Partilhar via


Configurar condições para cenários chave de conformidade de comunicação

Importante

Conformidade de Comunicações do Microsoft Purview fornece as ferramentas para ajudar as organizações a detetar conformidade regulamentar (por exemplo, SEC ou FINRA) e violações de conduta empresarial, tais como informações confidenciais, assédio ou ameaça de linguagem e partilha de conteúdo para adultos. Desenvolvida com a privacidade em mente, os nomes de usuário são pseudonimizados por padrão, os controles de acesso baseados em função são internos, os investigadores são aceitos por um administrador e os logs de auditoria estão em vigor para ajudar a garantir a privacidade no nível do usuário.

Este artigo fornece vários exemplos de criação de condições com o construtor de condições no Conformidade de Comunicações do Microsoft Purview. Utilize os exemplos para os seus próprios cenários e modifique conforme necessário para a sua organização.

Para obter informações gerais sobre como criar condições para políticas de conformidade de comunicação, veja Escolher condições para as políticas de conformidade de comunicação.

Exemplos de segurança de dados

Exemplo 1:

Detete todas as comunicações enviadas fora de Contoso.com que contenham padrões detetados pelo tipo de informações confidenciais do Insider OU que incluam qualquer uma destas palavras-chave:

  • "confidencial"
  • "ultra-secreto"
  • "Project Sparta"
  • "GenAI"

Exemplo 1 do construtor de condições de conformidade de comunicação.

Exemplo 2:

Detete todas as comunicações provenientes de fora ou enviadas para fora contoso.com que contenham padrões detetados pelo tipo de informações confidenciais do Insider.

Exemplo 2 do construtor de condições de conformidade de comunicação.

Exemplo 3:

Detetar proativamente a partilha de chaves secretas e palavras-passe fora do contoso.com.

Exemplo 3 do construtor de condições de conformidade de comunicação.

Exemplo 4:

Detete pedidos de phishing do Teams enviados como pedidos de autenticação multifator com o tipo de informações confidenciais Padrões de Phishing .

Exemplo 4 do construtor de condições de conformidade de comunicação.

Exemplo 5:

Analise todas as mensagens provenientes do stateactor1.com, stateactor2.com e stateactor3.com domínios OU mensagens que contenham estas palavras-chave:

  • recrutar
  • pagamento dos seus serviços
  • boa oferta
  • contratação, recrutamento

Exemplo 5 do construtor de condições de conformidade de comunicação.

Exemplo 6:

Analise e-mails específicos enviados para domínios externos ao detetar padrões com o tipo Informações confidenciais pessoais , mas ignore palavras-chave específicas.

Exemplo 6 do construtor de condições de conformidade de comunicação.

Exemplo 7:

Analisar e ver todos os e-mails enviados para contas de e-mail pessoais.

Exemplo 7 do construtor de condições de conformidade de comunicação.

Exemplos de conduta empresarial

Exemplo 1:

Detete conteúdos inadequados enviados em mensagens utilizando os classificadores de formação Sexual, Violência, Ódio e Auto-danos OU utilizando um dicionário palavra-chave organizado.

Exemplo 8 do construtor de condições de conformidade de comunicação.

Exemplo 2:

Detetar ameaças e assédio dirigidos aos principais executivos da Contoso através dos classificadores de Assédio, Ameaça e Ódio treináveis direcionados.

Exemplo 9 do construtor de condições de conformidade de comunicação.

Exemplo 3:

Detete todas as mensagens que contêm padrões detetados pelo Número de Encaminhamento do ABA, Número do Cartão de Crédito, Número de Conta Bancária dos E.U.A., Número de Identificação Individual do Contribuinte (ITIN) e tipos de informações confidenciais do Número de Segurança Social (SSN) dos EUA enviados por qualquer utilizador, mas não enviados ou enviados pela Equipa financeira.

Exemplo 10 do construtor de condições de conformidade de comunicação.

Confira também