תחילת העבודה עם איסוף קבצים התואמים למדיניות למניעת אובדן נתונים ממכשירים (תצוגה מקדימה)
מאמר זה ינחה אותך לאורך הדרישות המוקדמות ואת שלבי קביעת התצורה עבור איסוף ראיות עבור פעילויות קבצים במכשירים ומציג כיצד להציג את הפריטים שהועתקו ונשמרו.
עצה
אם אינך לקוח E5, השתמש בגירסת הניסיון של פתרונות Microsoft Purview ל- 90 יום כדי לגלות כיצד יכולות Purview נוספות יכולות לעזור לארגון שלך לנהל צרכי אבטחה ותאימות של נתונים. התחל עכשיו במרכז פורטל התאימות של Microsoft Purview הניסיון. למד פרטים אודות הרשמה ותנאי ניסיון.
להלן השלבים ברמה העליונה לקביעת התצורה של איסוף הראיות והשימוש בו עבור פעילויות קבצים במכשירים.
- מכשירים מצורפים
- הגדרת Azure Storage
- הגדרת הרשאות באחסון Blob של Azure
- קביעת תצורה של הגדרות DLP של נקודת קצה
- תצורת מדיניות
- הצגת קבצים שמורים
לפני שתתחיל
לפני שתתחיל הליכים אלה, עליך לעיין במאמר למד אודות איסוף ראיות עבור פעילויות קבצים במכשירים (תצוגה מקדימה).
רישוי ומנויים
עיין בדרישות הרישוי לקבלת Information Protection על המנויים התומכים ב- DLP. אין צורך ברשיונות נוספים לגבי הצורך ב- DLP של נקודת קצה.
הרשאות
נדרשות מניעת אובדן נתונים ב- Microsoft Purview סטנדרטיות (DLP). לקבלת מידע נוסף, ראה הרשאות.
מכשירים מצורפים
כדי שתוכל להשתמש בהעתקת פריטים תואמים, עליך לצרף מכשירי Windows 10/11 ל- Purview, ראה צירוף מכשירים Windows 10 ו- Windows 11 למבט כולל על Microsoft 365
הגדרת אחסון ב- Azure
חשוב
גורמים מכילים מקבלים בירושה את ההרשאות של חשבון האחסון שבו הם נמצאים. לא ניתן להגדיר הרשאות שונות לכל גורם מכיל. אם עליך להגדיר הרשאה שונה עבור אזורים שונים, עליך ליצור חשבונות אחסון מרובים, ולא גורמים מכילים מרובים.
עליך לקבל תשובות לשאלה זו לפני הגדרת האחסון שלך ב- Azure והגדרת התכונה למשתמשים.
האם עליך למדר פריטים ולגשת לפי תפקיד או קווים מחלקתיים?
לדוגמה, אם הארגון שלך מעוניין להגדיר קבוצה אחת של מנהלי מערכת או חוקרי אירועים של DLP שיכולים להציג פריטים שנשמרו מהמנהיגות הבכירה שלך ומערכה נוספת של מנהלי מערכת או חוקרי אירועים של DLP עבור פריטים שנשמרו ממשאבי אנוש, עליך ליצור חשבון אחסון אחד של Azure למנהיגות בכירה וחשבון נוסף עבור משאבי אנוש. פעולה זו מבטיחה שמנהלי האחסון של Azure או חוקרי האירועים של DLP יוכלו לראות רק את הפריטים שתאימו למדיניות DLP מהקבוצות שלהם בהתאמה.
האם ברצונך להשתמש בגורמים מכילים כדי לארגן פריטים שמורים?
באפשרותך ליצור גורמים מכילים שונים מרובים של ראיות בתוך אותו חשבון אחסון כדי למיין פריטים שמורים לתוך. לדוגמה, פריט אחד עבור פריטים שנשמרו מתוך מחלקת משאבי ה-אנוש וקובץ אחד עבור מחלקת ה- IT.
מהי האסטרטגיה שלך להגנה מפני מחיקה או שינוי של פריטים שנשמרו?
