Zelfstudie: Uw gevoelige inhoud ontdekken met de AIP-scanner (Azure Information Protection)
Van toepassing op: Azure Information Protection
Relevant voor: Azure Information Protection unified labeling client for Windows
De Azure Information Protection-client biedt een on-premises scanner waarmee systeembeheerders on-premises bestandsvertegenwoordigers kunnen scannen op gevoelige inhoud.
In deze zelfstudie leert u hoe u:
- Een netwerkscan maken en op risicovolle opslagplaatsen zoeken
- Alle risicovolle opslagplaatsen toevoegen die zijn gevonden aan een inhoudsscan
- Uw inhoudsaandelen scannen op gevoelige inhoud en de gevonden resultaten begrijpen
Opmerking
Netwerkdetectie is alleen beschikbaar vanaf versie 2.8.85.0 van de geïntegreerde labelingclient en is momenteel beschikbaar in PREVIEW. De aanvullende voorwaarden van Azure Preview bevatten aanvullende juridische voorwaarden die van toepassing zijn op Azure-functies die in bètaversie, preview of anderszins nog niet beschikbaar zijn.
Als u deze versie van de client en scanner niet hebt geïnstalleerd, bekijkt u de vereisten voor de zelfstudie en gaat u rechtstreeks naar Definieer en voer u de taak inhoudsscan uit.
Tijd vereist:u kunt deze configuratie binnen 15 minuten voltooien.
Vereisten voor zelfstudie
| Vereiste | Beschrijving |
|---|---|
| Een ondersteunend abonnement | U hebt een Azure-abonnement nodig dat Azure Information Protection bevat. Als u geen van deze abonnementen hebt, kunt u een gratis account maken voor uw organisatie. |
| Beheerderstoegang tot de Azure-portal | Zorg ervoor dat u zich met een ondersteund beheerdersaccount kunt aanmelden bij de Azure-portal en dat beveiliging is ingeschakeld. Ondersteunde beheerdersaccounts zijn: - - - - - - - - |
| AIP-client-, scanner- en netwerkdetectieservice | Als u deze zelfstudie volledig wilt voltooien, moet u de geïntegreerde labelingclient en scanner van Azure Information Protection en de Network Discovery-service (openbare preview) hebben geïnstalleerd. Zie voor meer informatie: - - - - |
| Een inhoudsscan | Zorg ervoor dat u een basisinhoudsscan hebt die u kunt gebruiken voor het testen. Mogelijk hebt u er een gemaakt toen u de scanner installeerde. Als u er nu een wilt maken, kunt u de instructies gebruiken in Azure Information Protection configureren in de Azure-portal. Wanneer u een basisinhoudsscan hebt, gaat u hier terug om deze zelfstudie te voltooien. |
| SQL Server | Als u de scanner wilt uitvoeren, moet u SQL Server geïnstalleerd op de scannermachine. Als u wilt installeren, gaat u naar SQL Server downloadpagina en selecteert u Nu downloaden onder de installatieoptie die u wilt installeren. Selecteer in het installatieprogramma het installatietype Basis. Opmerking:We raden u aan om SQL Server Enterprise voor productieomgevingen te installeren en Express alleen om te testen. |
| Azure Active Directory account | Wanneer u werkt met een standaardomgeving die is verbonden met de cloud, moet uw domeinaccount worden gesynchroniseerd met Azure Active Directory. Dit is niet nodig als u offline werkt. Als u uw account niet zeker weet, neem dan contact op met een van uw systeembeheerders om de synchronisatiestatus te controleren. Zie De scanner implementeren met alternatieve configuratiesvoor meer informatie. |
| Gevoeligheidslabels en een gepubliceerd beleid | U moet gevoeligheidslabels hebben gemaakt en een beleid met ten minste één label voor het Microsoft 365-compliancecentrum voor het scannerserviceaccount hebben gepubliceerd. Gevoeligheidslabels configureren in de Microsoft 365-compliancecentrum. Zie de documentatie Microsoft 365 voor meer informatie. |
Wanneer u klaar bent, gaat u verder met Een netwerkscan maken.
