Notes
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
S’applique à :
- Microsoft Defender pour point de terminaison Plan 1
- Microsoft Defender pour point de terminaison Plan 2
- Microsoft Defender XDR
Vous voulez découvrir Defender pour point de terminaison ? Inscrivez-vous pour bénéficier d’un essai gratuit.
Un cycle de vie des menaces persistantes (ou APT) avancé classique implique une exfiltration de données( le point auquel les données sont extraites de la organization. Dans ces situations, les étiquettes de confidentialité peuvent indiquer aux opérations de sécurité par où commencer en indiquant quelles données sont les plus prioritaires à protéger.
Defender pour point de terminaison permet de simplifier la hiérarchisation des incidents de sécurité avec l’utilisation d’étiquettes de confidentialité. Par exemple, les étiquettes de confidentialité identifient rapidement les incidents qui peuvent impliquer des appareils contenant des informations sensibles (telles que des informations confidentielles).
Voici comment utiliser les étiquettes de confidentialité dans Defender pour point de terminaison.
Examiner les incidents qui impliquent des données sensibles sur des appareils avec Defender pour point de terminaison
Découvrez comment utiliser des étiquettes de confidentialité des données pour hiérarchiser l’investigation des incidents.
Remarque
Les étiquettes sont détectées pour Windows 10, version 1809 ou une version ultérieure et Windows 11.
Dans Microsoft Defender portail, sélectionnez Incidents & alertes>Incidents.
Faites défiler la page pour afficher la colonne Sensibilité des données . Cette colonne reflète les étiquettes de confidentialité qui sont observées sur les appareils liés aux incidents, indiquant si les fichiers sensibles sont affectés par l’incident.
Vous pouvez également filtrer en fonction de la sensibilité des données
Ouvrez la page de l’incident pour approfondir l’examen.
Sélectionnez l’onglet Appareils pour identifier les appareils stockant des fichiers avec des étiquettes de confidentialité.
Sélectionnez les appareils qui stockent des données sensibles et parcourez la chronologie pour identifier les fichiers susceptibles d’être affectés, puis prenez les mesures appropriées pour vous assurer que les données sont protégées.
Vous pouvez affiner les événements affichés sur l’appareil chronologie en recherchant des étiquettes de confidentialité des données. Cela montre uniquement les événements associés aux fichiers dont le nom d’étiquette.
Conseil
Ces points de données sont également exposés via « DeviceFileEvents » dans la chasse avancée, ce qui permet aux requêtes avancées et à la détection de planification de prendre en compte les étiquettes de confidentialité et les status de protection des fichiers.
Informations connexes sur les étiquettes de confidentialité
- En savoir plus sur les étiquettes de confidentialité dans Office 365
- Apprendre à appliquer une étiquette de confidentialité à l’intérieur de la messagerie ou d’Office
- Découvrez comment utiliser des étiquettes de confidentialité comme condition lors de l’application de la protection contre la perte de données
Conseil
Voulez-vous en savoir plus ? Engage avec la communauté Microsoft Security dans notre communauté technique : Microsoft Defender pour point de terminaison Tech Community.