Partager via


Inspection du contenu DLP dans Microsoft Defender for Cloud Apps

La protection contre la perte de données (DLP) dans Microsoft Defender for Cloud Apps utilise l’inspection du contenu pour détecter les informations sensibles dans les fichiers. Lorsque l’inspection du contenu est activée, Defender for Cloud Apps analyse les modèles de texte définis par les expressions dans les fichiers. Le texte qui répond à ces expressions est traité comme une correspondance et peut être utilisé pour déterminer une violation de stratégie.

Vous pouvez utiliser des expressions prédéfinies ou personnalisées et définir un seuil pour les cas où une correspondance constitue une violation. Par exemple, vous pouvez définir un seuil de 10 pour alerter lorsqu’un fichier contient au moins 10 numéros de carte de crédit.

Le texte correspondant est remplacé par des caractères « X », et le contexte environnant (100 caractères avant et après la correspondance) est masqué. Les nombres dans le contexte sont remplacés par « # » et ne sont pas stockés. Pour exposer les quatre derniers chiffres d’une correspondance, activez le paramètre Dissocier les quatre derniers caractères d’une correspondance dans la stratégie de fichier.

Vous pouvez également définir les éléments de fichier qui sont inspectés (contenu, métadonnées ou nom de fichier). Par défaut, l’inspection s’applique au contenu et aux métadonnées. Cette approche permet l’inspection des fichiers protégés, la détection des données sensibles, l’application de la conformité et l’application de contrôles de gouvernance, tout en réduisant les faux positifs et en alignant l’application sur les normes de classification internes.

Configuration requise

Pour inspecter les fichiers chiffrés et activer l’analyse des étiquettes, un administrateur général doit d’abord accorder un consentement administrateur unique pour Defender for Cloud Apps dans Microsoft Entra ID.

Pour ce faire, dans le portail Defender, accédez à Paramètres > Applications cloud > Microsoft Information Protection > Inspecter les fichiers protégés, puis sélectionnez Accorder une autorisation.

Inspection du contenu pour les fichiers protégés

Une fois le consentement accordé, Defender for Cloud Apps provisionne l’application Microsoft Sécurité des applications cloud (interne) dans votre locataire. L’application utilise l’autorisation Content.SuperUser Azure Rights Management Services > pour déchiffrer et inspecter les fichiers protégés.

Les ID d’application suivants s’appliquent en fonction de votre environnement cloud Microsoft :

ID d’application

Environnement ID de l’application
Public 25a6a87d-1e19-4c71-9cb0-16e88ff608f1
Fairfax bd5667e4-0484-4262-a9db-93faa0893899
GCCM 23105e90-1dfc-497a-bb5d-8b18a44ba061

Remarque

Les ID d’application sont des principaux de service internes utilisés par Defender for Cloud Apps dans les environnements Public, Fairfax et GCC-M pour inspecter et appliquer des stratégies DLP sur des fichiers protégés. Ne supprimez pas ou ne désactivez pas ces ID d’application. Cela interrompt l’inspection et empêche l’application des stratégies DLP aux fichiers protégés. Vérifiez toujours que l’ID d’application de votre environnement est présent et activé.

Configurer les paramètres de Microsoft Information Protection

Pour accorder à Defender for Cloud Apps les autorisations nécessaires :

  1. Accédez à Paramètres>Microsoft Information Protection.

  2. Sous Microsoft Information Protection paramètres, configurez l’une des options suivantes ou les deux :

    • Analysez automatiquement les nouveaux fichiers à la recherche des étiquettes de confidentialité et des avertissements d’inspection de contenu microsoft Information Protection. Lorsqu’il est activé, le connecteur d’application analyse les nouveaux fichiers à la recherche d’étiquettes de confidentialité incorporées à partir de Microsoft Information Protection.

    • Analysez uniquement les fichiers de Microsoft Information Protection les étiquettes de confidentialité et les avertissements d’inspection du contenu de ce locataire. Quand cette option est activée, seules les étiquettes de confidentialité appliquées au sein de votre locataire sont analysées. Les étiquettes appliquées par les locataires externes sont ignorées.

  3. Après avoir sélectionné vos options, sélectionnez Enregistrer pour appliquer vos modifications.

Configurer des stratégies de fichiers pour les fichiers protégés

  1. Dans le portail Defender, accédez à Paramètres Stratégies > d’applications > cloud Gestion > des stratégies.

  2. Suivez les étapes pour créer une stratégie de fichier.

  3. Sélectionnez Appliquer à tous les fichiers ou Appliquer aux fichiers sélectionnés pour spécifier les fichiers à analyser. Cette option est utile si vous avez une classification interne mot clé standard que vous souhaitez exclure de la stratégie.

  4. Sélectionnez Servicede classification des données de la méthode> d’inspection pour activer l’inspection du contenu pour la stratégie.

  5. Cochez les deux cases : Inspecter les fichiers protégés et Démasquez les 4 derniers caractères d’une correspondance.

    Capture d’écran montrant la méthode d’inspection du service de classification des données.

Étapes suivantes

Si vous rencontrez des problèmes, nous sommes là pour vous aider. Pour obtenir de l’aide ou du support pour votre problème de produit, ouvrez un ticket de support.