Partager via


Créer et déployer des stratégies de protection contre la perte de données

les stratégies Protection contre la perte de données Microsoft Purview (DLP) incluent de nombreuses options de configuration. Chaque option modifie le comportement de la stratégie. Les articles de cette série couvrent certains des scénarios de stratégie DLP les plus courants. Ils vous guident tout au long de la configuration de ces options pour vous donner une expérience pratique du processus de création de stratégie DLP. Lorsque vous vous familiarisez avec ces scénarios, vous obtenez les compétences de base dont vous avez besoin pour utiliser l’expérience utilisateur de création de stratégie DLP pour créer vos propres stratégies.

La façon dont vous déployez une stratégie est aussi importante que la conception de stratégie. Vous disposez de plusieurs options pour contrôler le déploiement de la stratégie. Cet article vous montre comment utiliser ces options afin que la stratégie atteigne votre objectif tout en évitant les interruptions coûteuses de l’activité.

En préversion Vous pouvez modifier le nom d’affichage des stratégies et des règles DLP. Une fois que vous renommez une stratégie ou une règle, tous les enregistrements existants conservent leur nom précédent dans l’explorateur d’activités evetns, dans les alertes et dans les enregistrements d’audit. Les nouveaux enregistrements reflètent le nouveau nom dans les événements de l’Explorateur d’activités, dans les alertes et dans les enregistrements d’audit. Ces noms resteront jusqu’à ce que les éléments vieillissent en dehors du système.

Orientez-vous vers la DLP

  1. Unités administratives
  2. En savoir plus sur la protection contre la perte de données Microsoft Purview
  3. Planifier la protection contre la perte de données (DLP) : en suivant cet article, vous allez :
    1. Identifier les parties prenantes
    2. Décrire les catégories d’informations sensibles à protéger
    3. Définir des objectifs et une stratégie
  4. Vue d’ensemble de la solution Stratégies de regroupement
  5. Informations de référence sur la stratégie de regroupement
  6. Informations de référence sur la stratégie de protection contre la perte de données : cet article présente tous les composants d’une stratégie DLP et la façon dont chacun d’eux influence le comportement d’une stratégie
  7. Concevoir une stratégie DLP : cet article vous guide tout au long de la création d’une instruction d’intention de stratégie et de son mappage à une configuration de stratégie spécifique.
  8. Créer et déployer des stratégies de protection contre la perte de données : cet article présente certains scénarios d’intention de stratégie courants que vous mappez aux options de configuration, puis vous guide tout au long de la configuration de ces options.
  9. En savoir plus sur l’examen des alertes de protection contre la perte de données : cet article présente le cycle de vie des alertes depuis la création, jusqu’à la correction finale et au réglage de la stratégie. Il vous présente également les outils que vous utilisez pour examiner les alertes.

Licences SKU/abonnements

Pour plus d’informations sur les licences, consultez

Autorisations

Le compte que vous utilisez pour créer et déployer des stratégies doit être membre de l’un des groupes de rôles suivants :

  • Administrateur de conformité
  • Administrateur de conformité des données
  • Protection des informations
  • Administrateur Information Protection
  • Administrateur de sécurité

Importante

Avant de commencer, assurez-vous de comprendre la différence entre un administrateur sans restriction et un administrateur restreint d’unité administrative en lisant Unités administratives.

Rôles granulaires et groupes de rôles

Vous pouvez utiliser ces rôles et groupes de rôles pour affiner vos contrôles d’accès.

Voici une liste des rôles applicables. Pour plus d’informations, consultez Autorisations dans le portail Microsoft Purview.

  • Gestion de la conformité DLP
  • Administrateur Information Protection
  • Analyste Information Protection
  • Enquêteur Information Protection
  • Lecteur Information Protection

Voici une liste des groupes de rôles applicables. Pour plus d’informations, consultez Autorisations dans le portail Microsoft Purview.

  • Protection des informations
  • Administrateurs Information Protection
  • Analystes Information Protection
  • Enquêteurs Information Protection
  • Lecteurs Information Protection

Scénarios de création de stratégie pour les applications d’entreprise & les appareils

L’article précédent, Concevoir une stratégie DLP, vous présente la méthodologie de création d’une instruction d’intention de stratégie, puis le mappage de cette instruction d’intention aux options de configuration de stratégie.

