תחילת העבודה עם איסוף קבצים התואמים למדיניות למניעת אובדן נתונים ממכשירים (תצוגה מקדימה)

מאמר זה ינחה אותך לאורך הדרישות המוקדמות ואת שלבי קביעת התצורה עבור איסוף ראיות עבור פעילויות קבצים במכשירים ומציג כיצד להציג את הפריטים שהועתקו ונשמרו.

עצה

אם אינך לקוח E5, השתמש בגירסת הניסיון של פתרונות Microsoft Purview ל- 90 יום כדי לגלות כיצד יכולות Purview נוספות יכולות לעזור לארגון שלך לנהל צרכי אבטחה ותאימות של נתונים. התחל עכשיו במרכז פורטל התאימות של Microsoft Purview הניסיון. למד פרטים אודות הרשמה ותנאי ניסיון.

להלן השלבים ברמה העליונה לקביעת התצורה של איסוף הראיות והשימוש בו עבור פעילויות קבצים במכשירים.

  1. מכשירים מצורפים
  2. הגדרת Azure Storage
  3. הגדרת הרשאות באחסון Blob של Azure
  4. קביעת תצורה של הגדרות DLP של נקודת קצה
  5. תצורת מדיניות
  6. הצגת קבצים שמורים

לפני שתתחיל

לפני שתתחיל הליכים אלה, עליך לעיין במאמר למד אודות איסוף ראיות עבור פעילויות קבצים במכשירים (תצוגה מקדימה).

רישוי ומנויים

עיין בדרישות הרישוי לקבלת Information Protection על המנויים התומכים ב- DLP. אין צורך ברשיונות נוספים לגבי הצורך ב- DLP של נקודת קצה.

הרשאות

נדרשות מניעת אובדן נתונים ב- Microsoft Purview סטנדרטיות (DLP). לקבלת מידע נוסף, ראה הרשאות.

מכשירים מצורפים

כדי שתוכל להשתמש בהעתקת פריטים תואמים, עליך לצרף מכשירי Windows 10/11 ל- Purview, ראה צירוף מכשירים Windows 10 ו- Windows 11 למבט כולל על Microsoft 365

הגדרת אחסון ב- Azure

חשוב

גורמים מכילים מקבלים בירושה את ההרשאות של חשבון האחסון שבו הם נמצאים. לא ניתן להגדיר הרשאות שונות לכל גורם מכיל. אם עליך להגדיר הרשאה שונה עבור אזורים שונים, עליך ליצור חשבונות אחסון מרובים, ולא גורמים מכילים מרובים.

עליך לקבל תשובות לשאלה זו לפני הגדרת האחסון שלך ב- Azure והגדרת התכונה למשתמשים.

האם עליך למדר פריטים ולגשת לפי תפקיד או קווים מחלקתיים?

לדוגמה, אם הארגון שלך מעוניין להגדיר קבוצה אחת של מנהלי מערכת או חוקרי אירועים של DLP שיכולים להציג פריטים שנשמרו מהמנהיגות הבכירה שלך ומערכה נוספת של מנהלי מערכת או חוקרי אירועים של DLP עבור פריטים שנשמרו ממשאבי אנוש, עליך ליצור חשבון אחסון אחד של Azure למנהיגות בכירה וחשבון נוסף עבור משאבי אנוש. פעולה זו מבטיחה שמנהלי האחסון של Azure או חוקרי האירועים של DLP יוכלו לראות רק את הפריטים שתאימו למדיניות DLP מהקבוצות שלהם בהתאמה.

האם ברצונך להשתמש בגורמים מכילים כדי לארגן פריטים שמורים?

באפשרותך ליצור גורמים מכילים שונים מרובים של ראיות בתוך אותו חשבון אחסון כדי למיין פריטים שמורים לתוך. לדוגמה, פריט אחד עבור פריטים שנשמרו מתוך מחלקת משאבי ה-אנוש וקובץ אחד עבור מחלקת ה- IT.

מהי האסטרטגיה שלך להגנה מפני מחיקה או שינוי של פריטים שנשמרו?

