Bien démarrer avec les alertes de protection contre la perte de données
Article
Vos stratégies de Protection contre la perte de données Microsoft Purview (DLP) peuvent être configurées pour générer des alertes lorsque les conditions d’une stratégie sont mises en correspondance.
Pour obtenir une brève vue d’ensemble des alertes, consultez :
Cet article inclut les détails des licences et des autorisations, ainsi que d’autres informations cruciales dont vous avez besoin lorsque vous utilisez des alertes.
Les alertes DLP peuvent être examinées et gérées dans le tableau de bord Microsoft Defender XDR et dans le portail de conformité Microsoft Purview. Le tableau de bord Microsoft Defender XDR est l’emplacement recommandé pour examiner et gérer les alertes DLP. Le portail de conformité Microsoft Purview est l’emplacement recommandé pour la création et la modification des stratégies DLP.
Conseil
Bien démarrer avec Microsoft Security Copilot pour explorer de nouvelles façons de travailler plus intelligemment et plus rapidement à l’aide de la puissance de l’IA. En savoir plus sur Microsoft Security Copilot dans Microsoft Purview.
Types d’alertes
Les alertes peuvent être envoyées chaque fois qu’une activité correspond à une règle, ce qui peut être bruyant ou être agrégée en fonction du nombre de correspondances ou du volume d’éléments sur une période définie. Il existe deux types d’alertes qui peuvent être configurés dans les stratégies DLP.
Les alertes à événement unique sont généralement utilisées dans les stratégies qui surveillent les événements hautement sensibles qui se produisent dans un faible volume, comme un e-mail unique avec au moins 10 numéros de carte de crédit client envoyés en dehors de votre organization.
Les alertes d’événement d’agrégation sont généralement utilisées dans les stratégies qui surveillent les événements qui se produisent dans un volume plus élevé sur une période donnée. Par exemple, une alerte agrégée peut être déclenchée lorsque 10 e-mails individuels avec chacun un numéro de carte de crédit client sont envoyés en dehors de votre organisation pendant 48 heures.
Avant de commencer
Avant de commencer, vérifiez que vous disposez des prérequis nécessaires :
Gestion des licences pour les options de configuration des alertes
Configuration des alertes à événement unique : les organisations disposant d’un abonnement E1, F1 ou G1 ou d’un abonnement E3 ou G3 peuvent configurer des stratégies pour générer une alerte pour chaque fois qu’une activité de déclenchement se produit.
Configuration des alertes agrégées : pour configurer des stratégies d’alerte agrégées en fonction d’un seuil, vous devez disposer de l’une des configurations suivantes :
Un abonnement A5
Un abonnement E5 ou G5
Un abonnement E1, F1 ou G1 ou un abonnement E3 ou G3 qui inclut l’une des fonctionnalités suivantes :
Office 365 – Protection avancée contre les menaces Plan 2
Microsoft 365 E5 Conformité
Licence du module complémentaire Microsoft 365 eDiscovery et Audit
Les clients qui utilisent endpoint DLP et qui sont éligibles à Teams DLP verront leurs alertes de stratégie DLP de point de terminaison et leurs alertes de stratégie DLP Teams dans le tableau de bord de gestion des alertes DLP.
Rôles et Groupes de rôles
Si vous souhaitez afficher le tableau de bord de gestion des alertes DLP ou modifier les options de configuration des alertes dans une stratégie DLP, vous devez être membre de l’un des groupes de rôles suivants :
Pour accéder au tableau de bord de gestion des alertes DLP, vous avez besoin du rôle Gérer les alertes et de l’un de ces deux rôles :
Gestion de la conformité DLP
View-Only gestion de la conformité DLP
Pour accéder à la fonctionnalité d’aperçu du contenu et aux fonctionnalités de contenu sensible et de contexte mis en correspondance, vous devez être membre du groupe de rôles Visionneuse de contenu Explorer de contenu, dont le rôle visionneuse de contenu classification des données est préassigné.
Conseil
Si l’administrateur a besoin d’accéder aux alertes, mais pas aux informations contextuelles/sensibles, vous pouvez créer et attribuer un rôle personnalisé qui n’inclut pas l’autorisation Visionneuse de contenu de classification des données.
Cette configuration vous permet de configurer une stratégie pour générer une alerte :
chaque fois qu’une activité correspond aux conditions de stratégie
lorsque le seuil défini est atteint ou dépassé
en fonction du nombre d’activités
en fonction du volume de données exfiltrées
Pour éviter un flot d’e-mails de notification, toutes les correspondances qui se produisent dans une fenêtre de temps d’une minute pour la même règle DLP et au même emplacement sont regroupées dans la même alerte. La fonctionnalité de fenêtre de temps d’agrégation d’une minute est disponible dans :
Un abonnement E5 ou G5
Un abonnement E1, F1 ou G1 ou un abonnement E3 ou G3 qui inclut l’une des fonctionnalités suivantes :
Office 365 – Protection avancée contre les menaces Plan 2
Microsoft 365 E5 Conformité
Licence du module complémentaire Microsoft 365 eDiscovery et Audit
Pour les organisations qui ont un abonnement E1, F1 ou G1 ou un abonnement E3 ou G3, la fenêtre de temps d’agrégation est de 15 minutes.