Scénarios de création de stratégie pour le trafic web inline

Déploiement

Un déploiement de stratégie réussi ne se limite pas à l’obtention de la stratégie dans votre environnement pour appliquer des contrôles sur les actions de l’utilisateur. Un déploiement hasardé et pressé peut avoir un impact négatif sur les processus métier et gêner vos utilisateurs. Ces conséquences ralentissent l’acceptation de la technologie DLP dans votre organization et les comportements plus sûrs qu’elle favorise. En fin de compte, ces conséquences rendent vos articles sensibles moins sûrs à long terme.

Avant de commencer votre déploiement, veillez à lire le déploiement de stratégie. Il vous donne une vue d’ensemble générale du processus de déploiement de stratégie et des conseils généraux.

Cette section explore plus en détail les trois types de contrôles que vous utilisez de concert pour gérer vos stratégies en production. Vous pouvez modifier l’un de ces contrôles à tout moment, et pas seulement lors de la création de la stratégie.

Trois axes de gestion du déploiement

Utilisez trois axes pour contrôler le processus de déploiement de stratégie : étendue, état et actions. Suivez toujours une approche incrémentielle du déploiement d’une stratégie, en commençant par le mode de simulation le moins impactant jusqu’à l’application complète.

Lorsque l’état de votre stratégie est L’étendue de votre stratégie peut être Impact des actions de stratégie
Exécuter la stratégie en mode simulation L’étendue de la stratégie des emplacements peut être étroite ou large - Vous pouvez configurer n’importe quelle action
- Aucun impact sur l’utilisateur des actions
configurées - Administration voit les alertes et peut suivre les activités
Exécuter la stratégie en mode simulation avec des conseils de stratégie La stratégie doit être étendue pour cibler un groupe pilote, puis développer l’étendue à mesure que vous réglez la stratégie - Vous pouvez configurer n’importe quelle action
- Aucun impact sur l’utilisateur des actions
configurées - Les utilisateurs peuvent recevoir des conseils de stratégie et des alertes
- Administration voit les alertes et peut suivre les activités
L’activer Toutes les instances d’emplacement ciblé - Toutes les actions configurées sont appliquées aux activités
de l’utilisateur : Administration voit les alertes et peut suivre les activités
Gardez-le hors service s/o s/o

État

L’état est le contrôle principal que vous utilisez pour déployer une stratégie. Lorsque vous avez terminé de créer votre stratégie, définissez l’état de la stratégie sur Conserver la stratégie. Laissez-le dans cet état pendant que vous travaillez sur la configuration de la stratégie et jusqu’à ce que vous obteniez une révision finale et que vous vous en désactiviez. Définissez l’état sur :

  • Exécuter la stratégie en mode simulation : aucune action de stratégie n’est appliquée, les événements sont audités. Dans cet état, vous pouvez surveiller l’impact de la stratégie dans la vue d’ensemble du mode de simulation DLP et la console de l’Explorateur d’activités DLP.
  • Exécutez la stratégie en mode simulation et affichez des conseils de stratégie en mode simulation : aucune action n’est appliquée, mais les utilisateurs reçoivent des conseils de stratégie et des e-mails de notification pour les sensibiliser et les éduquer.
  • Activez-la immédiatement : il s’agit du mode d’application complète.
  • Ne pas le faire : la stratégie est inactive. Utilisez cet état lors du développement et de la révision de votre stratégie avant le déploiement.

Vous pouvez modifier l’état d’une stratégie à tout moment.

Actions

Les actions sont ce qu’une stratégie fait en réponse aux activités des utilisateurs sur des éléments sensibles. Étant donné que vous pouvez modifier ces actions à tout moment, vous pouvez commencer par le moins impactant, Autoriser (pour les appareils) et Auditer uniquement (pour tous les autres emplacements), collecter et examiner les données d’audit, et les utiliser pour paramétrer la stratégie avant de passer à des actions plus restrictives.

  • Autoriser : l’activité de l’utilisateur est autorisée à se produire, donc aucun processus métier n’est impacté. Vous obtenez des données d’audit et il n’y a pas de notifications ou d’alertes utilisateur.

    Remarque

    L’action Autoriser est disponible uniquement pour les stratégies qui sont étendues à l’emplacement Appareils .

