Uwaga
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Zasady ochrony przed utratą danych dla sieci Szkieletowej ułatwiają organizacjom ochronę poufnych danych przez wykrywanie przekazywania poufnych danych w obsługiwanych typach elementów. Gdy wystąpi naruszenie zasad, właściciele danych mogą zobaczyć to wskazane, a alerty mogą być wysyłane do właścicieli danych i administratorów zabezpieczeń, a naruszenia można zbadać. Aby uzyskać więcej informacji, zobacz Rozpoczęcie pracy z zasadami zapobiegania utracie danych dla Fabric i Power BI.
W tym artykule opisano sposób konfigurowania zasad ochrony przed utratą danych usługi Purview (DLP) dla sieci szkieletowej. Docelowi odbiorcy to administratorzy zgodności, którzy są odpowiedzialni za zapobieganie utracie danych w swojej organizacji.
Wymagania wstępne
Konto używane do tworzenia zasad DLP musi być członkiem jednej z tych grup ról
- Administrator do spraw zgodności
- Administrator danych zgodności
- Ochrona informacji
- Administrator usługi Information Protection
- Administrator zabezpieczeń
Licencjonowanie jednostek SKU/subskrypcji
Przed rozpoczęciem pracy z funkcją DLP dla sieci szkieletowej i usługi Power BI należy potwierdzić subskrypcję platformy Microsoft 365. Konto administratora, które konfiguruje reguły DLP, musi mieć przypisaną jedną z następujących licencji:
- Microsoft 365 E5
- Microsoft 365 E5 Compliance
- Microsoft 365 E5 Information Protection & Governance
- Pojemności usługi Purview
Konfigurowanie zasad DLP dla sieci szkieletowej
Otwórz stronę zasad ochrony przed utratą danych w portalu usługi Microsoft Purview i wybierz pozycję + Utwórz zasady.
Uwaga
Opcja + Utwórz zasady jest dostępna tylko wtedy, gdy zostały spełnione wymagania wstępne.
Wybierz kategorię Niestandardowa, a następnie szablon Zasady niestandardowe. Po zakończeniu wybierz przycisk Dalej.
Uwaga
Obecnie nie są obsługiwane żadne inne kategorie ani szablony.
Nadaj zasadom nazwę i podaj opis opisowy. Po zakończeniu wybierz przycisk Dalej.
Wybierz pozycję Dalej , gdy zostanie wyświetlona strona Przypisywanie jednostek administracyjnych. Jednostki administracyjne nie są obsługiwane w przypadku DLP w sieci szkieletowej i usłudze Power BI.
Wybierz pozycję Sieć szkieletowa i obszary robocze usługi Power BI jako lokalizację zasad DLP. Wszystkie inne lokalizacje zostaną wyłączone, ponieważ zasady DLP dla sieci szkieletowej i usługi Power BI obsługują tylko tę lokalizację.
Domyślnie zasady będą stosowane do wszystkich obszarów roboczych. Można jednak określić określone obszary robocze do uwzględnienia w zasadach, a także obszary robocze, które mają zostać wykluczone z zasad. Aby określić określone obszary robocze do włączenia lub wykluczenia, wybierz pozycję Edytuj.
Uwaga
Akcje DLP są obsługiwane tylko w przypadku obszarów roboczych hostowanych w pojemnościach Sieci szkieletowej lub Premium.
Po włączeniu sieci szkieletowej i usługi Power BI jako lokalizacji DLP zasad i wybraniu obszarów roboczych, do których będą stosowane zasady, wybierz przycisk Dalej.
Zostanie wyświetlona strona Definiowanie ustawień zasad. Wybierz pozycję Utwórz lub dostosuj zaawansowane reguły DLP, aby rozpocząć definiowanie zasad.
Po zakończeniu wybierz przycisk Dalej.
Na stronie Dostosowywanie zaawansowanych reguł DLP można rozpocząć tworzenie nowej reguły lub wybrać istniejącą regułę do edycji. Wybierz Utwórz regułę.
