Del via


Policyer for hindring av tap av data i Fabric

Denne artikkelen beskriver policyer for Microsoft Purview hindring av datatap (DLP) i Fabric. Målgruppen er Fabric-administratorer, sikkerhets- og samsvarsteam og Fabric-dataeiere.

Oversikt

For å hjelpe organisasjoner med å oppdage og beskytte sensitive data, støtter Fabric Microsoft Purview hindring av datatap (DLP)-politiet. Når en DLP-policy for Fabric oppdager en støttet elementtype som inneholder sensitiv informasjon, kan et policytips knyttes til elementet som forklarer innholdets art, og et varsel kan registreres på siden varsler om hindring av datatap i Microsoft Purview-samsvarsportal for overvåking og administrasjon av administratorer. I tillegg kan e-postvarsler sendes til administratorer og angitte brukere.

Denne artikkelen beskriver hvordan DLP i Fabric fungerer, viser hensyn og begrensninger samt lisensierings- og tillatelseskrav, og forklarer hvordan DLP CPU-bruk måles. Hvis du vil ha mer informasjon, kan du se:

Hensyn og begrensninger

  • DLP-policyer for Fabric er definert i Microsoft Purview-samsvarsportal.

  • DLP-policyer gjelder for arbeidsområder. Bare arbeidsområder som driftes i Fabric- eller Premium-kapasiteter, støttes. Hvis du vil ha mer informasjon, kan du se Microsoft Fabric-konsepter og -lisenser.

  • Arbeidsbelastninger for DLP-evaluering påvirker kapasiteten. For øyeblikket er DLP for Fabric tilgjengelig uten ekstra kostnad, men dette kan endres. Se dette dokumentet og Fabric-bloggen for oppdateringer.

  • DLP-policymaler støttes ennå ikke for Fabric DLP-policyer. Når du oppretter en DLP-policy for Fabric, velger du alternativet «egendefinert policy».

  • Policyregler for stoff-DLP støtter for øyeblikket følsomhetsetiketter og sensitive informasjonstyper som betingelser.

  • DLP-policyer for Fabric støttes ikke for semantiske eksempelmodeller, datasett for strømming eller semantiske modeller som kobler til datakilden via DirectQuery eller live-tilkobling. Dette inkluderer semantiske modeller med blandet lagring, der noen av dataene kommer via importmodus, og noen kommer via DirectQuery.

  • DLP-policyer for Fabric gjelder bare for data i Lakehouse Tables/-mappen som er lagret i Delta-format.

  • DLP-policyer for Fabric støtter alle primitive Delta-typer unntatt timestamp_ntz.

  • DLP-policyer for Fabric støttes ikke for følgende Delta Parquet-datatyper:

    • Binær, timestamp_ntz, struktur, matrise, liste, kart, json, opplisting, intervall, ugyldig.
    • Data med komprimeringskodeker for LZ4, Zstd og Gzip.
  • Nøyaktig datasamsamslende (EDM)-klassifikatorer og kalibrerbare klassifikatorer støttes ikke av DLP for Fabric. Hvis du velger en EDM eller trainable classifier i betingelsen for en policy, vil policyen ikke gi noen resultater selv om den semantiske modellen eller lakehouse faktisk inneholder data som tilfredsstiller EDM eller trainable classifier. Andre klassifikatorer som er angitt i policyen, vil returnere resultater, hvis det er noen.

  • DLP-policyer for Fabric støttes ikke i Kina Nord-regionen. Se Hvordan du finner standardområdet for organisasjonen for å lære hvordan du finner organisasjonens standard dataområde.

  • Azure-kapasiteter støttes ikke for DLP i Fabric i følgende klynger:

    • WUS3
    • WUS2
    • SCUS
  • Pålasting av en ny leier til DLP kan ta noen timer, avhengig av antall støttede arbeidsområder som er om bord.

Lisensiering og tillatelser

Lisensiering av SKU/abonnementer

Før du kommer i gang med DLP for Fabric, bør du bekrefte Microsoft 365-abonnementet. Administratorkontoen som konfigurerer DLP-reglene, må tilordnes én av følgende lisenser:

  • Microsoft 365 E5
  • Microsoft 365 E5 Compliance
  • Microsoft 365 E5 Information Protection &governance
  • Purview-kapasiteter

Tillatelser

Data fra DLP for Fabric kan vises i Aktivitetsutforsker. Det finnes fire roller som gir tillatelse til Aktivitetsutforsker. kontoen du bruker til å få tilgang til dataene, må være medlem av en av dem.

