contre la perte de données. Il existe différentes expériences de configuration des alertes en fonction de votre licence.

Configuration des alertes d’événement d’agrégation

Si vous disposez d’une licence pour les options de configuration des alertes agrégées, ces options s’affichent lorsque vous créez ou modifiez une stratégie DLP.

Capture d’écran montrant les options de rapports d’incident pour les utilisateurs éligibles aux options de configuration d’alerte agrégées.

Cette configuration vous permet de configurer une stratégie pour générer une alerte :

  • chaque fois qu’une activité correspond aux conditions de stratégie
  • lorsque le seuil défini est atteint ou dépassé
  • en fonction du nombre d’activités
  • en fonction du volume de données exfiltrées

Pour éviter un flot d’e-mails de notification, toutes les correspondances qui se produisent dans une fenêtre de temps d’une minute pour la même règle DLP et au même emplacement sont regroupées dans la même alerte. La fonctionnalité de fenêtre de temps d’agrégation d’une minute est disponible dans :

  • Un abonnement E5 ou G5
  • Un abonnement E1, F1 ou G1 ou un abonnement E3 ou G3 qui inclut l’une des fonctionnalités suivantes :
    • Office 365 – Protection avancée contre les menaces Plan 2
    • Microsoft 365 E5 Conformité
    • Licence du module complémentaire Microsoft 365 eDiscovery et Audit

Pour les organisations qui ont un abonnement E1, F1 ou G1 ou un abonnement E3 ou G3, la fenêtre de temps d’agrégation est de 15 minutes.

Configuration d’une alerte d’événement unique

Si vous disposez d’une licence pour les options de configuration des alertes à événement unique, ces options s’affichent lorsque vous créez ou modifiez une stratégie DLP. Utilisez cette option pour créer une alerte qui est déclenchée chaque fois qu’une correspondance de règle DLP se produit.

Capture d’écran montrant les options de rapports d’incident pour les utilisateurs éligibles aux options de configuration des alertes à événement unique.

Types d’événements

Voici quelques-uns des événements associés à une alerte. Dans le tableau de bord Alerte, vous pouvez choisir un événement particulier pour afficher ses détails.

Détails de l'événement

Nom de la propriété Description Types d’événements
ID ID unique associé à l’événement tous les événements
Emplacement charge de travail dans laquelle l’événement a été détecté tous les événements
heure de l’activité heure de l’activité de l’utilisateur correspondant aux critères de la stratégie DLP

Entités affectées

Nom de la propriété Description Types d’événements
utilisateur utilisateur qui a effectué l’action à l’origine de la correspondance de stratégie tous les événements
Hostname nom d’hôte de l’ordinateur sur lequel la correspondance de stratégie DLP s’est produite événements d’appareil
Adresse IP Adresse IP de l’ordinateur sur lequel la correspondance de stratégie DLP s’est produite événements d’appareil
sha1 Hachage SHA-1 du fichier événements d’appareil
sha256 Hachage SHA-256 du fichier événements d’appareil
ID d’appareil MDATP ID MDATP de l’appareil de point de terminaison
taille du fichier taille du fichier Événements SharePoint, OneDrive et appareils
chemin d’accès du fichier chemin d’accès absolu de l’élément impliqué dans la correspondance de stratégie DLP Événements SharePoint, OneDrive et appareils
destinataires de l’e-mail si un e-mail était l’élément sensible qui correspondait à la stratégie DLP, ce champ inclut les destinataires de cet e-mail Événements Exchange
Objet de l’e-mail objet de l’e-mail correspondant à la stratégie DLP Événements Exchange
pièces jointes d’e-mail noms des pièces jointes dans l’e-mail correspondant à la stratégie DLP Événements Exchange
propriétaire du site nom du propriétaire du site Événements SharePoint et OneDrive
URL du site pleine de l’URL du site SharePoint ou OneDrive où la correspondance de stratégie DLP s’est produite Événements SharePoint et OneDrive
fichier créé heure de création du fichier correspondant à la stratégie DLP Événements SharePoint et OneDrive
dernière modification du fichier la dernière fois que le fichier correspondant à la stratégie DLP a été modifié Événements SharePoint et OneDrive
taille du fichier taille du fichier correspondant à la stratégie DLP Événements SharePoint et OneDrive
propriétaire du fichier propriétaire du fichier correspondant à la stratégie DLP Événements SharePoint et OneDrive

Détails de la stratégie

Nom de la propriété Description Types d’événements
Stratégie DLP correspondante nom de la stratégie DLP correspondante tous les événements
règle de correspondance nom de la règle de stratégie DLP correspondante tous les événements
types d’informations sensibles (SIT) détectés Les SIT détectés dans le cadre de la stratégie DLP correspondent tous les événements
actions prises actions qui ont été effectuées à l’origine de la correspondance de la stratégie DLP tous les événements
violation de l’action sur l’appareil de point de terminaison qui a déclenché l’alerte DLP événements d’appareil
stratégie de sur-érosion de l’utilisateur l’utilisateur a-t-il substitué la stratégie via un conseil de stratégie ? tous les événements
utiliser la justification de remplacement texte de la raison fournie par l’utilisateur pour la substitution tous les événements

Importante

La configuration de la stratégie de rétention du journal d’audit de votre organization contrôle la durée pendant laquelle une alerte reste visible dans la console. Pour plus d’informations, consultez Gérer les stratégies de rétention des journaux d’audit .

Voir aussi