Zostanie wyświetlona strona Tworzenie reguły. Na stronie tworzenie reguły podaj nazwę i opis reguły, a następnie skonfiguruj pozostałe sekcje opisane poniżej.
Warunki
W sekcji warunek zdefiniujesz warunki, w których zasady będą stosowane do obsługiwanych typów elementów. Warunki są tworzone w grupach. Grupy umożliwiają konstruowanie złożonych warunków.
Otwórz sekcję warunków. Wybierz pozycję Dodaj warunek , jeśli chcesz utworzyć prosty lub złożony warunek lub Dodaj grupę , jeśli chcesz rozpocząć tworzenie złożonego warunku.
Aby uzyskać więcej informacji na temat korzystania z konstruktora warunków, zobacz Projekt reguły złożonej.
Jeśli wybierzesz pozycję Dodaj warunek, wybierz pozycję Zawartość zawiera, a następnie dodaj, a następnie typy informacji poufnych lub etykiety poufności.
Jeśli rozpoczniesz pracę z dodawaniem grupy, w końcu przejdziesz do sekcji Dodaj warunek, po czym będziesz kontynuować zgodnie z powyższym opisem.
Po wybraniu typów informacji poufnych lub etykiet poufności będzie można wybrać określone etykiety poufności lub typy informacji poufnych, które mają zostać wykryte z listy, która będzie wyświetlana na pasku bocznym.
Po wybraniu typu informacji poufnych jako warunku należy określić liczbę wystąpień tego typu, aby warunek został uznany za spełniony. Można określić od 1 do 500 wystąpień. Jeśli chcesz wykryć 500 lub więcej unikatowych wystąpień, wprowadź zakres "500" na "Any". Możesz również wybrać stopień zaufania do zgodnego algorytmu. Wybierz przycisk informacji obok poziomu ufności, aby wyświetlić definicję każdego poziomu.
Do grupy można dodać dodatkowe etykiety poufności lub poufne typy informacji. Po prawej stronie nazwy grupy możesz określić dowolną z tych wartości lub Wszystkie. Określa to, czy dopasowania dla wszystkich lub dowolnego elementu w grupie są wymagane do przechowywania warunku. Jeśli określono więcej niż jedną etykietę poufności, będzie można wybrać tylko dowolną z nich, ponieważ elementy Sieć szkieletowa i elementy usługi Power BI nie mogą mieć zastosowanej więcej niż jednej etykiety.
Na poniższej ilustracji przedstawiono grupę (domyślną), która zawiera dwa warunki etykiety poufności. Logika Dowolna z tych metod oznacza, że dopasowanie na dowolnej z etykiet poufności w grupie stanowi wartość true dla tej grupy.
Możesz użyć przełącznika Szybkie podsumowanie , aby uzyskać logikę reguły podsumowanej w zdaniu.
Można utworzyć więcej niż jedną grupę i kontrolować logikę między grupami za pomocą operatorów AND lub lub logiki.
Na poniższej ilustracji przedstawiono regułę zawierającą dwie grupy połączone za pomocą logiki OR .
Oto ta sama reguła, która jest wyświetlana jako krótkie podsumowanie.
Akcje
Jeśli chcesz, aby zasady ograniczyły dostęp do elementów, które wyzwalają zasady, rozwiń sekcję Ogranicz dostęp lub szyfruj zawartość w lokalizacjach platformy Microsoft 365 i wybierz pozycję Blokuj użytkownikom otrzymywanie wiadomości e-mail lub uzyskiwanie dostępu do udostępnionych plików programu SharePoint, usługi OneDrive i aplikacji Teams oraz elementów usługi Power BI. Następnie zdecyduj, czy mają być blokowane wszystkie osoby, czy tylko osoby w organizacji.
Po włączeniu akcji ograniczania dostępu przesłonięcia użytkowników są automatycznie dozwolone.
