Запуск средства проверки Information Protection Azure

Подтвердив требования к системе, настроив и установивсканер, запустите проверку обнаружения, чтобы приступить к работе.

Выполните другие действия, описанные ниже, чтобы управлять проверками.

Дополнительные сведения см. в статье "Развертывание средства проверки Information Protection Azure для автоматической классификации и защиты файлов".

Совет

Хотя большинство клиентов будут выполнять эти процедуры в azure Information Protection области портал Azure, вам может потребоваться работать только в PowerShell.

Например, если вы работаете в среде без доступа к портал Azure, например к серверам сканера Azure для Китая (21Vianet), выполните проверку подлинности в модуле AzureInformationProtection PowerShell, а затем перейдите к инструкциям, приведенным в этой статье, только для PowerShell.

Выполнение цикла обнаружения и просмотр отчетов для средства проверки

Выполните следующую процедуру после настройки и установки сканера, чтобы получить начальное представление о содержимом.

При необходимости выполните эти действия еще раз при изменении содержимого.

  1. В портал Azure azure Information Protection — задания сканирования содержимого выберите задания сканирования содержимого, а затем выберите параметр "Проверить сейчас":

    Initiate scan for the Azure Information Protection scanner

    Кроме того, в сеансе PowerShell выполните следующую команду:

    Start-AIPScan
    
  2. Дождитесь завершения цикла проверки. Проверка завершается, когда сканер обсканирует все файлы в указанных хранилищах данных.

    Выполните одно из следующих действий, чтобы отслеживать ход выполнения сканера.

    • Обновите задания сканирования. На панели заданий Information Protection azure — проверка содержимого выберите "Обновить".

      Дождитесь, пока не отобразится значение для столбцов LAST SCAN RESULTS и LAST SCAN (END TIME).

    • Используйте команду PowerShell. Выполните Get-AIPScannerStatus , чтобы отслеживать изменение состояния.

  3. После завершения проверки просмотрите отчеты, хранящиеся в каталоге localappdata%\Microsoft\MSIP\Scanner\Reports.%

    • В .txt сводные файлы включают время, затраченное на сканирование, количество отсканированных файлов и количество файлов, соответствующих типам информации.

    • В .csv файлы содержатся дополнительные сведения о каждом файле. В этой папке хранится до 60 отчетов для каждого цикла сканирования, а все отчеты, кроме последней, сжимаются, чтобы уменьшить требуемое место на диске.

      После завершения сканирования создается Summary_<x>.txt файл со сводкой сканирования.

Примечание

Сканеры отправляют собранные данные в Azure Information Protection каждые пять минут, чтобы вы могли просмотреть результаты практически в реальном времени из портал Azure. Дополнительные сведения см. в статье "Отчеты для Azure Information Protection".

В портал Azure отображаются сведения только о последней проверке. Если вам нужно просмотреть результаты предыдущих проверок, вернитесь к отчетам, которые хранятся на компьютере сканера, в папке %localappdata%\Microsoft\MSIP\Scanner\Reports.

Начальные конфигурации указывают, что типы сведений должны быть обнаружены только вполитике. Эта конфигурация означает, что в подробные отчеты включаются только файлы, соответствующие условиям, настроенным для автоматической классификации.

Если метки не применены, убедитесь, что конфигурация меток включает автоматическую, а не рекомендуемую классификацию, или включите автоматическое применение рекомендуемых меток (доступно в сканере версии 2.7.x.x и более поздних версий).

Если результаты по-прежнему не являются ожидаемыми, может потребоваться перенастроить условия, указанные для меток. В этом случае перенастройте условия по мере необходимости и повторите эту процедуру, пока не будете удовлетворены результатами. Затем обновите конфигурацию автоматически и при необходимости задайте защиту.

Изменение уровней журналов или расположений

Измените уровень ведения журнала с помощью параметра ReportLevel с командой Set-AIPScannerConfiguration.

Невозможно изменить расположение или имя папки отчета. Если вы хотите хранить отчеты в другом расположении, рассмотрите возможность использования соединения каталогов для папки.

Например, используйте команду Mklink : mklink /j D:\Scanner_reports C:\Users\aipscannersvc\AppData\Local\Microsoft\MSIP\Scanner\Reports

Если вы выполнили эти действия после начальной настройки и установки, продолжайте настройку средства проверки для применения классификации и защиты.

Остановка сканирования

Чтобы остановить выполняемую проверку до ее завершения, используйте один из следующих методов:

  • портал Azure. Выберите "Остановить сканирование":

    Stop a scan for the Azure Information Protection scanner

  • Выполните команду PowerShell. Выполните следующую команду:

    Stop-AIPScan
    

Повторное сканирование файлов

В течение первого цикла сканирования сканер проверяет все файлы в настроенных хранилищах данных. Для последующих проверок проверяются только новые или измененные файлы.

Повторная проверка всех файлов обычно полезна, если требуется, чтобы отчеты включались во все файлы, если у вас есть изменения, которые необходимо применить ко всем файлам, а также при запуске средства проверки в режиме обнаружения.

Чтобы вручную выполнить полную повторную проверку, выполните следующую команду:

  1. Перейдите в область Information Protection Azure — задания сканирования содержимого в портал Azure.

  2. Выберите задание сканирования содержимого из списка, а затем выберите параметр "Повторное сканирование всех файлов ":

    Initiate rescan for the Azure Information Protection scanner

После завершения полной проверки тип сканирования автоматически изменяется на добавочный, чтобы при последующих проверках проверялись только новые или измененные файлы.

Совет

Если вы внесли изменения в задание сканирования содержимого AIP, портал Azure предложит пропустить полное повторное сканирование. Чтобы убедиться, что повторное сканирование выполняется, обязательно выберите " Нет " в отобразимом запросе.

Активация полного повторного сканирования путем изменения параметров

Более ранние версии средства проверки проверяли все файлы каждый раз, когда средство проверки обнаружило новые или измененные параметры автоматического и рекомендуемого применения меток. Средство проверки автоматически обновляет политику каждые четыре часа.

В версии сканера 2.8.85.0 или более поздней AIP пропускает полный повторный просмотр обновленных параметров, чтобы обеспечить согласованную производительность. При необходимости убедитесь , что вы выполните полную повторную проверку вручную.

Например, если вы изменили параметры политики конфиденциальности с Enforce = Off на Enforce = On, обязательно выполните полный повторный сканирование, чтобы применить метки к содержимому.

Примечание

В сканере версии 2.7.101.0 и более ранних может потребоваться обновить политику раньше, чем каждые четыре часа, например при тестировании. В таких случаях вручную удалите содержимое каталога %LocalAppData%\Microsoft\MSIP\mipprocessname<>\mip и перезапустите службу Azure Information Protection.

Если вы также изменили параметры защиты для меток, подождите еще 15 минут с момента сохранения обновленных параметров защиты перед перезапуском службы Azure Information Protection.

Дальнейшие действия

  • Вас интересует, как группа разработчиков и эксплуатации Core Services в Майкрософт реализовала этот сканер? Ознакомьтесь с техническим примером. Автоматизация защиты данных с помощью средства проверки Information Protection Azure.

  • Вы также можете использовать PowerShell для интерактивной классификации и защиты файлов с настольного компьютера. Дополнительные сведения об этом и других сценариях, использующих PowerShell, см. в статье об использовании PowerShell с клиентом унифицированных меток Azure Information Protection azure.