Notes
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Il existe de nombreuses options de configuration dans une stratégie de collection Microsoft Purview. Chaque option modifie le comportement de la stratégie. Cet article présente certains scénarios d’intention courants pour les stratégies qui mappent aux options de configuration. Ensuite, il vous guide tout au long de la configuration de ces options. Une fois que vous vous êtes familiarisé avec ces scénarios, vous disposez des compétences de base dont vous avez besoin pour utiliser l’expérience utilisateur de création de stratégie de collection pour créer vos propres stratégies.
Avant de commencer
Si vous débutez avec les stratégies de collection Microsoft Purview, voici une liste des principaux articles que vous devez connaître auparavant.
- Vue d’ensemble de la solution stratégies de regroupement (préversion).
- Informations de référence sur les stratégies de regroupement
Licences SKU/abonnements
Pour plus d’informations sur les licences, consultez
En savoir plus sur les modèles de facturation Microsoft Purview
Rôles granulaires et groupes de rôles
Il existe des rôles et des groupes de rôles que vous pouvez utiliser pour affiner vos contrôles d’accès.
Voici une liste des rôles applicables.
- Gestion de la conformité DLP
Pour plus d’informations, consultez Autorisations dans le portail Microsoft Purview.
Voici une liste des groupes de rôles applicables.
- Gestion de l’organisation
- Administrateur de conformité
- Administrateur de sécurité
- Administration de gestion des risques internes
- Administrateurs Information Protection
- Visionneuses de la sécurité des données (prise en charge en lecture seule)
Scénarios de création de stratégie
Il existe tellement d’options de configuration dans le flux de création de stratégie qu’il n’est pas possible de couvrir toutes, voire la plupart des configurations. Cet article couvre donc plusieurs des scénarios de stratégie de collecte les plus courants. L’exécution de ces opérations vous offre une expérience pratique sur un large éventail de configurations.
Scénario 1 Détecter des données sensibles partagées avec des applications cloud non managées via le réseau (préversion)
Ce scénario détecte les données sensibles partagées avec des applications cloud non managées au niveau du réseau. La visibilité du trafic réseau étant fournie par un fournisseur SASE (Secure Access Service Edge) intégré, l’intégration doit être configurée et activée. Ces étapes sont décrites dans ce scénario.
Remarque
Il s’agit d’un scénario hypothétique avec des valeurs hypothétiques. C’est uniquement à titre d’illustration. Vous devez remplacer vos propres types d’informations sensibles, étiquettes de confidentialité, groupes de distribution et utilisateurs.
Conditions préalables et hypothèses du scénario 1
- Vous avez une relation existante avec un ou plusieurs fournisseurs SASE pris en charge ou vous souhaitez en acheter un dans le cadre de votre déploiement.
- Vous avez configuré la facturation du paiement à l’utilisation Microsoft Purview pour votre client Microsoft 365.
La configuration de la sécurité des données réseau est un processus en plusieurs phases.
- Configurez l’intégration de Purview avec un ou plusieurs fournisseurs SASE.
- Configurez une stratégie de collecte pour détecter les données sensibles partagées avec des applications cloud non managées au niveau du réseau.
- Affichage des données de sécurité des données réseau
Définition et mappage de l’intention de stratégie du scénario 1
Nous devons détecter les données sensibles à nos organization dans du texte ou des fichiers partagés par tout utilisateur du groupe « Ventes américaines » via des navigateurs, des applications, des compléments, des API, etc., avec des applications cloud non managées, telles que ChatGPT, Dropbox, Slack ou Gmail.
Statement | Réponse à la question de configuration et mappage de configuration |
---|---|
« Nous devons détecter les données sensibles à nos organization » | - Données à détecter : tous les classifieurs à l’exception de Tous les noms complets et de toutes les adresses physiques |
"... dans du texte ou des fichiers... » | - Activités à détecter : texte envoyé ou partagé avec une application cloud ou IA etun fichier chargé ou partagé avec une application cloud ou IA |
"... partagé par n’importe quel utilisateur du groupe « Ventes américaines » via des navigateurs, des applications, des compléments, des API, etc., avec des applications cloud non managées, telles que ChatGPT, Dropbox, Slack ou Gmail... » | - Où appliquer : Applications cloud non managées : ChatGPT, Dropbox, Slack, Gmail - Étendue : Inclure le groupe « Us Sales » |
Étapes de création d’une stratégie pour le scénario 1
Intégration du fournisseur SASE
- Dans le portail Microsoft Purview, ouvrez Paramètres (dans le coin supérieur droit) >Intégrations de protection contre la> perte de données.
