Prise en main des référentiels locaux de protection contre la perte de données

Remarque

Maintenant en préversion, il existe une nouvelle version du scanneur de protection des informations. Pour plus d’informations, consultez Mettre à niveau le scanneur Protection des données Microsoft Purview à partir du client Azure Information Protection.

Cet article vous guide tout au long des prérequis et de la configuration de l’utilisation de l’emplacement des dépôts locaux Protection contre la perte de données Microsoft Purview dans une stratégie DLP.

Conseil

Si vous n’êtes pas un client E5, utilisez la version d’évaluation de 90 jours des solutions Microsoft Purview pour découvrir comment des fonctionnalités Supplémentaires purview peuvent aider vos organization à gérer les besoins en matière de sécurité et de conformité des données. Commencez dès maintenant au hub d’essais portail de conformité Microsoft Purview. En savoir plus sur les conditions d’inscription et d’essai.

Avant de commencer

Licences SKU/abonnements

Avant de commencer à utiliser des stratégies DLP, confirmez votre abonnement Microsoft 365 et tous les modules complémentaires.

Pour plus d’informations sur les licences, consultez Microsoft 365, Office 365, Enterprise Mobility + Security et abonnements Windows 11 pour les entreprises.

Importante

Tous les utilisateurs qui contribuent à l’emplacement analysé, que ce soit en ajoutant des fichiers ou en consommant des fichiers, doivent disposer d’une licence, pas seulement de l’utilisateur du scanneur.

Autorisations

Les données de DLP peuvent être consultées dans l’Explorateur d’activités. Il existe quatre rôles qui accordent l’autorisation à l’Explorateur d’activités, le compte que vous utilisez pour accéder aux données doit être membre de l’un d’eux.

  • Administrateur général
  • Administrateur de conformité
  • Administrateur de sécurité
  • Administrateur de conformité des données

Rôles et groupes de rôles

Il existe des rôles et des groupes de rôles dans lesquels vous pouvez tester pour affiner vos contrôles d’accès.

Voici une liste des rôles applicables. Pour en savoir plus, consultez Autorisations dans la portail de conformité Microsoft Purview.

  • Administrateur Information Protection
  • Analyste Information Protection
  • Enquêteur Information Protection
  • Lecteur Information Protection

Voici une liste des groupes de rôles applicables. Pour plus d’informations, consultez Autorisations dans le portail de conformité Microsoft Purview.

  • Protection des informations
  • Administrateurs Information Protection
  • Analystes Information Protection
  • Enquêteurs Information Protection
  • Lecteurs Information Protection

Prérequis pour les dépôts locaux DLP

  • Le scanneur de protection des informations Microsoft Purview implémente la mise en correspondance des stratégies DLP et l’application des stratégies. Le scanneur étant installé dans le cadre du client AIP, votre installation doit respecter toutes les conditions préalables pour AIP, le client AIP et le scanneur d’étiquetage unifié AIP.
  • Déployez le client et le scanneur AIP. Pour plus d’informations, consultez Installer le client d’étiquetage unifié AIP et Configuration et installation du scanneur de protection des informations.
  • Au moins une étiquette et une stratégie doivent être publiées dans le client, même si toutes vos règles de détection ne sont basées que sur des types d’informations sensibles.

Déployer un scanneur local de protection contre la perte de données

Sélectionnez l’onglet approprié pour le portail que vous utilisez. Pour en savoir plus sur le portail Microsoft Purview, consultez Portail Microsoft Purview. Pour en savoir plus sur le portail de conformité, consultez portail de conformité Microsoft Purview.

  1. Connectez-vous au portail Microsoft Purview.

  2. Suivez les procédures dans Installer le client d’étiquetage unifié AIP.

  3. Suivez les procédures décrites dans Configuration et installation du scanneur de protection des informations pour terminer l’installation du scanneur.

    1. Vous devez créer un travail d’analyse de contenu et spécifier les dépôts qui hébergent les fichiers à évaluer par le moteur DLP.
    2. Activez les règles DLP dans le travail d’analyse de contenu créé et définissez l’option Appliquer sur Désactivé (sauf si vous souhaitez passer directement à l’étape d’application DLP).
  4. Vérifiez que votre travail d’analyse de contenu est attribué au cluster approprié. Si vous n’avez pas créé de travail d’analyse de contenu, créez-en un et affectez-le au cluster qui contient les nœuds du scanneur.

