חומר עזר למניעת אובדן נתונים

חשוב

זהו נושא ההפניה שאינו המשאב הראשי עוד עבור מניעת אובדן נתונים ב- Microsoft Purview (DLP). ערכת התוכן של DLP מתעדכנת ומבינה מחדש. הנושאים הכלולים במאמר זה יעוברים למאמרים חדשים, מעודכנים. לקבלת מידע נוסף אודות DLP, ראה למד אודות מניעת אובדן נתונים.

הערה

יכולות מניעת אובדן נתונים נוספו לאחרונה לצ'אט של Microsoft Teams ולהודעות ערוץ עבור משתמשים בעלי רשיון עבור Office 365 Advanced Compliance, הזמינות כאפשרות עצמאית, והיא כלולה ב- Office 365 E5 וב- תאימות של Microsoft 365 E5. לקבלת מידע נוסף על דרישות הרישוי, ראה הדרכה לרישוי של Microsoft 365 Tenant-Level Services.)

יצירה וניהול של פריטי מדיניות DLP

אתה יוצר ומנהל פריטי מדיניות DLP בדף מניעת אובדן נתונים פורטל התאימות של Microsoft Purview.

דף מניעת אובדן נתונים פורטל התאימות של Microsoft Purview

כוונון כללים כדי להפוך אותם לקלים יותר או קשים יותר להתאמה

לאחר שאנשים יוצרים ופועלים את מדיניות DLP שלהם, הם לעתים נתקלים בבעיות אלה:

  • יותר מדי תוכן שאינו מידע רגיש תואם לכללים - במילים אחרות, יותר מדי תוצאות חיוביות מוטעות.

  • מעט מדי תוכן רגיש תואם לכללים. במילים אחרות, פעולות המגן אינן נאכפות על המידע הרגיש.

כדי לטפל בבעיות אלה, באפשרותך לכוונן את הכללים שלך על-ידי התאמת ספירת המופעים והתאימו לדיוק כדי להקל על התוכן להתאים את הכללים. לכל סוג מידע רגיש המשמש בכלל יש ספירת מופעים והתאמה לדיוק.

ספירת מופעים

ספירת מופעים פירושה רק כמה מופעים של סוג ספציפי של מידע רגיש חייבים להיות קיימים כדי שהתוכן יתאים לכלל. לדוגמה, תוכן תואם לכלל המוצג להלן אם בין 1 ל- 9 ייחודיים בארה"ב או בריטניה. זוהו מספרי דרכון.

הערה

ספירת המופעים כוללת התאמות ייחודיות בלבד עבור סוגי מידע רגיש ומלות מפתח. לדוגמה, אם הודעת דואר אלקטרוני מכילה 10 מופעים של אותו מספר כרטיס אשראי, 10 מופעים אלה נחשבים למופע יחיד של מספר כרטיס אשראי.

כדי להשתמש בספירת מופעים כדי לכוונן כללים, ההדרכה פשוטה:

  • כדי להקל על התאמת הכלל, הקטן את מספר הדקות ו/או הגדל את הספירה המרבית . באפשרותך גם להגדיר ערך מרבי לכל אחד על-ידי מחיקת הערך המספרי.

  • כדי להפוך את הכלל לקשה יותר להתאמה, הגדל את ספירת הדקות .

בדרך כלל, אתה משתמש בפעולות פחות מגבילות, כגון שליחת הודעות משתמש, בכלל עם ספירת מופעים נמוכה יותר (לדוגמה, 1-9). בנוסף, אתה משתמש בפעולות מגבילות יותר, כגון הגבלת גישה לתוכן מבלי לאפשר עקיפות של משתמשים, בכלל עם ספירת מופעים גבוהה יותר (לדוגמה, 10-any).

ספירת המופעים בעורך הכללים.

התאם דיוק

כפי שתואר לעיל, סוג מידע רגיש מוגדר ומצוין באמצעות שילוב של סוגים שונים של ראיות. בדרך כלל, סוג מידע רגיש מוגדר על-ידי שילובים מרובים מסוג זה, הנקראים תבניות. לדפוס הדורש פחות ראיות יש דיוק בהתאמה נמוכה יותר (או ברמת הביטחון), בעוד שדפוס הדורש יותר ראיות הוא בעל דיוק התאמה גבוה יותר (או רמת ביטחון). לקבלת מידע נוסף על הדפוסים בפועל ועל רמות הביטחון המשמשות כל סוג מידע רגיש, ראה הגדרות ישות מסוג מידע רגיש.

