Ochrona poufnych danych za pomocą usługi Microsoft Purview
Zaimplementuj możliwości Microsoft Purview Information Protection (dawniej Microsoft Information Protection), aby ułatwić odnajdywanie, klasyfikowanie i ochronę poufnych informacji wszędzie tam, gdzie się znajdują lub podróżują.
Te funkcje ochrony informacji zapewniają narzędzia do poznania danych, ochrony danych i zapobiegania utracie danych.
Skorzystaj z poniższych sekcji, aby dowiedzieć się więcej na temat dostępnych możliwości i sposobu rozpoczęcia pracy z każdą z nich. Jeśli jednak szukasz wdrożenia z przewodnikiem, zobacz Deploy an information protection solution with Microsoft Purview (Wdrażanie rozwiązania do ochrony informacji za pomocą usługi Microsoft Purview).
Aby uzyskać informacje na temat zarządzania danymi pod kątem zgodności lub wymagań regulacyjnych, zobacz Zarządzanie danymi za pomocą Microsoft Purview.
Porada
Jeśli nie jesteś klientem E5, możesz bezpłatnie wypróbować wszystkie funkcje premium w usłudze Microsoft Purview. Użyj 90-dniowej wersji próbnej rozwiązań Purview, aby dowiedzieć się, jak niezawodne możliwości usługi Purview mogą pomóc organizacji w zarządzaniu potrzebami w zakresie zabezpieczeń danych i zgodności. Rozpocznij teraz w centrum portal zgodności Microsoft Purview Trials Hub. Dowiedz się więcej o warunkach rejestracji i wersji próbnej.
Poznaj swoje dane
Aby zrozumieć poziome dane i zidentyfikować poufne dane w środowisku hybrydowym, skorzystaj z następujących możliwości:
Możliwości | Jakie problemy rozwiązuje? | Wprowadzenie |
---|---|---|
Typy informacji poufnych | Identyfikuje poufne dane przy użyciu wbudowanych lub niestandardowych wyrażeń regularnych lub funkcji. Dowody potwierdzające obejmują słowa kluczowe, poziomy ufności i bliskość. | Dostosuj wbudowany typ informacji poufnych |
Klasyfikatory z możliwością szkolenia | Identyfikuje dane poufne przy użyciu przykładów danych, które Cię interesują, zamiast identyfikować elementy w elemencie (dopasowywanie wzorców). Możesz użyć wbudowanych klasyfikatorów lub wytrenować klasyfikator z własną zawartością. | Wprowadzenie do klasyfikatorów z możliwością szkolenia |
Klasyfikacja danych | Graficzna identyfikacja elementów w organizacji, które mają etykietę poufności, etykietę przechowywania lub zostały sklasyfikowane. Możesz również użyć tych informacji, aby uzyskać wgląd w akcje, które użytkownicy podejmują w tych elementach. | Wprowadzenie do eksploratora zawartości |
Chroń swoje dane
Aby zastosować elastyczne akcje ochrony, które obejmują szyfrowanie, ograniczenia dostępu i oznaczenia wizualne, skorzystaj z następujących możliwości:
Możliwości | Jakie problemy rozwiązuje? | Wprowadzenie |
---|---|---|
Etykiety wrażliwości | Pojedyncze rozwiązanie do etykietowania w aplikacjach, usługach i urządzeniach w celu ochrony danych w miarę ich przenoszenia do organizacji i poza nią. Przykładowe scenariusze: - Zarządzanie etykietami poufności dla aplikacji pakietu Office - Szyfrowanie dokumentów i wiadomości e-mail - Stosowanie i wyświetlanie etykiet w usłudze Power BI Aby uzyskać kompleksową listę obsługiwanych scenariuszy dla etykiet poufności, zobacz dokumentację Wprowadzenie. |
Wprowadzenie do etykiet poufności |
Klient ujednoliconego etykietowania platformy Azure Information Protection | W przypadku komputerów z systemem Windows rozszerzenie etykietowania do Eksplorator plików i programu PowerShell z dodatkowymi funkcjami dla aplikacji pakietu Office w razie potrzeby | Przewodnik administratora klienta ujednoliconego etykietowania usługi Azure Information Protection |