Een netwerkscan maken
Maak een netwerkscan om een opgegeven IP-adres of IP-bereik te scannen op risicovolle opslagplaatsen.
Opmerking
Deze functie is alleen beschikbaar vanaf versie 2.8.85.0 en is momenteel beschikbaar in PREVIEW. De aanvullende voorwaarden van Azure Preview bevatten aanvullende juridische voorwaarden die van toepassing zijn op Azure-functies die in bètaversie, preview of anderszins nog niet beschikbaar zijn.
Een netwerkscan maken:
Meld u aan bij de Azure-portal als een ondersteunde beheerderen navigeer naar het azure-informatiebeveiligingsgebied.
Selecteer netwerkscantaken (Voorbeeld) in het menu Scanner aan de
linkerkant.Selecteer
Toevoegen om een nieuwe taak toe te voegen. Voer in het taakvenster Een nieuwe netwerkscan toevoegen de volgende details in:Optie Beschrijving Naam en beschrijving van netwerkscans Voer een betekenisvolle naam in, zoals Quickstart, en een optionele beschrijving.Het cluster selecteren Selecteer de clusternaam in de vervolgkeuzelijst.
Als u bijvoorbeeld Zelfstudie hebt voltooid: De geïntegreerde labelingsscanner azure information protection (AIP)installeren en nog steeds dat cluster beschikbaar hebt, selecteert u Snel starten.IP-bereik configureren om te ontdekken Selecteer de rij om het deelvenster IP-bereik kiezen te openen. Voer daar een IP-adres of IP-bereik in om te scannen.
Opmerking:Voer IP-adressen in die toegankelijk zijn vanaf de computer van de scanner.Planning instellen Bewaarde de standaardwaarde van One Time. Begintijd instellen (UTC) Bereken de huidige UTC-tijd, rekening houdend met uw huidige tijdzone, en stel de begintijd in die binnen 5 minuten moet worden uitgevoerd. Bijvoorbeeld:
Selecteer
Opslaan boven aan de pagina.Ga terug naar het
raster Netwerkscantaken (Preview) en wacht totdat de scan wordt uitgevoerd.
De rastergegevens worden bijgewerkt wanneer de scan wordt voltooid. Bijvoorbeeld:
Tip
Als uw netwerkscan niet wordt uitgevoerd, controleert u of de Netwerkdetectieservice correct is geïnstalleerd op de scanner.
Ga verder met Risicovolle opslagplaatsen toevoegen aan een inhoudsscan.
Riskante opslagplaatsen toevoegen aan een inhoudsscan
Nadat uw netwerkscan is voltooid, kunt u controleren of er risicovolle opslagplaatsen zijn gevonden.
Als een opslagplaats bijvoorbeeld openbare toegang heeft voor lezen en schrijven, wilt u mogelijk verder scannen en bevestigen dat er geen gevoelige gegevens zijn opgeslagen.
Opmerking
Deze functie is alleen beschikbaar vanaf versie 2.8.85.0 en is momenteel beschikbaar in PREVIEW. De aanvullende voorwaarden van Azure Preview bevatten aanvullende juridische voorwaarden die van toepassing zijn op Azure-functies die in bètaversie, preview of anderszins nog niet beschikbaar zijn.
Als u risicovolle opslagplaatsen wilt toevoegen aan uw inhoudsscan:
Meld u aan bij de Azure-portal als een ondersteunde beheerderen ga naar het deelvenster Azure Information Protection.
Selecteer in het menu Scanner aan de linkerkant
Repositories (Voorbeeld).Zoek in het raster onder de grafieken een opslagplaats die nog niet door de scanner wordt beheerd. Niet worden beheerd door de scanner betekent dat ze niet zijn opgenomen in een inhoudsscan en niet worden gescand op gevoelige inhoud.
Tip
Repositories met effectieve openbare toegang die R (gelezen) of RW (lezen/schrijven) zijn, zijn bijvoorbeeld beschikbaar voor het publiek en kunnen gevoelige inhoud in gevaar brengen.
