Delen via


Quickstart: Zoeken welke gevoelige informatie u hebt in bestanden die on-premises zijn opgeslagen

In deze quickstart schakelt u SharePoint in om scannen toe te staan en installeert en configureert u ook de Azure Information Protection-scanner om gevoelige gegevens te vinden die u hebt opgeslagen in een on-premises gegevensarchief.

Benodigde tijd: U kunt deze configuratie in minder dan 15 minuten voltooien.

Vereisten

U hebt het volgende nodig om deze quickstart te voltooien:

Vereiste Beschrijving
Een ondersteuningsabonnement U hebt een abonnement nodig dat Azure Information Protection bevat.
Client geïnstalleerd U hebt de klassieke client op uw computer geïnstalleerd. Als u de klassieke AIP-client wilt implementeren, opent u een ondersteuningsticket om downloadtoegang te krijgen.
SQL Server Express U moet SQL Server Express geïnstalleerd op uw computer.

Als u wilt installeren, gaat u naar het Microsoft Downloadcentrum en selecteert u Nu downloaden onder de optie Express. Selecteer in het installatieprogramma het installatietype Basic .
Azure AD Uw domeinaccount moet worden gesynchroniseerd met Azure AD.

Als u niet zeker weet wat uw account is, neemt u contact op met een van uw systeembeheerders.
toegang tot SharePoint Als u een SharePoint scan wilt inschakelen, hebt u toegang en machtigingen nodig voor uw SharePoint-beleid.

Een testmap en -bestand voorbereiden

Voor een eerste test om te bevestigen dat de scanner werkt:

  1. Maak een nieuwe map op een toegankelijke netwerkshare. Noem deze map bijvoorbeeld TestScanner.

  2. Maak en sla een Word-document op in die map, met de tekst creditcard: 4242-4242-4242-4242.

Gebruikers machtigen om SharePoint opslagplaatsen te scannen

Als u de scanner wilt gebruiken in SharePoint opslagplaatsen, geeft u de site-URL voor Azure Information Protection op om alle sites onder die URL te detecteren en te scannen.

Als u scans tussen opslagplaatsen wilt inschakelen, voegt u de volgende SharePoint machtigingen toe voor de gebruiker die u wilt gebruiken om te scannen:

  1. Open SharePoint en selecteer Machtigingsbeleid en selecteer Machtigingsbeleid toevoegen.

    Create new permissions policy level for a specific user

  2. Selecteer onder Machtigingen voor siteverzameling de optie Site collector auditor .

  3. Selecteer onder Machtigingen de optie Verlenen voor de optie Toepassingspagina's weergeven en Sla uw wijzigingen op .

    Select Site Collector Auditor and permissions options for a specific user

  4. Nadat u de wijzigingen hebt bevestigd, klikt u op OK in het bericht Policy for Web Application dat wordt geopend.

  5. Voeg op de pagina Gebruikers toevoegen de gebruiker toe die u wilt gebruiken voor scannen in het veld Gebruikers kiezen . Selecteer onder Machtigingen kiezen de optie siteverzameling en klik vervolgens op Voltooien om de machtigingen toe te passen die u hebt gemaakt op de gebruiker die u hebt toegevoegd of geselecteerd.

    Add user to new permissions options

Een profiel voor de scanner configureren

Voordat u de scanner installeert, maakt u er een profiel voor in de Azure Portal. Dit profiel bevat scannerinstellingen en locaties van de gegevensopslagplaatsen die moeten worden gescand.

  1. Open een nieuw browservenster en meld u aan in Azure Portal. Navigeer vervolgens naar het deelvenster Azure Information Protection.

    Bijvoorbeeld in het zoekvak voor resources, services en documenten: Startmenu gegevens typen en Azure Information Protection selecteren.

  2. Zoek de scanneropties in het linkerdeelvenster en selecteer Profielen.

  3. Selecteer Toevoegen in het deelvenster Azure Information Protection - Profielen:

    Add profile for the Azure Information Protection scanner

  4. Geef in het deelvenster Een nieuw profiel toevoegen een naam op voor de scanner die wordt gebruikt om de configuratie-instellingen en gegevensopslagplaatsen te identificeren die moeten worden gescand. Voor deze quickstart kunt u bijvoorbeeld Snelstart opgeven. Wanneer u de scanner later installeert, moet u dezelfde profielnaam opgeven.

    Geef desgewenst een beschrijving op voor administratieve doeleinden, zodat u de profielnaam van de scanner kunt identificeren.

  5. Zoek de sectie Vertrouwelijkheidsbeleid , waar u voor deze snelstart slechts één instelling selecteert: Voor Afdwingen selecteert u Uit. Selecteer Vervolgens Opslaan , maar sluit het deelvenster niet.

    Met de instellingen configureert u de scanner voor eenmalige detectie van alle bestanden in de opgegeven gegevensopslagplaatsen. Met deze scan wordt gezocht naar alle bekende typen gevoelige informatie en hoeft u niet eerst uw Azure Information Protection labels of beleidsinstellingen te configureren.

  6. Nu het profiel is gemaakt en opgeslagen, kunt u teruggaan naar de optie Opslagplaatsen configureren om uw netwerkmap op te geven als het gegevensarchief dat moet worden gescand.

    Selecteer In het deelvenster Een nieuw profiel toevoegen de optie Opslagplaatsen configureren om het deelvenster Opslagplaatsen te openen:

    Configure data repositories for the Azure Information Protection scanner

  7. Selecteer Toevoegen in het deelvenster Opslagplaatsen:

    Add data repository for the Azure Information Protection scanner

  8. Geef in het deelvenster Opslagplaats de map op die u eerder hebt gemaakt. Bijvoorbeeld: \\server\TestScanner

    Wijzig ze niet voor de overige instellingen in dit deelvenster, maar behoud ze als standaardprofiel. Dit betekent dat de gegevensopslagplaats de instellingen van het scannerprofiel overdraft.

