Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Une fois la préparation de l’IA et la vectorisation terminées pour votre étendue d’investigation, vous êtes prêt à passer en revue et à utiliser les outils d’analyse IA pour les données de l’investigation. Le traitement de l’IA générative effectue une analyse approfondie du contenu des éléments sélectionnés et peut révéler les principaux risques liés à la sécurité et aux données sensibles dans les données affectées.
Pour commencer à utiliser l’analyse IA dans une investigation, procédez comme suit :
- Accédez au portail Microsoft Purview et connectez-vous avec les informations d’identification d’un compte d’utilisateur affecté Enquêtes sur la sécurité des données autorisations.
- Sélectionnez la solution Enquêtes sur la sécurité des données carte, puis sélectionnez Investigations dans la navigation de gauche.
- Sélectionnez une investigation, puis Analyse dans la barre de navigation.
Conseil
Envisagez d’augmenter l’affichage des éléments par défaut de 50 à 1 000 éléments pour faciliter la sélection de plusieurs éléments à exclure de l’étendue d’investigation.
Utiliser la catégorisation
Vous pouvez utiliser le langage naturel pour poser une question ou entrer des phrases avec un focus spécifique afin d’affiner les éléments à réviser. Il n’y a pas de coûts de capacité supplémentaires liés aux unités de calcul d’investigation de la sécurité des données (unité de calcul) associés aux requêtes de recherche vectorielle. Le traitement précédent est terminé pour ces éléments délimités.
Pour créer une recherche vectorielle, procédez comme suit :
Importante
Vous devez préparer les données pour l’analyse IA avant d’utiliser la recherche vectorielle.
- Dans une investigation, sélectionnez Analyser l’analyse>.
- Décrivez ce que vous recherchez dans le champ Recherche vectorielle .
- Sélectionnez Recherche vectorielle ou Entrée.
La recherche vectorielle démarre et les éléments de données associés à votre requête sont répertoriés dans la zone éléments. Passez en revue les éléments le cas échéant.
Recherche vectorielle et unités de calcul
L’utilisation de la recherche vectorielle dans Enquêtes sur la sécurité des données ne nécessite pas beaucoup d’unités de calcul, même pour de grandes quantités de données incluses dans une étendue d’investigation. Le tableau suivant fournit une estimation des unités de calcul requises pour les jeux de données de différentes tailles lorsque vous utilisez la recherche vectorielle.
| Quantité de données recherchées | Unités de calcul estimées utilisées |
|---|---|
| 100 Mo | 0,1 |
| 1 Go | 0.3 |
| 10 Go | 3.1 |
Pour plus d’informations sur la capacité et la facturation des unités de calcul, consultez Modèles de facturation dans Enquêtes sur la sécurité des données .
Conseil
Envisagez d’ajouter du contexte à l’investigation pour vous aider à concentrer les catégories sur des domaines ou des problèmes spécifiques.
Lorsque vous ouvrez la page Analyse pour la première fois, les éléments ne sont pas classés. Vous devez d’abord configurer la catégorisation, car il est utile de commencer votre triage en regroupant les éléments par risque.
La catégorisation prend du temps. Le temps d’achèvement dépend du volume de données et consomme la capacité d’IA (unités de calcul). Pour obtenir une compréhension initiale de la gravité des incidents, utilisez l’IA pour catégoriser les données impactées et limiter le focus sur les ressources à haut risque. Enquêtes sur la sécurité des données trie les données en catégories par défaut, personnalisées ou générées par IA, y compris par sujet et par risque.
Pour catégoriser les éléments de données dans l’étendue d’investigation, procédez comme suit.
Importante
Vous devez préparer les données pour l’analyse IA avant de configurer la catégorisation.
Accédez au portail Microsoft Purview et connectez-vous avec les informations d’identification d’un compte d’utilisateur affecté Enquêtes sur la sécurité des données autorisations.
Sélectionnez la solution Enquêtes sur la sécurité des données carte, puis sélectionnez Investigations dans la navigation de gauche.
Sélectionnez une investigation, puis sélectionnez Analyse.
Sélectionnez Catégoriser.
Dans la boîte de dialogue Catégoriser avec l’IA , renseignez les zones suivantes pour personnaliser vos catégories le cas échéant :
- Catégories par défaut : sélectionnez une ou plusieurs catégories par défaut.