  • Auditer uniquement : l’activité de l’utilisateur est autorisée à se produire, donc aucun processus métier n’est affecté. Vous obtenez des données d’audit et vous pouvez ajouter des notifications et des alertes pour sensibiliser et former vos utilisateurs à savoir que ce qu’ils font est un comportement risqué. Si votre organization a l’intention d’appliquer des actions plus restrictives ultérieurement, vous pouvez également le dire à vos utilisateurs.

  • Bloquer avec remplacement : l’activité de l’utilisateur est bloquée par défaut. Vous pouvez auditer l’événement, déclencher des alertes et des notifications. Cette action a un impact sur le processus métier, mais vos utilisateurs ont la possibilité de remplacer le bloc et de fournir une raison pour le remplacement. Étant donné que vous obtenez des commentaires directs de vos utilisateurs, cette action peut vous aider à identifier les correspondances de faux positifs, que vous pouvez utiliser pour optimiser davantage la stratégie.

    Remarque

    Pour Exchange Online et SharePoint dans Microsoft 365, vous configurez les remplacements dans la section notification utilisateur.

  • Bloquer : l’activité de l’utilisateur est bloquée quoi qu’il arrive. Vous pouvez auditer l’événement, déclencher des alertes et des notifications.

Étendue de la stratégie

Chaque stratégie est étendue à un ou plusieurs emplacements, tels qu’Exchange, SharePoint dans Microsoft 365, Teams et Appareils. Par défaut, lorsque vous sélectionnez un emplacement, toutes les instances de cet emplacement relèvent de l’étendue et aucune n’est exclue. Vous pouvez affiner les instances de l’emplacement (tels que les sites, les groupes, les comptes, les groupes de distribution, les boîtes aux lettres et les appareils) auxquelles la stratégie est appliquée en configurant les options include/exclude pour l’emplacement. Pour en savoir plus sur vos options d’étendue d’inclusion/exclusion, consultez Emplacements.

En général, vous disposez d’une plus grande flexibilité avec l’étendue lorsque la stratégie est dans l’état Exécuter la stratégie en mode simulation , car aucune action n’est effectuée. Vous pouvez commencer par l’étendue pour laquelle vous avez conçu la stratégie ou aller plus large pour voir comment la stratégie impacte les éléments sensibles dans d’autres emplacements.

Lorsque vous modifiez l’état sur Exécuter la stratégie en mode simulation et afficher des conseils de stratégie, limitez votre portée à un groupe pilote qui peut vous donner des commentaires et être des utilisateurs précoces qui peuvent être une ressource pour d’autres personnes lorsqu’ils sont intégrés.

Lorsque vous déplacez la stratégie sur Activer immédiatement, vous élargissez l’étendue pour inclure toutes les instances des emplacements que vous aviez prévus lors de la conception de la stratégie.

Étapes de déploiement de stratégie

  1. Une fois que vous avez créé la stratégie et défini son état sur Ne pas la désactiver, effectuez une révision finale avec vos parties prenantes.
  2. Remplacez l’état par Exécuter la stratégie en mode simulation. L’étendue de l’emplacement peut être large à ce stade afin que vous puissiez collecter des données sur le comportement de la stratégie sur plusieurs emplacements ou simplement commencer par un seul emplacement.
  3. Ajustez la stratégie en fonction des données de comportement afin qu’elle réponde mieux à l’intention de l’entreprise.
  4. Remplacez l’état par Exécuter la stratégie en mode simulation et affichez les conseils de stratégie. Affinez l’étendue des emplacements pour prendre en charge un groupe pilote si nécessaire et utilisez les inclusions/exclusions afin que la stratégie soit d’abord déployée dans ce groupe pilote.
  5. Collectez les commentaires des utilisateurs et les données d’alerte et d’événement. Si nécessaire, réglez la stratégie et vos plans. Veillez à résoudre tous les problèmes que vos utilisateurs mettent en avant. Vos utilisateurs rencontreront probablement des problèmes et soulèveront des questions sur des choses que vous n’avez pas pensé pendant la phase de conception. Développez un groupe de super utilisateurs à ce stade. Ils peuvent être une ressource permettant de former d’autres utilisateurs à mesure que l’étendue de la stratégie augmente et que de plus en plus d’utilisateurs sont intégrés. Avant de passer à l’étape suivante du déploiement, assurez-vous que la stratégie est atteinte de vos objectifs de contrôle.
  6. Modifiez l’état pour l’activer immédiatement. La stratégie est entièrement déployée. Surveillez les alertes DLP et l’Explorateur d’activités DLP. Traiter les alertes.