Policyer for hindring av tap av data i Fabric
Denne artikkelen beskriver policyer for Microsoft Purview hindring av datatap (DLP) i Fabric. Målgruppen er Fabric-administratorer, sikkerhets- og samsvarsteam og Fabric-dataeiere.
Oversikt
For å hjelpe organisasjoner med å oppdage og beskytte sensitive data, støtter Fabric Microsoft Purview hindring av datatap (DLP)-politiet. Når en DLP-policy for Fabric oppdager en støttet elementtype som inneholder sensitiv informasjon, kan et policytips knyttes til elementet som forklarer innholdets art, og et varsel kan registreres på siden varsler om hindring av datatap i Microsoft Purview-samsvarsportal for overvåking og administrasjon av administratorer. I tillegg kan e-postvarsler sendes til administratorer og angitte brukere.
Denne artikkelen beskriver hvordan DLP i Fabric fungerer, viser hensyn og begrensninger samt lisensierings- og tillatelseskrav, og forklarer hvordan DLP CPU-bruk måles. Hvis du vil ha mer informasjon, kan du se:
- Konfigurer en DLP-policy for Fabric for å se hvordan du konfigurerer DLP-policyer for Fabric.
- Svar på et brudd på DLP-policyen i Fabric for å se hvordan du reagerer når et policytips forteller deg at lakehouse eller semantisk modell har et brudd på DLP-policyen.
- Overvåk brudd på DLP-policyen i Fabric for å se hvordan du logger på Microsoft Purview-portalen for å se detaljer om varsler om brudd på DLP.DLP.
Hensyn og begrensninger
DLP-policyer for Fabric er definert i Microsoft Purview-samsvarsportal.
DLP-policyer gjelder for arbeidsområder. Bare arbeidsområder som driftes i Fabric- eller Premium-kapasiteter, støttes. Hvis du vil ha mer informasjon, kan du se Microsoft Fabric-konsepter og -lisenser.
Arbeidsbelastninger for DLP-evaluering påvirker kapasiteten. For øyeblikket er DLP for Fabric tilgjengelig uten ekstra kostnad, men dette kan endres. Se dette dokumentet og Fabric-bloggen for oppdateringer.
DLP-policymaler støttes ennå ikke for Fabric DLP-policyer. Når du oppretter en DLP-policy for Fabric, velger du alternativet «egendefinert policy».
Policyregler for stoff-DLP støtter for øyeblikket følsomhetsetiketter og sensitive informasjonstyper som betingelser.
DLP-policyer for Fabric støttes ikke for semantiske eksempelmodeller, datasett for strømming eller semantiske modeller som kobler til datakilden via DirectQuery eller live-tilkobling. Dette inkluderer semantiske modeller med blandet lagring, der noen av dataene kommer via importmodus, og noen kommer via DirectQuery.
DLP-policyer for Fabric gjelder bare for data i Lakehouse Tables/-mappen som er lagret i Delta-format.
DLP-policyer for Fabric støtter alle primitive Delta-typer unntatt timestamp_ntz.
DLP-policyer for Fabric støttes ikke for følgende Delta Parquet-datatyper:
- Binær, timestamp_ntz, struktur, matrise, liste, kart, json, opplisting, intervall, ugyldig.
- Data med komprimeringskodeker for LZ4, Zstd og Gzip.
Nøyaktig datasamsamslende (EDM)-klassifikatorer og kalibrerbare klassifikatorer støttes ikke av DLP for Fabric. Hvis du velger en EDM eller trainable classifier i betingelsen for en policy, vil policyen ikke gi noen resultater selv om den semantiske modellen eller lakehouse faktisk inneholder data som tilfredsstiller EDM eller trainable classifier. Andre klassifikatorer som er angitt i policyen, vil returnere resultater, hvis det er noen.
DLP-policyer for Fabric støttes ikke i Kina Nord-regionen. Se Hvordan du finner standardområdet for organisasjonen for å lære hvordan du finner organisasjonens standard dataområde.
Azure-kapasiteter støttes ikke for DLP i Fabric i følgende klynger:
- WUS3
- WUS2
- SCUS
Pålasting av en ny leier til DLP kan ta noen timer, avhengig av antall støttede arbeidsområder som er om bord.
