使用 Microsoft Purview 部署資訊保護解決方案。

Microsoft 365 安全 & 性合規性授權

您的資訊保護策略是由您的商務需求所驅動。 許多組織必須遵守法規、法律及商務慣例。 此外,組織必須保護專屬資訊,例如特定專案的資料。

Microsoft Purview 資訊保護 (之前為 Microsoft 資訊保護) 提供可您用來達成您的特定商業目標的架構、程序及功能。

提示

如果您不是 E5 客戶,您可以免費試用 Microsoft Purview 中的所有進階功能。 使用 90 天的 Purview 解決方案試用版,探索健全的 Purview 功能如何協助貴組織管理資料安全性與合規性需求。 立即從Microsoft Purview 合規性入口網站試用中樞開始。 瞭解 有關註冊和試用版條款的詳細資料

Microsoft Purview 資訊保護架構

使用 Microsoft Purview 資訊保護可協助您探索、分類、保護以及控管敏感性資訊,無論這些資料儲存在某處在或傳輸中。

Microsoft Purview 資訊保護解決方案概觀

請觀看下列 Ignite 課程,了解這些功能如何相互支援和相互建置:使用 Microsoft 資訊保護了解您的資料、保護您的資料,並防止資料外洩 (英文)。

如需資料控管,請參閱 使用 Microsoft Purview 部署資料控管解決方案

授權

Microsoft Purview 資訊保護功能包含在 Microsoft Purview 中。 授權需求可能會因功能而異,視設定選項而定。 若要識別授權需求和選項,請參閱 Microsoft 365 安全 & 性合規性指引

了解您的資料

了解您使用 Microsoft Purview 資訊保護解決方案的資料概觀

了解敏感性資料的所在位置通常是許多組織的最大挑戰。 Microsoft Purview 資訊保護資料分類可協助您探索並正確分類貴組織所建立之數量不斷增加的資料。 以圖形方式呈現可協助深入了解此資料,以便您設定及監視可保護及監控其的原則。

步驟 描述 其他資訊
1 描述要保護的敏感性資訊類別。

您已經知道何種資訊類型對組織最有價值,而哪些不是。 請與專案關係人一起描述這些類別,其中這些類別是您的起點。
了解敏感性資訊類型

了解可訓練分類器

2 探索和分類敏感性資料。

您可以使用許多不同的方法找到項目中的敏感性資料,包括預設 DLP 原則、使用者手動套用標籤,以及使用敏感性資訊類型或機器學習的自動化模式識別。
了解資料分類

影片:合規性中心的資料分類

3 檢視您的敏感性項目。

使用內容總管和活動總管對敏感性項目以及使用者對這些項目所採取的動作進行較深入的分析。
開始使用內容總管

開始使用活動總管

保護您的資料

保護您 Microsoft Purview 資訊保護解決方案資料的概觀

使用了解您敏感性資料所在位置的資訊,以更有效率地保護資料。 但無需等待,您可以立即混合使用手動、預設和自動套用標籤來保護資料。 然後使用之前章節提及的內容總管活動總管,確認已標記的項目,以及標籤的使用方式。

步驟 描述 其他資訊
1 定義將保護組織資料的敏感度標籤和原則。

除了識別內容的敏感度之外,這些標籤還可套用保護動作,例如頁首、頁尾、浮水印和加密。
開始使用敏感度標籤

建立及設定敏感度標籤及其原則

使用敏感度標籤來套用加密以限制存取內容
2 為 Microsoft 365 Apps 和服務套用標籤和保護項目。

Microsoft 365 Word、Excel、PowerPoint、Outlook 與包含 SharePoint 和 OneDrive 網站的容器以及 Microsoft 365 群組都支援敏感度標籤。 請使用混合的標籤方法,例如手動套用標籤、自動套用標籤、預設套用標籤和強制套用標籤。
在 Office 應用程式中使用敏感度標籤