Hvis du vil vise aktivitetsutforskeren, må kontoen du bruker til å få tilgang til dataene, være medlem av en av følgende roller eller høyere.

  • Samsvarsadministrator
  • Sikkerhetsadministrator
  • Administrator for samsvarsdata

Støttede elementtyper

DLP-policyer for Fabric støtter for øyeblikket følgende elementtyper.

  • Semantiske modeller
  • Lakehouses

Se Vurderinger og begrensninger for unntak.

Hvordan fungerer DLP-policyer for Stoff

Du definerer en DLP-policy i delen for hindring av datatap i Microsoft Purview-portalen. I policyen angir du følsomhetsetikettene og/eller sensitive informasjonstyper du vil oppdage. Du angir også handlingene som skal skje når policyen oppdager en semantisk modell eller lakehouse som inneholder sensitive data av den typen du har angitt. DLP-policyer for Fabric støtter to handlinger:

  • Brukervarsling via policytips.
  • Varsler. Varsler kan sendes via e-post til administratorer og brukere. I tillegg kan administratorer overvåke og behandle varsler på Varsler-fanen i samsvarsportalen.

Når en semantisk modell eller lakehouse evalueres av DLP-policyer, skjer handlingene som er angitt i policyen, hvis den samsvarer med betingelsene som er angitt i en DLP-policy. DLP-policyer startes av følgende handlinger:

Semantiske modeller:

En semantisk modell evalueres mot DLP-policyer når én av følgende hendelser oppstår:

  • Publiser
  • Publisere
  • Behovsbetinget oppdatering
  • Planlagt oppdatering

Merk

DLP-evaluering av den semantiske modellen forekommer ikke hvis ett av følgende er sant:

  • Initiativtakeren for hendelsen (publiser, publiser på nytt, behovsbetinget oppdatering, planlagt oppdatering) er en konto som bruker tjenestekontohavergodkjenning.
  • Eieren av semantisk modell er tjenestekontohaver.

Lakehouse:

Et lakehouse evalueres mot DLP-policyer Når dataene i et lakehouse gjennomgår en endring, for eksempel å hente nye data, koble til en ny kilde, legge til eller oppdatere eksisterende tabeller med mer.

Hva skjer når et element flagges av en Fabric DLP-policy

Når en DLP-policy oppdager et problem med et element:

  • Hvis «brukervarsling» er aktivert i policyen, merkes elementet i Fabric med et ikon som indikerer at en DLP-policy har oppdaget et problem med elementet. Hold pekeren over ikonet for å vise et pekerfølsomt kort som gir et alternativ for å se alle detaljene i et sidepanel. Hvis du vil ha mer informasjon om hva du ser i sidepanelet, kan du se Svare på et DLP-brudd i Fabric.

    Skjermbilde av ikonet for policytips i OneLake-datahuben.

    Når det gjelder semantiske modeller, viser åpning av detaljsiden et policytips som forklarer policybruddet og hvordan typen sensitiv informasjon som oppdages, skal håndteres. Hvis du velger Vis, åpnes et sidepanel med alle policydetaljene.

    Skjermbilde av policytips på siden for semantiske modelldetaljer.

    Merk

    Hvis du skjuler policytipset, slettes det ikke. Den vises neste gang du besøker siden.

    For lakehouses vil indikasjonen vises i toppteksten i redigeringsmodus, og åpning av fly ut gjør det mulig å se flere detaljer om policytipsene som påvirker lakehouse. Hvis du velger Vis, åpnes et sidepanel med alle policydetaljene.

    Skjermbilde av policytips i undermenyen for topptekst i lakehouse.

  • Hvis varsler er aktivert i policyen, registreres et varsel på siden varsler om hindring av datatap i Microsoft Purview-portalen, og (hvis konfigurert) sendes en e-postmelding til administratorer og/eller angitte brukere. Hvis du vil ha mer informasjon, kan du se Overvåke og administrere brudd på DLP-policyer.