敏感性資料威脅偵測可協助您有效率地排定安全性警示的優先順序並進行檢查。 它會考慮有風險資料的敏感度,從而更好地偵測和預防資料缺口。 此功能可協助安全性團隊快速識別並處理最重大的風險,從而降低資料缺口的可能性。 它還可以偵測包含敏感性資料的資源上之暴露風險事件和可疑活動,從而加強敏感性資料的保護。
這項功能可在新適用於儲存體的 Defender 方案中設定。 您可以選擇啟用或停用它,而不需要額外費用。
深入了解 敏感性資料掃描的範圍和限制。
先決條件
敏感性資料威脅偵測適用於下列 Blob 儲存體帳戶類型:
標準一般用途 v1
標準一般用途 v2
Azure Data Lake Storage Gen2
進階區塊 Blob
它也適用於 Azure 檔案儲存體 (透過 REST API 和 SMB) ,但目前僅適用於已啟用 Defender CSPM 的客戶:
檔案儲存體
檔案 v2
高級檔案
若要在訂用帳戶和儲存體帳戶層級啟用敏感性資料威脅偵測,您必須擁有 訂用帳戶擁有者 或 儲存體帳戶擁有者 角色的相關資料相關權限。
深入了解 敏感性資料威脅偵測所需的角色和權限。
敏感性資料探索如何運作?
敏感性資料威脅偵測是由敏感性資料探索引擎所提供,這是使用智慧取樣方法來尋找具有敏感性資料的資源的無代理程式引擎。
此服務會與 Microsoft Purview 的敏感性資訊類型 (SIT) 和分類標籤整合,讓您順暢地繼承組織的敏感度設定。 這可確保敏感性資料的偵測和保護符合您建立的原則和程序。
啟用之後,引擎會跨所有支援的儲存體帳戶起始自動掃描流程。 結果通常會在 24 小時內產生。 此外,受保護訂用帳戶下新建立的儲存體帳戶將在建立後六小時內進行掃描。。 定期掃描會排程在啟用日期之後每週進行。 這是 Defender CSPM 用來探索敏感性資料的相同引擎。
後續步驟
若要啟用敏感性資料威脅偵測,請參閱啟用敏感性資料威脅偵測 (部分內容可能是機器或 AI 翻譯)。