לדוגמה, סוג המידע הרגיש בשם 'מספר כרטיס אשראי' מוגדר על-ידי שני דפוסים:

  • תבנית עם ביטחון של 65% הדורשת:

    • מספר בתבנית של מספר כרטיס אשראי.

    • מספר המעביר את הסכום הכולל.

  • תבנית עם 85% ביטחון שדורש:

    • מספר בתבנית של מספר כרטיס אשראי.

    • מספר המעביר את הסכום הכולל.

    • מילת מפתח או תאריך תפוגה בתבנית הנכונה.

באפשרותך להשתמש ברמות מהימנות אלה (או להתאים דיוק) בכללים שלך. בדרך כלל, אתה משתמש בפעולות פחות מגבילות, כגון שליחת הודעות משתמש, בכלל עם רמת דיוק נמוכה יותר של התאמה. בנוסף, אתה משתמש בפעולות מגבילות יותר, כגון הגבלת גישה לתוכן מבלי לאפשר עקיפות של משתמשים, בכלל בעל דיוק התאמה גבוה יותר.

חשוב להבין כי כאשר סוג ספציפי של מידע רגיש, כגון מספר כרטיס אשראי, מזוהה בתוכן, מוחזרת רק רמת ודאות אחת:

  • אם כל ההתאמות מיועדות לתבנית אחת, מוחזרת רמת הביטחון עבור תבנית זו.

  • אם קיימות התאמות עבור יותר מדפוס אחד (לדוגמה, קיימות התאמות לשתי רמות מהימנות שונות), מוחזרת רמת מהימנות גבוהה יותר מכל אחת מהדפוסים הבודדים בלבד. זה החלק המסובך. לדוגמה, עבור כרטיס אשראי, אם התאמה הן של 65% והן 85% דפוסי 85%, רמת הביטחון המוחזרת עבור סוג מידע רגיש זה גדולה מ- 90% מכיוון שראיות רבות יותר פירושה ביטחון רב יותר.

לכן, אם ברצונך ליצור שני כללים בלעדיים בו-זמנית עבור כרטיסי אשראי, אחד עבור דיוק ההתאמה של 65% וערך אחד עבור דיוק ההתאמה של 85%, הטווחים עבור דיוק התאמה ייראו כך. הכלל הראשון אוסף התאמות של תבנית 65%. הכלל השני בוחר התאמות עם התאמה אחת לפחות של 85% וייתכן שיש התאמות אחרות של רמת מהימנות נמוכה יותר.

שני כללים עם טווחים שונים לקבלת דיוק התאמה.

מסיבות אלה, ההנחיות ליצירת כללים עם דיוקים תואמים שונים היא:

  • רמת הביטחון הנמוכה ביותר משתמשת בדרך כלל באותו ערך עבור מינימום ומקסים (לא טווח).

  • רמת הביטחון הגבוהה ביותר היא בדרך כלל טווח ממש מעל רמת הביטחון הנמוכה יותר ל- 100.

  • כל רמות הביטחון שביניהם שונות בדרך כלל מרמת הביטחון הנמוכה יותר עד לרמת הביטחון העליונה יותר.

שימוש בתווית שמירה כתו תנאי במדיניות DLP

כאשר אתה משתמש בתווית שמירה שנוצרה בעבר ופורסמו כתנה במדיניות DLP, עליך להיות מודע לפעולות הבאות:

  • יש ליצור ולפרסם את תווית השמירה לפני שתנסה להשתמש בה כתנה במדיניות DLP.

  • סינכרון של תוויות שמירה שפורסמו עשוי להימשך בין יום אחד לשבעה ימים. לקבלת מידע נוסף, ראה כאשר תוויות שמירה הופכות לזמינים להחלה עבור תוויות שמירה שפורסמו במדיניות שמירה וכמה זמן לוקח לתוויות שמירה להיכנס לתוקף עבור תוויות שמירה שפורסמו באופן אוטומטי.

  • שימוש בתווית שמירה במדיניות ** נתמך רק עבור פריטים ב- SharePoint וב- OneDrive**.

    תוויות כתוויות.

