Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
La prevenzione della perdita dei dati (DLP) in Microsoft Defender for Cloud Apps usa l'ispezione del contenuto per rilevare informazioni sensibili nei file. Quando l'ispezione del contenuto è abilitata, Defender for Cloud Apps analizza i file per individuare i modelli di testo definiti dalle espressioni. Il testo che soddisfa queste espressioni viene considerato come una corrispondenza e può essere usato per determinare una violazione dei criteri.
È possibile usare espressioni predefinite o personalizzate e definire una soglia per quando una corrispondenza costituisce una violazione. Ad esempio, è possibile impostare una soglia di 10 per l'avviso quando un file contiene almeno 10 numeri di carta di credito.
Il testo corrispondente viene sostituito con caratteri "X" e il contesto circostante (100 caratteri prima e dopo la corrispondenza) viene mascherato. I numeri nel contesto vengono sostituiti con "#" e non vengono archiviati. Per esporre le quattro cifre finali di una corrispondenza, abilitare l'impostazione Annulla maschera degli ultimi quattro caratteri di una corrispondenza nei criteri di file.
È anche possibile definire quali elementi del file vengono controllati, ovvero contenuto, metadati o nome file. Per impostazione predefinita, l'ispezione si applica sia al contenuto che ai metadati. Questo approccio consente l'ispezione dei file protetti, il rilevamento di dati sensibili, l'applicazione della conformità e l'applicazione dei controlli di governance, riducendo al contempo i falsi positivi e allineando l'applicazione agli standard di classificazione interni.
Prerequisiti
Per esaminare i file crittografati e abilitare l'analisi delle etichette, un amministratore globale deve prima concedere il consenso amministratore una tantum a Defender for Cloud Apps in Microsoft Entra ID.
A tale scopo, nel portale di Defender passare a Impostazioni > App > cloud Microsoft Information Protection > Controllare i file protetti e selezionare Concedi autorizzazione.
Ispezione del contenuto per i file protetti
Dopo aver concesso il consenso, Defender for Cloud Apps effettua il provisioning dell'app Microsoft Cloud App Security (interna) nel tenant. L'app usa l'autorizzazione Content.SuperUser di Azure Rights Management Services > per decrittografare ed esaminare i file protetti.
Gli ID app seguenti si applicano in base all'ambiente cloud Microsoft:
ID app
Ambiente | App ID |
---|---|
Pubblico | 25a6a87d-1e19-4c71-9cb0-16e88ff608f1 |
Fairfax | bd5667e4-0484-4262-a9db-93faa0893899 |
GCCM | 23105e90-1dfc-497a-bb5d-8b18a44ba061 |
Nota
Gli ID app sono entità servizio interne usate da Defender for Cloud Apps negli ambienti Public, Fairfax e GCC-M per controllare e applicare i criteri DLP nei file protetti. Non rimuovere o disabilitare questi ID app. Questa operazione interrompe l'ispezione e impedisce l'applicazione di criteri DLP ai file protetti. Verificare sempre che l'ID app per l'ambiente sia presente e abilitato.
Configurare le impostazioni di Microsoft Information Protection
Per concedere Defender for Cloud Apps le autorizzazioni necessarie:
Passare a Impostazioni>Microsoft Information Protection.
In Impostazioni di Microsoft Information Protection configurare una o entrambe le opzioni seguenti:
Analizzare automaticamente i nuovi file per individuare le etichette di riservatezza e gli avvisi di ispezione del contenuto di Microsoft Information Protection. Se abilitato, il connettore app analizza i nuovi file per individuare le etichette di riservatezza incorporate da Microsoft Information Protection.
Analizzare solo i file per le etichette di riservatezza e gli avvisi di ispezione del contenuto di Microsoft Information Protection da questo tenant. Se abilitata, vengono analizzate solo le etichette di riservatezza applicate all'interno del tenant. Le etichette applicate dai tenant esterni vengono ignorate.
Dopo aver selezionato le opzioni, selezionare Salva per applicare le modifiche.
Configurare i criteri dei file per i file protetti
Nel portale di Defender passare a Impostazioni Gestione > criteri > app > cloud.
Seguire la procedura per creare un nuovo criterio file.
Selezionare Applica a tutti i file oppure Applica ai file selezionati per specificare i file da analizzare. Questa opzione è utile se si dispone di uno standard di parola chiave di classificazione interna che si vuole escludere dai criteri.
Selezionare Inspection methodData Classification Service (Servizio di classificazione dei dati del metodo > di ispezione) per abilitare l'ispezione del contenuto per i criteri.
Selezionare entrambe le caselle: esaminare i file protetti e rimuovere la maschera dagli ultimi 4 caratteri di una corrispondenza.
Passaggi successivi
- Esercitazione: Individuare e proteggere le informazioni sensibili nell'organizzazione
- Informazioni su come controllare le app cloud usando i criteri
- Integrazione con Microsoft Purview per la protezione delle informazioni
Se si verificano problemi, siamo qui per aiutarti. Per ottenere assistenza o supporto per il problema del prodotto, aprire un ticket di supporto.