Questo articolo illustra i prerequisiti e la configurazione per l'uso del percorso Prevenzione della perdita dei dati Microsoft Purview repository locali in un criterio DLP.
Suggerimento
Introduzione a Microsoft Security Copilot per esplorare nuovi modi per lavorare in modo più intelligente e veloce usando la potenza dell'IA. Altre informazioni su Microsoft Security Copilot in Microsoft Purview.
Tutti gli utenti che contribuiscono alla posizione analizzata, aggiungendo file o consumando file, devono avere una licenza, non solo l'utente dello scanner.
Autorizzazioni
I dati della prevenzione della perdita dei dati possono essere visualizzati in Esplora attività. Sono disponibili quattro ruoli che concedono l'autorizzazione per Esplora attività, l'account usato per accedere ai dati deve essere membro di uno di essi.
Amministratore globale
Amministratore di conformità
Amministratore della sicurezza
Amministratore dati di conformità
Importante
Microsoft consiglia di usare i ruoli con il minor numero di autorizzazioni. Ciò consente di migliorare la sicurezza per l'organizzazione. Amministratore globale è un ruolo con privilegi elevati che deve essere usato solo negli scenari in cui non è possibile usare un ruolo con privilegi inferiori.
Ruoli e Gruppi di ruolo
Esistono ruoli e gruppi di ruoli in cui è possibile eseguire il test per ottimizzare i controlli di accesso.
Lo scanner Microsoft Purview Information Protection implementa la corrispondenza dei criteri DLP e l'imposizione dei criteri. Lo scanner viene installato come parte del client di protezione delle informazioni, pertanto l'installazione deve soddisfare tutti i prerequisiti per il servizio di crittografia rights management, il client di protezione delle informazioni e lo scanner di protezione delle informazioni.
È necessario che almeno un'etichetta e un criterio siano pubblicati nel tenant, anche se tutte le regole di rilevamento sono basate solo su tipi di informazioni riservate.
Distribuire lo scanner per la prevenzione della perdita dei dati locali
Selezionare la scheda appropriata per il portale in uso. A seconda del piano di Microsoft 365, il Portale di conformità di Microsoft Purview viene ritirato o verrà ritirato a breve.
È necessario creare un processo di analisi del contenuto e specificare i repository che ospitano i file da valutare dal motore DLP.
Abilitare le regole DLP nel processo di analisi del contenuto creato e impostare l'opzione Imponi su Disattivato (a meno che non si voglia passare direttamente alla fase di imposizione della prevenzione della perdita dei dati).
Verificare che il processo di analisi del contenuto sia assegnato al cluster corretto. Se non è stato creato un processo di analisi del contenuto, crearne uno nuovo e assegnarlo al cluster che contiene i nodi dello scanner.
Connettersi al portale di Microsoft Purview e aggiungere i repository al processo di analisi del contenuto che eseguirà l'analisi.
Per avviate l'analisi, eseguire una delle seguenti operazioni:
Impostare la pianificazione dello scanner
Usare l'opzione manuale Analizza ora nel portale
Eseguire il cmdlet di PowerShell Start-Scan
Importante
Tenere presente che lo scanner esegue un'analisi differenziale del repository per impostazione predefinita e che i file analizzati nel ciclo di analisi precedente verranno ignorati, a meno che il file non sia stato modificato o non sia stata avviata una nuova analisi completa. È possibile avviare un'analisi completa usando l'opzione Rieseguire l'analisi di tutti i file nell'interfaccia utente o eseguendo Start-Scan -Reset.
Aprire i criteri di prevenzione > della perdita dei dati del portale >Microsoft Purview.
Definire l'ambito della regola dei repository locali DLP in posizioni specifiche, se necessario. Se si definisce l'ambitodei percorsi a Tutti, tutti i file analizzati saranno soggetti alla corrispondenza e all'imposizione delle regole DLP.
