다음을 통해 공유


전자 메일을 통해 신용 카드 번호를 공유하지 못하도록 방지

이 문서에서는 데이터 손실 방지 정책 설계에서 배운 프로세스를 사용하여 사용자가 이메일을 통해 신용 카드 번호를 공유하지 못하도록 하는 DLP(Microsoft Purview 데이터 손실 방지) 정책을 만드는 방법을 보여 줍니다. 테스트 환경에서 이 시나리오를 통해 정책 만들기 UI를 숙지합니다.

중요

이 문서에서는 가상 값이 있는 가상 시나리오를 제공합니다. 그것은 단지 설명 목적으로만. 고유한 중요한 정보 유형, 민감도 레이블, 메일 그룹 및 사용자를 대체합니다.

정책을 배포하는 방법은 정책 디자인만큼이나 중요합니다. 이 문서에서 는 비용이 많이 드는 비즈니스 중단을 방지하면서 정책이 의도를 달성하도록 배포 옵션을 사용하는 방법을 보여 줍니다.

필수 구성 요소 및 가정

이 시나리오에서는 기밀 민감도 레이블을 사용하므로 민감도 레이블을 만들고 게시해야 합니다. 자세한 내용은 다음을 참조하세요.

이 절차에서는 Contoso.com 가상의 메일 그룹 재무 팀과 가상의 SMTP 수신자를 adele.vance@fabrikam.com사용합니다.

이 절차에서는 경고를 사용합니다. 데이터 손실 방지 경고 시작

정책 의도 문 및 매핑

신용 카드 번호를 포함하거나 재무 팀의 누군가로부터 로 전자 메일을 보내는 경우를 제외하고 '매우 기밀' 민감도 레이블이 적용된 모든 수신자에게 전자 메일을 차단해야 합니다adele.vance@fabrikam.com. 메일이 차단될 때마다 규정 준수 관리자에게 알리고 항목을 보낸 사용자에게 알리고 아무도 블록을 재정의할 수 없습니다. 로그에서 이 고위험 이벤트의 모든 발생을 추적하고 모든 이벤트의 세부 정보를 캡처하여 조사에 사용할 수 있도록 합니다.

답변된 구성 질문 및 구성 매핑
"모든 받는 사람에게 전자 메일을 차단해야 합니다..." - 모니터링할 위치: 엔터프라이즈 애플리케이션 & 디바이스Exchange
- 관리 scope: 전체 디렉터리
- 작업: Microsoft 365 위치>의 콘텐츠 액세스 제한또는 사용자 메일 수신 또는 공유 SharePoint, OneDrive 및 Teams 파일>액세스 차단 모든 사용자 차단
"... 신용 카드 번호를 포함하거나 '기밀' 민감도 레이블을 적용한 경우..." - 모니터링 대상: 사용자 지정 템플릿
사용 - 일치 조건: 편집하여 기밀 민감도 레이블 추가
"... 이 경우 제외..." - 조건 그룹 구성: 부울 AND를 사용하여 첫 번째 조건에 조인된 중첩된 부울 NOT 조건 그룹 만들기
"... 메일이 재무 팀의 누군가로부터 전송됩니다..." - 일치 조건: 보낸 사람의 구성원입니다.
"... 그리고..." - 일치 조건: NOT 그룹에 두 번째 조건 추가
"... 에 adele.vance@fabrikam.com..." - 일치 조건: 받는 사람이 입니다.
"... 알림..." - 사용자 알림: 사용
- 정책 팁: 사용
"... 이메일이 차단될 때마다 규정 준수 관리자가 항목을 보낸 사용자에게 알립니다..." - 정책 팁: 사용
- 사용자에게 알림: 선택됨
- 콘텐츠를 보내거나 공유하거나 수정한 사람: 선택됨
- 이러한 추가 사용자에게 전자 메일 보내기: 규정 준수 관리자의 이메일 주소 추가
"... 그리고 아무도 블록을 재정의 할 수 없습니다 ... - M365 서비스에서 재정의 허용: 선택되지 않음
"... 로그에서 이 고위험 이벤트의 모든 발생을 추적하고 모든 이벤트의 세부 정보를 캡처하여 조사에 사용할 수 있도록 하고자 합니다." - 관리자 경고 및 보고서에서 이 심각도 수준 사용: 높음
- 규칙 일치가 발생할 때 관리자에게 경고 보내기: 선택됨
- 활동이 규칙과 일치할 때마다 경고 보내기:

정책을 만드는 단계

중요

이 정책 만들기 절차의 경우 기본 포함 및 제외 값을 적용하고 정책을 해제된 상태로 둡니다. 정책을 배포할 때 이러한 값을 변경합니다.

  1. Microsoft Purview 포털에 로그인합니다.

  2. 데이터 손실 방지 솔루션을 열고 정책>+ 정책 만들기로 이동합니다.

  3. 엔터프라이즈 애플리케이션 & 디바이스를 선택합니다.

  4. 범주 목록에서 사용자 지정을 선택합니다.

  5. 규정 목록에서 사용자 지정 선택합니다.

  6. 다음을 선택합니다.

  7. 정책에 대한 이름설명을 입력합니다. 여기에서 정책 의도 문을 사용할 수 있습니다.

    중요

    정책의 이름을 바꿀 수 없습니다.

  8. 다음을 선택합니다.

  9. 관리 단위를 할당합니다. 모든 사용자에게 정책을 적용하려면 기본 설정을 적용합니다.

  10. 다음을 선택합니다.

  11. 정책을 적용할 위치를 선택합니다. Exchange 전자 메일 위치만 선택합니다. 다른 모든 위치의 선택을 취소합니다.

  12. 다음을 선택합니다.

  13. 정책 설정 정의 페이지에서 고급 DLP 규칙 만들기 또는 사용자 지정 옵션을 이미 선택해야 합니다.

  14. 다음을 선택합니다.

  15. 규칙 만들기를 선택합니다. 규칙 이름을 지정하고 설명을 제공합니다.

  16. 조건에서콘텐츠 포함조건> 추가를 선택합니다.

  17. (선택 사항) 그룹 이름을 입력합니다.

  18. (선택 사항) 그룹 연산자를 선택합니다.

  19. 중요한 정보 유형>추가>신용 카드 번호를 선택합니다.

  20. 추가를 선택합니다.

  21. 콘텐츠 포함 섹션 내에서민감도 레이블>추가>를 매우 기밀로 선택한 다음 추가를 선택합니다.

  22. 다음으로 콘텐츠 포함 섹션 아래에서 그룹 추가를 선택합니다.

  23. 부울 연산자를 AND로 설정한 다음 토글을 NOT으로 설정합니다.

  24. 조건 추가를 선택합니다.

  25. 보낸 사람의 구성원임을 선택합니다.

  26. 메일 그룹 추가 또는 제거를 선택합니다.

  27. 재무 팀을 선택한 다음, 추가를 선택합니다.

  28. 수신자조건> 추가를 선택합니다.

  29. 전자 메일 필드에 를 입력 adele.vance@fabrikam.com 하고 추가 를 선택합니다.

  30. 작업에서 작업> 추가 액세스제한을 선택하거나 Microsoft 365 위치에서 콘텐츠를 암호화합니다.

  31. 사용자가 전자 메일을 받거나 공유 SharePoint, OneDrive 및 Teams 파일에 액세스하지 못하도록 차단을 선택한 다음, 모든 사용자 차단을 선택합니다.

  32. 사용자 알림 토글을 기로 설정합니다.

  33. Email 알림을> 선택하여콘텐츠를 전송, 공유 또는 마지막으로 수정한 사람에게 알립니다.

  34. 알림에 일치하는 전자 메일 메시지를 첨부할지 여부를 선택합니다.

  35. 정책 팁을 추가할지 여부를 선택합니다.

  36. 사용자 ovverides에서 Microsoft 365 앱 및 서비스에서 재정의 허용이 선택되지 않았는지 확인합니다.

  37. 인시던트 보고서에서관리자 경고 및 보고서에서 이 심각도 수준 사용을높음으로 설정합니다.

  38. 작업이 규칙 토글과 일치할 때마다 경고 보내기기로 설정합니다.

  39. 저장을 선택합니다.

  40. 다음을 선택한 다음 시뮬레이션 모드에서 정책 실행을 선택합니다.

  41. 다음을 선택한 다음 제출을 선택합니다.

  42. 완료를 선택합니다.

참고 항목