Exécution du scanneur de protection des informations

Remarque

Maintenant en préversion, il existe une nouvelle version du scanneur de protection des informations. Pour plus d’informations, consultez Mettre à niveau le scanneur Protection des données Microsoft Purview à partir du client Azure Information Protection.

Une fois que vous avez confirmé la configuration système requise et configuré et installé votre scanneur, exécutez une analyse de découverte pour commencer.

Utilisez les autres étapes détaillées ci-dessous pour gérer vos analyses à l’avenir.

Pour plus d’informations, consultez En savoir plus sur le scanneur Protection des données Microsoft Purview.

Conseil

Bien que la plupart des clients effectuent ces procédures dans le portail d’administration, vous devrez peut-être travailler dans PowerShell uniquement.

Par exemple, si vous travaillez dans un environnement sans accès aux Portail Azure, tels que les serveurs d’analyseur Azure China 21Vianet, authentifiez-vous auprès du module PowerShell AzureInformationProtection, puis poursuivez avec les instructions de cet article pour PowerShell uniquement.

Exécuter un cycle de découverte et afficher les rapports pour le scanneur

Utilisez la procédure suivante après avoir configuré et installé votre scanneur pour obtenir une compréhension initiale de votre contenu.

Effectuez à nouveau ces étapes si nécessaire lorsque votre contenu change.

  1. Démarrez une analyse sur votre travail d’analyse de contenu.

    Effectuez l’une des opérations suivantes pour démarrer un travail d’analyse de contenu :

    • Utilisez le portail Microsoft Purview ou portail de conformité Microsoft Purview. Dans le volet Scanneur information protection - Tâches d’analyse de contenu , sélectionnez vos travaux d’analyse de contenu, puis sélectionnez l’option Analyser maintenant . L’option Analyser maintenant n’apparaît qu’une fois qu’un travail d’analyse de contenu est sélectionné.

    • Utilisez une commande PowerShell. Exécutez Start-AIPScan pour démarrer l’analyse.

  2. Attendez que le scanneur termine son cycle. L’analyse se termine lorsque le scanneur a analysé tous les fichiers dans les magasins de données spécifiés.

    Effectuez l’une des opérations suivantes pour surveiller la progression du scanneur :

    • Utilisez le portail Microsoft Purview ou portail de conformité Microsoft Purview. Dans le volet Scanneur information protection - Tâches d’analyse de contenu , sélectionnez Actualiser.

      Attendez que les valeurs des colonnes LAST SCAN RESULTS et LAST SCAN (END TIME) s’affichent.

    • Utilisez une commande PowerShell. Exécutez Get-AIPScannerStatus pour surveiller le changement de status.

  3. Une fois l’analyse terminée, passez en revue les rapports stockés dans le % répertoire localappdata%\Microsoft\MSIP\Scanner\Reports.

    • Les fichiers récapitulatifs .txt incluent le temps nécessaire à l’analyse, le nombre de fichiers analysés et le nombre de fichiers ayant une correspondance pour les types d’informations.

    • Les fichiers .csv ont plus de détails pour chaque fichier. Ce dossier stocke jusqu’à 60 rapports pour chaque cycle d’analyse et tous les rapports, sauf le dernier, sont compressés pour réduire l’espace disque nécessaire.

      Une fois l’analyse terminée, un Summary_<x>.txt fichier est créé avec le résumé de l’analyse.

Remarque

Les scanneurs envoient les informations de données collectées à Protection des données Microsoft Purview toutes les cinq minutes, afin que vous puissiez afficher les résultats en quasi-temps réel à partir du portail d’administration. Pour plus d’informations, consultez Analytique et rapports centraux pour Azure Information Protection.

Le portail d’administration affiche uniquement des informations sur la dernière analyse. Si vous avez besoin de voir les résultats des analyses précédentes, revenez aux rapports stockés sur l’ordinateur scanneur, dans le dossier %localappdata%\Microsoft\MSIP\Scanner\Reports.

Les configurations initiales vous indiquent de définir les types d’informations à découvrirsur Stratégie uniquement. Cette configuration signifie que seuls les fichiers qui répondent aux conditions que vous avez configurées pour la classification automatique sont inclus dans les rapports détaillés.

Si aucune étiquette n’est appliquée, case activée que votre configuration d’étiquettes inclut une classification automatique plutôt que recommandée, ou activez Traiter l’étiquetage recommandé comme automatique (disponible dans la version 2.7.x.x du scanneur et les versions ultérieures).