באחסון של Azure, הגנה על נתונים מתייחסת לאסטרטגיות להגנה על חשבון האחסון והנתונים בתוכו מפני מחיקה או שינוי, או שחזור נתונים לאחר מחיקה או שינוי. Azure Storage מציע גם אפשרויות לשחזור מאסונות, כולל רמות יתירות מרובות כדי להגן על הנתונים שלך מפני הפסקות שירות עקב בעיות חומרה או אסונות טבע, מעבר לגיבוי בעת כשל המנוהל על-ידי לקוחות אם מרכז הנתונים באזור הראשי הופך ללא זמין. לקבלת מידע נוסף, ראה מבט כולל על הגנה על נתונים.
באפשרותך גם לקבוע תצורה של פריטי מדיניות של חוסר השתקה עבור נתוני ה- Blob שלך, המגנים מפני הפריטים השמורים המוחפים או נמחקים. לקבלת מידע נוסף, ראה אחסון נתוני Blob קריטיים לעסק עם אחסון שאינו ניתן להשתקה
יצירת חשבון אחסון של Azure
ההליכים להגדרת חשבון האחסון, הגורם המכיל ו- Blob של Azure שלך תיעוד בערכת המסמכים של Azure. להלן קישורים למאמרים רלוונטיים שתוכל לעיין שבהם כדי לעזור לך להתחיל בעבודה:
- מבוא לאחסון Blob של Azure
- יצירת חשבון אחסון
- ניהול גורמים מכילים של Blob באמצעות פורטל Azure
- ניהול בלוקי Blob באמצעות PowerShell
הקפד לשמור את השם ואת כתובת ה- URL של הגורם המכיל של Azure blob. כדי להציג את כתובת ה- URL, פתח את פורטל האחסון > של Azure **מאפייני גורם >מכיל של>חשבונות אחסון>ביתיים
הגדרת הרשאות באחסון Blob של Azure
עליך להגדיר שתי קבוצות של הרשאות ב- blobs, אחת למנהלי המערכת ולחוקרים כדי שהם יוכלו להציג ולנהל ראיות ועוד עבור משתמשים שהמכשירים שלהם צריכים להעלות פריטים ל- Azure. עליך ליצור קבוצות תפקידים מותאמות אישית בתאימות של Microsoft Purview כדי לאכוף הרשאות לפחות ולהקצות להן חשבונות.
הרשאות עבור Azure blob למנהלי מערכת ולחוקרים
לאחר שיצרת את קבוצת התפקידים שבה ישתמשו חוקרי מקרי DLP, עליו להיות בעל הרשאות אלה ב- blob של Azure. לקבלת מידע נוסף אודות קביעת התצורה של גישת Blob, ראה כיצד לאשר גישה לנתונים של blob בפורטל Azure ולהקצות הרשאות ברמת השיתוף.
תביעות חוקרים
קבע את התצורה של הרשאות אלה לפעולות אלה לחוקרים:
אובייקט | הרשאות |
---|---|
Microsoft.Storage/storageAccounts/blobServices | קריאה: שירותי Blob של רשימה |
Microsoft.Storage/storageAcccounts/blobServices | קריאה: קבלת מאפיינים או סטטיסטיקה של שירות Blob |
Microsoft.Storage/storageAccounts/blobServices/containers | קריאה: קבל גורם מכיל של Blob |
Microsoft.Storage/storageAccounts/blobServices/containers | קריאה: רשימה של גורמים מכילים של Blob |
Microsoft.Storage/storageAccounts/blobServices/containers/blobs | קריאה: קריאת Blob |
פעולות נתונים של חוקרים
אובייקט | הרשאות |
---|---|
Microsoft.Storage/storageAccounts/blobServices/containers/blobs | קריאה: קריאת Blob |
ה- JSON לקבוצת התפקידים של החוקר אמור להיראות כך:
"permissions": [
{
"actions": [
"Microsoft.Storage/storageAccounts/blobServices/containers/read",
"Microsoft.Storage/storageAccounts/blobServices/read"
],
"notActions": [],
"dataActions": [
"Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read"
],
"notDataActions": []
}
]
הרשאות ב- Azure blob עבור משתמשים
הקצה הרשאות אלה ל- Blob של Azure עבור תפקיד המשתמשים:
פעולות משתמש
אובייקט | הרשאות |
