Integrering med Azure Information ProtectionAzure Information Protection integration

Gäller för: Microsoft Cloud App SecurityApplies to: Microsoft Cloud App Security

Viktigt

Hot skydds produkt namn från Microsoft ändras.Threat protection product names from Microsoft are changing. Läs mer om det här och andra uppdateringar här.Read more about this and other updates here. Vi kommer att uppdatera namn i produkter och i dokumenten inom en snar framtid.We'll be updating names in products and in the docs in the near future.

Med Microsoft Cloud App Security kan du tillämpa Azure Information Protection klassificerings etiketter automatiskt, med eller utan skydd, på filer som en fil princip styrnings åtgärd.Microsoft Cloud App Security lets you apply Azure Information Protection classification labels automatically, with or without protection, to files as a file policy governance action. Du kan också undersöka filer genom att filtrera efter den tillämpade klassificerings etiketten i Cloud App Security portalen.You can also investigate files by filtering for the applied classification label within the Cloud App Security portal. Med hjälp av klassificeringar får du bättre insyn och kontroll över känsliga data i molnet.Using classifications enables greater visibility and control of your sensitive data in the cloud. Att integrera Azure Information Protection med Cloud App Security är så enkelt som att markera en enda kryssruta.Integrating Azure Information Protection with Cloud App Security is as easy as selecting one single checkbox.

Anteckning

Den här artikeln är också relevant för Office 365 Unified känslighet-etiketter om du redan har migrerat dina klassificerings etiketter för office 365 Security och Compliance Center.This article is also relevant for Office 365 unified sensitivity labels if you already migrated your classification labels for the Office 365 Security and Compliance Center. Om du inte migrerar dina befintliga klassificerings etiketter och du börjar skapa nya etiketter i Office 365 Security-och Compliance Center, så använder Cloud App Security bara befintliga etiketter som kon figurer ATS i Azure Information Protection portalen.If you did not migrate your existing classification labels, and you begin to create new labels in the Office 365 Security and Compliance Center, Cloud App Security will only use the preexisting labels configured in the Azure Information Protection portal.

Genom att integrera Azure Information Protection i Cloud App Security kan du använda den fullständiga kraften hos både tjänster och säkra filer i molnet, inklusive:By integrating Azure Information Protection into Cloud App Security, you can use the full power of both services and secure files in your cloud, including:

  • Möjligheten att tillämpa klassificerings etiketter som en styrnings åtgärd för filer som matchar vissa principerThe ability to apply classification labels as a governance action to files that match specific policies
  • Möjligheten att se alla klassificerade filer på en central platsThe ability to view all classified files in a central location
  • Möjlighet att undersöka enligt klassificerings nivå och kvantifiera exponering av känsliga data i dina moln programThe ability to investigate according to classification level, and quantify exposure of sensitive data over your cloud applications
  • Möjligheten att skapa principer för att se till att sekretessbelagda filer hanteras korrektThe ability to create policies to make sure classified files are being handled properly

FörutsättningarPrerequisites

Anteckning

Om du vill aktivera den här funktionen behöver du både en Cloud App Security-licens och en licens för Azure Information Protection Premium P1.To enable this feature, you need both a Cloud App Security license and a license for Azure Information Protection Premium P1. Så snart båda licenserna är på plats, Cloud App Security synkroniserar organisationens etiketter från Azure Information Protections tjänsten.As soon as both licenses are in place, Cloud App Security syncs the organization's labels from the Azure Information Protection service.

Om du vill använda etiketter i Cloud App Security måste etiketterna publiceras som en del av principen.To use labels in Cloud App Security, the labels must be published as part of the policy. Om du använder Azure Information Protection måste etiketter publiceras via Azure Information Protection portalen.If you're using Azure Information Protection, labels must be published via the Azure Information Protection portal. Om du har migrerat till enhetliga etiketter måste etiketter publiceras via Office 365 Security och Compliance Center.If you migrated to unified labels, labels must be published via Office 365 Security and Compliance Center.

