Condividi tramite


Ispezione del contenuto DLP in Microsoft Defender for Cloud Apps

La prevenzione della perdita dei dati (DLP) in Microsoft Defender for Cloud Apps usa l'ispezione del contenuto per rilevare informazioni sensibili nei file. Quando l'ispezione del contenuto è abilitata, Defender for Cloud Apps analizza i file per individuare i modelli di testo definiti dalle espressioni. Il testo che soddisfa queste espressioni viene considerato come una corrispondenza e può essere usato per determinare una violazione dei criteri.

È possibile usare espressioni predefinite o personalizzate e definire una soglia per quando una corrispondenza costituisce una violazione. Ad esempio, è possibile impostare una soglia di 10 per l'avviso quando un file contiene almeno 10 numeri di carta di credito.

Il testo corrispondente viene sostituito con caratteri "X" e il contesto circostante (100 caratteri prima e dopo la corrispondenza) viene mascherato. I numeri nel contesto vengono sostituiti con "#" e non vengono archiviati. Per esporre le quattro cifre finali di una corrispondenza, abilitare l'impostazione Annulla maschera degli ultimi quattro caratteri di una corrispondenza nei criteri di file.

È anche possibile definire quali elementi del file vengono controllati, ovvero contenuto, metadati o nome file. Per impostazione predefinita, l'ispezione si applica sia al contenuto che ai metadati. Questo approccio consente l'ispezione dei file protetti, il rilevamento di dati sensibili, l'applicazione della conformità e l'applicazione dei controlli di governance, riducendo al contempo i falsi positivi e allineando l'applicazione agli standard di classificazione interni.

Prerequisiti

Per esaminare i file crittografati e abilitare l'analisi delle etichette, un amministratore globale deve prima concedere il consenso amministratore una tantum a Defender for Cloud Apps in Microsoft Entra ID.

A tale scopo, nel portale di Defender passare a Impostazioni > App > cloud Microsoft Information Protection > Controllare i file protetti e selezionare Concedi autorizzazione.

Ispezione del contenuto per i file protetti

Dopo aver concesso il consenso, Defender for Cloud Apps effettua il provisioning dell'app Microsoft Cloud App Security (interna) nel tenant. L'app usa l'autorizzazione Content.SuperUser di Azure Rights Management Services > per decrittografare ed esaminare i file protetti.

Gli ID app seguenti si applicano in base all'ambiente cloud Microsoft:

ID app

Ambiente App ID
Pubblico 25a6a87d-1e19-4c71-9cb0-16e88ff608f1
Fairfax bd5667e4-0484-4262-a9db-93faa0893899
GCCM 23105e90-1dfc-497a-bb5d-8b18a44ba061

Nota

Gli ID app sono entità servizio interne usate da Defender for Cloud Apps negli ambienti Public, Fairfax e GCC-M per controllare e applicare i criteri DLP nei file protetti. Non rimuovere o disabilitare questi ID app. Questa operazione interrompe l'ispezione e impedisce l'applicazione di criteri DLP ai file protetti. Verificare sempre che l'ID app per l'ambiente sia presente e abilitato.

Configurare le impostazioni di Microsoft Information Protection

Per concedere Defender for Cloud Apps le autorizzazioni necessarie:

  1. Passare a Impostazioni>Microsoft Information Protection.

  2. In Impostazioni di Microsoft Information Protection configurare una o entrambe le opzioni seguenti:

    • Analizzare automaticamente i nuovi file per individuare le etichette di riservatezza e gli avvisi di ispezione del contenuto di Microsoft Information Protection. Se abilitato, il connettore app analizza i nuovi file per individuare le etichette di riservatezza incorporate da Microsoft Information Protection.

    • Analizzare solo i file per le etichette di riservatezza e gli avvisi di ispezione del contenuto di Microsoft Information Protection da questo tenant. Se abilitata, vengono analizzate solo le etichette di riservatezza applicate all'interno del tenant. Le etichette applicate dai tenant esterni vengono ignorate.

  3. Dopo aver selezionato le opzioni, selezionare Salva per applicare le modifiche.

Configurare i criteri dei file per i file protetti

  1. Nel portale di Defender passare a Impostazioni Gestione > criteri > app > cloud.

  2. Seguire la procedura per creare un nuovo criterio file.

  3. Selezionare Applica a tutti i file oppure Applica ai file selezionati per specificare i file da analizzare. Questa opzione è utile se si dispone di uno standard di parola chiave di classificazione interna che si vuole escludere dai criteri.

  4. Selezionare Inspection methodData Classification Service (Servizio di classificazione dei dati del metodo > di ispezione) per abilitare l'ispezione del contenuto per i criteri.

  5. Selezionare entrambe le caselle: esaminare i file protetti e rimuovere la maschera dagli ultimi 4 caratteri di una corrispondenza.

    Screenshot che mostra il metodo di ispezione del servizio di classificazione dei dati.

Passaggi successivi

Se si verificano problemi, siamo qui per aiutarti. Per ottenere assistenza o supporto per il problema del prodotto, aprire un ticket di supporto.