Condividi tramite


Modelli di distribuzione di Microsoft Purview

Microsoft Purview offre soluzioni e funzionalità integrate che si integrano a vicenda. Per i nuovi amministratori di Purview, può essere difficile sapere da dove iniziare. Ma anche gli amministratori esistenti potrebbero non avere familiarità con il modo in cui alcune funzionalità di Purview possono migliorare la sicurezza dei dati.

Per soddisfare la necessità di linee guida più brevi, attuabili e prescrittive, il team di progettazione del prodotto sta rilasciando una nuova serie: Purview Deployment Models. I modelli di distribuzione sono basati su scenari e usano i materiali seguenti:

  • Progetto di distribuzione Purview - Oggetto visivo a pagina singola con attività e risultati di alto livello
  • Presentazione - Storyboard che descrive il modello
  • Guida - Guida completa all'avvio rapido della distribuzione (facoltativo)

Gruppo di destinatari

I modelli di distribuzione sono progettati per professionisti IT, professionisti della sicurezza e responsabili della conformità responsabili della distribuzione e della gestione di Purview nell'organizzazione. Non forniscono indicazioni tecniche dettagliate, ma piuttosto una panoramica generale del processo di distribuzione per una configurazione che soddisfi esigenze aziendali specifiche. Se non si ha familiarizza con le tecnologie, i concetti e la pianificazione, la distribuzione e l'amministrazione di Purview, vedere Informazioni su Microsoft Purview.

I modelli di distribuzione provengono dai team di progettazione. Si basano su distribuzioni comprovate con le organizzazioni. L'obiettivo dei modelli di distribuzione è consentire alle organizzazioni di accelerare la protezione del contenuto e la distribuzione più rapida.

Modello di distribuzione Descrizione
Proteggere per impostazione predefinita con Microsoft Purview

Proteggere per impostazione predefinita con Microsoft Purview
Usare questo modello di distribuzione per implementare rapidamente una configurazione sicura per impostazione predefinita con Microsoft Purview Information Protection, Prevenzione della perdita dei dati e Gestione dei rischi Insider.

Questo modello include
Risolvere i problemi di oversharing in Microsoft 365 Copilot

Risolvere i problemi di oversharing in Microsoft 365 Copilot
Usare questo modello di distribuzione per prepararsi a un copilot di Microsoft 365 identificando e attenuando i potenziali rischi di sovra-condivisione.

Questo modello include
Impedire la perdita di dati per l'intelligenza artificiale shadow

Evitare la perdita di dati per nascondere l'intelligenza artificiale con Microsoft.
Usare questo modello di distribuzione per aiutare le organizzazioni a identificare e impedire la perdita di dati per nascondere l'intelligenza artificiale.

Questo modello include
Guida leggera per attenuare la perdita di datiGuida leggera per attenuare la perdita di dati Usare questo modello di distribuzione per abilitare le funzionalità di sicurezza dei dati di base con una configurazione minima, concentrandosi sui passaggi essenziali per iniziare rapidamente.

Questo modello include
  • Progetto con attività di alto livello e presentazione in PPTX e PDF
Proteggere e gestire gli agenti

Di Microsoft 365 CopilotL'immagine mostra il modello di distribuzione per proteggere e gestire gli agenti Di Microsoft 365 Copilot con Microsoft Purview in quattro fasi, la prima fase consiste nell'individuare i rischi e identificare le lacune, la seconda consiste nel proteggere i dati di base, la terza consiste nel proteggere le interazioni e infine la quarta fase consiste nel controllare le interazioni.
Usare questo modello di distribuzione per gli agenti Copilot di Microsoft 365 proteggendo sia i dati di base che le interazioni.

Questo modello include
Distribuire e usare Gestione della postura di sicurezza dei dati

L'immagine mostra il modello di distribuzione per distribuire e usare Microsoft Purview Data Security and Posture Management (DSPM) in quattro fasi, la prima fase consiste nell'stabilire gli elemet di base consigliati, la seconda consiste nell'eseguire la configurazione di base, la terza consiste nell'esaminare i report su assest non protetti e protetti e attività utente rischiose e infine la quarta fase consiste nell'eseguire azioni basate sulle raccomandazioni del passaggio 3.
Usare questo modello di distribuzione per preparare una distribuzione DSPM con indicazioni dettagliate.

Questo modello include
  • Progetto con attività di alto livello e pdf di presentazione, PowerPoint