Cloud App Security stöder för närvarande användning av Azure Information Protection klassificerings etiketter för följande filtyper:Cloud App Security currently supports applying Azure Information Protection classification labels for the following file types:

  • Word: docm, docx, dotm, dotxWord: docm, docx, dotm, dotx
  • Excel: xlam, xlsm, xlsx, xltxExcel: xlam, xlsm, xlsx, xltx
  • PowerPoint: potm, potx, ppsx, ppsm, pptm, pptxPowerPoint: potm, potx, ppsx, ppsm, pptm, pptx
  • PDFPDF

    Anteckning

    För PDF måste du använda enhetliga etiketter.For PDF, you must use unified labels.

Den här funktionen är för närvarande tillgänglig för filer som lagras i box, Google-arbetsytan, SharePoint Online och OneDrive för företag.This feature is currently available for files stored in Box, Google Workspace, SharePoint Online, and OneDrive for Business. Fler molnappar kommer att stödjas i framtida versioner.More cloud apps will be supported in future versions.

Så här fungerar detHow it works

Du är förmodligen bekant med fil klassificerings etiketter i Azure information Protection.You're probably familiar with file classification labels in Azure Information Protection. Du kan se Azure Information Protection-klassificeringstaggar i Cloud App Security.You can see the Azure Information Protection classification tags in Cloud App Security. När du integrerar Cloud App Security med Azure Information Protection söker Cloud App Security igenom filer enligt följande:As soon as you integrate Cloud App Security with Azure Information Protection, Cloud App Security scans files as follows:

  1. Cloud App Security hämtar listan över alla klassificeringsetiketter som används i din klientorganisation.Cloud App Security retrieves the list of all the classification labels used in your tenant. Den här åtgärden utförs varje timme för att hålla listan uppdaterad.This action is performed every hour to keep the list up-to-date.

  2. Cloud App Security genomsöker sedan filerna efter klassificerings etiketter enligt följande:Cloud App Security then scans the files for classification labels, as follows:

    • Om du har aktiverat automatisk sökning läggs alla nya eller ändrade filer till i genomsöknings kön och alla befintliga filer och databaser genomsöks.If you enabled automatic scan, all new or modified files are added to the scan queue and all existing files and repositories will be scanned.
    • Om du anger en fil princip för att söka efter klassificerings etiketter läggs filerna till i genomsöknings kön efter klassificerings etiketter.If you set a file policy to search for classification labels, these files are added to the scan queue for classification labels.
  3. Som nämnts ovan är dessa genomsökningar för klassificerings etiketter som identifieras i den första skanningen Cloud App Security gör det för att se vilka klassificerings etiketter som används i din klient organisation.As noted above, these scans are for the classification labels discovered in the initial scan Cloud App Security does to see which classification labels are used in your tenant. Externa etiketter är klassificeringsetiketter som någon utanför din klientorganisation har angett. Dessa läggs till i listan över klassificeringsetiketter.External labels, classification labels set by someone external to your tenant, are added to the list of classification labels. Om du inte vill söka efter dessa markerar du kryss rutan Genomsök filerna för Azure information Protection klassificerings etiketter från den här klient organisationen .If you don't want to scan for these, select the Only scan files for Azure Information Protection classification labels from this tenant check box.

  4. När du har aktiverat Azure Information Protection på Cloud App Security genomsöks alla nya filer som läggs till i dina anslutna molnappar efter klassificerings etiketter.After you enable Azure Information Protection on Cloud App Security, all new files that are added to your connected cloud apps will be scanned for classification labels.

  5. Du kan skapa nya principer inom Cloud App Security som tillämpar klassificerings etiketter automatiskt.You can create new policies within Cloud App Security that apply your classification labels automatically.

