Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Ce scénario montre comment faire passer une stratégie DLP Microsoft Purview existante de la surveillance à l’application en bloquant le partage de données personnelles américaines sensibles. La stratégie est mise à jour pour utiliser bloquer avec remplacement, ce qui empêche les actions à haut risque tout en autorisant les utilisateurs à continuer lorsque cela est justifié.
Cette approche renforce la protection des données en réduisant le risque d’exfiltration des données, tout en conservant la continuité de l’activité par le biais de substitutions contrôlées par l’utilisateur et d’une visibilité continue de l’activité des utilisateurs via l’Explorateur d’activités.
Ce scénario concerne un administrateur non restreint qui modifie une stratégie d’annuaire complète.
Conditions préalables et hypothèses
Cet article utilise le processus que vous avez appris dans Concevoir une stratégie de protection contre la perte de données pour vous montrer comment créer une stratégie de Protection contre la perte de données Microsoft Purview (DLP). Parcourez ces scénarios dans votre environnement de test pour vous familiariser avec l’interface utilisateur de création de stratégie.
Importante
Cet article présente un scénario hypothétique avec des valeurs hypothétiques. C’est uniquement à titre d’illustration. Remplacez vos propres types d’informations sensibles, étiquettes de confidentialité, groupes de distribution et utilisateurs.
La façon dont vous déployez une stratégie est aussi importante que la conception de stratégie. Cet article explique comment utiliser les options de déploiement afin que la stratégie atteigne votre objectif tout en évitant les interruptions coûteuses de l’activité.
Ce scénario utilise l’étiquette confidentialité . Il vous oblige donc à créer et à publier des étiquettes de confidentialité. Pour en savoir plus, reportez-vous à la rubrique :
- En savoir plus sur les étiquettes de niveau de confidentialité
- Prise en main des étiquettes de confidentialité
- Créer et configurer des étiquettes de confidentialité ainsi que leurs stratégies
Cette procédure utilise un groupe de distribution hypothétique Ressources humaines et un groupe de distribution pour l’équipe de sécurité au Contoso.com.
Cette procédure utilise des alertes, consultez : Bien démarrer avec les alertes de protection contre la perte de données
Mappage et instruction d’intention de stratégie
Nous, Contoso, avons déjà déployé et paramétré une stratégie qui détecte les informations d’identification personnelle (PII) américaines sur les appareils de point de terminaison et fournit une visibilité et des alertes. Après avoir validé le comportement de la stratégie, nous voulons maintenant passer à l’application en empêchant les utilisateurs de partager des informations sensibles en dehors du organization.
Pour ce faire, nous allons modifier la stratégie existante afin que lorsque des informations d’identification personnelle sont détectées dans des actions utilisateur impliquant des domaines de service ou des navigateurs, l’action soit bloquée. Toutefois, pour maintenir la flexibilité de l’entreprise, les utilisateurs seront autorisés à remplacer le bloc par une justification. Cela garantit une protection renforcée des données tout en permettant aux utilisateurs de poursuivre dans des scénarios métier légitimes si nécessaire.
| Statement | Réponse à la question de configuration et mappage de configuration |
|---|---|
| « Nous voulons passer de la surveillance à l’application de la protection des informations d’identification personnelles américaines sur les appareils de point de terminaison... » | - Étendue administrative : Répertoire complet (inchangé) - Où surveiller : Appareils (inchangés) - Stratégie existante réutilisée et mise à jour pour l’application |
| « Nous voulons empêcher les utilisateurs de partager des données sensibles en dehors du organization... » | - Actions : Auditer ou restreindre les activités sur les appareils Windows - Types d’activités : activités de domaine de service et de navigateur |
| « Nous voulons bloquer les actions à haut risque impliquant des données sensibles... » | - Configuration de l’action : Bloquer avec remplacement activé pour les activités de domaine de service et de navigateur |
| « Nous voulons permettre aux utilisateurs de poursuivre dans des cas légitimes avec responsabilité... » | - Comportement de remplacement : autoriser le remplacement avec la justification de l’utilisateur capturée - Interaction utilisateur : invite affichée sur le point de terminaison lorsque l’action est bloquée |
| « Nous voulons une mise en œuvre cohérente sur différents niveaux de sensibilité... » | - Couverture de la règle : appliquer le même bloc avec des paramètres de remplacement aux règles de détection à faible volume et à volume élevé |
| « Nous voulons conserver une visibilité sur les événements d’application et le comportement des utilisateurs... » | - Surveillance : Événements bloqués et remplacés dans les journaux d’activité de l’Explorateur d’activités - Alertes/événements : capturés à des fins d’investigation et d’audit |
| « Nous voulons valider le comportement d’application par le biais de tests... » | - Test : déclencher une stratégie à l’aide d’un fichier de test contenant des données d’identification personnelle et tenter un partage externe - Résultat attendu : l’utilisateur reçoit l’invite de blocage avec l’option de remplacement |
Étapes de création d’une stratégie
Connectez-vous au portail >Microsoft PurviewStratégies de protection contre la> perte de données.
Choisissez la stratégie de données des informations d’identification personnelle (PII) américaine que vous avez créée dans le scénario 1.
Choisissez Modifier la stratégie.
Accédez à la page Personnaliser les règles DLP avancées et modifiez les scénarios U.S. PII Data Enhanced pour le faible volume de contenu détecté.
Faites défiler jusqu’à la section Actions>Auditer ou restreindre les activités sur un appareil Windows et définissez les deux options sous Le domaine de service et les activités du navigateur sur Bloquer avec remplacement.
Cliquez sur Enregistrer.
Répétez les étapes 4 à 6 pour le volume élevé de contenu détecté scénarios U.S. PII Data Enhanced.
Conservez tous vos paramètres précédents en choisissant Suivant dans le reste de l’Assistant, puis Envoyer les modifications de stratégie.
Essayez de partager un élément de test qui contient du contenu qui déclenchera la condition de données d’identification personnelle (PII) des États-Unis avec une personne extérieure à votre organization. Cette opération doit déclencher la stratégie.
Une fenêtre contextuelle semblable à celle-ci s’affiche sur l’appareil client :
Vérifiez l’événement dans l’Explorateur d’activités.