Ajudar a impedir a partilha não autorizada de dados confidenciais com ações de bloqueio e permitir substituições

Este cenário demonstra como fazer a transição de uma política DLP do Microsoft Purview existente da monitorização para a imposição, bloqueando a partilha de dados pii confidenciais dos EUA. A política é atualizada para utilizar o bloco com substituição, impedindo ações de alto risco, permitindo ainda que os utilizadores prossigam quando justificado.

Esta abordagem reforça a proteção de dados ao reduzir o risco de transferência de dados por transferência de dados, ao mesmo tempo que mantém a continuidade do negócio através de substituições controladas de utilizadores e visibilidade contínua da atividade do utilizador através do Explorador de atividades.

Este cenário destina-se a um administrador sem restrições a modificar uma política de diretório completa.

Pré-requisitos e suposições

Este artigo utiliza o processo que aprendeu em Estruturar uma política de prevenção de perda de dados para lhe mostrar como criar uma política de Prevenção Contra Perda de Dados do Microsoft Purview (DLP). Trabalhe nestes cenários no seu ambiente de teste para se familiarizar com a IU de criação de políticas.

Importante

Este artigo apresenta um cenário hipotético com valores hipotéticos. É apenas para fins ilustrativos. Substitua os seus próprios tipos de informações confidenciais, etiquetas de confidencialidade, grupos de distribuição e utilizadores.

A forma como implementa uma política é tão importante como um design de política. Este artigo mostra-lhe como utilizar as opções de implementação para que a política atinja a sua intenção, evitando simultaneamente perturbações dispendiosas no negócio.

Este cenário utiliza a etiqueta confidencial confidencial , pelo que requer que crie e publique etiquetas de confidencialidade. Para saber mais, confira:

Este procedimento utiliza um grupo de distribuição hipotético Recursos Humanos e um grupo de distribuição para a equipa de segurança na Contoso.com.

Este procedimento utiliza alertas. Veja: Introdução aos alertas de prevenção de perda de dados

Declaração e mapeamento da intenção da política

Nós, Contoso, já implementámos e otimizamos uma política que deteta Informações Pessoais (PII) dos EUA em dispositivos de ponto final e fornece visibilidade e alertas. Depois de validar o comportamento da política, queremos agora passar à imposição ao impedir que os utilizadores partilhem informações confidenciais fora da organização.

Para tal, vamos modificar a política existente para que, quando o PII for detetado em ações do utilizador que envolvam domínios de serviço ou browsers, a ação seja bloqueada. No entanto, para manter a flexibilidade empresarial, os utilizadores poderão substituir o bloco por justificação. Isto garante uma proteção de dados forte, ao mesmo tempo que permite que os utilizadores prossigam em cenários comerciais legítimos quando necessário.

Declaração Perguntas de configuração respondidas e mapeamento de configuração
"Queremos transitar da monitorização para impor a proteção do PII dos EUA em dispositivos de ponto final..." - Âmbito administrativo: diretório completo (inalterado)
- Onde monitorizar: Dispositivos (inalterados)
- Política existente reutilizada e atualizada para imposição
"Queremos impedir que os utilizadores partilhem dados confidenciais fora da organização..." - Ações: Auditar ou restringir atividades em dispositivos Windows
- Tipos de atividade: domínio de serviço e atividades do browser
"Queremos bloquear ações de alto risco que envolvam dados confidenciais..." - Configuração da ação: Bloquear com substituição ativada para atividades de domínio de serviço e browser
"Queremos permitir que os utilizadores prossigam em casos legítimos com responsabilidade..." - Comportamento de substituição: permitir substituição com justificação do utilizador capturada
- Interação do utilizador: Pedido apresentado no ponto final quando a ação é bloqueada
"Queremos uma imposição consistente em diferentes níveis de confidencialidade..." - Cobertura da regra: aplique o mesmo bloco com as definições de substituição às regras de deteção de volume baixo e de volume elevado
"Queremos manter a visibilidade dos eventos de imposição e do comportamento do utilizador..." - Monitorização: os registos do explorador de atividades bloquearam e substituiram eventos
- Alertas/eventos: Capturados para investigação e auditoria
"Queremos validar o comportamento de imposição através de testes..." - Teste: acionar a política com o ficheiro de teste que contém dados PII e tentar a partilha externa
- Resultado esperado: o utilizador recebe pedido de bloqueio com a opção de substituição

Passos para criar a política

  1. Inicie sessão no portal > do Microsoft PurviewPolíticas deprevenção> de perda de dados.

  2. Escolha a política de Dados de Informações Pessoais (PII) dos E.U.A. que criou no Cenário 1.

  3. Selecione Editar política.

  4. Aceda à página Personalizar regras DLP avançadas e edite o Baixo volume de cenários de conteúdo detetados Dados PII Melhorados dos EUA.

  5. Desloque-se para baixo até à secção Auditoria de Ações>ou restrição de atividades no dispositivo Windows e defina ambas as opções no domínio do serviço e as atividades do browser como Bloquear com substituição.

    A captura de ecrã mostra o bloco set com opções de ação de substituição.

  6. Escolha Salvar.

  7. Repita os passos 4 a 6 para o Elevado volume de cenários de conteúdo detetados Dados PII melhorados dos EUA.

  8. Mantenha todas as definições anteriores ao selecionar Seguinte através do resto do assistente e, em seguida, Submeter as alterações de política.

  9. Tente partilhar um item de teste que contenha conteúdo que acione a condição Dados de Informações Pessoais (PII) dos EUA com alguém fora da sua organização. Isso deve desencadear a política.

    Verá um pop-up como este no dispositivo cliente:

     Esta captura de ecrã mostra a notificação de substituição bloqueada do cliente dlp do ponto final.

  10. Verifique o explorador de atividades do evento.