Примечание.
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
В этой статье содержатся рекомендации по использованию возможностей защиты от потери данных конечных точек (DLP) в Microsoft Purview для защиты конфиденциальной информации на устройствах организации. Она посвящена практическим, основанным на сценариях подходам к созданию и изменению политик защиты от потери данных, включая аудит, оповещение, блокирование действий и применение элементов управления доступом к конфиденциальные данные, их совместное использование или передача. Благодаря решению распространенных административных вариантов использования он помогает определить, как политики можно применять в конечных точках и интегрированных службах для эффективного мониторинга и регулирования действий пользователей.
Применяя эти сценарии, администраторы могут снизить риски потери данных, обеспечить соответствие нормативным требованиям и улучшить видимость действий пользователей. Такой подход помогает укрепить управление данными и улучшить общее состояние безопасности организации.
Важно!
Эти сценарии защиты от потери данных в конечной точке не являются официальными процедурами для создания и настройки политик защиты от потери данных. Общие ситуации см. в следующих разделах:
Совет
Приступая к работе с Microsoft Security Copilot изучить новые способы интеллектуальной и быстрой работы с использованием возможностей ИИ. Дополнительные сведения о Microsoft Security Copilot в Microsoft Purview.
Подготовка к работе
Лицензирование SKU и подписки
Сведения о лицензировании см. в разделе
В этих сценариях требуется, чтобы устройства уже были подключены и отчитывались в обозревателе действий. Если вы еще не подключены к устройствам, см. статью Начало работы с предотвращением потери данных конечной точки.
Важно!
Прежде чем начать, убедитесь, что вы понимаете разницу между неограниченным администратором и администратором с ограниченным доступом к административной единице. Дополнительные сведения см. в разделе Административные единицы.
Сценарии
- Создание политики для аудита действий с помощью шаблона (режим только аудита)
- Создание политики для управления доступом к принтерам с помощью групп авторизации
- Создание политики для обнаружения и оповещения о воздействии данных личных данных в США
- Предотвращение несанкционированного доступа к конфиденциальные данные с помощью действий блокировки и разрешение переопределений
- Предотвращение рискованных действий пользователей путем мониторинга или ограничения доступа к конфиденциальным доменам служб
- Предотвращение утечки конфиденциального содержимого путем ограничения действий вставки в браузеры
- Чтобы предотвратить раскрытие конфиденциальных файлов, настроив автоматический карантин для приложение синхронизации OneDrive
- Предотвращение совместного использования конфиденциальных элементов с несанкционированными облачными приложениями и службами
- Создание политики для управления действиями с файлами путем реализации сетевых исключений
См. также
- Сведения о защите от потери данных в конечной точке
- Начало работы с функцией защиты от потери данных в конечной точке
- Сведения о защите от потери данных
- Начало работы с обозревателем действий
- Microsoft Defender для конечной точки
- Обзор подключения устройств с Windows 10 и Windows 11 к Microsoft Purview
- Подписка на Microsoft 365
- Microsoft Entra присоединено
- Загрузка нового браузера Microsoft Edge на основе Chromium
- Создание и развертывание политик защиты от потери данных