分享方式:


針對非Microsoft雲端應用程式使用數據外洩防護原則

您可以將 DLP 原則的範圍設定為 實例 ,以在透過非Microsoft雲端應用程式使用和共用敏感性專案時監視、偵測及採取動作。

提示

開始使用安全性 Microsoft Copilot,探索使用 AI 功能來更聰明且更快速地工作的新方式。 深入瞭解 Microsoft Purview 中的安全性 Microsoft Copilot

開始之前

SKU/訂用帳戶和授權

開始使用 DLP 原則之前,請確認您的 Microsoft 365 訂閱 和任何附加元件。

如需授權的相關信息,請參閱 Microsoft 365、Office 365、Enterprise Mobility + Security 和 Windows 11 訂閱。

權限

建立 DLP 原則的用戶應該是:

  • 全域管理員
  • 合規性系統管理員:在 Microsoft Entra ID 中指派
  • 合規性數據管理員:在 Microsoft Entra ID 中指派

準備您的 Defender for Cloud Apps 環境

設定範圍為實的 DLP 原則之前,您必須先準備 Defender for Cloud Apps 環境。 如需指示,請參閱快速入門:開始使用 Microsoft Defender for Cloud Apps

線上非Microsoft雲端應用程式

若要使用限定範圍為特定非Microsoft雲端應用程式的 DLP 原則,應用程式必須連線到 Defender for Cloud Apps。 如需詳細資訊,請參閱:

將雲端應用程式連線到 Defender for Cloud Apps 之後,您可以為其建立 DLP 原則。

建立範圍為非Microsoft雲端應用程式的 DLP 原則

如需建立 DLP 原則的程式,請參閱 建立和部署數據外洩防護 原則。 當您設定原則時,請記住下列幾點:

針對您使用的入口網站選取適當的索引標籤。 若要深入瞭解 Microsoft Purview 入口網站,請 參閱 Microsoft Purview 入口網站。 若要深入瞭解合規性入口網站,請參閱 Microsoft Purview 合規性入口網站

  1. 登入 Microsoft Purview 入口網站

  2. 啟數據外洩防護>原則>+ 建立原則

  3. 取 [自定義>自定義原則]

  4. 為原則命名並新增描述。

  5. 視需要設定 管理員 單位範圍。

  6. 在 [ 位置] 頁面上,將 [ 實例 位置] 切換為 [開啟]。

  7. 若要選取特定應用程式或實例,請選取 [ 編輯>特定實例>+ 包含實例 ],然後選取您想要包含) (雲端應用程式的實例。 如果您未選取實例,原則的範圍將會限定在您 Microsoft Defender for Cloud Apps 租使用者中的所有已連線應用程式。

  8. 使用 所需的設定建立規則。 如需有關建立原則的詳細資訊,請 參閱建立和部署數據外洩防護原則

    1. 在 [ 動作] 底下,選取 [限制第三方應用程式 ],然後選取任何列出的應用程式。

注意事項

當您建立範圍為實的 DLP 原則時,相同的原則會自動在 Microsoft Defender for Cloud Apps 中建立。

另請參閱