Esecuzione dello scanner di protezione delle informazioni

Nota

Ora in anteprima è disponibile una nuova versione dello scanner di protezione delle informazioni. Per altre informazioni, vedere Aggiornare lo scanner Microsoft Purview Information Protection dal client Information Protection di Azure.

Dopo aver confermato i requisiti di sistema e aver configurato e installato lo scanner, eseguire un'analisi di individuazione per iniziare.

Usare altri passaggi descritti di seguito per gestire le analisi in avanti.

Per altre informazioni, vedere Informazioni sullo scanner Microsoft Purview Information Protection.

Consiglio

Sebbene la maggior parte dei clienti esegua queste procedure nel portale di amministrazione, potrebbe essere necessario usare solo PowerShell.

Ad esempio, se si lavora in un ambiente senza accesso al portale di Azure, ad esempio i server scanner Azure China 21Vianet, eseguire l'autenticazione nel modulo PowerShell AzureInformationProtection e quindi continuare con le istruzioni riportate in questo articolo solo per PowerShell.

Eseguire un ciclo di individuazione e visualizzare i report per lo scanner

Usare la procedura seguente dopo aver configurato e installato lo scanner per ottenere una conoscenza iniziale del contenuto.

Eseguire di nuovo questi passaggi in base alle esigenze quando il contenuto viene modificato.

  1. Avviare un'analisi del processo di analisi del contenuto.

    Eseguire una delle operazioni seguenti per avviare un processo di analisi del contenuto:

    • Usare il portale di Microsoft Purview o Portale di conformità di Microsoft Purview. Nel riquadro Analisi informazioni - Processi di analisi del contenuto selezionare i processi di analisi del contenuto e quindi selezionare l'opzione Analizza ora . L'opzione Analizza ora viene visualizzata solo dopo aver selezionato un processo di analisi del contenuto.

    • Usare un comando di PowerShell. Eseguire Start-AIPScan per avviare l'analisi.

  2. Attendere che lo scanner completi il ciclo. L'analisi viene completata quando lo scanner ha eseguito la ricerca per indicizzazione in tutti i file negli archivi dati specificati.

    Eseguire una delle operazioni seguenti per monitorare lo stato dello scanner:

    • Usare il portale di Microsoft Purview o Portale di conformità di Microsoft Purview. Nel riquadro Information Protection Scanner - Processi di analisi del contenuto selezionare Aggiorna.

      Attendere finché non vengono visualizzati i valori per la colonna LAST SCAN RESULTS e la colonna LAST SCAN (END TIME).

    • Usare un comando di PowerShell. Eseguire Get-AIPScannerStatus per monitorare la modifica dello stato.

  3. Al termine dell'analisi, esaminare i report archiviati nella % directory localappdata%\Microsoft\MSIP\Scanner\Reports.

    • I file di riepilogo .txt includono il tempo impiegato per l'analisi, il numero di file analizzati e il numero di file corrispondenti ai tipi di informazioni.

    • I file .csv hanno altri dettagli per ogni file. Questa cartella archivia fino a 60 report per ogni ciclo di analisi e tutti i report, tranne quello più recente, vengono compressi per ridurre al minimo lo spazio su disco necessario.

      Al termine di un'analisi, viene creato un Summary_<x>.txt file con il riepilogo dell'analisi.

Nota

Gli scanner inviano informazioni sui dati raccolti a Microsoft Purview Information Protection ogni cinque minuti, in modo da poter visualizzare i risultati quasi in tempo reale dal portale di amministrazione. Per altre informazioni, vedere Analisi e creazione di report centrali per Azure Information Protection.

Il portale di amministrazione visualizza informazioni solo sull'ultima analisi. Se è necessario visualizzare i risultati delle analisi precedenti, tornare ai report archiviati nel computer scanner, nella cartella %localappdata%\Microsoft\MSIP\Scanner\Reports.

Le configurazioni iniziali indicano di impostare i tipi di informazioni da individuaresolo su Criteri. Questa configurazione significa che solo i file che soddisfano le condizioni configurate per la classificazione automatica vengono inclusi nei report dettagliati.

Se non vengono applicate etichette, verificare che la configurazione delle etichette includa la classificazione automatica anziché consigliata oppure abilitare Considera l'etichettatura consigliata come automatica (disponibile nella versione 2.7.x.x e successive dello scanner).