    Selecteer Opslaan.

  9. Terug in het deelvenster Azure Information Protection - Profielen ziet u nu dat uw profiel wordt weergegeven, samen met de kolom PLANNING met Handmatig en is de kolom AFDWINGEN leeg.

    In de kolom NODES wordt 0 weergegeven omdat u de scanner nog niet voor dit profiel hebt geïnstalleerd.

U bent nu klaar om de scanner te installeren met het scannerprofiel dat u hebt gemaakt.

De scanner installeren

  1. Open een PowerShell-sessie met de optie Uitvoeren als beheerder .

  2. Gebruik de volgende opdracht om de scanner te installeren, waarbij u de naam van uw netwerkshare en de profielnaam opgeeft die u hebt opgeslagen in de Azure Portal:

    Install-AIPScanner -SqlServerInstance <your network share name>\SQLEXPRESS -Profile <profile name>
    

    Wanneer u hierom wordt gevraagd, geeft u uw eigen referenties voor de scanner op met behulp van de <notatie domein\gebruikersnaam> en vervolgens uw wachtwoord.

Startmenu de scan en bevestig dat deze is voltooid

  1. Vernieuw in de Azure Portal het deelvenster Azure Information Protection - Profielen en u ziet nu dat de kolom NODES nu 1 wordt weergegeven.

  2. Selecteer uw profielnaam en vervolgens de optie Nu scannen :

    Initiate scan for the Azure Information Protection scanner

    Als deze optie niet beschikbaar is nadat u uw profiel hebt geselecteerd, is de scanner niet verbonden met Azure Information Protection. Controleer uw configuratie en internetverbinding.

  3. Er is slechts één klein bestand dat moet worden gecontroleerd, dus deze eerste testscan is snel:

    Wacht totdat er waarden worden weergegeven voor de kolommen LAATSTE SCANRESULTATEN en LAATSTE SCAN (EINDTIJD).

Tip

U kunt ook alleen voor de scanner van de klassieke client:

Controleer het lokale gebeurtenislogboek Windows Toepassingen en Services, Azure Information Protection. Bevestig de informatieve gebeurtenis-id 911 voor de MSIP. Scannerproces . De vermelding van het gebeurtenislogboek bevat ook een overzicht van de resultaten van de scan.

Gedetailleerde resultaten bekijken

Zoek met behulp van Bestandenverkenner de scannerrapporten in %localappdata%\Microsoft\MSIP\Scanner\Reports. Open het gedetailleerde rapportbestand met een .csv bestandsindeling.

In Excel:

  • In de eerste twee kolommen worden de opslagplaats en bestandsnaam van uw gegevensarchief weergegeven.

  • Terwijl u de kolommen bekijkt, ziet u een benoemde naam van het informatietype, de kolom waarin u het meest geïnteresseerd bent.

    Voor onze eerste test wordt creditcardnummer weergegeven, een van de vele typen gevoelige informatie die de scanner kan vinden.

Uw eigen gegevens scannen

  1. Bewerk uw scannerprofiel en voeg een nieuwe gegevensopslagplaats toe, waarbij u deze keer uw eigen on-premises gegevensarchief opgeeft dat u wilt scannen op gevoelige informatie.

    Geef een netwerkshare (UNC-pad) of een SharePoint Server-URL op voor een SharePoint site of bibliotheek.

    Bijvoorbeeld:

    • Voor een netwerkshare: \\NAS\HR
    • Voor een SharePoint map:http://sp2016/Shared Documents
  2. Start de scanner opnieuw op.

    Controleer in het deelvenster Azure Information Protection - Profielen of uw profiel is geselecteerd en selecteer vervolgens de optie Nu scannen:

    Initiate scan for the Azure Information Protection scanner

  3. Bekijk de nieuwe resultaten wanneer de scan is voltooid.

    Hoe lang deze scan duurt, is afhankelijk van het aantal bestanden in uw gegevensarchief, hoe groot deze bestanden zijn en het type bestand.

Resources opschonen

In een productieomgeving voert u de scanner uit op een Windows Server met behulp van een serviceaccount dat op de achtergrond wordt geverifieerd bij de Azure Information Protection-service. U zou ook een zakelijke versie van SQL Server gebruiken en waarschijnlijk verschillende gegevensopslagplaatsen opgeven.

Als u resources wilt opschonen en uw systeem gereed wilt maken voor een productie-implementatie, voert u in uw PowerShell-sessie de volgende opdracht uit om de scanner te verwijderen:

Uninstall-AIPScanner

Start de computer vervolgens opnieuw op.

Met deze opdracht worden de volgende items niet verwijderd en moet u ze handmatig verwijderen als u ze niet wilt na deze quickstart:

  • De SQL Server-database die is gemaakt door de cmdlet Install-AIPScanner uit te voeren toen de Azure Information Protection-scanner werd geïnstalleerd: AIPScanner_<profile>

  • De scannerrapporten in %localappdata%\Microsoft\MSIP\Scanner\Reports.

  • De toewijzing van de rechten van de gebruiker aanmelden als een service waarvoor uw domeinaccount is verleend voor uw lokale computer.

Volgende stappen

Deze quickstart bevat de minimale configuratie, zodat u snel kunt zien hoe de scanner gevoelige informatie kan vinden in on-premises gegevensarchieven. Als u klaar bent om de scanner in een productieomgeving te installeren, raadpleegt u De Azure Information Protection-scanner implementeren om bestanden automatisch te classificeren en te beveiligen.

Als u de bestanden met gevoelige informatie wilt classificeren en beveiligen, moet u labels configureren voor automatische classificatie en beveiliging: