Mer information om skydd mot dataförlust

Organisationer har känslig information under sin kontroll, till exempel finansiella data, upphovsrättsskyddade data, kreditkortsnummer, hälsojournaler eller personnummer. För att skydda känsliga data och minska risken behöver de ett sätt att förhindra att användarna på ett olämpligt sätt delar dem med personer som inte borde ha dem. Den här metoden kallas för dataförlustskydd (DLP).

I Microsoft Purview implementerar du dataförlustskydd genom att definiera och tillämpa DLP-principer. Med en DLP-princip kan du identifiera, övervaka och automatiskt skydda känsliga objekt i:

  • Microsoft 365-tjänster som Teams, Exchange, SharePoint och OneDrive
  • Office-program som Word, Excel och PowerPoint
  • Windows 10-, Windows 11- och macOS-slutpunkter (tre senaste versioner)
  • molnappar som inte kommer från Microsoft
  • lokala filresurser och lokal SharePoint.

DLP identifierar känsliga objekt med hjälp av djup innehållsanalys, inte bara genom en enkel textgenomsökning. Innehållet analyseras för primära datamatchningar till nyckelord, genom utvärdering av reguljära uttryck, av intern funktionsvalidering och av sekundära datamatchningar som är i närheten av den primära datamatchningen. Utöver detta använder DLP även maskininlärningsalgoritmer och andra metoder för att identifiera innehåll som matchar dina DLP-principer.

Tips

Om du inte är en E5-kund kan du prova alla premiumfunktioner i Microsoft Purview kostnadsfritt. Använd den 90 dagar långa utvärderingsversionen av Purview-lösningar för att utforska hur robusta Purview-funktioner kan hjälpa din organisation att hantera datasäkerhets- och efterlevnadsbehov. Börja nu på efterlevnadsportal i Microsoft Purview utvärderingshubben. Läs mer om registrering och utvärderingsvillkor.

DLP är en del av det större Microsoft Purview-erbjudandet

DLP är bara ett av Microsoft Purview-verktygen som du kommer att använda för att skydda känsliga objekt var de än bor eller reser. Du bör förstå de andra verktygen i Microsoft Purview-verktygsuppsättningen, hur de samverkar och fungerar bättre tillsammans. Se Microsoft Purview-verktyg för att lära dig mer om informationsskyddsprocessen.

Skyddsåtgärder för DLP-principer

DLP-principer är hur du övervakar de aktiviteter som användare vidtar för känsliga objekt i vila, känsliga objekt under överföring eller känsliga objekt som används och vidtar skyddsåtgärder. När en användare till exempel försöker vidta en förbjuden åtgärd, till exempel kopiera ett känsligt objekt till en icke godkänd plats eller dela medicinsk information i ett e-postmeddelande eller andra villkor som anges i en princip, kan DLP:

  • visa ett tips om popup-principer för användaren som varnar användaren om att de försöker dela ett känsligt objekt på ett olämpligt sätt
  • blockera delning och, via ett principtips, tillåta användaren att åsidosätta blocket och avbilda användarnas motivering
  • blockera delning utan åsidosättningsalternativet
  • för vilande data kan känsliga objekt låsas och flyttas till en säker karantänplats
  • för Teams-chatt visas inte känslig information

Alla DLP-övervakade aktiviteter registreras som standard i Microsoft 365-granskningsloggen och dirigeras till Aktivitetsutforskaren. När en användare utför en åtgärd som uppfyller kriterierna för en DLP-princip och du har konfigurerat aviseringar, tillhandahåller DLP aviseringar i instrumentpanelen för DLP-aviseringshantering.

DLP-livscykel

En DLP-implementering följer vanligtvis dessa större faser.

Abonnemang för DLP

DLP-övervakning och -skydd är inbyggda i de program som användarna använder varje dag. Detta hjälper till att skydda dina organisationers känsliga objekt från riskfyllda aktiviteter även om användarna inte är vana vid tankesätt och metoder för dataförlustskydd. Om din organisation och dina användare är nya i metoder för dataförlustskydd kan införandet av DLP kräva en ändring av dina affärsprocesser och det kommer att ske en kulturförändring för dina användare. Men med rätt planering, testning och justering skyddar DLP-principerna dina känsliga objekt samtidigt som eventuella avbrott i affärsprocesser minimeras.

Teknikplanering för DLP

Tänk på att DLP som teknik kan övervaka och skydda dina vilande data, data som används och data i rörelse i Microsoft 365-tjänster, Windows 10,Windows 11- och macOS-enheter (tre senaste versioner), lokala filresurser och lokal SharePoint. Det finns planeringskonsekvenser för de olika platserna, vilken typ av data du vill övervaka och skydda samt vilka åtgärder som ska vidtas när en principmatchning inträffar.

