Partager via


Vue d’ensemble des rapports de posture Microsoft Purview

Remarque

Les rapports de posture Microsoft Purview sont en préversion.

Rapports de posture

Microsoft Purview collecte, analyse et présente une énorme quantité de données sur la façon dont les informations de votre organization sont utilisées et protégées. Ces données sont exposées via les journaux d’audit, l’Explorateur d’activités, l’Explorateur de contenu, les tableaux de bord au niveau de la solution et les rapports, pour n’en citer que quelques-uns. Le traitement de ces données en insights significatifs est une tâche complexe qui incombe aux administrateurs SOC et aux administrateurs au niveau de la solution. Pour vous aider dans cette tâche, les rapports de posture Purview fournissent des rapports prédéfinis qui présentent des insights clés sur les performances de votre organisation et l’approche de la protection des informations et de la protection contre la perte de données.

Les rapports de posture peuvent être utilisés pour vous aider à répondre à des questions pour les cadres et les opérations comme :

  • Purview fait-il ce que nous avons l’intention de faire ?
  • Nos politiques sont-elles efficaces ?
  • Où sont les lacunes de notre stratégie de protection ?

Les poicies en mode simulation n’apparaissent pas dans les rapports de posture

Les rapports de posture se trouvent dans le portail Microsoft Purview :

  • > Information Protection Rapports
  • Protection contre la> perte de donnéesRapports

Information Protection rapports de posture

Ces rapports sont en préversion.

Les données présentées dans ces rapports ont été recueillies sur une base de 30 jours de fenêtre propagée. Veillez à enregistrer tous les rapports (en tant que .PDF) que vous souhaitez conserver pour référence ultérieure. Vous pouvez également configurer et enregistrer vos paramètres de filtre préférés pour une utilisation ultérieure.

  • Distribution et adoption des étiquettes
  • Couverture de la stratégie d’étiquetage automatique
  • Activité des étiquettes de confidentialité

Rapports sur la posture de protection contre la perte de données

Ces rapports sont en préversion.

Les données présentées dans ces rapports ont été recueillies sur une base de 30 jours de fenêtre propagée. Veillez à enregistrer tous les rapports (en tant que .PDF) que vous souhaitez conserver pour référence ultérieure. Vous pouvez également configurer et enregistrer vos paramètres de filtre préférés pour une utilisation ultérieure.

  • Règles et activités DLP les plus déclenchées
  • Stratégies DLP avec le volume de déclencheur le plus élevé
  • Principaux contrevenants à la stratégie DLP

Remarque

Les stratégies DLP en mode simulation n’apparaissent pas dans les rapports de posture

Rapports

En tant qu’administrateur Microsoft 365 ou administrateur de conformité, vous pouvez évaluer puis étiqueter le contenu dans votre organization pour contrôler son emplacement, le protéger où qu’il se trouve et vous assurer qu’il est conservé et supprimé en fonction des besoins de votre organization. Pour ce faire, vous pouvez appliquer des étiquettes de confidentialité, desétiquettes de rétention, une classification des types d’informations sensibles (SIT) et une classification par classifieurs pouvant être formés. Il existe différentes façons d’effectuer la découverte, l’évaluation et l’étiquetage, mais le résultat final est que vous pouvez avoir un grand nombre de documents et d’e-mails étiquetés et classés avec une ou plusieurs de ces étiquettes. Vous devez voir :

  • comment les étiquettes sont utilisées dans votre locataire et ce qui est fait avec ces éléments
  • protections placées sur les éléments
  • activités les plus courantes

L’outil Rapports, dans la solution de protection des informations et dans la solution de protection contre la perte de données (DLP). fournit une visibilité sur ces informations et bien plus encore. Les rapports incluent des informations provenant des services sources Microsoft 365 (Exchange, SharePoint, OneDrive) et des sources non-Microsoft 365.

Par exemple, les rapports vous montrent :

  • informations sur les stratégies de protection (préversion)
  • classifieurs pouvant être entraînés qui sont détectés le plus dans les éléments de vos plateformes cloud
  • le nombre d’éléments classés comme un type d’informations sensibles et ce que ces classifications sont
  • les SIT détectés le plus dans les éléments de vos plateformes cloud
  • les principales activités et étiquettes de confidentialité appliquées
  • un résumé des activités que les utilisateurs effectuent sur votre contenu sensible
  • les emplacements de vos données sensibles et conservées
  • informations récapitulatives sur le chiffrement des e-mails

Les sections de la page Rapports étant interactives, vous pouvez explorer les détails pour obtenir plus d’informations et fournir des liens vers :

Configuration requise

Autorisations

Pour accéder aux rapports, un compte doit être membre de l’un de ces rôles ou groupes de rôles.

Groupes de rôles Microsoft 365

  • Administrateur de conformité
  • Administrateur de sécurité
  • Administrateur de conformité des données
  • Administrateur général

Remarque

Il est recommandé de toujours utiliser le rôle avec le moins de privilèges pour garantir l’accès à la classification des données de Microsoft 365.

Rôles et groupes de rôles

Vous pouvez utiliser des rôles et des groupes de rôles pour affiner vos contrôles d’accès.

Voici une liste des rôles applicables. Pour en savoir plus à leur sujet, consultez Autorisations dans le portail Microsoft Purview.

  • Administrateur Information Protection
  • Analyste Information Protection
  • Enquêteur Information Protection
  • Lecteur Information Protection

Voici une liste des groupes de rôles applicables. Pour en savoir plus à leur sujet, consultez Autorisations dans le portail Microsoft Purview.

  • Protection des informations
  • Administrateurs Information Protection
  • Analystes Information Protection
  • Enquêteurs Information Protection
  • Lecteurs Information Protection

Voir aussi

Pour savoir comment utiliser la classification des données pour se conformer aux réglementations en matière de confidentialité des données, consultez Déployer la protection des informations pour les réglementations en matière de confidentialité des données avec Microsoft 365 (aka.ms/m365dataprivacy).