    ייתכן שתרצה להשתמש בתווית שמירה במדיניות DLP אם יש לך פריטים הנמצאים תחת שמירה ומדיניות, וברצונך גם להחיל עליהם פקדים אחרים, לדוגמה:

    • פרסמת תווית שמירה בשם tax year 2018, אשר כאשר היא מוחלת על מסמכי מס מ- 2018 המאוחסנים ב- SharePoint שומרת עליהם למשך 10 שנים ולאחר מכן שומרת עליהם. כמו כן, אינך מעוניין שפריטים אלה ישותפו מחוץ לארגון שלך, פעולה שניתן לבצע עם מדיניות DLP.

    חשוב

    תקבל שגיאה זו אם תציין תווית שמירה כתנה במדיניות DLP ותכלול גם את Exchange ו/או Teams כמיקום: "הגנה על תוכן עם תוויות בדואר אלקטרוני ובהודעות צוותים אינה נתמכת. הסר את התווית שלהלן או כבה את Exchange ואת Teams כמיקום." זאת משום שתעבורה של Exchange אינה מעריכה את המטה-נתונים של התווית במהלך שליחת הודעות ומסירה.

שימוש בתווית רגישות כתו תנאי במדיניות DLP

קבל מידע נוסף על השימוש בתווית רגישות כתנה במדיניות DLP.

כיצד תכונה זו מתייחסת לתכונות אחרות

ניתן להחיל מספר תכונות על תוכן המכיל מידע רגיש:

  • תווית שמירה ומדיניות שמירה יכולות הן לאכוף פעולות שמירה בתוכן זה.

  • מדיניות DLP יכולה לאכוף פעולות הגנה בתוכן זה. ולפני אכיפת פעולות אלה, מדיניות DLP עשויה לדרוש תנאים אחרים, בנוסף לתוכן המכיל תווית.

דיאגרמה של תכונות שעשויות לחול על מידע רגיש.

שים לב שלמדיניות DLP יש יכולת זיהוי עשירה יותר מאשר תווית או מדיניות שמירה שחלה על מידע רגיש. מדיניות DLP יכולה לאכוף פעולות הגנה על תוכן המכיל מידע רגיש, ואם המידע הרגיש מוסר מהתוכן, פעולות הגנה אלה ינותקו בפעם הבאה שהתוכן נסרק. אך אם מדיניות שמירה או תווית מוחלות על תוכן המכיל מידע רגיש, זו פעולה חד-פעמית שלא תבטל גם אם המידע הרגיש יוסר.

על-ידי שימוש בתווית כתנה במדיניות DLP, באפשרותך לאכוף פעולות שמירה והגנה בתוכן עם תווית זו. ניתן לחשוב על תוכן המכיל תווית בדיוק כמו תוכן המכיל מידע רגיש - הן תווית והן סוג מידע רגיש הם מאפיינים המשמשים לסווג תוכן, כך שתוכל לאכוף פעולות בתוכן זה.

דיאגרמה של מדיניות DLP המשתמשת בתווית כתנה.

הגדרות פשוטות לעומת הגדרות מתקדמות

בעת יצירת מדיניות DLP, תוכל לבחור בין הגדרות פשוטות או מתקדמות:

  • הגדרות פשוטות מקלות עליך ליצור את הסוג הנפוץ ביותר של מדיניות DLP מבלי להשתמש בעורך הכללים כדי ליצור או לשנות כללים.

  • הגדרות מתקדמות משתמשות בעורך הכללים כדי להעניק לך שליטה מלאה על כל הגדרה עבור מדיניות DLP שלך.

אל דאגה, תחת הכיסויים, ההגדרות הפשוטות וההגדרות המתקדמות פועלות בדיוק אותו הדבר, על-ידי אכיפת כללים המורכבים מתנאים ופעולות - רק עם הגדרות פשוטות, אינך רואה את עורך הכללים. זו דרך מהירה ליצור מדיניות DLP.

הגדרות פשוטות

עד כה, תרחיש DLP הנפוץ ביותר הוא יצירת מדיניות כדי לסייע בהגנה על תוכן המכיל מידע רגיש מפני שיתוף עם אנשים מחוץ לארגון שלך, ופעולות תיקון אוטומטי כגון הגבלת האנשים שיכולים לגשת לתוכן, שליחת הודעות למשתמשי קצה או למנהלי מערכת וביקורת האירוע עבור חקירה מאוחרת יותר. אנשים משתמשים ב- DLP כדי לסייע במניעת גילוי לא נכון של מידע רגיש.

כדי לפשט את השגת מטרה זו, בעת יצירת מדיניות DLP, באפשרותך לבחור השתמש בהגדרות פשוטות. הגדרות אלה מספקות את כל מה שדרוש לך כדי ליישם את מדיניות DLP הנפוצה ביותר, ללא צורך לעבור אל עורך הכללים.