Selecteer de rij en selecteer selecteer geselecteerde items toewijzen boven
het raster.Selecteer in het deelvenster Taak toewijzen aan inhoudsscan dat aan de rechterkant wordt weergegeven de taak voor inhoudsscans in de vervolgkeuzelijst en selecteer
opslaan.Bijvoorbeeld:
De volgende keer dat uw inhoudsscan wordt uitgevoerd, bevat deze nieuwe opslagplaats deze, en identificeert, labelt, classificeert en beschermt u alle gevoelige inhoud die is gevonden, zoals geconfigureerd in uw beleid.
Ga verder met Definieer uw inhoudsscan.
Uw inhoudsscan taak definiëren en uitvoeren
Gebruik de inhoudsscan die u hebt voorbereid met de vereisten voor zelfstudie om uw inhoud te scannen.
Als u nog geen taak voor inhoudsscans hebt, voert u Eerste instellingen configureren in de Azure-portaluit en gaat u hier terug om door te gaan.
Meld u aan bij de Azure-portal als een ondersteunde beheerderen ga naar het deelvenster Azure Information Protection.
Selecteer in het menu Scanner aan de linkerkant de optie
Inhoudsscantakenen selecteer vervolgens uw inhoudsscantaken.Bewerk de taakinstellingen voor inhoudsscans, zorg ervoor dat u een duidelijke naam en optionele beschrijving hebt.
Bewaar de standaardwaarden voor de meeste instellingen, met uitzondering van de volgende wijzigingen:
Aanbevolen labeling behandelen als automatisch. Instellen op Aan.
Repositories configureren. Zorg ervoor dat er ten minste één opslagplaats is gedefinieerd.
Tip
Als u extra opslagplaatsen hebt toegevoegd aan uw taak voor inhoudsscans nadat u uw netwerk hebt gescand in Risicovolleopslagplaatsen toevoegen aan een inhoudsscan, kunt u deze nu hier bekijken.
Afdwingen. Instellen op Aan
Selecteer
Opslaanen ga terug naar het raster
Inhoudsscantaken.Als u uw inhoud wilt scannen, gaat u terug naar het gebied
Inhoudsscantaken en selecteert u uw inhoudsscantaken.Selecteer nu scannen in de werkbalk boven het raster
om de scan te starten.Wanneer de scan is voltooid, gaat u verder met Scanresultaten weergeven.
Scanresultaten weergeven
Als de scan is voltooid, controleert u de rapporten in het gebied Azure Information Protection Analytics in de Azure-portal.
Bijvoorbeeld:
Tip
Als uw resultaten leeg zijn en u een zinvolle scan wilt uitvoeren, maakt u een bestand met de naam Betalingsgegevens in een van de opslagplaatsen die zijn opgenomen in uw inhoudsscan. Sla het bestand op met de volgende inhoud:
Creditcard: 2384 2328 5436 3489
Voer de scan opnieuw uit om het verschil in de resultaten te zien.
Zie Centrale rapportage voor Azure Information Protection (openbare preview) voor meer informatie.
Lokale scannerrapporten
Logboeken worden ook lokaal opgeslagen in de map %localappdata%\Microsoft\MSIP\Scanner\Reports op de scannermachine en bevatten:
| Typen | Beschrijving |
|---|---|
| .txt overzichtsbestanden | Dit omvat de tijd die nodig is om te scannen, het aantal gescande bestanden en hoeveel bestanden er overeenkomen met de informatietypen. |
| .csv detailbestanden | Bevat gedetailleerde beschrijvingen voor elk bestand dat is gescand. De adreslijst kan maximaal 60 rapporten voor elke scancyclus hebben. |
Volgende stappen
Zie voor meer zelfstudies:
- Zelfstudie: Oversharing voorkomen met Azure Information Protection (AIP)
- Zelfstudie: Migreren van de klassieke AIP-client (Azure Information Protection) naar de geïntegreerde labelingclient
Zie ook:
- Wat is de geïntegreerde labelscanner voor Azure Information Protection?
- Vereisten voor het installeren en implementeren van de geïntegreerde labelingscanner voor Azure Information Protection
- Geïntegreerde labelingsscanner voor Azure Information Protection configureren en installeren
- De Azure Information Protection-scanner uitvoeren