Se i risultati non sono ancora come previsto, potrebbe essere necessario riconfigurare le condizioni specificate per le etichette. In questo caso, riconfigurare le condizioni in base alle esigenze e ripetere questa procedura fino a quando non si è soddisfatti dei risultati. Aggiornare quindi la configurazione automaticamente e, facoltativamente, la protezione.

Modifica dei livelli o delle posizioni del log

Modificare il livello di registrazione usando il parametro ReportLevel con Set-AIPScannerConfiguration.

Non è possibile modificare il percorso o il nome della cartella del report. Se si desidera archiviare i report in un percorso diverso, è consigliabile usare una giunzione della directory per la cartella.

Ad esempio, usare il comando Mklink : mklink /j D:\Scanner_reports C:\Users\aipscannersvc\AppData\Local\Microsoft\MSIP\Scanner\Reports

Se questi passaggi sono stati eseguiti dopo una configurazione e un'installazione iniziali, continuare con Configurare lo scanner per applicare la classificazione e la protezione.

Arresto di un'analisi

Per arrestare un'analisi attualmente in esecuzione prima del completamento, usare uno dei metodi seguenti:

  • Portale o Portale di conformità di Microsoft Purview di Microsoft Purview. Selezionare Interrompi analisi:

  • Eseguire un comando di PowerShell. Eseguire il comando riportato di seguito:

    Stop-AIPScan
    

Ripetere la scalabilità dei file

Per il primo ciclo di analisi, lo scanner controlla tutti i file negli archivi dati configurati. Per le analisi successive, vengono controllati solo i file nuovi o modificati.

È utile esaminare di nuovo tutti i file quando si desidera che i report includano tutti i file, quando sono presenti modifiche che si desidera applicare a tutti i file e quando lo scanner viene eseguito in modalità di individuazione.

Per eseguire manualmente un'analisi completa nel portale di Microsoft Purview o Portale di conformità di Microsoft Purview:

  1. Passare al riquadro Analisi informazioni - Processi di analisi del contenuto nel portale di Microsoft Purview o Portale di conformità di Microsoft Purview.

  2. Selezionare il processo di analisi del contenuto dall'elenco e quindi selezionare l'opzione Rieseguire l'analisi di tutti i file :

Al termine di un'analisi completa, il tipo di analisi passa automaticamente a incrementale in modo che per le analisi successive vengano nuovamente analizzati solo i file nuovi o modificati.

Consiglio

Se sono state apportate modifiche al processo di analisi del contenuto, il portale richiederà di ignorare un'analisi completa. Per assicurarsi che l'analisi venga eseguita di nuovo, assicurarsi di selezionare No nel prompt visualizzato.

Attivare un'analisi completa modificando le impostazioni

Le versioni precedenti dello scanner analizzavano tutti i file ogni volta che lo scanner rilevava impostazioni nuove o modificate per l'etichettatura automatica e consigliata. Lo scanner aggiorna automaticamente i criteri ogni quattro ore.

Nelle versioni dello scanner 2.8.85.0 o successive, lo scanner di protezione delle informazioni ignora l'analisi completa per le impostazioni aggiornate per garantire prestazioni coerenti. Assicurarsi di eseguire manualmente un'analisi completa in base alle esigenze.

Ad esempio, se sono state modificate le impostazioni dei criteri di riservatezza da Imponi = Off a Imponi = Attivato, assicurati di eseguire una nuova analisi completa per applicare le etichette al contenuto.

Nota

Nella versione 2.7.101.0 e successiva dello scanner, è possibile aggiornare i criteri prima di quattro ore, ad esempio durante il test. In questi casi, eliminare manualmente il contenuto della directory %LocalAppData%\Microsoft\MSIP\mip<processname>\mip e riavviare il servizio Azure Information Protection.

Se sono state modificate anche le impostazioni di crittografia per le etichette sensibili, attendere altri 15 minuti dal salvataggio delle impostazioni di crittografia aggiornate prima di riavviare il servizio azure Information Protection.

Passaggi successivi

È anche possibile usare PowerShell per classificare e proteggere in modo interattivo i file dal computer desktop. Per altre informazioni su questo e altri scenari che usano PowerShell, vedere Uso di PowerShell con il client di etichettatura unificata di Azure Information Protection.