---|---|
Microsoft.Storage/storageAccounts/blobServices | קריאה: שירותי Blob של רשימה |
Microsoft.Storage/storageAccounts/blobServices/containers | קריאה: קבל גורם מכיל של Blob |
Microsoft.Storage/storageAccounts/blobServices/containers | כתיבה: הצבת גורם מכיל של Blob |
פעולות נתוני משתמש
אובייקט | הרשאות |
---|---|
Microsoft.Storage/storageAccounts/blobServices/containers/blobs | כתיבה: כתיבת Blob |
Microsoft.Storage/storageAccounts/blobServices/containers/blobs | אחר: הוספת תוכן Blob |
קבוצת התפקידים JSON עבור משתמש אמורה להיראות כך:
"permissions": [
{
"actions": [
"Microsoft.Storage/storageAccounts/blobServices/containers/read",
"Microsoft.Storage/storageAccounts/blobServices/containers/write",
"Microsoft.Storage/storageAccounts/blobServices/read"
],
"notActions": [],
"dataActions": [
"Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read",
"Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action",
"Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write"
],
"notDataActions": []
}
]
קביעת תצורה של הגדרות DLP של נקודת קצה
היכנס אל פורטל התאימות של Microsoft Purview.
בתיבת הדו-פורטל התאימות של Microsoft Purview >השמאלית>> פתרונותלמניעת>אובדן נתונים של הגדרות DLP> הגדרתאוסף ראיות עבור פעילויות קבצים במכשירים.
הגדר את הלחצן הדו-מצבי למצב מופעל.
הגדר את משך הזמן הרצוי לאחסון פריטים במטמון במכשירים אם הם אינם יכולים לגשת לחשבון האחסון של Azure. באפשרותך לבחור, 7, 30 או 60 יום.
בחר + הוסף אחסון וספק את השם וכתובת ה- URL של חשבון האחסון של Azure.
תצורת מדיניות
צור מדיניות DLP כפי שאתה עושה בדרך כלל. ראה יצירה ופריסה של מדיניות למניעת אובדן נתונים לקבלת דוגמאות לתצורת מדיניות.
קבע את תצורת המדיניות שלך באמצעות הגדרות אלה:
- ודא שהמיקום היחיד שנבחר הוא מכשירים.
- בדוחות אירוע, העבר את הלחצן הדו-מצבי שלח התראה למנהלי מערכת כאשר כלל תואם מופיע למצבמופעל.
- בדוחות אירוע, בחר אסוף את הקובץ המקורי כראיה עבור כל פעילויות הקבצים שנבחרו ב- Endpoint.
- בחר את חשבון האחסון הרצוי.
- בחר את הפעילויות (העתק להתקן USB נשלף , העתק לשיתוף רשת, הדפס, העתק או העבר באמצעות אפליקציית Bluetooth אסורה, העתק או העבר באמצעות RDP) שעבורו ברצונך להעתיק פריטים תואמים לאחסון של Azure.
הצגת קבצים שמורים
היכנס אל פורטל התאימות של Microsoft Purview.
בסייר פורטל התאימות של Microsoft Purview > הימני של> סיווג >הנתונים.
בחר כלל DLP תואם לאירוע שנוצר על-ידי פעילות שאתה עוקב עבורה.
בחלונית הנשלף, בחר את הקישור לשם הקובץ תחת קובץ הראיות. שים לב לסוג הקובץ.
במהלך תצוגה מקדימה זו, הקישור מחזיר שגיאה זו:
This XML file does not appear to have any style information associated with it. The document tree is shown below
במהלך תצוגה מקדימה זו, עליך להעתיק את ערך ה- Hash המלא מכתובת ה- URL בשורת הכתובת של הדפדפן.
היכנס לפורטל Microsoft Azure .
ב-blobname> של דפדפן האחסון המכיל של חשבונות אחסון<> ביתי בפורטל Azure>> HomeStorage><.>>
פתח את ה- Blob ומצא את הערך שהעתקת בשלב 6 לעיל.
הורד את הקובץ ופתח אותו באמצעות היישום המתאים עבור סוג הקובץ.