Anteckning

  • Filer som har märkts med skydd utanför Cloud App Security kan inte ändras av Cloud App Security.Files that were labeled with protection outside of Cloud App Security can't be changed by Cloud App Security. Du kan dock genomsöka dessa filer genom att bevilja behörighet att Granska innehåll för skyddade filer.However, you can scan these files by granting permissions to inspect content for protected files.
  • Filer som har märkts med Cloud App Security och laddats upp till SharePoint eller OneDrive och etiketten tillämpad kryptering med hjälp av ett konto från ett huvud namn för tjänsten, kan filerna inte öppnas i Office på webben.Conversely, files labeled by Cloud App Security and uploaded to SharePoint or OneDrive and the label applied encryption by using an account from a service principal name, the files can't be opened in Office on the web. Exempel scenarier är Cloud App Security och en fil som skickas till team via e-post.Example scenarios include Cloud App Security and a file sent to Teams by email.

Så här integrerar du Azure Information Protection med Cloud App SecurityHow to integrate Azure Information Protection with Cloud App Security

Aktivera Azure Information ProtectionEnable Azure Information Protection

Allt du behöver göra för att integrera Azure Information Protection med Cloud App Security är att klicka på en enda kryss ruta.All you have to do to integrate Azure Information Protection with Cloud App Security is click a single checkbox. Genom att aktivera automatisk genomsökning aktiverar du sökning efter Azure Information Protection klassificerings etiketter på dina Office 365-filer utan att behöva skapa en princip.By enabling automatic scan, you enable searching for Azure Information Protection classification labels on your Office 365 files without the need to create a policy. När du har aktiverat det, om du har filer i din moln miljö som är märkta med Azure Information Protection klassificerings etiketter, ser du dem i Cloud App Security.After you enable it, if you have files in your cloud environment that are labeled with Azure Information Protection classification labels, you'll see them in Cloud App Security.

För att låta Cloud App Security genomsöka filer med aktiverad innehållsgranskning för klassificeringsetiketter:To enable Cloud App Security to scan files with content inspection enabled for classification labels:

  1. I Cloud App Security, under Inställningar kugg hjuls, väljer du sidan Inställningar under system rubriken.In Cloud App Security, under the settings cog, select the Settings page under the System heading.

    Menyn Inställningar

  2. Under Azure information Protection väljer du Genomsök automatiskt nya filer efter Azure information Protection klassificerings etiketter.Under Azure Information Protection, select Automatically scan new files for Azure Information Protection classification labels.

    aktivera azure information protection

När du har aktiverat Azure Information Protection kan du se filer som har klassificerings etiketter och filtrera dem per etikett i Cloud App Security.After enabling Azure Information Protection, you'll be able to see files that have classification labels and filter them per label in Cloud App Security. När Cloud App Security är ansluten till Cloud-appen kan du använda funktionerna för Azure Information Protection-integrering för att tillämpa Azure Information Protection klassificerings etiketter (med eller utan skydd) i Cloud App Security portalen genom att lägga till dem direkt i filer eller genom att konfigurera en fil princip för att tillämpa klassificerings etiketter automatiskt som styrnings åtgärder.After Cloud App Security is connected to the cloud app, you'll be able to use the Azure Information Protection integration features to apply Azure Information Protection classification labels (with or without protection) in the Cloud App Security portal, by adding them directly to files or by configuring a file policy to apply classification labels automatically as a governance action.

Anteckning

Den automatiska genomsökningen söker inte igenom befintliga filer förrän de ändras igen.Automatic scan does not scan existing files until they are modified again. Om du vill söka igenom befintliga filer efter Azure Information Protection klassificerings etiketter måste du ha minst en fil princip som innehåller innehålls granskning.To scan existing files for Azure Information Protection classification labels, you must have at least one File policy that includes content inspection. Om du inte har någon, skapar du en ny fil princip, tar bort alla förinställda filter under inspektions metod . Välj inbyggd DLP.If you have none, create a new File policy, delete all the preset filters, under Inspection method select Built-in DLP. I fältet innehålls granskning väljer du inkludera filer som matchar ett förinställt uttryck och väljer ett fördefinierat värde och sparar principen.In the Content inspection field, select Include files that match a preset expression and select any predefined value, and save the policy. Detta möjliggör innehålls granskning, som automatiskt identifierar Azure Information Protection klassificerings etiketter.This enables content inspection, which automatically detects Azure Information Protection classification labels.

