Ochrona poufnych danych za pomocą usługi Microsoft Purview

Licencjonowanie zgodności zabezpieczeń & Microsoft 365

Zaimplementuj możliwości Microsoft Purview Information Protection (dawniej Microsoft Information Protection), aby ułatwić odnajdywanie, klasyfikowanie i ochronę poufnych informacji wszędzie tam, gdzie się znajdują lub podróżują.

Te funkcje ochrony informacji zapewniają narzędzia do poznania danych, ochrony danych i zapobiegania utracie danych.

Obraz przedstawiający sposób, w jaki Microsoft Purview Information Protection pomaga odnajdywać, klasyfikować i chronić poufne dane.

Skorzystaj z poniższych sekcji, aby dowiedzieć się więcej na temat dostępnych możliwości i sposobu rozpoczęcia pracy z każdą z nich. Jeśli jednak szukasz wdrożenia z przewodnikiem, zobacz Deploy an information protection solution with Microsoft Purview (Wdrażanie rozwiązania do ochrony informacji za pomocą usługi Microsoft Purview).

Aby uzyskać informacje na temat zarządzania danymi pod kątem zgodności lub wymagań regulacyjnych, zobacz Zarządzanie danymi za pomocą Microsoft Purview.

Porada

Jeśli nie jesteś klientem E5, możesz bezpłatnie wypróbować wszystkie funkcje premium w usłudze Microsoft Purview. Użyj 90-dniowej wersji próbnej rozwiązań Purview, aby dowiedzieć się, jak niezawodne możliwości usługi Purview mogą pomóc organizacji w zarządzaniu potrzebami w zakresie zabezpieczeń danych i zgodności. Rozpocznij teraz w centrum portal zgodności Microsoft Purview Trials Hub. Dowiedz się więcej o warunkach rejestracji i wersji próbnej.

Poznaj swoje dane

Aby zrozumieć poziome dane i zidentyfikować poufne dane w środowisku hybrydowym, skorzystaj z następujących możliwości:

Możliwości Jakie problemy rozwiązuje? Wprowadzenie
Typy informacji poufnych Identyfikuje poufne dane przy użyciu wbudowanych lub niestandardowych wyrażeń regularnych lub funkcji. Dowody potwierdzające obejmują słowa kluczowe, poziomy ufności i bliskość. Dostosuj wbudowany typ informacji poufnych
Klasyfikatory z możliwością szkolenia Identyfikuje dane poufne przy użyciu przykładów danych, które Cię interesują, zamiast identyfikować elementy w elemencie (dopasowywanie wzorców). Możesz użyć wbudowanych klasyfikatorów lub wytrenować klasyfikator z własną zawartością. Wprowadzenie do klasyfikatorów z możliwością szkolenia
Klasyfikacja danych Graficzna identyfikacja elementów w organizacji, które mają etykietę poufności, etykietę przechowywania lub zostały sklasyfikowane. Możesz również użyć tych informacji, aby uzyskać wgląd w akcje, które użytkownicy podejmują w tych elementach. Wprowadzenie do eksploratora zawartości

Wprowadzenie do eksploratora aktywności

Chroń swoje dane

Aby zastosować elastyczne akcje ochrony, które obejmują szyfrowanie, ograniczenia dostępu i oznaczenia wizualne, skorzystaj z następujących możliwości:

Możliwości Jakie problemy rozwiązuje? Wprowadzenie
Etykiety wrażliwości Pojedyncze rozwiązanie do etykietowania w aplikacjach, usługach i urządzeniach w celu ochrony danych w miarę ich przenoszenia do organizacji i poza nią.

Przykładowe scenariusze:
- Zarządzanie etykietami poufności dla aplikacji pakietu Office
- Szyfrowanie dokumentów i wiadomości e-mail
- Stosowanie i wyświetlanie etykiet w usłudze Power BI

Aby uzyskać kompleksową listę obsługiwanych scenariuszy dla etykiet poufności, zobacz dokumentację Wprowadzenie.
Wprowadzenie do etykiet poufności
Klient ujednoliconego etykietowania platformy Azure Information Protection W przypadku komputerów z systemem Windows rozszerzenie etykietowania do Eksplorator plików i programu PowerShell z dodatkowymi funkcjami dla aplikacji pakietu Office w razie potrzeby Przewodnik administratora klienta ujednoliconego etykietowania usługi Azure Information Protection
Podwójne szyfrowanie kluczy W każdych okolicznościach tylko twoja organizacja może kiedykolwiek odszyfrować chronioną zawartość lub zgodnie z wymaganiami prawnymi, klucze szyfrowania muszą być przechowywane w granicach geograficznych. Wdrażanie szyfrowania podwójnego klucza
Szyfrowanie wiadomości usługi Office 365 (OME) Szyfruje wiadomości e-mail i dołączone dokumenty wysyłane do dowolnego użytkownika na dowolnym urządzeniu, dzięki czemu tylko autoryzowani adresaci mogą odczytywać informacje wysyłane pocztą e-mail.