- Catégories suggérées : sélectionnez une ou plusieurs catégories suggérées par l’IA. Les catégories suggérées sont générées en fonction de la recherche vectorielle la plus récente. Si les recherches ne sont pas exécutées, aucune catégorie n’est suggérée.
- Catégories personnalisées : sélectionnez Créer une catégorie et entrez un thème ou une zone à inclure. Sélectionnez Enregistrer pour la catégorie personnalisée.
Après avoir configuré vos paramètres de catégorisation, sélectionnez Enregistrer.
Une fois le traitement de catégorisation terminé, sélectionnez des zones de catégorisation ou des zones de sujet individuelles au sein d’une catégorie pour filtrer les éléments de données à réviser. L’examen des catégories vous permet d’identifier rapidement la gravité et l’étendue des incidents.
Lorsque vous sélectionnez une zone d’objet spécifique, un résumé de la zone d’objet s’affiche avec les informations suivantes :
- Nom de la rubrique : nom de la zone d’objet dans la catégorie.
- Description de la rubrique : description de la zone d’objet générée à partir du traitement de l’IA.
- Score d’impact de la rubrique : score d’impact lié au risque potentiel généré par le traitement de l’IA.
- Nombre total de documents dans l’exemple : nombre total d’éléments de données qui correspondent à la zone d’objet dans l’étendue d’investigation.
Catégorisation et unités de calcul
Par exemple, vous pouvez voir les catégories suivantes dans votre investigation :
- Informations d’identification (712 éléments) : cette catégorie identifie les documents ou les e-mails contenant des mots de passe ou des clés API.
- Informations opérationnelles (356 éléments) : cette catégorie identifie les éléments qui contiennent des informations d’identification d’application dans un site SharePoint utilisé par une équipe dans votre organization.
- Communications internes (122 éléments) : cette catégorie identifie les journaux de conversation ou les e-mails qui incluent des informations d’identification partagées.
Du point de vue de la réponse aux incidents dans cet exemple, les informations d’identification exposées sont généralement le risque le plus élevé et la priorité au triage, puis les autres domaines pour l’investigation de suivi.
L’utilisation de la catégorisation dans Enquêtes sur la sécurité des données peut nécessiter un nombre important d’unités de calcul, même pour de plus petites quantités de données incluses dans une étendue d’investigation. Les exigences d’unité de calcul sont directement proportionnelles à la taille des données classées, et non au nombre total de catégories sélectionnées ou au nombre de catégories personnalisées créées.
Le tableau suivant fournit une estimation des unités de calcul requises pour les jeux de données de différentes tailles lors de l’utilisation de la catégorisation (à l’aide de 2 à 20 catégories différentes).
| Quantité de données catégorisées | Unités de calcul estimées utilisées |
|---|---|
| 100 Mo | 146 |
| 500 Mo | 734 |
| 1 Go | 1,470 |
Pour plus d’informations sur la capacité et la facturation des unités de calcul, consultez Modèles de facturation dans Enquêtes sur la sécurité des données .
Utiliser la recherche vectorielle
Utilisez la recherche vectorielle pour décrire ce que vous recherchez dans les éléments de données vectorisées dans l’étendue d’investigation. La recherche sémantique basée sur des vecteurs permet de récupérer des informations basées sur la similarité et comprend l’intention de l’utilisateur au-delà des mots littéraux. Vous pouvez interroger vos données impactées pour rechercher toutes les ressources liées à un sujet particulier, même si des mots clés sont manquants. Par exemple, une société pharmaceutique peut utiliser la recherche vectorielle pour trouver tous les e-mails, les documents, les invites copilot et les réponses, et les messages Teams liés aux essais de vaccins pour identifier les ressources pertinentes qui n’mention pas les mots vaccin ou essai, mais qui restent pertinentes pour l’enquête.
En outre, Enquêtes sur la sécurité des données prend en charge la recherche et le retour de résultats dans plusieurs langues. Vous pouvez créer une recherche vectorielle dans une langue, et la recherche vectorielle peut également identifier les éléments avec les mêmes termes dans d’autres langues. Par exemple, si vous recherchez des mots de passe partagés en anglais, la recherche vectorielle peut identifier le contenu en français contenant mot de passe ou le contenu en espagnol contenant contrasena.
Vous pouvez utiliser le langage naturel pour poser une question ou entrer des phrases avec un focus spécifique afin d’affiner les éléments à réviser. Il n’y a pas de coûts de capacité supplémentaires liés aux unités de calcul associés aux requêtes de recherche vectorielle. Le traitement précédent est terminé pour ces éléments délimités.