באחסון של Azure, הגנה על נתונים מתייחסת לאסטרטגיות להגנה על חשבון האחסון והנתונים בתוכו מפני מחיקה או שינוי, או שחזור נתונים לאחר מחיקה או שינוי. Azure Storage מציע גם אפשרויות לשחזור מאסונות, כולל רמות יתירות מרובות כדי להגן על הנתונים שלך מפני הפסקות שירות עקב בעיות חומרה או אסונות טבע, מעבר לגיבוי בעת כשל המנוהל על-ידי לקוחות אם מרכז הנתונים באזור הראשי הופך ללא זמין. לקבלת מידע נוסף, ראה מבט כולל על הגנה על נתונים.

באפשרותך גם לקבוע תצורה של פריטי מדיניות של חוסר השתקה עבור נתוני ה- Blob שלך, המגנים מפני הפריטים השמורים המוחפים או נמחקים. לקבלת מידע נוסף, ראה אחסון נתוני Blob קריטיים לעסק עם אחסון שאינו ניתן להשתקה

יצירת חשבון אחסון של Azure

ההליכים להגדרת חשבון האחסון, הגורם המכיל ו- Blob של Azure שלך תיעוד בערכת המסמכים של Azure. להלן קישורים למאמרים רלוונטיים שתוכל לעיין שבהם כדי לעזור לך להתחיל בעבודה:

  1. מבוא לאחסון Blob של Azure
  2. יצירת חשבון אחסון
  3. ניהול גורמים מכילים של Blob באמצעות פורטל Azure
  4. ניהול בלוקי Blob באמצעות PowerShell

הקפד לשמור את השם ואת כתובת ה- URL של הגורם המכיל של Azure blob. כדי להציג את כתובת ה- URL, פתח את פורטל האחסון > של Azure **מאפייני גורם >מכיל של>חשבונות אחסון>ביתיים

הגדרת הרשאות באחסון Blob של Azure

עליך להגדיר שתי קבוצות של הרשאות ב- blobs, אחת למנהלי המערכת ולחוקרים כדי שהם יוכלו להציג ולנהל ראיות ועוד עבור משתמשים שהמכשירים שלהם צריכים להעלות פריטים ל- Azure. עליך ליצור קבוצות תפקידים מותאמות אישית בתאימות של Microsoft Purview כדי לאכוף הרשאות לפחות ולהקצות להן חשבונות.

הרשאות עבור Azure blob למנהלי מערכת ולחוקרים

לאחר שיצרת את קבוצת התפקידים שבה ישתמשו חוקרי מקרי DLP, עליו להיות בעל הרשאות אלה ב- blob של Azure. לקבלת מידע נוסף אודות קביעת התצורה של גישת Blob, ראה כיצד לאשר גישה לנתונים של blob בפורטל Azure ולהקצות הרשאות ברמת השיתוף.

תביעות חוקרים

קבע את התצורה של הרשאות אלה לפעולות אלה לחוקרים:

אובייקט הרשאות
Microsoft.Storage/storageAccounts/blobServices קריאה: שירותי Blob של רשימה
Microsoft.Storage/storageAcccounts/blobServices קריאה: קבלת מאפיינים או סטטיסטיקה של שירות Blob
Microsoft.Storage/storageAccounts/blobServices/containers קריאה: קבל גורם מכיל של Blob
Microsoft.Storage/storageAccounts/blobServices/containers קריאה: רשימה של גורמים מכילים של Blob
Microsoft.Storage/storageAccounts/blobServices/containers/blobs קריאה: קריאת Blob
פעולות נתונים של חוקרים
אובייקט הרשאות
Microsoft.Storage/storageAccounts/blobServices/containers/blobs קריאה: קריאת Blob

ה- JSON לקבוצת התפקידים של החוקר אמור להיראות כך:

"permissions": [
     {
         "actions": [
             "Microsoft.Storage/storageAccounts/blobServices/containers/read",
             "Microsoft.Storage/storageAccounts/blobServices/read"
       ],
       "notActions": [],
       "dataActions": [
         "Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read"
       ],
       "notDataActions": []
     }
 ]

הרשאות ב- Azure blob עבור משתמשים

הקצה הרשאות אלה ל- Blob של Azure עבור תפקיד המשתמשים:

