Esercitazione: Individuazione del contenuto sensibile con lo scanner di Azure Information Protection (AIP)

Il client di Azure Information Protection include uno scanner locale che consente agli amministratori di sistema di analizzare i repository di file locali per individuare eventuale contenuto sensibile.

In questa esercitazione si apprenderà come:

  • Aggiungere eventuali repository rischiosi trovati a un processo di analisi dei contenuti
  • Analizzare le condivisioni di contenuto per individuare eventuale contenuto sensibile e comprendere i risultati trovati

Tempo necessario: è possibile completare questa configurazione in 15 minuti.

Prerequisiti per l'esercitazione

Requisito Descrizione
Una sottoscrizione di supporto Sarà necessaria una sottoscrizione di Azure che includa Azure Information Protection.

In assenza di una di queste sottoscrizioni, è possibile creare un account gratuito per l'organizzazione.
Accesso amministrativo al portale di Azure Verificare che sia possibile accedere al portale di Azure con un account amministratore supportato e che la protezione sia abilitata. Gli account amministratore supportati includono:

- Amministratore di conformità
- Amministratore dati di conformità
- Amministratore della sicurezza
- Amministratore globale
Client e scanner AIP Per completare questa esercitazione, è necessario aver installato il client e lo scanner di etichettatura unificata di Azure Information Protection.

Per altre informazioni, vedere:

- Avvio rapido: Distribuzione del client di etichettatura unificata di Azure Information Protection (AIP)
- Esercitazione: Installazione dello scanner di etichettatura unificata di Azure Information Protection (AIP)
Un processo di analisi dei contenuti Assicurarsi di avere a disposizione un processo di analisi dei contenuti di base che è possibile usare per i test. È possibile che ne sia stato creato uno al momento dell'installazione dello scanner.

Se è necessario crearne uno ora, è possibile usare le istruzioni riportate in Configurare Azure Information Protection nel portale di Azure. Quando è disponibile un processo di analisi dei contenuti di base, tornare qui per completare questa esercitazione.
SQL Server Per eseguire lo scanner, è necessario SQL Server installato nel computer dello scanner.

Per eseguire l'installazione, passare alla pagina di download di SQL Server e selezionare Scarica ora per l'opzione di installazione desiderata. Nel programma di installazione selezionare il tipo di installazione Basic.

Nota: Si consiglia di installare SQL Server Enterprise per gli ambienti di produzione ed Express solo per i test.
Account di Azure Active Directory Quando si lavora in un ambiente standard e connesso al cloud, l'account di dominio deve essere sincronizzato con Azure Active Directory. Ciò non è necessario se si lavora offline.

In caso di dubbi per il proprio account, contattare uno degli amministratori di sistema per verificare lo stato di sincronizzazione. Per altre informazioni, vedere Distribuzione dello scanner con configurazioni alternative.
Etichette di riservatezza e criteri pubblicati È necessario aver creato etichette di riservatezza e pubblicato un criterio con almeno un'etichetta per il Portale di conformità di Microsoft Purview, per l'account del servizio scanner.

Configurare le etichette di riservatezza nel Portale di conformità di Microsoft Purview. Per altre informazioni, vedere la documentazione di Microsoft 365.

Definire ed eseguire il processo di analisi dei contenuti

Usare il processo di analisi dei contenuti preparato con i prerequisiti dell'esercitazione per analizzare il contenuto.

Se non è ancora disponibile un processo di analisi dei contenuti, eseguire Configurare le impostazioni iniziali nel portale di Azure e quindi tornare qui per continuare.

  1. Accedere al portale di Azure come amministratore supportato e passare al riquadro Azure Information Protection.

  2. Nel menu Scanner a sinistra selezionare Processi di analisi del contenuto e quindi selezionare il processo di analisi del contenuto.

  3. Modificare le impostazioni del processo di analisi dei contenuti, assicurandosi di specificare un nome significativo e una descrizione facoltativa.

    Mantenere i valori predefiniti per la maggior parte delle impostazioni, ad eccezione delle modifiche seguenti:

    • Gestisci l'etichettatura consigliata come automatica. Impostare su .

    • Configura i repository. Assicurarsi che sia presente almeno un repository definito.

    • Imponi. Impostare su .

  4. Selezionare Salva e quindi tornare alla griglia Processi di analisi del contenuto.

  5. Per analizzare il contenuto, tornare all'area Processi di analisi del contenuto e selezionare il processo di analisi del contenuto.

    Nella barra degli strumenti sopra la griglia selezionare Analizza per avviare l'analisi.

    Al termine dell'analisi, continuare con Visualizzare i risultati dell'analisi.

Visualizzare i risultati dell'analisi

Al termine dell'analisi, controllare i report nell'area Azure Information Protection > Analytics nel portale di Azure.

Ad esempio:

Risultati dello scanner - Report di individuazione dei dati di analisi

Suggerimento

Se i risultati sono vuoti e si vuole eseguire un'analisi significativa, creare un file denominato Info di pagamento in uno dei repository inclusi nel processo di analisi dei contenuti. Salvare il file con il contenuto seguente:

Carta di credito: 2384 2328 5436 3489

Eseguire di nuovo l'analisi per visualizzare la differenza nei risultati.

Per altre informazioni, vedere Reporting centralizzato per Azure Information Protection (anteprima pubblica)

Report dello scanner locali

I log vengono anche archiviati in locale nella directory %localappdata%\Microsoft\MSIP\Scanner\Reports nel computer dello scanner e includono:

Tipo Descrizione
File di riepilogo con estensione txt Includono il tempo impiegato per l'analisi, il numero di file analizzati e il numero di file con una corrispondenza per i tipi di informazioni.
File di dettaglio con estensione csv Contengono descrizioni dettagliate per ogni file analizzato. La directory può contenere fino a 60 report per ogni ciclo di analisi.

Passaggi successivi

Per altre informazioni, vedere: