Introduzione ai repository locali per la prevenzione della perdita dei dati

Nota

È disponibile una nuova versione dello scanner di protezione delle informazioni. Per altre informazioni, vedere Aggiornare lo scanner Microsoft Purview Information Protection.

Questo articolo illustra i prerequisiti e la configurazione per l'uso del percorso Prevenzione della perdita dei dati Microsoft Purview repository locali in un criterio DLP.

Consiglio

Introduzione a Microsoft Copilot per la sicurezza per esplorare nuovi modi per lavorare in modo più intelligente e veloce usando la potenza dell'IA. Altre informazioni su Microsoft Copilot per la sicurezza in Microsoft Purview.

Informazioni preliminari

Licenze per SKU/abbonamenti

Prima di iniziare a usare i criteri DLP, confermare l'abbonamento a Microsoft 365 e tutti i componenti aggiuntivi.

Per informazioni sulle licenze, vedere Sottoscrizioni di Microsoft 365, Office 365, Enterprise Mobility + Security e Windows 11 per le aziende.

Importante

Tutti gli utenti che contribuiscono alla posizione analizzata, aggiungendo file o consumando file, devono avere una licenza, non solo l'utente dello scanner.

Autorizzazioni

I dati della prevenzione della perdita dei dati possono essere visualizzati in Esplora attività. Sono disponibili quattro ruoli che concedono l'autorizzazione per Esplora attività, l'account usato per accedere ai dati deve essere membro di uno di essi.

  • Amministratore globale
  • Amministratore di conformità
  • Amministratore della sicurezza
  • Amministratore dati di conformità

Importante

Microsoft consiglia di usare i ruoli con il minor numero di autorizzazioni. Ciò consente di migliorare la sicurezza per l'organizzazione. Amministratore globale è un ruolo con privilegi elevati che deve essere usato solo negli scenari in cui non è possibile usare un ruolo con privilegi inferiori.

Ruoli e Gruppi di ruolo

Esistono ruoli e gruppi di ruoli in cui è possibile eseguire il test per ottimizzare i controlli di accesso.

Ecco un elenco di ruoli applicabili. Per altre informazioni, vedere Autorizzazioni nel Portale di conformità di Microsoft Purview.

  • Amministratore di Information Protection
  • Analista di Information Protection
  • Investigatore di Information Protection
  • Lettore di Information Protection

Ecco un elenco di gruppi di ruoli applicabili. Per altre informazioni, vedere Autorizzazioni nella Portale di conformità di Microsoft Purview.

  • Azure Information Protection
  • Amministratori di Information Protection
  • Analisti di Information Protection
  • Investigatori di Information Protection
  • Lettori di Information Protection

Prerequisiti dei repository locali DLP

  • Lo scanner Microsoft Purview Information Protection implementa la corrispondenza dei criteri DLP e l'imposizione dei criteri. Lo scanner viene installato come parte del client di protezione delle informazioni, pertanto l'installazione deve soddisfare tutti i prerequisiti per il servizio di crittografia rights management, il client di protezione delle informazioni e lo scanner di protezione delle informazioni.
  • Distribuire il client e lo scanner. Per altre informazioni, vedere Installare o aggiornare il client di protezione delle informazioni e Configurare e installare lo scanner di protezione delle informazioni.
  • È necessario che almeno un'etichetta e un criterio siano pubblicati nel tenant, anche se tutte le regole di rilevamento sono basate solo su tipi di informazioni riservate.

Distribuire lo scanner per la prevenzione della perdita dei dati locali

Selezionare la scheda appropriata per il portale in uso. Per altre informazioni sul portale di Microsoft Purview, vedere Portale di Microsoft Purview. Per altre informazioni sul portale di conformità, vedere Portale di conformità di Microsoft Purview.

  1. Accedere al portale di Microsoft Purview.

  2. Seguire le procedure in Installare o aggiornare il client di protezione delle informazioni.

  3. Seguire le procedure descritte in Configurazione e installazione dello scanner di protezione delle informazioni per completare l'installazione dello scanner.