אפשרויות DLP להגדרות פשוטות ו מתקדמות.

הגדרות מתקדמות

אם עליך ליצור פריטי מדיניות DLP מותאמים אישית נוספים, באפשרותך לבחור השתמש בהגדרות מתקדמות.

ההגדרות המתקדמות מציגות לך את עורך הכללים, שבו יש לך שליטה מלאה על כל אפשרות אפשרית, כולל ספירת המופעים והתאמות הדיוק (רמת מהימנות) עבור כל כלל.

כדי לעבור למקטע במהירות, לחץ על פריט בניווט העליון של עורך הכללים כדי לעבור למקטע זה להלן.

תפריט הניווט העליון של עורך הכללים של DLP.

תבניות מדיניות DLP

השלב הראשון ביצירת מדיניות DLP הוא בחירת המידע להגנה. על-ידי התחלה מתבנית DLP, אתה שומר את העבודה של בניית ערכה חדשה של כללים מאפס, ומהבין אילו סוגי מידע יש לכלול כברירת מחדל. לאחר מכן תוכל להוסיף או לשנות דרישות אלה כדי לכוונן את הכלל בהתאם לדרישות הספציפיות של הארגון שלך.

תבנית מדיניות DLP שתצורתה תקבע מראש יכולה לעזור לך לזהות סוגים ספציפיים של מידע רגיש, כגון נתוני HIPAA, נתוני PCI-DSS, נתוני Act Gramm-Leach-Bliley ואפילו מידע המאפשר זיהוי אישי ספציפי של האזור (P.I.). כדי להקל עליך למצוא סוגים נפוצים של מידע רגיש ולהגן עליו, תבניות המדיניות הכלולות ב- Microsoft 365 כבר מכילות את סוגי המידע הרגיש הנפוצים ביותר הנחוצים כדי שתוכל להתחיל בעבודה.

רשימה של תבניות עבור מדיניות למניעת אובדן נתונים עם התמקדות בתבנית עבור חוק הפטריוט של ארה"ב.

ייתכן שלארגון שלך יש גם דרישות ספציפיות משלו, ואז תוכל ליצור מדיניות DLP מאפס על-ידי בחירה באפשרות מדיניות מותאמת אישית. מדיניות מותאמת אישית ריקה ולא מכילה כללים מו מראש.

דוחות DLP

לאחר יצירה והפעלה של מדיניות DLP, מומלץ לוודא שהם עובדים כפי שהתכוונת ולעזור לך להישאר תואם. עם דוחות DLP, באפשרותך להציג במהירות את מספר ההתאמות של מדיניות ה- DLP והכלל לאורך זמן ואת מספר תוצאות החיוביות והעקיפות המו מוטעות. עבור כל דוח, באפשרותך לסנן התאמות אלה לפי מיקום, מסגרת זמן ואפילו לצמצם אותן למדיניות, לכלל או לפעולה ספציפיים.

עם דוחות DLP, תוכל לקבל תובנות עסקיות ו:

  • התמקד בתקופות זמן ספציפיות והבין את הסיבות לקפיצה ולמגמות.

  • גלה תהליכים עסקיים המפרים את מדיניות התאימות של הארגון שלך.

  • להבין כל השפעה עסקית של מדיניות DLP.

בנוסף, באפשרותך להשתמש בדוחות DLP כדי לכוונן את פריטי המדיניות של DLP בעת הפעלתם.

לוח מחוונים של דוחות במרכז האבטחה והתאימות.

כיצד פועלת מדיניות DLP

DLP מזהה מידע רגיש באמצעות ניתוח תוכן עמוק (לא רק סריקת טקסט פשוטה). ניתוח תוכן עמוק זה משתמש בהתאמות למילות מפתח, בהתאמות למילון, בהערכת ביטויים רגילים, בפונקציות פנימיות ובשיטות אחרות כדי לזהות תוכן התואם למדיניות DLP שלך. ייתכן שרק אחוז קטן מהנתונים שלך נחשב לרגיש. מדיניות DLP יכולה לזהות, לנטר ולהגן באופן אוטומטי רק על נתונים אלה, מבלי להשפיע על אנשים שיפעלו עם שאר התוכן שלך או ישפיעו עליה.