Pour créer une recherche vectorielle, procédez comme suit :
Importante
Vous devez préparer les données pour l’analyse IA avant d’utiliser la recherche vectorielle.
- Dans une investigation, sélectionnez l’carte Analyser ou l’onglet Analyse.
- Sélectionnez Standard mode.
- Décrivez ce que vous recherchez dans le champ de recherche ou sélectionnez l’une des recherches suggérées.
- Sélectionnez la flèche de recherche ou appuyez sur Entrée.
La recherche vectorielle ou suggérée démarre et répertorie les éléments de données associés à votre requête dans la zone éléments. Chaque élément inclut un score de pertinence de recherche. Les résultats sont répertoriés de haut à bas par défaut, les éléments les plus pertinents étant répertoriés en premier. La pertinence de la recherche mesure dans quelle mesure chaque résultat correspond aux termes de la recherche que vous avez fournie. Le score de pertinence de la recherche indique le niveau de confiance de la connexion et vous donne un sentiment de confiance quant à l’adéquation de chaque résultat à votre recherche. Le score s’applique uniquement à la recherche vectorielle actuelle et les scores d’élément peuvent changer en fonction de la recherche effectuée.
Les scores de pertinence de la recherche sont les suivants :
- Élevé : signaux de connexion forts, résultats de recherche vectorielle très pertinents.
- Moyenne : signaux de connexion modérés, probablement des résultats de recherche vectorielle pertinents.
- Faible : signaux de connexion faibles ; résultats de recherche vectorielles peut-être moins pertinents.
Importante
Les scores de pertinence de recherche s’affichent uniquement lorsque des éléments de recherche vectorielle sont retournés.
Recherche vectorielle et unités de calcul
L’utilisation de la recherche vectorielle dans Enquêtes sur la sécurité des données ne nécessite pas beaucoup d’unités de calcul, même pour de grandes quantités de données incluses dans une étendue d’investigation. Le tableau suivant fournit une estimation des unités de calcul requises pour les jeux de données de différentes tailles lorsque vous utilisez la recherche vectorielle.
| Quantité de données recherchées | Unités de calcul estimées utilisées |
|---|---|
| 100 Mo | 0,1 |
| 1 Go | 0.3 |
| 10 Go | 3.1 |
Pour plus d’informations sur la capacité d’IA et la facturation, consultez Modèles de facturation dans Enquêtes sur la sécurité des données .
Utiliser la recherche avec l’IA (préversion)
Utilisez Rechercher avec l’IA (préversion) pour poser des questions en langage naturel ou entrer des mots clés avec un focus spécifique pour affiner les éléments à réviser. La recherche avec l’IA (préversion) complète la recherche vectorielle et étend les fonctionnalités d’IA lors de l’analyse de vos données. Les métadonnées des éléments de données sont désormais incluses dans La recherche avec IA (préversion), ce qui vous permet d’affiner les éléments pertinents en fonction des types de fichiers d’élément, des tailles, des versions, etc.
En plus des éléments pertinents, les résultats de la recherche incluent également un résumé général de tous les résultats. Ce résumé vous permet de déterminer rapidement si les éléments de recherche retournés sont pertinents pour votre question ou vos mots clés de recherche. Le résumé inclut des citations à des éléments spécifiques retournés par les scores de recherche et de pertinence pour chaque élément.
Pour utiliser La recherche avec IA (préversion), procédez comme suit :
Importante
Vous devez préparer les données pour l’analyse IA avant d’utiliser La recherche avec IA (préversion).
- Dans une investigation, sélectionnez l’carte Analyser ou l’onglet Analyse.
- Sélectionnez Le mode Demander l’IA (préversion).
- Dans le volet Rechercher avec IA (préversion), entrez votre question sur les données ou entrez des mots clés.
- Une fois la recherche terminée, passez en revue le résumé de la recherche, les résultats de l’élément et les détails de la recherche ia d’élément.
Le volet de détails de l’élément affiche tous les éléments correspondant au contexte lié à votre recherche IA. Utilisez des filtres pour vous aider à concentrer les résultats par document et par expéditeur ou auteur. Sélectionnez Document pour afficher la liste des éléments cités inclus dans les résultats afin de filtrer automatiquement les éléments pertinents. Utilisez les actions de la barre de commandes pour examiner, classer ou ajouter un ou plusieurs éléments à votre plan d’atténuation.