Planering av affärsprocesser för DLP

DLP-principer kan blockera förbjudna aktiviteter, till exempel olämplig delning av känslig information via e-post. När du planerar dina DLP-principer måste du identifiera de affärsprocesser som berör dina känsliga objekt. Affärsprocessägarna kan hjälpa dig att identifiera lämpliga användarbeteenden som ska tillåtas och olämpliga användarbeteenden som ska skyddas mot. Du bör planera dina principer och distribuera dem i testläge och utvärdera deras inverkan via aktivitetsutforskaren först innan du tillämpar dem i mer restriktiva lägen.

Planering av organisationskultur för DLP

En lyckad DLP-implementering är lika mycket beroende av att dina användare tränas och anpassas till metoder för dataförlustskydd som på välplanerade och finjusterade principer. Eftersom användarna är mycket involverade bör du planera för utbildning för dem också. Du kan strategiskt använda principtips för att öka medvetenheten med användarna innan du ändrar principtillämpningen från testläge till mer restriktiva lägen.

Förbereda för DLP

Du kan tillämpa DLP-principer på vilande data, data som används och data i rörelse på platser, till exempel:

  • Exchange Online e-post
  • SharePoint Online-webbplatser
  • OneDrive-konton
  • Chatt- och kanalmeddelanden i Teams
  • Microsoft Defender for Cloud Apps
  • Windows 10-, Windows 11- och macOS-enheter (tre senaste versioner)
  • Lokala lagringsplatser
  • PowerBI-webbplatser

Var och en har olika förutsättningar. Känsliga objekt på vissa platser, till exempel Exchange Online, kan tas med under DLP-paraplyet genom att bara konfigurera en princip som gäller för dem. Andra, till exempel lokala fillagringsplatser, kräver en distribution av AIP-skannern (Azure Information Protection). Du måste förbereda din miljö, koda utkastprinciper och testa dem noggrant innan du aktiverar blockeringsåtgärder.

Distribuera dina principer i produktion

Utforma dina principer

Börja med att definiera dina kontrollmål och hur de tillämpas för respektive arbetsbelastning. Skapa en princip som förkroppsligar dina mål. Börja gärna med en arbetsbelastning i taget eller för alla arbetsbelastningar – det finns ingen inverkan ännu.

Implementera principen i testläge

Utvärdera effekten av kontrollerna genom att implementera dem med en DLP-princip i testläge. Det är ok att tillämpa principen på alla arbetsbelastningar i testläge, så att du kan få den fullständiga bredden av resultat, men du kan börja med en arbetsbelastning om du behöver.

Övervaka resultat och finjustera principen

När du är i testläge övervakar du resultatet av principen och finjusterar den så att den uppfyller dina kontrollmål samtidigt som du ser till att du inte negativt eller oavsiktligt påverkar giltiga användararbetsflöden och produktivitet. Här följer några exempel på saker att finjustera:

  • justera de platser och personer/platser som ligger inom eller utanför omfånget
  • justera de villkor och undantag som används för att avgöra om ett objekt och vad som görs med det matchar principen
  • definitionen/s för känslig information
  • åtgärderna
  • begränsningarnas nivå
  • lägga till nya kontroller
  • lägga till nya personer
  • lägga till nya begränsade appar
  • lägga till nya begränsade webbplatser

Obs!

Sluta bearbeta fler regler fungerar inte i testläge, även när det är aktiverat.

Aktivera kontrollen och finjustera dina principer

När principen uppfyller alla dina mål aktiverar du den. Fortsätt att övervaka resultatet av principprogrammet och justera efter behov.

Obs!

I allmänhet träder principer i kraft ungefär en timme efter att de har aktiverats.

Översikt över DLP-principkonfiguration

Du har flexibilitet i hur du skapar och konfigurerar dina DLP-principer. Du kan börja från en fördefinierad mall och skapa en princip med bara några få klick, eller så kan du utforma en egen från grunden. Oavsett vilket du väljer kräver alla DLP-principer samma information från dig.