Powiadomienia użytkownika
Sekcja powiadomień użytkownika to miejsce, w którym konfigurujesz poradę dotyczącą zasad. Włącz przełącznik, zaznacz pole wyboru Powiadom użytkowników w usłudze Office 365 z poradami dotyczącymi zasad lub powiadomieniami e-mail, a następnie zaznacz pole wyboru Porady dotyczące zasad. Napisz poradę dotyczącą zasad w wyświetlonym polu tekstowym.
Przesłonięcia użytkowników
Jeśli włączono powiadomienia użytkowników i wybrano pole wyboru Powiadamianie użytkowników w usłudze Office 365 z poradą zasad, właściciele elementów z naruszeniami zasad DLP (czyli właściciele z rolą administratora lub członka w obszarze roboczym, w którym znajduje się element), będą mogli reagować na naruszenia w okienku po stronie zasad ochrony przed utratą danych, które mogą być wyświetlane za pomocą przycisku lub linku na poradzie dotyczącej zasad. Wybór opcji odpowiedzi zależy od wybranych opcji w sekcji Przesłonięcia użytkownika.
Opcje zostały opisane poniżej.
Zezwalaj na przesłonięcia z usług M365. Umożliwia użytkownikom usług Power BI, Exchange, SharePoint, OneDrive i Teams zastąpienie ograniczeń zasad (automatycznie wybierane po włączeniu powiadomień użytkownika i wybraniu opcji Powiadamianie użytkowników w usłudze Office 365 przy użyciu pola wyboru porad dotyczących zasad): użytkownicy będą mogli zgłosić problem jako fałszywie dodatni lub zastąpić zasady.
Wymagaj uzasadnienia biznesowego, aby zastąpić: użytkownicy będą mogli zgłosić problem jako fałszywie dodatni lub zastąpić zasady. Jeśli zdecydują się zastąpić, będą musieli podać uzasadnienie biznesowe.
Przesłaniaj regułę automatycznie, jeśli zgłaszają ją jako wynik fałszywie dodatni: użytkownicy będą mogli zgłosić problem jako wynik fałszywie dodatni i automatycznie zastąpić zasady lub po prostu zastąpić zasady bez zgłaszania jej jako wyników fałszywie dodatnich.
W przypadku wybrania obu opcji Zastąpisz regułę automatycznie, jeśli zgłaszają ją jako wynik fałszywie dodatni i Wymagaj uzasadnienia biznesowego, użytkownicy będą mogli zgłosić problem jako fałszywie dodatni i automatycznie zastąpić zasady lub po prostu zastąpić zasady bez zgłaszania jej jako fałszywie dodatniego, ale będą musieli podać uzasadnienie biznesowe.
Zastąpienie zasad oznacza, że od tej pory zasady nie będą już sprawdzać elementu pod kątem poufnych danych.
Zgłaszanie problemu jako fałszywie dodatniego oznacza, że właściciel danych uważa, że zasady błędnie zidentyfikowały dane niewrażliwe jako poufne. Możesz użyć wyników fałszywie dodatnich, aby dostosować reguły.
Każda akcja wykonywana przez użytkownika jest rejestrowana w celu raportowania.
Raporty o zdarzeniach
Przypisz poziom ważności, który będzie wyświetlany w alertach generowanych na podstawie tych zasad. Włącz (ustawienie domyślne) lub wyłącz powiadomienie e-mail administratorom, określ użytkowników lub grupy na potrzeby powiadomień e-mail i skonfiguruj szczegóły dotyczące tego, kiedy nastąpi powiadomienie.
Opcje dodatkowe
Rozważania i ograniczenia
- Szablony zasad DLP nie są jeszcze obsługiwane dla zasad DLP sieci szkieletowej. Podczas tworzenia zasad DLP dla sieci szkieletowej wybierz opcję zasad niestandardowych.
- Reguły zasad DLP sieci szkieletowej obsługują obecnie etykiety poufności i poufne typy informacji jako warunki.