פעולות משתמש
אובייקט הרשאות
Microsoft.Storage/storageAccounts/blobServices קריאה: שירותי Blob של רשימה
Microsoft.Storage/storageAccounts/blobServices/containers קריאה: קבל גורם מכיל של Blob
Microsoft.Storage/storageAccounts/blobServices/containers כתיבה: הצבת גורם מכיל של Blob
פעולות נתוני משתמש
אובייקט הרשאות
Microsoft.Storage/storageAccounts/blobServices/containers/blobs כתיבה: כתיבת Blob
Microsoft.Storage/storageAccounts/blobServices/containers/blobs אחר: הוספת תוכן Blob

קבוצת התפקידים JSON עבור משתמש אמורה להיראות כך:

"permissions": [
  {
     "actions": [
       "Microsoft.Storage/storageAccounts/blobServices/containers/read",
       "Microsoft.Storage/storageAccounts/blobServices/containers/write",
       "Microsoft.Storage/storageAccounts/blobServices/read"
     ],
     "notActions": [],
     "dataActions": [
         "Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read",
         "Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action",
         "Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write"
     ],
     "notDataActions": []
    }
 ]

קביעת תצורה של הגדרות DLP של נקודת קצה

  1. היכנס אל פורטל התאימות של Microsoft Purview.

  2. בתיבת הדו-פורטל התאימות של Microsoft Purview >השמאלית>> פתרונותלמניעת>אובדן נתונים של הגדרות DLP> הגדרתאוסף ראיות עבור פעילויות קבצים במכשירים.

  3. הגדר את הלחצן הדו-מצבי למצב מופעל.

  4. הגדר את משך הזמן הרצוי לאחסון פריטים במטמון במכשירים אם הם אינם יכולים לגשת לחשבון האחסון של Azure. באפשרותך לבחור, 7, 30 או 60 יום.

  5. בחר + הוסף אחסון וספק את השם וכתובת ה- URL של חשבון האחסון של Azure.

תצורת מדיניות

צור מדיניות DLP כפי שאתה עושה בדרך כלל. ראה יצירה ופריסה של מדיניות למניעת אובדן נתונים לקבלת דוגמאות לתצורת מדיניות.

קבע את תצורת המדיניות שלך באמצעות הגדרות אלה:

  • ודא שהמיקום היחיד שנבחר הוא מכשירים.
  • בדוחות אירוע, העבר את הלחצן הדו-מצבי שלח התראה למנהלי מערכת כאשר כלל תואם מופיע למצבמופעל.
  • בדוחות אירוע, בחר אסוף את הקובץ המקורי כראיה עבור כל פעילויות הקבצים שנבחרו ב- Endpoint.
  • בחר את חשבון האחסון הרצוי.
  • בחר את הפעילויות (העתק להתקן USB נשלף , העתק לשיתוף רשת, הדפס, העתק או העבר באמצעות אפליקציית Bluetooth אסורה, העתק או העבר באמצעות RDP) שעבורו ברצונך להעתיק פריטים תואמים לאחסון של Azure.

הצגת קבצים שמורים

  1. היכנס אל פורטל התאימות של Microsoft Purview.

  2. בסייר פורטל התאימות של Microsoft Purview > הימני של> סיווג >הנתונים.

  3. בחר כלל DLP תואם לאירוע שנוצר על-ידי פעילות שאתה עוקב עבורה.

  4. בחלונית הנשלף, בחר את הקישור לשם הקובץ תחת קובץ הראיות. שים לב לסוג הקובץ.

  5. במהלך תצוגה מקדימה זו, הקישור מחזיר שגיאה זו:

    1. This XML file does not appear to have any style information associated with it. The document tree is shown below
  6. במהלך תצוגה מקדימה זו, עליך להעתיק את ערך ה- Hash המלא מכתובת ה- URL בשורת הכתובת של הדפדפן.

צילום מסך של שורת כתובת בדפדפן עם החלק של כתובת ה- URL שהוקרא בתיבה אדומה.

  1. היכנס לפורטל Microsoft Azure .

  2. ב-blobname> של דפדפן האחסון המכיל של חשבונות אחסון<> ביתי בפורטל Azure>> HomeStorage><.>>

  3. פתח את ה- Blob ומצא את הערך שהעתקת בשלב 6 לעיל.

  4. הורד את הקובץ ופתח אותו באמצעות היישום המתאים עבור סוג הקובץ.