Quando si specificano i percorsi, è possibile usare l'elenco di esclusione o inclusione. È possibile definire che la regola sia rilevante solo per i percorsi che corrispondono a uno dei modelli elencati nell'elenco di inclusione o, per tutti i file, ad eccezione dei file che corrispondono al modello elencato nell'elenco di inclusione. Non sono supportati percorsi locali. Ecco alcuni esempi di percorsi validi:
\\server\share
\\server\condivisione\cartella1\sottocartellaabc
*\cartella1
*secret*.docx
*segreto*.*
https:// sp2010.local/sites/HR
https://*/HR
Di seguito sono riportati alcuni esempi di valori non validi:
*
*\un
Aaa
c:\
C:\test
Importante
L'elenco di esclusione ha la precedenza sull'elenco inclusioni.
È necessario creare un processo di analisi del contenuto e specificare i repository che ospitano i file da valutare dal motore DLP.
Abilitare le regole DLP nel processo di analisi del contenuto creato e impostare l'opzione Imponi su Disattivato (a meno che non si voglia passare direttamente alla fase di imposizione della prevenzione della perdita dei dati).
Verificare che il processo di analisi del contenuto sia assegnato al cluster corretto. Se non è stato creato un processo di analisi del contenuto, crearne uno nuovo e assegnarlo al cluster che contiene i nodi dello scanner.
Connettersi al Portale di conformità di Microsoft Purview e aggiungere i repository al processo di analisi del contenuto che eseguirà l'analisi.
Per avviate l'analisi, eseguire una delle seguenti operazioni:
Impostare la pianificazione dello scanner
Usare l'opzione manuale Analizza ora nel portale
Eseguire il cmdlet di PowerShell Start-Scan
Importante
Tenere presente che lo scanner esegue un'analisi differenziale del repository per impostazione predefinita e che i file analizzati nel ciclo di analisi precedente verranno ignorati, a meno che il file non sia stato modificato o non sia stata avviata una nuova analisi completa. È possibile avviare un'analisi completa usando l'opzione Rieseguire l'analisi di tutti i file nell'interfaccia utente o eseguendo Start-Scan-Reset.
Definire l'ambito della regola dei repository locali DLP in posizioni specifiche, se necessario. Se si definisce l'ambitodei percorsi a Tutti, tutti i file analizzati saranno soggetti alla corrispondenza e all'imposizione delle regole DLP.
Quando si specificano i percorsi, è possibile usare l'elenco di esclusione o inclusione. È possibile definire che la regola sia rilevante solo per i percorsi che corrispondono a uno dei modelli elencati nell'elenco di inclusione o, per tutti i file, ad eccezione dei file che corrispondono al modello elencato nell'elenco di inclusione. Non sono supportati percorsi locali. Ecco alcuni esempi di percorsi validi:
\\server\share
\\server\condivisione\cartella1\sottocartellaabc
*\cartella1
*secret*.docx
*segreto*.*
https:// sp2010.local/sites/HR
https://*/HR
Di seguito sono riportati alcuni esempi di valori non validi:
*
*\un
Aaa
c:\
C:\test
Importante
L'elenco di esclusione ha la precedenza sull'elenco inclusioni.
Visualizzazione dei dati DLP in Esplora attività e nel log di controllo
Nota
Lo scanner Information Protection richiede l'abilitazione del controllo. Il controllo è abilitato per impostazione predefinita in Microsoft 365.
Aprire la pagina Classificazione dati per il dominio nel portale di conformità di Microsoft Purview e selezionare Esplora attività.
Fare riferimento alle procedure in Introduzione a Esplora attività per accedere a tutti i dati relativi allo scanner per la prevenzione della perdita dei dati locale e filtrarli.
Ora che sono stati distribuiti criteri di test per le posizioni locali DLP e sono stati visualizzati i dati delle attività in Esplora attività, è possibile passare al passaggio successivo in cui si creano criteri DLP che proteggono gli elementi sensibili.
Microsoft Purview Data Loss Prevention (DLP) helps safeguard sensitive information by monitoring and preventing accidental data leaks across your organization's digital platforms. In this module, you'll learn how to plan, deploy, and adjust DLP policies to protect sensitive data in your organization, ensuring security without disrupting daily work.
Demonstrere det grunnleggende om datasikkerhet, livssyklusadministrasjon, informasjonssikkerhet og samsvar for å beskytte en Microsoft 365-distribusjon.