نهج حماية المعلومات SQL في Microsoft Defender for Cloud

توفر آلية اكتشاف البيانات وتصنيفها الخاصة بحماية المعلومات SQL إمكانات متقدمة لاكتشاف البيانات الحساسة في قواعد البيانات وتصنيفها ووضع العلامات عليها والإبلاغ عنها. إنه مضمن في قاعدة بيانات Azure SQL وAzure SQL Managed InstanceوAzure Synapse Analytics.

وتستند آلية التصنيف إلى العنصرين التاليين:

  • التسميات - سمات التصنيف الرئيسية ، المستخدمة لتحديد مستوى حساسية البيانات المخزنة في العمود.
  • أنواع المعلومات - توفر دقة إضافية في نوع البيانات المخزنة في العمود.

توفر خيارات نهج حماية المعلومات داخل Defender for Cloud مجموعة محددة مسبقا من التسميات وأنواع المعلومات التي تعمل كإعدادات افتراضية لمحرك التصنيف. يمكنك تخصيص السياسة، وفقا لاحتياجات مؤسستك، كما هو موضح أدناه.

The page showing your SQL information protection policy.

كيف أعمل الوصول إلى سياسة حماية المعلومات SQL؟

هناك ثلاث طرق للوصول إلى سياسة حماية المعلومات:

  • (موصى به) من صفحة إعدادات البيئة في Defender for Cloud
  • من التوصية الأمنية "يجب تصنيف البيانات الحساسة في قواعد بيانات SQL الخاصة بك"
  • من صفحة اكتشاف بيانات Azure SQL DB

يتم عرض كل من هذه في علامة التبويب ذات الصلة أدناه.

الوصول إلى السياسة من صفحة إعدادات بيئة Defender for Cloud

من صفحة إعدادات البيئة في Defender for Cloud، حدد SQL حماية المعلومات.

ملاحظة

يظهر هذا الخيار فقط للمستخدمين الذين لديهم أذونات على مستوى المستأجر. امنح نفسك أذونات على مستوى المستأجر.

Accessing the SQL Information Protection policy from the environment settings page of Microsoft Defender for Cloud.

تخصيص أنواع المعلومات الخاصة بك

لإدارة أنواع المعلومات وتخصيصها:

  1. حدد إدارة أنواع المعلومات.

    Manage information types for your information protection policy.

  2. لإضافة نوع جديد، حدد إنشاء نوع معلومات. يمكنك تكوين سلاسل أنماط الاسم والوصف والبحث لنوع المعلومات. يمكن لسلاسل أنماط البحث اختياريا استخدام الكلمات الرئيسية ذات أحرف البدل (باستخدام الحرف "٪")، والتي يستخدمها محرك الاكتشاف التلقائي لتحديد البيانات الحساسة في قواعد البيانات، استنادا إلى البيانات الوصفية للأعمدة.

    Configure a new information type for your information protection policy.

  3. يمكنك أيضا تعديل الأنواع المضمنة عن طريق إضافة سلاسل أنماط بحث إضافية أو تعطيل بعض السلاسل الموجودة أو عن طريق تغيير الوصف.

    تلميح

    لا يمكنك حذف الأنواع المضمنة أو تغيير أسمائها.

  4. يتم سرد أنواع المعلومات بترتيب تصاعدي للاكتشاف، مما يعني أن الأنواع الأعلى في القائمة ستحاول المطابقة أولا. لتغيير الترتيب بين أنواع المعلومات، اسحب الأنواع إلى المكان الصحيح في الجدول، أو استخدم الزرين تحريك لأعلىوتحريك لأسفل لتغيير الترتيب.

  5. حدد موافق عند الانتهاء.

  6. بعد الانتهاء من إدارة أنواع المعلومات، تأكد من إقران الأنواع ذات الصلة بالتسميات ذات الصلة، بالنقر فوق تكوين لتصنيف معين، وإضافة أنواع المعلومات أو حذفها حسب الاقتضاء.

  7. لتطبيق التغييرات، حدد حفظ في صفحة التصنيفات الرئيسية.

تصدير واستيراد بوليصة

يمكنك تنزيل ملف JSON باستخدام التسميات وأنواع المعلومات المحددة، وتحرير الملف في المحرر الذي تختاره، ثم استيراد الملف المحدث.

Exporting and importing your information protection policy.

ملاحظة

ستحتاج إلى أذونات على مستوى المستأجر لاستيراد ملف نهج.

الأذونات

لتخصيص نهج حماية المعلومات لمستأجر Azure، ستحتاج إلى الإجراءات التالية في مجموعة إدارة الجذر الخاصة بالمستأجر:

  • Microsoft.Security/informationProtectionPolicies/read
  • Microsoft.Security/informationProtectionPolicies/write

تعرف على المزيد في Grant واطلب رؤية على مستوى المستأجر.

إدارة حماية معلومات SQL باستخدام Azure PowerShell

الخطوات التالية

في هذه المقالة، تعرفت على تعريف نهج حماية المعلومات في Microsoft Defender for Cloud. لمعرفة المزيد حول استخدام SQL حماية البيانات لتصنيف البيانات الحساسة وحمايتها في قواعد بيانات SQL، راجع اكتشاف بيانات قاعدة بيانات Azure SQL وتصنيفها.

لمزيد من المعلومات حول سياسات الأمان وأمان البيانات في Defender for Cloud، راجع المقالات التالية: