Inspection du contenu DLP dans Microsoft Defender for Cloud Apps

Une fois que l’inspection du contenu est activée, vous pouvez choisir d’utiliser des expressions prédéfinies ou de rechercher d’autres expressions personnalisées.

Vous pouvez spécifier une expression régulière pour exclure un fichier des résultats. Cette option est très utile si vous avez une norme de mot clé de classification interne que vous souhaitez exclure de la stratégie.

Vous pouvez décider de définir le nombre minimal de violations de contenu à atteindre avant que le fichier ne soit considéré comme une violation. Par exemple, vous pouvez choisir 10 si vous souhaitez être alerté sur les fichiers contenant au moins 10 numéros de carte de crédit trouvés dans son contenu.

Lorsque le contenu est mis en correspondance avec l’expression sélectionnée, le texte de violation est remplacé par des caractères « X ». Par défaut, les violations sont masquées et affichées dans leur contexte affichant 100 caractères avant et après la violation. Les nombres dans le contexte de l’expression sont remplacés par des caractères « # » et ne sont jamais stockés dans Defender for Cloud Apps. Lors de la création d’une stratégie de fichier, si vous avez activé une méthode d’inspection, vous pouvez sélectionner l’option permettant d’afficher les quatre derniers caractères d’une correspondance pour afficher les quatre derniers caractères de la violation elle-même. Il est nécessaire de définir les types de données que l’expression régulière recherche : contenu, métadonnées et/ou nom de fichier. Par défaut, il recherche le contenu et les métadonnées.

Inspection du contenu pour les fichiers protégés

Defender for Cloud Apps permet aux administrateurs d’accorder l’autorisation à Defender for Cloud Apps de déchiffrer les fichiers chiffrés et d’analyser leur contenu à la recherche de violations. Ce consentement est également nécessaire pour activer l’analyse des étiquettes sur des fichiers chiffrés.

Afin d’accorder les autorisations nécessaires à Defender for Cloud Apps :

  1. Accédez à Paramètres, puis à Microsoft Protection des données.
  2. Sous Inspecter les fichiers protégés, sélectionnez Accorder l’autorisation pour accorder l’autorisation Defender for Cloud Apps dans Microsoft Entra ID.
  3. Suivez l’invite pour autoriser les autorisations requises dans Microsoft Entra ID.
  4. Vous pouvez configurer les paramètres pour chaque stratégie de fichier afin de déterminer quelles stratégies analyseront les fichiers protégés.

Étapes suivantes

Si vous rencontrez des problèmes, nous sommes là pour vous aider. Pour obtenir de l’aide ou du support pour votre problème de produit, veuillez ouvrir un ticket de support.