Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Ochrona przed utratą danych (DLP) w Microsoft Defender for Cloud Apps używa inspekcji zawartości do wykrywania poufnych informacji w plikach. Po włączeniu inspekcji zawartości Defender for Cloud Apps analizuje pliki pod kątem wzorców tekstowych zdefiniowanych przez wyrażenia. Tekst, który spełnia te wyrażenia, jest traktowany jako dopasowanie i może służyć do określania naruszenia zasad.
Możesz użyć wyrażeń wstępnych lub niestandardowych i zdefiniować próg, gdy dopasowanie stanowi naruszenie. Na przykład możesz ustawić próg 10, aby otrzymywać alerty, gdy plik zawiera co najmniej 10 numerów kart kredytowych.
Dopasowany tekst jest zastępowany znakami "X", a otaczający kontekst (100 znaków przed i po dopasowaniu) jest maskowany. Liczby w kontekście są zastępowane ciągiem "#" i nie są przechowywane. Aby uwidoczniać ostatnie cztery cyfry dopasowania, włącz ustawienie Usuń maskowanie ostatnich czterech znaków dopasowania w zasadach plików.
Można również zdefiniować, które elementy plików są sprawdzane — zawartość, metadane lub nazwa pliku. Domyślnie inspekcja ma zastosowanie zarówno do zawartości, jak i metadanych. Takie podejście umożliwia inspekcję chronionych plików, wykrywanie poufnych danych, wymuszanie zgodności i stosowanie mechanizmów kontroli ładu przy jednoczesnym zmniejszeniu liczby wyników fałszywie dodatnich i dopasowaniu wymuszania do wewnętrznych standardów klasyfikacji.
Wymagania wstępne
Aby sprawdzić zaszyfrowane pliki i włączyć skanowanie etykiet, administrator globalny musi najpierw udzielić jednorazowej zgody administratora na Defender for Cloud Apps w identyfikatorze Microsoft Entra.
W tym celu w portalu usługi Defender przejdź do pozycji Ustawienia > Aplikacje > w chmurze Microsoft Information Protection > Inspekcja chronionych plików i wybierz pozycję Udziel uprawnień.
Inspekcja zawartości chronionych plików
Po udzieleniu zgody Defender for Cloud Apps aprowizuje aplikację Microsoft Cloud App Security (internal) w dzierżawie. Aplikacja używa uprawnienia Azure Rights Management Services > Content.SuperUser do odszyfrowywania i inspekcji chronionych plików.
Następujące identyfikatory aplikacji są stosowane w zależności od środowiska chmury firmy Microsoft:
Identyfikatory aplikacji
| Środowisko | Identyfikator aplikacji |
|---|---|
| Publiczne | 25a6a87d-1e19-4c71-9cb0-16e88ff608f1 |
| Fairfax | bd5667e4-0484-4262-a9db-93faa0893899 |
| GCCM | 23105e90-1dfc-497a-bb5d-8b18a44ba061 |
Uwaga
Identyfikatory aplikacji to wewnętrzne jednostki usług używane przez Defender for Cloud Apps w środowiskach publicznych, Fairfax i GCC-M do inspekcji i wymuszania zasad DLP w chronionych plikach. Nie usuwaj ani nie wyłączaj tych identyfikatorów aplikacji. Spowoduje to przerwanie inspekcji i uniemożliwienie stosowania zasad DLP do chronionych plików. Zawsze sprawdź, czy identyfikator aplikacji dla twojego środowiska jest obecny i włączony.
Konfigurowanie ustawień Information Protection firmy Microsoft
Aby udzielić Defender for Cloud Apps niezbędnych uprawnień:
Przejdź do pozycji Ustawienia>microsoft Information Protection.
W obszarze Ustawienia Information Protection firmy Microsoft skonfiguruj jedną lub obie z następujących opcji:
Automatycznie skanuj nowe pliki pod kątem etykiet poufności firmy Microsoft Information Protection i ostrzeżeń dotyczących inspekcji zawartości. Po włączeniu łącznik aplikacji skanuje nowe pliki pod kątem osadzonych etykiet poufności od firmy Microsoft Information Protection.
Skanuj tylko pliki pod kątem etykiet poufności firmy Microsoft Information Protection i ostrzeżeń inspekcji zawartości z tej dzierżawy. Po włączeniu skanowane są tylko etykiety poufności stosowane w dzierżawie. Etykiety stosowane przez dzierżawy zewnętrzne są pomijane.
Po wybraniu opcji wybierz pozycję Zapisz , aby zastosować zmiany.
Konfigurowanie zasad plików dla plików chronionych
W portalu usługi Defender przejdź do pozycji Ustawienia > Zarządzanie zasadami zasad aplikacji >> w chmurze.
Wykonaj kroki tworzenia nowych zasad plików.
Wybierz pozycję Zastosuj do wszystkich plików lub Zastosuj do wybranych plików , aby określić, które pliki mają zostać zeskanowane. Ta opcja jest przydatna, jeśli masz wewnętrzny standard słowa kluczowego klasyfikacji, który chcesz wykluczyć z zasad.
Wybierz pozycjęUsługa klasyfikacji danych metody >inspekcji, aby włączyć inspekcję zawartości dla zasad.
Zaznacz oba pola — sprawdź chronione pliki i zdemaskuj ostatnie 4 znaki dopasowania.
Następne kroki
- Samouczek: odnajdywanie i ochrona poufnych informacji w organizacji
- Dowiedz się, jak kontrolować aplikacje w chmurze przy użyciu zasad
- Integracja z usługą Microsoft Purview w celu ochrony informacji
Jeśli napotkasz jakiekolwiek problemy, jesteśmy tutaj, aby pomóc. Aby uzyskać pomoc lub pomoc techniczną dotyczącą problemu z produktem, otwórz bilet pomocy technicznej.