Przykładowy scenariusz: odwoływanie wiadomości e-mail zaszyfrowanych za pomocą zaawansowanego szyfrowania komunikatów
Konfigurowanie nowych funkcji szyfrowania komunikatów
Szyfrowanie usługi przy użyciu klucza klienta Chroni przed wyświetlaniem danych przez nieautoryzowane systemy lub personel i uzupełnia szyfrowanie dysków funkcji BitLocker w Microsoft centrach danych. Konfigurowanie klucza klienta dla Office 365
Zarządzanie prawami do informacji programu SharePoint (IRM) Chroni listy i biblioteki programu SharePoint, dzięki czemu podczas wyewidencjonowania dokumentu pobrany plik jest chroniony, dzięki czemu tylko autoryzowane osoby mogą wyświetlać plik i używać go zgodnie z określonymi zasadami. Set up Information Rights Management (IRM) in SharePoint admin center
Łącznik usługi Rights Management Ochrona tylko dla istniejących wdrożeń lokalnych korzystających z programu Exchange lub SharePoint Server albo serwerów plików z systemem Windows Server i infrastrukturą klasyfikacji plików (FCI). Kroki wdrażania łącznika usługi RMS
Skaner ochrony informacji Odnajduje, etykietuje i chroni poufne informacje znajdujące się w lokalnych magazynach danych. Konfigurowanie i instalowanie skanera ochrony informacji
Microsoft Defender for Cloud Apps Odnajduje, etykietuje i chroni poufne informacje znajdujące się w magazynach danych znajdujących się w chmurze. Odnajdywanie, klasyfikowanie, etykietowanie i ochrona danych regulowanych i poufnych przechowywanych w chmurze
Mapa danych w Microsoft Purview Identyfikuje dane poufne i stosuje automatyczne etykietowanie do zawartości w Mapa danych w Microsoft Purview zasobach. Obejmują one pliki w magazynie, takie jak usługa Azure Data Lake i Azure Files, oraz dane schematyzowane, takie jak kolumny w Azure SQL DB i Azure Cosmos DB. Etykietowanie w Mapa danych w Microsoft Purview
Zestaw SDK usługi Microsoft Information Protection Rozszerza etykiety poufności na aplikacje i usługi innych firm.

Przykładowy scenariusz: ustawianie i pobieranie etykiety poufności (C++)
Konfigurowanie zestawu SDK Microsoft Information Protection (MIP)

Zapobieganie utracie danych

Aby zapobiec przypadkowemu nadmiernemu udostępnianiu poufnych informacji, skorzystaj z następujących możliwości:

Możliwości Jakie problemy rozwiązuje? Wprowadzenie
Ochrona przed utratą danych w Microsoft Purview Zapobiega przypadkowej wymianie poufnych elementów. Wprowadzenie do domyślnych zasad DLP
Zapobieganie utracie danych punktu końcowego Rozszerza możliwości DLP na elementy, które są używane i udostępniane na komputerach Windows 10. Wprowadzenie do ochrony przed utratą danych punktu końcowego
rozszerzenie zgodności Microsoft Rozszerza możliwości DLP na przeglądarkę Chrome Wprowadzenie do rozszerzenia zgodności firmy Microsoft
Microsoft lokalnego skanera ochrony przed utratą danych usługi Purview (wersja zapoznawcza) Rozszerza monitorowanie DLP działań plików i akcji ochronnych dla tych plików na lokalne udziały plików oraz foldery programu SharePoint i biblioteki dokumentów. Wprowadzenie do lokalnego skanera Microsoft ochrony przed utratą danych usługi Purview (wersja zapoznawcza)
Ochrona poufnych informacji w wiadomościach czatów i kanałach usługi Microsoft Teams Rozszerza niektóre funkcje DLP na komunikaty czatów i kanałów w usłudze Teams Dowiedz się więcej o domyślnych zasadach ochrony przed utratą danych w usłudze Microsoft Teams (wersja zapoznawcza)

Wymagania dotyczące licencjonowania

Wymagania licencyjne dotyczące Microsoft Purview Information Protection zależą od używanych scenariuszy i funkcji, a nie od ustawienia wymagań licencyjnych dla każdej funkcji wymienionej na tej stronie. Aby zrozumieć wymagania licencyjne i opcje dotyczące Microsoft Purview Information Protection, zobacz sekcje Information Protection ze wskazówek Microsoft 365 dotyczących zgodności z zabezpieczeniami & i powiązanego pobierania plików PDF dotyczących licencjonowania na poziomie funkcji Wymagania.