Microsoft Purview 数据安全解决方案

Microsoft 365 安全 & 合规性许可指南Microsoft Purview 审核服务说明Microsoft Purview 电子数据展示服务说明

Microsoft Purview 数据安全解决方案可帮助你管理和监视数据并保护信息。 本文可帮助你了解Microsoft Purview 数据安全解决方案,并快速开始部署这些解决方案以满足组织的特定安全需求。

提示

如果你不是 E5 客户,请使用 90 天Microsoft Purview 解决方案试用版来探索其他 Purview 功能如何帮助组织管理数据安全性和合规性需求。 立即从Microsoft Purview 合规门户试用中心开始。 了解有关 注册和试用条款的详细信息。

跨云、应用和设备保护敏感数据

信息保护策略应由业务需求驱动,但每个组织都需要保护其部分或所有数据。 使用以前Microsoft 信息保护) Microsoft Purview 信息保护 (的功能,帮助你发现、分类、保护和治理敏感信息,无论其生活或传播到何处。

了解你的数据

你的组织可能拥有跨 Microsoft 365 服务、其他云服务和本地的信息。 确定哪些项是敏感的,并了解它们的使用方式是信息保护实践的核心。 Microsoft Purview 包括:

  • 敏感信息类型 ,用于通过使用内置或自定义正则表达式或函数来标识敏感项。
  • 可训练的分类器 ,通过使用你感兴趣的数据示例(而不是标识项目中的元素)来标识敏感项。
  • 数据分类 提供组织中具有敏感度标签、保留标签或已分类的项目以及用户对其执行的操作的图形标识

保护数据

可以使用 Microsoft Purview 信息保护 解决方案中的许多功能来帮助保护数据,无论数据存储在何处,无论数据访问方式如何。 但是,敏感度标签是提供保护操作并与其他 Purview 解决方案和功能交互的基础功能。

敏感度标签使用户和管理员能够了解他们正在使用的数据的敏感度,标签本身可以应用包括加密、访问限制和视觉标记的保护操作。 有关支持的标记方案范围的详细信息,请参阅入门文档中 的敏感度标签的常见方案 部分。 有关敏感度标签的详细信息,请参阅 了解敏感度标签

加密数据并控制加密密钥

加密 是信息保护策略的重要组成部分。 加密过程将数据 (称为纯文本) 编码为密码文本。 与纯文本不同,除非解密密码文本,否则用户或计算机不能使用密码文本。 解密需要只有授权用户才拥有的加密密钥。 加密有助于确保只有经过授权的收件人才能解密你的内容。

Microsoft Purview 双密钥加密 有助于保护受最严格保护要求约束的最敏感数据。 Microsoft Purview 客户密钥 可帮助你履行控制根密钥的法规或合规性义务。 你显式授权 Microsoft 365 服务使用加密密钥来提供增值云服务,例如电子数据展示、反恶意软件、反垃圾邮件、搜索索引等。

防止数据丢失

无意中共享敏感项目可能会对组织造成经济损失,并可能导致违反法律和法规。 Microsoft Purview 数据丢失防护可帮助保护组织免受组织内外敏感信息的意外或意外共享。 在数据丢失防护策略中,可以:

  • 定义要监视的敏感信息,例如财务、健康、医疗和隐私数据。
  • 监视位置,例如Microsoft 365 服务或 Windows 和 macOS 设备。
  • 要应用于某个项的策略必须匹配的条件,例如包含信用卡、驾驶执照或社会保险号的项目。
  • 找到匹配项时要执行的操作,例如审核、阻止活动以及使用替代阻止活动。

使用内部风险管理检测和处理风险活动

Microsoft Purview 内部风险管理使用全面的服务和第三方指标来帮助你快速识别、会审和处理组织中存在风险的用户活动。 通过使用 Microsoft 365 和 Microsoft Graph 中的日志,内部风险管理允许你定义特定策略来识别风险指标。 确定风险活动后,可以采取措施来缓解这些风险。

限制具有信息屏障的用户之间的通信和协作

Microsoft Purview 信息屏障 (IB) 是一种合规性解决方案,可用于限制 Microsoft Teams、SharePoint 和 OneDrive 中的组和用户之间的双向通信和协作。 IB 通常用于高度监管的行业,有助于避免利益冲突,并保护用户与组织区域之间的内部信息。

使用特权访问管理限制对敏感数据的访问

某些用户对 Microsoft Exchange 中的敏感信息或关键网络配置设置进行长期访问是遭到入侵的帐户或内部威胁活动的潜在途径。 Microsoft Purview Privileged Access Management 有助于保护组织免受违规行为的影响,并通过限制对敏感数据的永久访问或对关键配置设置的访问,帮助满足合规性最佳做法。 对于需要提升权限的任务,将实现实时访问规则,而不是具有常量访问权限的管理员。