פריטי מדיניות מסונכרנים

לאחר יצירת מדיניות DLP ב- פורטל התאימות של Microsoft Purview, היא מאוחסנת במאגר מדיניות מרכזי ולאחר מכן מסונכרנת עם מקורות התוכן השונים, כולל:

  • Exchange Online, משם אל Outlook באינטרנט ו- Outlook.

  • OneDrive for Business אתרים.

  • אתרי SharePoint Online.

  • תוכניות שולחן עבודה של Office (Excel, PowerPoint ו- Word).

  • ערוצים והודעות צ'אט של Microsoft Teams.

לאחר סינכרון המדיניות עם המיקומים המתאימים, היא מתחילה להעריך תוכן ולאכוף פעולות.

הערכת מדיניות באתרי OneDrive for Business ו- SharePoint Online

בכל אתרי SharePoint Online OneDrive for Business שלך, המסמכים משתנים ללא הרף - הם נוצרים ללא הרף, נערכים, משותפים וכן הלאה. משמעות הדבר היא שמסמכים יכולים להתנגש או להיות תואמים למדיניות DLP בכל עת. לדוגמה, אדם יכול להעלות מסמך שאינו מכיל מידע רגיש לאתר הצוות שלו, אך מאוחר יותר, אדם אחר יכול לערוך את אותו מסמך ולהוסיף לו מידע רגיש.

מסיבה זו, מדיניות DLP בודקת מסמכים עבור התאמות מדיניות לעתים קרובות ברקע. ניתן לחשוב על הערכת מדיניות אסינכרונית זו.

כיצד זה פועל

כאשר אנשים מוסיפים או משתנים מסמכים באתרים שלהם, מנוע החיפוש סורק את התוכן, כך שתוכל לחפש אותו מאוחר יותר. בזמן שזה קורה, התוכן נסרק גם כדי לחפש מידע רגיש ולבדוק אם הוא משותף. כל המידע הרגיש שנמצא מאוחסן באופן מאובטח באינדקס החיפוש, כך שרק צוות התאימות יוכל לגשת אליו, אך לא למשתמשים טיפוסיים. כל מדיניות DLP שהפעלת פועלת ברקע (באופן אסינכרוני), מחפש לעתים קרובות אחר תוכן התואם למדיניות והחלת פעולות כדי להגן עליה מפני דליפות לא מתאימות.

דיאגרמה המציגה כיצד מדיניות DLP מעריכה תוכן באופן אסינכרוני.

לבסוף, מסמכים עשויים להתנגש עם מדיניות DLP, אך הם יכולים גם להיות תואמים למדיניות DLP. לדוגמה, אם אדם מוסיף מספרי כרטיסי אשראי למסמך, מדיניות DLP עלולה לחסום גישה למסמך באופן אוטומטי. אך אם האדם יסיר מאוחר יותר את המידע הרגיש, הפעולה (במקרה זה, חסימה) תבטל באופן אוטומטי בפעם הבאה שהמסמך יוערך מול המדיניות.

הפונקציה DLP מעריכה את כל התוכן שניתן להוסיף לאינדקס. לקבלת מידע נוסף אודות סוגי הקבצים שנסרקים כברירת מחדל, ראה סיומות שמות קבצים שנסרקו כברירת מחדל וסוגי קבצים שנותחו ב- SharePoint Server.

הערה

כדי למנוע שיתוף של מסמכים לפני שלמדיניות DLP היתה הזדמנות לנתח אותם, ניתן לחסום שיתוף של קבצים חדשים ב- SharePoint עד שהתוכן שלו ייכלל באינדקס. ראה סימון קבצים חדשים כרגישים כברירת מחדל לקבלת מידע מפורט.

הערכת מדיניות Exchange Online, Outlook ו- Outlook באינטרנט

בעת יצירת מדיניות DLP הכוללת Exchange Online כמיקום, המדיניות מסונכרנת ממדיניות פורטל התאימות של Microsoft Purview ל- Exchange Online ולאחר מכן מ- Exchange Online אל Outlook באינטרנט ו- Outlook.

כאשר הודעה מורכבת ב- Outlook, המשתמש יכול לראות עצות מדיניות כאשר התוכן שנוצר מוערך מול מדיניות DLP. ולאחר שליחת הודעה, היא מוערכת מול פריטי מדיניות DLP כחלק רגיל של זרימת דואר, יחד עם כללי זרימת דואר של Exchange (שנקראים גם כללי תעבורה) ומדיניות DLP שנוצרו במרכז הניהול של Exchange. פריטי מדיניות DLP סורקים הן את ההודעה והן את כל הקבצים המצורפים.