- Sélectionnez Prise en main pour le fournisseur de solutions SASE avec lequel vous souhaitez intégrer.
- Effectuez les étapes fournies dans l’Assistant Intégration. Les étapes varient en fonction du fournisseur SASE que vous choisissez.
Configurer la stratégie de collecte pour la sécurité des données réseau
- Connectez-vous au portail Microsoft Purview.
- Ouvrez la solution de protection contre la perte de données et accédez à Classifieurs>Stratégies de collection (préversion) .
- Sélectionnez + Créer une stratégie.
- Donnez à la stratégie un Nom et une Description facultative. Vous pouvez utiliser l’instruction d’intention de stratégie ici.
- Cliquez sur Suivant.
- Sélectionnez + Ajouter une condition et choisissez Contenu contient.
- Sélectionnez Classifieurs , puis Modifier.
- Dans le menu volant Étendue des classifieurs, case activée Exclure les classifieurs, puis sélectionnez + Exclure les classifieurs.
- Dans le menu volant Choisir les classifieurs , sélectionnez Tous les noms complets et Toutes les adresses physiques , puis sélectionnez Terminé.
- Sélectionnez Terminé , puis Suivant.
- Sélectionnez + Ajouter des activités.
- Sélectionnez Texte envoyé à ou partagé avec l’application cloud ou IA et fichier chargé ou partagé avec l’application cloud ou IA.
- Sélectionnez Ajouter , puis Suivant.
- Sélectionnez + Ajouter une source de données.
- Sélectionnez l’onglet Applications cloud non managées .
- Recherchez et sélectionnez ChatGPT, Dropbox, Slack et Gmail, puis sélectionnez Ajouter.
- Sélectionnez Modifier l’étendue sur la ligne Applications cloud non managées .
- Sélectionnez l’option Inclure uniquement spécifique , puis sous l’onglet Inclus , sélectionnez + Ajouter des inclusions.
- Recherchez le groupe Ventes aux États-Unis , sélectionnez-le, puis sélectionnez Ajouter.
- Sélectionnez Enregistrer et fermer , puis sélectionnez Suivant.
- Conservez l’option par défaut Ne pas capturer le contenu , puis sélectionnez Suivant.
- Vérifiez que Le réseau est activé, puis sélectionnez Suivant.
- Vérifiez que l’option Activer est activée, puis sélectionnez Suivant.
- Passez en revue les paramètres de stratégie et sélectionnez Créer une stratégie.
- Passez en revue les étapes suivantes , puis sélectionnez Terminé.
Affichage des données de sécurité des données réseau
Vous pouvez afficher les correspondances de données sensibles au réseau dans deux outils Purview :
- Explorateur d’activités dans protection contre la perte de données
- Gestion de la posture de sécurité des données (DSPM) pour l’IA.
Explorateur d’activités
- Ouvrez la solution de protection contre la perte de données et accédez à Explorateur Explorateur d’activités>.
- Sélectionnez + Ajouter un filtre et choisissez Plan d’application.
- Cliquez sur le filtre Plan d’application et sélectionnez Réseau.
- Sélectionnez Appliquer.
DSPM pour l’IA
- Ouvrez le DSPM pour la solution IA.
- Accédez à Rapports pour afficher des rapports et des graphiques de haut niveau qui décomposent les interactions détectées par la stratégie de collecte.
- Accédez à l’Explorateur d’activités pour voir les interactions ia individuelles et les événements de détection d’informations sensibles.
Remarque
À moins que vous n’ayez activé la capture de contenu pour les interactions IA dans la stratégie de collecte, seules les correspondances de contenu sensibles sont disponibles pour l’affichage.