Lisensiering og tillatelser
Lisensiering av SKU/abonnementer
Før du kommer i gang med DLP for Fabric, bør du bekrefte Microsoft 365-abonnementet. Administratorkontoen som konfigurerer DLP-reglene, må tilordnes én av følgende lisenser:
- Microsoft 365 E5
- Microsoft 365 E5 Compliance
- Microsoft 365 E5 Information Protection &governance
- Purview-kapasiteter
Tillatelser
Data fra DLP for Fabric kan vises i Aktivitetsutforsker. Det finnes fire roller som gir tillatelse til Aktivitetsutforsker. kontoen du bruker til å få tilgang til dataene, må være medlem av en av dem.
Hvis du vil vise aktivitetsutforskeren, må kontoen du bruker til å få tilgang til dataene, være medlem av en av følgende roller eller høyere.
- Samsvarsadministrator
- Sikkerhetsadministrator
- Administrator for samsvarsdata
Støttede elementtyper
DLP-policyer for Fabric støtter for øyeblikket følgende elementtyper.
- Semantiske modeller
- Lakehouses
Se Vurderinger og begrensninger for unntak.
Hvordan fungerer DLP-policyer for Stoff
Du definerer en DLP-policy i delen for hindring av datatap i Microsoft Purview-portalen. I policyen angir du følsomhetsetikettene og/eller sensitive informasjonstyper du vil oppdage. Du angir også handlingene som skal skje når policyen oppdager en semantisk modell eller lakehouse som inneholder sensitive data av den typen du har angitt. DLP-policyer for Fabric støtter to handlinger:
- Brukervarsling via policytips.
- Varsler. Varsler kan sendes via e-post til administratorer og brukere. I tillegg kan administratorer overvåke og behandle varsler på Varsler-fanen i samsvarsportalen.
Når en semantisk modell eller lakehouse evalueres av DLP-policyer, skjer handlingene som er angitt i policyen, hvis den samsvarer med betingelsene som er angitt i en DLP-policy. DLP-policyer startes av følgende handlinger:
Semantiske modeller:
En semantisk modell evalueres mot DLP-policyer når én av følgende hendelser oppstår:
- Publiser
- Publisere
- Behovsbetinget oppdatering
- Planlagt oppdatering
Merk
DLP-evaluering av den semantiske modellen forekommer ikke hvis ett av følgende er sant:
- Initiativtakeren for hendelsen (publiser, publiser på nytt, behovsbetinget oppdatering, planlagt oppdatering) er en konto som bruker tjenestekontohavergodkjenning.
- Eieren av semantisk modell er tjenestekontohaver.
Lakehouse:
Et lakehouse evalueres mot DLP-policyer Når dataene i et lakehouse gjennomgår en endring, for eksempel å hente nye data, koble til en ny kilde, legge til eller oppdatere eksisterende tabeller med mer.
Hva skjer når et element flagges av en Fabric DLP-policy
Når en DLP-policy oppdager et problem med et element:
Hvis «brukervarsling» er aktivert i policyen, merkes elementet i Fabric med et ikon som indikerer at en DLP-policy har oppdaget et problem med elementet. Hold pekeren over ikonet for å vise et pekerfølsomt kort som gir et alternativ for å se alle detaljene i et sidepanel. Hvis du vil ha mer informasjon om hva du ser i sidepanelet, kan du se Svare på et DLP-brudd i Fabric.
Når det gjelder semantiske modeller, viser åpning av detaljsiden et policytips som forklarer policybruddet og hvordan typen sensitiv informasjon som oppdages, skal håndteres. Hvis du velger Vis, åpnes et sidepanel med alle policydetaljene.
Merk
Hvis du skjuler policytipset, slettes det ikke. Den vises neste gang du besøker siden.
For lakehouses vil indikasjonen vises i toppteksten i redigeringsmodus, og åpning av fly ut gjør det mulig å se flere detaljer om policytipsene som påvirker lakehouse. Hvis du velger Vis, åpnes et sidepanel med alle policydetaljene.
Hvis varsler er aktivert i policyen, registreres et varsel på siden varsler om hindring av datatap i Microsoft Purview-portalen, og (hvis konfigurert) sendes en e-postmelding til administratorer og/eller angitte brukere. Hvis du vil ha mer informasjon, kan du se Overvåke og administrere brudd på DLP-policyer.