    1. È necessario creare un processo di analisi del contenuto e specificare i repository che ospitano i file da valutare dal motore DLP.
    2. Abilitare le regole DLP nel processo di analisi del contenuto creato e impostare l'opzione Imponi su Disattivato (a meno che non si voglia passare direttamente alla fase di imposizione della prevenzione della perdita dei dati).
  4. Verificare che il processo di analisi del contenuto sia assegnato al cluster corretto. Se non è stato creato un processo di analisi del contenuto, crearne uno nuovo e assegnarlo al cluster che contiene i nodi dello scanner.

  5. Connettersi al portale di Microsoft Purview e aggiungere i repository al processo di analisi del contenuto che eseguirà l'analisi.

  6. Per avviate l'analisi, eseguire una delle seguenti operazioni:

    1. Impostare la pianificazione dello scanner
    2. Usare l'opzione manuale Analizza ora nel portale
    3. Eseguire il cmdlet di PowerShell Start-Scan

    Importante

    Tenere presente che lo scanner esegue un'analisi differenziale del repository per impostazione predefinita e che i file analizzati nel ciclo di analisi precedente verranno ignorati, a meno che il file non sia stato modificato o non sia stata avviata una nuova analisi completa. È possibile avviare un'analisi completa usando l'opzione Rieseguire l'analisi di tutti i file nell'interfaccia utente o eseguendo Start-Scan -Reset.

  7. Aprire i criteri di prevenzione > della perdita dei dati del portale >Microsoft Purview.

  8. Scegliere + Crea criterio e creare un criterio DLP di test. Vedere Creare e distribuire criteri di prevenzione della perdita dei dati se è necessario assistenza per la creazione di un criterio. Assicurarsi di eseguire i criteri in modalità di simulazione fino a quando non si ha familiarità con questa funzionalità. Usare questi parametri per i criteri:

    1. Definire l'ambito della regola dei repository locali DLP in posizioni specifiche, se necessario. Se si definisce l'ambitodei percorsi a Tutti, tutti i file analizzati saranno soggetti alla corrispondenza e all'imposizione delle regole DLP.
    2. Quando si specificano i percorsi, è possibile usare l'elenco di esclusione o inclusione. È possibile definire che la regola sia rilevante solo per i percorsi che corrispondono a uno dei modelli elencati nell'elenco di inclusione o, per tutti i file, ad eccezione dei file che corrispondono al modello elencato nell'elenco di inclusione. Non sono supportati percorsi locali. Ecco alcuni esempi di percorsi validi:
    • \\server\share
    • \\server\condivisione\cartella1\sottocartellaabc
    • *\cartella1
    • *secret*.docx
    • *segreto*.*
    • https:// sp2010.local/sites/HR
    • https://*/HR
    1. Di seguito sono riportati alcuni esempi di valori non validi:
    • *
    • *\un
    • Aaa
    • c:\
    • C:\test

Importante

L'elenco di esclusione ha la precedenza sull'elenco inclusioni.

Visualizzazione degli avvisi DLP

  1. Aprire la pagina di prevenzione della perdita dei dati nel portale di conformità di Microsoft Purview e selezionare Avvisi.

  2. Fare riferimento alle procedure in Introduzione al dashboard Avvisi per la prevenzione della perdita dei dati e Analizzare gli eventi imprevisti di perdita dei dati con Microsoft Defender XDR per visualizzare gli avvisi per i criteri DLP locali.

Visualizzazione dei dati DLP in Esplora attività e nel log di controllo

Nota

Lo scanner Information Protection richiede l'abilitazione del controllo. Il controllo è abilitato per impostazione predefinita in Microsoft 365.

  1. Aprire la pagina Classificazione dati per il dominio nel portale di conformità di Microsoft Purview e selezionare Esplora attività.

  2. Fare riferimento alle procedure in Introduzione a Esplora attività per accedere a tutti i dati relativi allo scanner per la prevenzione della perdita dei dati locale e filtrarli.

  3. Aprire il log di controllo nel Centro conformità. Le corrispondenze della regola DLP sono disponibili nell'interfaccia utente del log di controllo o accessibili tramite Search-UnifiedAuditLog in PowerShell.

Passaggi successivi

Ora che sono stati distribuiti criteri di test per le posizioni locali DLP e sono stati visualizzati i dati delle attività in Esplora attività, è possibile passare al passaggio successivo in cui si creano criteri DLP che proteggono gli elementi sensibili.

Vedere anche