對 SharePoint 和 OneDrive 中的 Office 檔案啟用敏感度標籤

針對使用敏感度標籤加密的檔案啟用共同撰寫

設定 SharePoint 文件庫的預設敏感度標籤

自動將敏感度標籤套用到內容

對 Microsoft Teams、Microsoft 365 群組和 SharePoint 網站使用敏感度標籤

使用敏感度標籤,在 SharePoint 和 OneDrive 中設定網站和文件的預設共用連結

在 Microsoft SharePoint Syntex 中將敏感度標籤套用至模型

在 Power BI 套用敏感度標籤
3 搭配 Microsoft Defender for Cloud Apps 使用敏感度標籤,以探索、標記與保護位於雲端資料存放區中的敏感性項目。 探索、分類、標記及保護儲存在雲端的管制資料及敏感性資料
4 使用敏感度標籤部署 資訊保護掃描器 ,以探索、標記及保護位於內部部署資料存放區中的敏感性專案。 設定和安裝資訊保護掃描器
5 使用 Microsoft Purview 資料對應 將敏感度標籤延伸至 Azure,以探索和標記 Azure Blob 儲存體、Azure 檔案儲存體、Azure Data Lake Storage Gen1 和 Azure Data Lake Storage Gen12 的項目。 Microsoft Purview 資料對應中的標籤

如果您是想要將敏感度標籤延伸至企業營運應用程式或協力廠商 SaaS 應用程式的開發人員,請參閱 Microsoft 資訊保護 (MIP) SDK 安裝和設定

額外保護功能

Microsoft Purview 包含額外功能,可協助保護資料。 並非每位客戶都需要這些功能,而且某些功能可能由較新的版本所取代。

使用使用 Microsoft Purview 保護您的資料 頁面,以取得完整的保護功能清單。

防止資料遺失

防止 Microsoft Purview 資訊保護解決方案資料遺失的概觀

部署 Microsoft Purview 資料外洩防護 (DLP) 原則,以控管並防止跨應用程式和服務間的不當共用、傳輸或敏感性資料的使用。 這些原則可協助使用者在使用敏感性資料時,做出正確的決策並採取適當的動作。

步驟 描述 其他資訊
1 了解 DLP。

組織擁有受其控制的敏感性資訊,例如財務資料、專屬資料、信用卡號碼、健康記錄或社會安全號碼。 為了協助保護此敏感性資料並降低風險,他們需要有防止使用者與不應擁有此資料之人員不當共用的方法。 此做法稱為資料外洩防護 (DLP)。
深入了解資料外洩防護
2 規劃您的 DLP 實作。

每個組織會以不同方式規劃及實作資料外洩防護 (DLP),因為每個組織的商務需求、目標、資源和情況都是獨一無二的。 然而,所有成功的 DLP 實作還是有通用的元素。
規劃資料外洩防護
3 設計和建立 DLP 原則。

建立資料外洩防護 (DLP) 原則快速又簡單,但如果您必須進行大量的調整,取得產生預期結果的原則可能會很耗時。 在實作之前花時間設計原則將讓您更快地獲得所需的結果,並且與僅透過反複試驗進行調整相比,意外問題更少。
設計 DLP 原則

DLP 原則參考

建立、測試及調整 DLP 原則

4 調整您的 DLP 原則。

部署 DLP 原則後,您就會看到它符合預期目標的程度。 使用該資訊來調整您的原則設定,以提升效能。
建立、測試及調整 DLP 原則

訓練資源

適用於顧問和系統管理員的學習課程:

若要協助訓練您的使用者套用與使用為他們設定的敏感度標籤,請參閱敏感度標籤的使用者文件

當您為 Teams 部署資料外泄防護原則時,您可能會發現下列使用者指導方針很有用,作為這項技術的簡介,其中包含一些可能會看到的潛在訊息: 關於資料外泄防護的 Teams 訊息 (DLP) 和通訊合規性原則