Podwójne szyfrowanie kluczy | W każdych okolicznościach tylko twoja organizacja może kiedykolwiek odszyfrować chronioną zawartość lub zgodnie z wymaganiami prawnymi, klucze szyfrowania muszą być przechowywane w granicach geograficznych. | Wdrażanie szyfrowania podwójnego klucza |
Szyfrowanie wiadomości usługi Office 365 (OME) | Szyfruje wiadomości e-mail i dołączone dokumenty wysyłane do dowolnego użytkownika na dowolnym urządzeniu, dzięki czemu tylko autoryzowani adresaci mogą odczytywać informacje wysyłane pocztą e-mail. Przykładowy scenariusz: odwoływanie wiadomości e-mail zaszyfrowanych za pomocą zaawansowanego szyfrowania komunikatów |
Konfigurowanie nowych funkcji szyfrowania komunikatów |
Szyfrowanie usługi przy użyciu klucza klienta | Chroni przed wyświetlaniem danych przez nieautoryzowane systemy lub personel i uzupełnia szyfrowanie dysków funkcji BitLocker w Microsoft centrach danych. | Konfigurowanie klucza klienta dla Office 365 |
Zarządzanie prawami do informacji programu SharePoint (IRM) | Chroni listy i biblioteki programu SharePoint, dzięki czemu podczas wyewidencjonowania dokumentu pobrany plik jest chroniony, dzięki czemu tylko autoryzowane osoby mogą wyświetlać plik i używać go zgodnie z określonymi zasadami. | Set up Information Rights Management (IRM) in SharePoint admin center |
Łącznik usługi Rights Management | Ochrona tylko dla istniejących wdrożeń lokalnych korzystających z programu Exchange lub SharePoint Server albo serwerów plików z systemem Windows Server i infrastrukturą klasyfikacji plików (FCI). | Kroki wdrażania łącznika usługi RMS |
Skaner ochrony informacji | Odnajduje, etykietuje i chroni poufne informacje znajdujące się w lokalnych magazynach danych. | Konfigurowanie i instalowanie skanera ochrony informacji |
Microsoft Defender for Cloud Apps | Odnajduje, etykietuje i chroni poufne informacje znajdujące się w magazynach danych znajdujących się w chmurze. | Odnajdywanie, klasyfikowanie, etykietowanie i ochrona danych regulowanych i poufnych przechowywanych w chmurze |
Mapa danych w Microsoft Purview | Identyfikuje dane poufne i stosuje automatyczne etykietowanie do zawartości w Mapa danych w Microsoft Purview zasobach. Obejmują one pliki w magazynie, takie jak usługa Azure Data Lake i Azure Files, oraz dane schematyzowane, takie jak kolumny w Azure SQL DB i Azure Cosmos DB. | Etykietowanie w Mapa danych w Microsoft Purview |
Zestaw SDK usługi Microsoft Information Protection | Rozszerza etykiety poufności na aplikacje i usługi innych firm. Przykładowy scenariusz: ustawianie i pobieranie etykiety poufności (C++) |
Konfigurowanie zestawu SDK Microsoft Information Protection (MIP) |
Zapobieganie utracie danych
Aby zapobiec przypadkowemu nadmiernemu udostępnianiu poufnych informacji, skorzystaj z następujących możliwości:
Wymagania dotyczące licencjonowania
Wymagania licencyjne dotyczące Microsoft Purview Information Protection zależą od używanych scenariuszy i funkcji, a nie od ustawienia wymagań licencyjnych dla każdej funkcji wymienionej na tej stronie. Aby zrozumieć wymagania licencyjne i opcje dotyczące Microsoft Purview Information Protection, zobacz sekcje Information Protection ze wskazówek Microsoft 365 dotyczących zgodności z zabezpieczeniami & i powiązanego pobierania plików PDF dotyczących licencjonowania na poziomie funkcji Wymagania.