Ange interna och externa taggarSet internal and external tags

Som standard genomsöker Cloud App Security klassificerings etiketter som har definierats i din organisation samt externa som definierats av andra organisationer.By default, Cloud App Security scans classification labels that were defined in your organization as well as external ones defined by other organizations.

Om du vill ignorera klassificerings etiketter som är inställt på din organisation går du till Cloud App Security-portalen och klickar på Inställningar och Azure information Protection.To ignore classification labels set external to your organization, in the Cloud App Security portal, go under Settings and Azure Information Protection. Välj Genomsök filer för Azure information Protection klassificerings etiketter och varningar från innehålls granskning från den här klienten.Select Only scan files for Azure Information Protection classification labels and content inspection warnings from this tenant.

ignorera etiketter

Fästa etiketter direkt på filerApply labels directly to files

  1. På sidan filer under Undersök väljer du den fil som du vill skydda.From the Files page under Investigate, select the file you want to protect. Klicka på de tre punkterna i slutet av filens rad och välj Använd klassificerings etikett.Click the three dots at the end of the file's row then choose Apply classification label.

    skydda app

    Anteckning

    Cloud App Security kan använda Azure Information Protection på filer som är upp till 50 MB.Cloud App Security can apply Azure Information Protection on files that are up to 50 MB.

  2. Du uppmanas att välja en av organisationens klassificerings etiketter som ska gälla för filen och klicka på Använd.You're asked to choose one of your organization's classification labels to apply to the file, and click Apply.

    etikett för skydds klassificering

  3. När du har valt en klassificerings etikett och klickat på Verkställ, kommer Cloud App Security att tillämpa klassificerings etiketten på den ursprungliga filen.After you choose a classification label and click apply, Cloud App Security will apply the classification label to the original file.

  4. Du kan också ta bort klassificerings etiketter genom att välja alternativet ta bort klassificerings etikett .You can also remove classification labels by choosing the Remove classification label option.

Anteckning

Du kan bara ta bort etiketter om de inte innehåller skydd, och de tillämpades från Cloud App Security, inte etiketter som används direkt i Information Protection.You can remove labels only if they do not include protection, and they were applied from within Cloud App Security, not labels applied directly in Information Protection.

Mer information om hur Cloud App Security och Azure Information Protection fungerar tillsammans finns i automatiskt använda Azure information Protection klassificerings etiketter.For more information about how Cloud App Security and Azure Information Protection work together, see Automatically apply Azure Information Protection classification labels.

Namnge filer automatisktAutomatically label files

Du kan automatiskt tillämpa klassificerings etiketter på filer genom att skapa en fil princip och ange klassificerings etikett som styrnings åtgärd.You can automatically apply classification labels to files by creating a file policy and setting Apply classification label as the governance action.

Följ dessa instruktioner för att skapa fil principen:Follow these instructions to create the file policy:

  1. Skapa en filprincip.Create a file policy.

  2. Ange principen för att inkludera den typ av fil som du vill identifiera.Set the policy to include the type of file you want to detect. Välj till exempel alla filer där åtkomst nivån inte är lika intern och där ägarens ou är lika med ekonomi teamet.For example, select all files where Access level does not equal Internal and where the Owner OU equals your finance team.

  3. Under styrnings åtgärder för relevant app klickar du på tillämpa en klassificerings etikett och väljer sedan etikettyp.Under governance actions for the relevant app, click Apply a classification label then select the label type.

    Använd etikett

Anteckning

  • Möjligheten att automatiskt tillämpa en Azure Information Protection-etikett via fil princip är en kraftfull funktion.The ability to automatically apply an Azure Information Protection label through file policy is a powerful capability. För att skydda kunder från att ta bort en etikett på ett stort antal filer, som en säkerhets åtgärd, finns det en daglig gräns på 100 tillämpa etikett åtgärder per app, per klient.To protect customers from mistakenly applying a label to a large number of files, as a safety precaution there is a daily limit of 100 Apply label actions per app, per tenant. När den dagliga gränsen har uppnåtts pausas åtgärden tillämpa etikett tillfälligt och fortsätter automatiskt nästa dag (efter 12:00 UTC).After the daily limit is reached, the apply label action pauses temporarily and continues automatically the next day (after 12:00 UTC). Öppna ett support ärende om du vill höja gränsen för din klient.To raise the limit for your tenant, open a support ticket.
  • När en princip är inaktive rad pausas alla väntande etikett uppgifter för principen.When a policy is disabled, all pending labeling tasks for that policy are suspended.