Sélectionnez un élément dans les résultats, puis sélectionnez l’affichage résumé IA pour passer en revue le score de catégorisation de la pertinence et un extrait de code avec un exemple extrait qui correspond à l’intention de la recherche.
Utiliser les outils d’examen
Conseil
Envisagez d’ajouter du contexte à l’enquête pour aider à concentrer les résultats de l’examen sur des domaines ou des questions spécifiques.
Utilisez l’examen pour exécuter une analyse approfondie du contenu avec l’IA sur des éléments de données sélectionnés. Cet examen vous aide à identifier les risques de sécurité enfouis dans les données impactées. En examinant les données impactées à la recherche des risques de sécurité, vous pouvez trouver des informations d’identification, des risques réseau ou des preuves d’une discussion d’acteur de menace. Une fois que vous avez identifié les risques de sécurité, vous pouvez rechercher des données sensibles, telles que des données personnelles, des informations financières ou médicales.
En plus de résumer les risques, Enquêtes sur la sécurité des données fournit des étapes d’atténuation et le processus de réflexion pour expliquer l’évaluation. À partir de là, vous pouvez ajouter des problèmes ouverts au plan d’atténuation, en connectant l’analyse à l’atténuation. Cette analyse vous aide à identifier les données pertinentes pour votre investigation et à prendre rapidement des mesures pour réduire l’impact.
Vous pouvez choisir le traitement de l’examen pour les domaines d’intérêt suivants :
- Informations d’identification : le traitement des informations d’identification examine et extrait les informations d’identification et les ressources d’accès incluses dans les éléments de données sélectionnés.
- Risques : le traitement des risques analyse et évalue les éléments de données sélectionnés pour les risques actifs.
- Atténuation : le traitement de l’atténuation identifie des menaces spécifiques et recommande des étapes d’atténuation pour les éléments de données sélectionnés.
Une fois le processus d’examen terminé pour une zone de focus, sélectionnez Historique de détection dans la barre de commandes à droite de la page d’étendue d’investigation. Dans le volet Historique de détection , sélectionnez Afficher les détails d’un processus d’examen spécifique.
Unités d’examen et de calcul
L’utilisation de l’examen dans Enquêtes sur la sécurité des données peut nécessiter un nombre important d’unités de calcul, même pour de plus petites quantités de données incluses dans une étendue d’investigation. Les exigences d’unité de calcul sont directement proportionnelles à la taille des données classées et à chaque option d’examen sélectionnée.
Le tableau suivant fournit une estimation des unités de calcul requises pour les jeux de données de différentes tailles lors de l’utilisation d’une seule option d’examen (informations d’identification, risque ou atténuation).
| Quantité de données examinées | Unités de calcul estimées utilisées |
|---|---|
| 5 Mo | 13 |
| 50 Mo | 115 |
| 500 Mo | 1,129 |
Par exemple, si vous souhaitez découvrir des informations d’identification pour 50 Mo de données affectées associées à l’incident de sécurité des données, vous utilisez environ 115 unités de calcul. Si vous souhaitez également inclure des examens pour les risques et les insights d’atténuation , vous utilisez une estimation de 345 unités de calcul.
Pour plus d’informations sur la capacité et la facturation des unités de calcul, consultez Modèles de facturation dans Enquêtes sur la sécurité des données .
Informations sur le processus d’examen
Sélectionnez Historique de détection dans la barre de commandes à droite pour afficher la liste des activités d’examen pour l’étendue de l’examen.
La liste affiche les informations récapitulatives suivantes pour chaque processus d’examen :
- Nom : nom de l’examen.
- Créé par : nom d’utilisateur principal (UPN) de l’utilisateur qui a créé le processus d’examen.
- Sonde : zone de détection sélectionnée pour l’examen.
- Étendue : nombre d’éléments sélectionnés pour examen.
- Date : date de création du processus d’examen.
- État : le processus status. Les valeurs sont En cours, Réussite ou Échec.
Sélectionnez Afficher les détails à la fin du processus pour afficher le rapport d’examen et les recommandations.
Étapes suivantes
Une fois le processus d’examen terminé, passez en revue les résumés des recommandations que vous avez sélectionnés :
- Passer en revue les examens de justificatifs
- Passer en revue les examens des risques
- Passer en revue les recommandations d’atténuation