  1. Välj vad du vill övervaka – DLP levereras med många fördefinierade principmallar som hjälper dig att komma igång eller så kan du skapa en anpassad princip.
    • En fördefinierad principmall: Finansiella data, medicinska data och hälsodata, Sekretessdata för olika länder och regioner.
    • En anpassad princip som använder tillgängliga typer av känslig information, kvarhållningsetiketter och känslighetsetiketter.
  2. Välj var du vill övervaka – Du väljer en eller flera platser som du vill att DLP ska övervaka för känslig information. Du kan övervaka:
plats inkludera/exkludera efter
Exchange-e-post distributionsgrupper
SharePoint-webbplatser Platser
OneDrive-konton konton eller distributionsgrupper
Chatt- och kanalmeddelanden i Teams konto eller distributionsgrupp
Windows 10-, Windows 11- och macOS-enheter (tre senaste versioner) användare eller grupp
Microsoft Cloud App Security Instans
Lokala lagringsplatser sökväg till lagringsplatsens fil
  1. Välj de villkor som måste matchas för att en princip ska tillämpas på ett objekt – Du kan acceptera förkonfigurerade villkor eller definiera anpassade villkor. Några exempel är:
  • objektet innehåller en angiven typ av känslig information som används i en viss kontext. Det kan till exempel vara 95 personnummer som skickas via e-post till mottagaren utanför organisationen.
  • objektet har en angiven känslighetsetikett
  • objekt med känslig information delas antingen internt eller externt
  1. Välj vilken åtgärd som ska vidtas när principvillkoren uppfylls – Åtgärderna beror på var aktiviteten sker. Några exempel är:
  • SharePoint/Exchange/OneDrive: Blockera personer utanför organisationens formulär som kommer åt innehållet. Visa användaren ett tips och skicka ett e-postmeddelande till användaren om att de vidtar en åtgärd som är förbjuden i DLP-principen.
  • Teams Chatt och kanal: Blockera känslig information från att delas i chatten eller kanalen
  • Windows 10, Windows 11 och macOS (tre senaste versioner) Enheter: Granska eller begränsa kopiering av ett känsligt objekt till en borttagbar USB-enhet
  • Office-appar: Visa ett popup-fönster som meddelar användaren att de ägnar sig åt ett riskabelt beteende och blockerar eller blockerar men tillåter åsidosättning.
  • Lokala filresurser: flytta filen från den plats där den lagras till en karantänmapp

Obs!

Villkoren och åtgärderna som ska utföras definieras i ett objekt som kallas regel.

När du har skapat en DLP-princip i Efterlevnadscenter lagras den i ett centralt principarkiv och synkroniseras sedan till de olika innehållskällorna, inklusive:

  • Exchange Online och därifrån till Outlook på webben och Outlook.
  • OneDrive för företag webbplatser.
  • SharePoint Online-webbplatser.
  • Office-skrivbordsprogram (Excel, PowerPoint och Word).
  • Microsoft Teams-kanaler och chattmeddelanden.

När principen har synkroniserats till rätt platser börjar den utvärdera innehåll och framtvinga åtgärder.

Visa resultat för principprogram

DLP rapporterar en stor mängd information till Microsoft Purview från övervakning, principmatchningar och åtgärder samt användaraktiviteter. Du måste använda och agera på den informationen för att justera dina principer och sortera åtgärder som vidtas på känsliga objekt. Telemetrin hamnar först i efterlevnadsportal i Microsoft Purview granskningsloggar, bearbetas och tar sig till olika rapporteringsverktyg. Varje rapporteringsverktyg har olika syften.

Instrumentpanel för DLP-aviseringar

När DLP vidtar en åtgärd för ett känsligt objekt kan du meddelas om åtgärden via en konfigurerbar avisering. I stället för att de här aviseringarna staplas i en postlåda som du kan sålla igenom, gör Efterlevnadscenter dem tillgängliga på instrumentpanelen för hantering av DLP-aviseringar. Använd instrumentpanelen för DLP-aviseringar för att konfigurera aviseringar, granska dem, sortera dem och spåra lösningen för DLP-aviseringar. Här är ett exempel på aviseringar som genereras av principmatchningar och aktiviteter från Windows 10 enheter.

Aviseringsinformation.

Du kan också se information om den associerade händelsen med omfattande metadata i samma instrumentpanel

händelseinformation.

Rapporter

DLP-rapporterna visar breda trender över tid och ger specifika insikter om:

  • DLP-principmatchningar över tid och filtrera efter datumintervall, plats, princip eller åtgärd
  • DLP-incidentmatchningar visar också matchningar över tid, men pivoter på objekten i stället för principreglerna.
  • Falska positiva och åsidosättningar för DLP visar antalet falska positiva identifieringar och, om de har konfigurerats, användar-åsidosättningar tillsammans med användarmotivering.

DLP-aktivitetsutforskaren

Fliken Aktivitetsutforskaren på DLP-sidan har förinställningen Aktivitetsfilter till DLPRuleMatch. Använd det här verktyget för att granska aktiviteter relaterade till innehåll som innehåller känslig information eller har etiketter som har tillämpats, till exempel vilka etiketter som har ändrats, filer har ändrats och matchat en regel.

skärmbild av aktivitetsutforskaren för DLPRuleMatch-omfång.

Mer information finns i Komma igång med aktivitetsutforskaren

Mer information om Microsoft Purview DLP finns i:

Information om hur du använder dataförlustskydd för att följa datasekretessreglerna finns i Distribuera informationsskydd för datasekretessregler med Microsoft Purview (aka.ms/m365dataprivacy).

Licensiering och prenumerationer

Mer information om de prenumerationer som stöder DLP finns i licenskraven för Information Protection.