Kontrollera filexponeringControl file exposure

  • Om till exempel nedan är ett dokument som du har märkt med en Azure Information Protection klassificerings etikett:For example, if the below is a document you labeled with an Azure Information Protection classification label:

    exempel på Azure Information Protection skärmen

  • Du kan se det här dokumentet i Cloud App Security genom att filtrera efter klassificerings etiketten för Azure Information Protection på sidan filer .You can see this document in Cloud App Security by filtering on the classification label for Azure Information Protection in the Files page.

    Cloud App Security jämfört med Azure Information Protection

  • Du kan få mer information om dessa filer och deras klassificerings etiketter i fillådan.You can get more information about these files and their classification labels in the file drawer. Klicka bara på relevant fil på sidan filer och kontrol lera om den har en klassificerings etikett.Just click on the relevant file in the Files page and check whether it has a classification label.

    fillåda

  • Sedan kan du skapa filprinciper i Cloud App Security för att kontrollera filer som delas på ett olämpligt sätt och hitta filer som är märkta och som har ändrats nyligen.Then, you can create file policies in Cloud App Security to control files that are shared inappropriately and find files that are labeled and were recently modified.

  • Du kan skapa en princip som automatiskt tillämpar en klassificerings etikett på vissa filer.You can create a policy that automatically applies a classification label to specific files.

  • Du kan också utlösa aviseringar om aktiviteter relaterade till fil klassificering.You can also trigger alerts on activities related to file classification.

Anteckning

När Azure Information Protection etiketter är inaktiverade för en fil, visas de inaktiverade etiketterna som inaktiverade i Cloud App Security.When Azure Information Protection labels are disabled on a file, the disabled labels appear as disabled in Cloud App Security. Borttagna etiketter visas inte.Deleted labels are not displayed.

Exempel princip – konfidentiella data som delas externt i Box:Sample policy - confidential data that is externally shared on Box:

  1. Skapa en filprincip.Create a file policy.

  2. Ange Principens namn, allvarlighets grad och kategori.Set the policy's name, severity, and category.

  3. Lägg till följande filter för att hitta alla känsliga data som delas externt i Box:Add the following filters to find all confidential data that is externally shared on Box:

    sekretessprincip

Exempel princip – begränsade data som nyligen har ändrats utanför finans-mappen på SharePoint:Sample policy - restricted data that was recently modified outside the Finance folder on SharePoint:

  1. Skapa en filprincip.Create a file policy.

  2. Ange Principens namn, allvarlighets grad och kategori.Set the policy's name, severity, and category.

  3. Lägg till följande filter för att hitta alla nyligen ändrade begränsade filer samtidigt som du undantar mappen ekonomi i alternativet för val av mapp:Add the following filters to find all recently modified restricted files while excluding the Finance folder in the folder selection option:

    princip för begränsade data

Du kan även välja att ställa in aviseringar, användarmeddelanden eller att vidta omedelbara åtgärder för dessa principer.You can also choose to set alerts, user notification or take immediate action for these policies. Läs mer om styrningsåtgärder.Learn more about governance actions.

Läs mer om Azure Information Protection och ta en titt på snabbstartsguiden för Azure Information Protection.Learn more about Azure Information Protection and check out the Azure Information Protection Quick start tutorial.

Nästa stegNext steps

Om du stöter på problem är vi här för att hjälpa dig.If you run into any problems, we're here to help. Öppna ett support ärendeom du vill ha hjälp eller support för produkt problemet.To get assistance or support for your product issue, please open a support ticket.