Configuration d’une alerte d’événement unique
Si vous disposez d’une licence pour les options de configuration d’alerte à événement unique, ces options s’affichent lorsque vous créez ou modifiez une stratégie DLP. Utilisez cette option pour créer une alerte qui est déclenchée chaque fois qu’une correspondance de règle DLP se produit.
Types d’événements
Voici quelques-uns des événements associés à une alerte. Dans le tableau de bord Alerte, vous pouvez choisir un événement particulier pour afficher ses détails.
Détails de l'événement
Nom de la propriété
Description
Types d’événements
ID
ID unique associé à l’événement
tous les événements
Emplacement
charge de travail dans laquelle l’événement a été détecté
tous les événements
heure de l’activité
heure de l’activité de l’utilisateur correspondant aux critères de la stratégie DLP
Entités affectées
Nom de la propriété
Description
Types d’événements
utilisateur
utilisateur qui a effectué l’action à l’origine de la correspondance de stratégie
tous les événements
nom d’hôte
nom d’hôte de l’ordinateur sur lequel la correspondance de stratégie DLP s’est produite
événements d’appareil
Adresse IP
Adresse IP de l’ordinateur sur lequel la correspondance de stratégie DLP s’est produite
événements d’appareil
sha1
Hachage SHA-1 du fichier
événements d’appareil
sha256
Hachage SHA-256 du fichier
événements d’appareil
ID d’appareil MDATP
ID MDATP de l’appareil de point de terminaison
taille du fichier
taille du fichier
Événements SharePoint, OneDrive et appareils
chemin d’accès du fichier
chemin d’accès absolu de l’élément impliqué dans la correspondance de stratégie DLP
Événements SharePoint, OneDrive et appareils
destinataires de l’e-mail
si un e-mail était l’élément sensible qui correspondait à la stratégie DLP, ce champ inclut les destinataires de cet e-mail
Événements Exchange
Objet de l’e-mail
objet de l’e-mail correspondant à la stratégie DLP
Événements Exchange
pièces jointes d’e-mail
noms des pièces jointes dans l’e-mail correspondant à la stratégie DLP
Événements Exchange
propriétaire du site
nom du propriétaire du site
Événements SharePoint et OneDrive
URL du site
pleine de l’URL du site SharePoint ou OneDrive où la correspondance de stratégie DLP s’est produite
Événements SharePoint et OneDrive
fichier créé
heure de création du fichier correspondant à la stratégie DLP
Événements SharePoint et OneDrive
dernière modification du fichier
la dernière fois que le fichier correspondant à la stratégie DLP a été modifié
Événements SharePoint et OneDrive
taille du fichier
taille du fichier correspondant à la stratégie DLP
Événements SharePoint et OneDrive
propriétaire du fichier
propriétaire du fichier correspondant à la stratégie DLP
Événements SharePoint et OneDrive
Détails de la stratégie
Nom de la propriété
Description
Types d’événements
Stratégie DLP correspondante
nom de la stratégie DLP correspondante
tous les événements
règle de correspondance
nom de la règle de stratégie DLP correspondante
tous les événements
types d’informations sensibles (SIT) détectés
Les SIT détectés dans le cadre de la stratégie DLP correspondent
tous les événements
actions prises
actions qui ont été effectuées à l’origine de la correspondance de la stratégie DLP
tous les événements
violation de l’action
sur l’appareil de point de terminaison qui a déclenché l’alerte DLP
événements d’appareil
stratégie de sur-érosion de l’utilisateur
l’utilisateur a-t-il substitué la stratégie via un conseil de stratégie ?
tous les événements
utiliser la justification de remplacement
texte de la raison fournie par l’utilisateur pour la substitution
tous les événements
Important
La stratégie de rétention du journal d’audit de votre organization contrôle la durée pendant laquelle une alerte reste visible dans la console. Pour plus d’informations, voir gérer les stratégies de rétention du journal d’audit.
Expliquez les principes de base de la sécurité des données, de la gestion de cycle de vie, de la sécurité des informations et de la conformité pour protéger un déploiement Microsoft 365.
Découvrez comment utiliser l’applet de commande Test-DlpPolicies sur des éléments dans SharePoint et OneDrive pour voir quelles stratégies DLP correspondent