Si les résultats ne sont toujours pas tels que prévu, vous devrez peut-être reconfigurer les conditions que vous avez spécifiées pour vos étiquettes. Si c’est le cas, reconfigurez les conditions en fonction des besoins et répétez cette procédure jusqu’à ce que vous soyez satisfait des résultats. Ensuite, mettez à jour votre configuration automatiquement et éventuellement protection.

Modification des niveaux de journalisation ou des emplacements

Modifiez le niveau de journalisation à l’aide du paramètre ReportLevel avec Set-AIPScannerConfiguration.

L’emplacement ou le nom du dossier de rapport ne peuvent pas être modifiés. Si vous souhaitez stocker des rapports dans un autre emplacement, envisagez d’utiliser une jonction de répertoire pour le dossier.

Par exemple, utilisez la commande Mklink : mklink /j D:\Scanner_reports C:\Users\aipscannersvc\AppData\Local\Microsoft\MSIP\Scanner\Reports

Si vous avez effectué ces étapes après une configuration et une installation initiales, passez à Configurer le scanneur pour appliquer la classification et la protection.

Arrêt d’une analyse

Pour arrêter une analyse en cours d’exécution avant d’être terminée, utilisez l’une des méthodes suivantes :

  • Portail ou portail de conformité Microsoft Purview Microsoft Purview. Sélectionnez Arrêter l’analyse :

  • Exécutez une commande PowerShell. Exécutez la commande suivante :

    Stop-AIPScan
    

Nouvelle analyse des fichiers

Pour le premier cycle d’analyse, le scanneur inspecte tous les fichiers dans les magasins de données configurés. Pour les analyses suivantes, seuls les fichiers nouveaux ou modifiés sont inspectés.

Il est utile d’inspecter à nouveau tous les fichiers lorsque vous souhaitez que les rapports incluent tous les fichiers, que vous souhaitez appliquer des modifications à tous les fichiers et que le scanneur s’exécute en mode découverte.

Pour exécuter manuellement une nouvelle analyse complète dans le portail Microsoft Purview ou portail de conformité Microsoft Purview :

  1. Accédez au volet Scanneur information protection - Tâches d’analyse de contenu dans le portail Microsoft Purview ou portail de conformité Microsoft Purview.

  2. Sélectionnez votre travail d’analyse de contenu dans la liste, puis sélectionnez l’option Réanalyser tous les fichiers :

Lorsqu’une analyse complète est terminée, le type d’analyse passe automatiquement en incrémentiel afin que, pour les analyses suivantes, seuls les fichiers nouveaux ou modifiés soient à nouveau analysés.

Conseil

Si vous avez apporté des modifications à votre travail d’analyse de contenu, le portail vous invite à ignorer une nouvelle analyse complète. Pour vous assurer que votre nouvelle analyse se produit, veillez à sélectionner Non dans l’invite qui s’affiche.

Déclencher une nouvelle analyse complète en modifiant vos paramètres

Les versions antérieures du scanneur analysaient tous les fichiers chaque fois que le scanneur détectait des paramètres nouveaux ou modifiés pour l’étiquetage automatique et recommandé. Le scanneur actualise automatiquement la stratégie toutes les quatre heures.

Dans les versions 2.8.85.0 ou ultérieures du scanneur de protection des informations ignore la nouvelle analyse complète des paramètres mis à jour afin de garantir des performances cohérentes. Veillez à exécuter une nouvelle analyse complète manuellement si nécessaire.

Par exemple, si vous avez modifié les paramètres de stratégie de confidentialité de Appliquer = Désactivé à Appliquer = Activé, veillez à exécuter une nouvelle analyse complète pour appliquer vos étiquettes à votre contenu.

Remarque

Dans les versions 2.7.101.0 et antérieures du scanneur, vous pouvez actualiser la stratégie plus tôt que toutes les quatre heures, par exemple lors du test. Dans ce cas, supprimez manuellement le contenu du répertoire %LocalAppData%\Microsoft\MSIP\mip<processname>\mip et redémarrez le service Azure Information Protection.

Si vous avez également modifié les paramètres de chiffrement de vos étiquettes de confidentialité, patientez 15 minutes de plus à partir de l’enregistrement des paramètres de chiffrement mis à jour avant de redémarrer le service Azure Information Protection.

Étapes suivantes

Vous pouvez également utiliser PowerShell pour classifier et protéger de manière interactive les fichiers de votre ordinateur de bureau. Pour plus d’informations sur ce scénario et d’autres scénarios qui utilisent PowerShell, consultez Utilisation de PowerShell avec le client d’étiquetage unifié Azure Information Protection.