Implementare e gestire La gestione dei rischi Insider di Microsoft Purview
Riepilogo
-
Level
-
Competenza
-
Prodotto
-
Oggetto
Implementare Gestione dei rischi Insider Microsoft Purview per rilevare, analizzare e rispondere ai rischi interni proteggendo al contempo i dati, garantendo la conformità e mantenendo la fiducia dei dipendenti.
Prerequisiti
- Familiarità con le soluzioni di conformità di Microsoft Purview
- Conoscenza di base dei concetti relativi alla protezione dei dati e alla sicurezza
Codice obiettivo
Si vuole richiedere un codice obiettivo?
Moduli in questo percorso di apprendimento
Comprendere i rischi Insider e scoprire in che modo Gestione dei rischi Insider di Microsoft Purview identifica le attività rischiose, analizza il contesto e aiuta le organizzazioni a proteggere i dati rispettando al contempo la privacy.
Individuare le strategie per la pianificazione e la configurazione di Gestione dei rischi Insider Microsoft Purview per soddisfare le esigenze dell'organizzazione e proteggere la privacy.
Creare e gestire i criteri di gestione dei rischi Insider di Microsoft Purview per rilevare e risolvere potenziali rischi Insider, supportando al tempo stesso la sicurezza e la privacy dell'organizzazione.
Analizzare gli avvisi di rischio Insider e gestire i casi correlati in Microsoft Purview per valutare il comportamento degli utenti, intraprendere azioni appropriate e coordinare revisioni più approfondite tra i team.
La protezione adattiva in Microsoft Purview colma il divario tra il rilevamento dei rischi insider e l'applicazione dei controlli di sicurezza corretti. Invece di applicare le stesse restrizioni a ogni utente, Protezione adattiva valuta il rischio e assegna a ogni utente un livello di rischio Insider. Tale livello determina quindi l'applicazione dei criteri di prevenzione della perdita dei dati, accesso condizionale e gestione del ciclo di vita dei dati. Questo modulo illustra come funzionano i livelli di rischio interno e come implementare l'applicazione basata sui rischi per la prevenzione della perdita dei dati, l'accesso condizionale e la gestione del ciclo di vita dei dati.