הערכת מדיניות בתוכניות שולחן העבודה של Office

Excel, PowerPoint ו- Word כוללים את אותה היכולת לזהות מידע רגיש ולהחיל פריטי מדיניות DLP כ- SharePoint Online ו- OneDrive for Business. תוכניות Office אלה מסנכרנות את מדיניות DLP שלהן ישירות מתוך מאגר המדיניות המרכזי ולאחר מכן מבצעות הערכה רציפה של התוכן מול מדיניות DLP כאשר אנשים עובדים עם מסמכים שנפתחים מאתר הכלול במדיניות DLP.

הערכת מדיניות DLP ב- Office נועדה לא להשפיע על ביצועי התוכניות או על הפרודוקטיביות של אנשים שעובדים על תוכן. אם הוא עובד על מסמך גדול, או אם המחשב של המשתמש עמוס, ייתכן שיחלפו כמה שניות עד להופיע עצת מדיניות.

הערכת מדיניות ב- Microsoft Teams

בעת יצירת מדיניות DLP הכוללת את Microsoft Teams כמיקום, המדיניות מסונכרנת מ- פורטל התאימות של Microsoft Purview חשבונות משתמשים, ערוצים והודעות צ'אט של Microsoft Teams. בהתאם לאופן קביעת התצורה של פריטי מדיניות DLP, כאשר מישהו מנסה לשתף מידע רגיש בצ'אט או הודעת ערוץ של Microsoft Teams, ניתן לחסום או לבטל את ההודעה. בנוסף, מסמכים המכילים מידע רגיש ומשותפים עם אורחים (משתמשים חיצוניים) לא ייפתחו עבור משתמשים אלה. לקבלת מידע נוסף, ראה מניעת אובדן נתונים ו- Microsoft Teams.

הרשאות

כברירת מחדל, למנהלי מערכת כלליים, למנהלי אבטחה ולמנהלי תאימות תהיה גישה ליצירה ולהחלה של מדיניות DLP. חברים אחרים בצוות התאימות שלך שייצורו מדיניות DLP זקוקים להרשאות עבור פורטל התאימות של Microsoft Purview. כברירת מחדל, למנהל הדיירים שלך תהיה גישה למיקום זה, והוא יוכל להעניק למנהלי תאימות ולאנשים אחרים גישה ל- פורטל התאימות של Microsoft Purview, מבלי להעניק להם את כל ההרשאות של מנהל דיירים. לשם כך, מומלץ:

  1. צור קבוצה ב- Microsoft 365 והוסף אליה קציני תאימות.

  2. צור קבוצת תפקידים בדף הרשאות של פורטל התאימות של Microsoft Purview.

  3. בעת יצירת קבוצת התפקידים, השתמש במקטע בחירת תפקידים כדי להוסיף את התפקיד הבא לקבוצת התפקידים: ניהול תאימות DLP.

  4. השתמש במקטע בחירת חברים כדי להוסיף את קבוצת Microsoft 365 שיצרת קודם לכן לקבוצת התפקידים.

באפשרותך גם ליצור קבוצת תפקידים עם הרשאות תצוגה בלבד למדיניות DLP ולדוחות DLP על-ידי הענקת התפקיד 'ניהול תאימות DLP של תצוגה בלבד'.

לקבלת מידע נוסף, ראה מתן גישה למשתמשים במרכז Office 365 התאימות.

הרשאות אלה נדרשות רק כדי ליצור ולהחיל מדיניות DLP. אכיפת מדיניות אינה דורשת גישה לתוכן.

חפש את רכיבי ה- cmdlet של DLP

כדי להשתמש ברוב רכיבי ה- cmdlet עבור פורטל התאימות של Microsoft Purview, עליך:

  1. התחבר ל- PowerShell של תאימות & אבטחה.

  2. השתמש ברכיבי cmdlet אלה של מדיניות ותאימות-dlp.

עם זאת, דוחות DLP צריכים למשוך נתונים מכל רחבי Microsoft 365, כולל Exchange Online. מסיבה זו, רכיבי ה- cmdlet עבור דוחות DLP זמינים ב- Exchange Online Powershell -- לא ב- פורטל התאימות של Microsoft Purview Powershell. לכן, כדי להשתמש ברכיבי ה- cmdlet עבור דוחות DLP, עליך:

  1. התחבר ל-Exchange Online PowerShell.

  2. השתמש ברכיבי cmdlet אלה עבור דוחות DLP:

מידע נוסף