Inspection du contenu DLP prédéfini dans Microsoft Defender for Cloud Apps

Important

À compter de mars 2023, nous mettons hors service le moteur d’inspection de contenu DLP intégré. Pour garantir une transition fluide, nous vous recommandons vivement de commencer la transition de vos stratégies vers le moteur d’inspection de contenu DCS (Data Classification Services). Bien que le moteur DLP intégré continue de fonctionner, nous vous conseillons vivement de déplacer vos stratégies vers le moteur DCS pour tirer parti de ses fonctionnalités améliorées.  

Voici comment migrer :

Désactivez les stratégies qui incluent une condition d’inspection de contenu avec le moteur intégré. Cela garantit que tous les fichiers correspondants restent inchangés jusqu’à la date de transition spécifiée.

Créez une stratégie qui inclut les deux conditions suivantes :

  • Condition de métadonnées avec une « date de début » pour éviter d’analyser tous les fichiers à partir du début.
  • Condition d’inspection du contenu à l’aide du moteur DCS.

Pour plus d’informations, consultez Intégration des services de classification des données Microsoft.

Cet article décrit le processus suivi par Microsoft Defender for Cloud Apps lors de l’exécution de l’inspection du contenu DLP intégrée sur les données de votre cloud.

L’inspection du contenu Defender for Cloud Apps fonctionne de la manière suivante :

  1. Defender for Cloud Apps effectue une analyse en quasi temps réel des lecteurs et événements qui sont détectés comme étant nouveaux ou modifiés.
  2. Une fois cette analyse terminée, Defender for Cloud Apps effectue une analyse continue de tous les fichiers pertinents dans tous les lecteurs.

Les fichiers de l’analyse en quasi temps réel et les fichiers de l’analyse continue sont ajoutés à la file d’attente pour l’inspection. L’ordre des fichiers dans la file d’attente d’analyse est défini selon l’activité sur les fichiers et l’analyse de vos lecteurs. Le contenu du fichier est analysé uniquement si les métadonnées du fichier indiquent qu’il s’agit d’un type MIME pris en charge (documents, présentations, feuilles de calcul, texte et fichiers zip/archive).

Une fois qu’un fichier est analysé, les actions suivantes se produisent :

  1. Defender for Cloud Apps applique toutes vos stratégies personnalisées qui sont liées aux métadonnées et non au contenu proprement dit, par exemple une stratégie qui vous avertit quand la taille des fichiers dépasse 20 Mo ou lorsque des fichiers docx sont enregistrés dans OneDrive.

  2. Si une stratégie nécessite une inspection du contenu et que le fichier répond aux critères d’inspection du contenu, le contenu est mis en file d’attente pour inspection. La longueur de la file d’attente dépend de la taille du client et du nombre de fichiers qui nécessitent une analyse.

  3. À ce stade, vous pouvez afficher l’état de l’inspection du contenu en accédant à Examiner>Fichiers et en cliquant sur un fichier. Dans le tiroir de fichiers qui s’ouvre avec les détails du fichier, l’état Inspection du contenu affiche l’état Terminé, En attente, Non applicable (si le type de fichier n’est pas pris en charge ou si aucune stratégie n’exige l’inspection du contenu pour ce fichier) ou un message d’échec. Pour plus d’informations sur les messages d’échec relatifs à l’analyse du contenu, consultez Résolution des problèmes d’inspection du contenu.

Remarque

Si vous voyez un tiret dans l’état d’analyse, cela signifie que le fichier ne figure pas dans une file d’attente en vue d’être analysé. Pour plus d’informations sur la définition de stratégies d’inspection du contenu, consultez Stratégies de fichier.

Les stratégies d’analyse d’inspection du contenu intégrées peuvent rechercher les éléments suivants :

  • Adresses e-mail
  • Numéros de carte de crédit
    • Toutes les sociétés émettrices de cartes de crédit (Visa, MasterCard, American Express, Diners Club, Discover, JCB, Dankort, UnionPay)
    • Délimiteurs (espace, point ou tiret)
    • Cette analyse inclut également la validation de Luhn
  • Codes SWIFT
  • Numéros de passeports internationaux
  • Numéros de permis de conduire
  • Dates
  • Numéros d’acheminement bancaire ABA
  • Codes d’identification bancaire
  • Numéros de demande d’assurance-maladie (HICN) HIPAA
  • Numéros d’identification de prestataire national (NPI) HIPAA
  • Dates de naissance et noms complets dans le cadre des informations de santé protégées (PHI)
  • Numéros de permis de conduire et d’identité de l’État de Californie
  • Numéros de permis de conduire
  • Adresses personnelles
  • Passeports au format carte
  • Numéros de sécurité sociale

Langues prises en charge

Le moteur d’inspection du contenu Defender for Cloud Apps :

  • Prend en charge tous les caractères Unicode
  • Couvre plus de 100 types de fichiers
  • Plusieurs langues sont prises en charge, tout particulièrement dans les fichiers qui utilisent des jeux de caractères Unicode. Veillez à définir vos stratégies de façon à prendre en compte ces langues. Par exemple, si vous recherchez des mots clés, vous devez entrer les mots clés pour les langues que vous prévoyez d’utiliser.
  • Dans les types de fichiers texte qui utilisent un codage non-Unicode, par exemple le codage chinois GB2312, la comparaison avec les mots clés chinois Unicode ne fonctionne pas comme attendu.
  • Pour les types de fichiers qui s’appuient sur des bibliothèques tierces, la mise en correspondance des chaînes et des mots ne fonctionne peut-être pas toujours comme prévu. C’est ce qui arrive fréquemment avec les fichiers (par exemple, les fichiers binaires) dans lesquels l’inspection du contenu s’appuie sur des bibliothèques tierces qui renvoient des chaînes en Java pour les jeux de caractères et de langues.

Étapes suivantes

Si vous rencontrez des problèmes, nous sommes là pour vous aider. Pour obtenir de l’aide ou du support pour votre problème de produit, veuillez ouvrir un ticket de support.