  5. Connectez-vous au portail Microsoft Purview et ajoutez vos dépôts au travail d’analyse de contenu qui effectuera l’analyse.

  6. Pour exécuter votre analyse, exécutez l’une des analyses suivantes :

    1. Définir la planification du scanneur
    2. Utiliser l’option Analyser maintenant manuellement dans le portail
    3. Exécuter l’applet de commande PowerShell Start-AIPScan

    Importante

    N’oubliez pas que le scanneur exécute une analyse delta du référentiel par défaut et que les fichiers qui ont été analysés au cours du cycle d’analyse précédent sont ignorés, sauf si le fichier a été modifié ou que vous avez lancé une nouvelle analyse complète. Une nouvelle analyse complète peut être lancée à l’aide de l’option Réanalyser tous les fichiers dans l’interface utilisateur ou en exécutant Start-AIPScan-Reset.

  7. Ouvrez les stratégies de protection contre la > perte de données du portail >Microsoft Purview.

  8. Choisissez + Créer une stratégie et créez une stratégie DLP de test. Si vous avez besoin d’aide pour créer une stratégie, consultez Créer et déployer des stratégies de protection contre la perte de données. Veillez à exécuter la stratégie en mode simulation jusqu’à ce que vous soyez à l’aise avec cette fonctionnalité. Utilisez les paramètres suivants pour votre stratégie :

    1. Si nécessaire, étendez la règle des dépôts locaux DLP à des emplacements spécifiques. Si vous étendez les emplacements à Tous, tous les fichiers analysés sont soumis à la mise en correspondance et à l’application des règles DLP.
    2. Lorsque vous spécifiez les emplacements, vous pouvez utiliser une liste d’exclusion ou d’inclusion. Vous pouvez soit définir que la règle ne s'applique qu'aux chemins d'accès correspondant à l'un des modèles figurant dans la liste d'inclusion, soit à tous les fichiers, à l'exception des fichiers correspondant au modèle figurant dans la liste d'inclusion. Aucun chemin d’accès local n’est pris en charge. Voici quelques exemples de chemins d’accès valides :
    • \\server\share
    • \\server\share\folder1\subfolderabc
    • *\folder1
    • *secret*.docx
    • *Secret*.*
    • https:// sp2010.local/sites/HR
    • https ://*/HR
    1. Voici quelques exemples d'utilisation de valeurs inacceptables :
    • *
    • *\Un
    • Aaa
    • c:\
    • C:\test

Importante

La liste d’exclusions est prioritaire sur la liste des inclusions .

Affichage des alertes DLP

  1. Ouvrez la page Protection contre la perte de données dans le Portail de conformité Microsoft Purview, puis sélectionnez Alertes.

  2. Reportez-vous aux procédures décrites dans Bien démarrer avec le tableau de bord Alertes de protection contre la perte de données et Examiner les incidents de perte de données avec Microsoft Defender XDR pour afficher les alertes de vos stratégies DLP locales.

Affichage des données DLP dans l’Explorateur d’activités et le journal d’audit

Remarque

L’analyseur Information Protection nécessite l’activation de l’audit. L’audit est activé par défaut dans Microsoft 365.

  1. Ouvrez la page Classification des données pour votre domaine dans le Portail de conformité Microsoft Purview, puis choisissez Explorateur d’activités.

  2. Reportez-vous aux procédures décrites dans Prise en main de l’Explorateur d’activités pour accéder aux données de vos emplacements de scanneur local.

  3. Ouvrez le journal d’audit dans le Centre de conformité. Les correspondances de règle DLP sont disponibles dans l’interface utilisateur du journal d’audit ou accessibles par Recherche-UnifiedAuditLog dans PowerShell.

Étapes suivantes

Maintenant que vous avez déployé une stratégie de test pour les emplacements locaux DLP et que vous pouvez afficher les données d’activité dans l’Explorateur d’activités, vous êtes prêt à passer à l’étape suivante, où vous créez des stratégies DLP qui protègent vos éléments sensibles.

Voir aussi