Komma igång med anpassade typer av känslig information

Om de förkonfigurerade typerna av känslig information inte uppfyller dina behov kan du skapa egna anpassade typer av känslig information som du definierar helt och hållet, eller så kan du kopiera någon som är förkonfigurerad och ändra den.

Anpassade typer av känslig information som du skapar med den här metoden läggs till i regelpaketet med namnet Microsoft.SCCManaged.CustomRulePack.

Det finns två sätt att skapa en ny typ av känslig information:

Innan du börjar

Viktigt

Microsofts kundtjänst och support kan inte hjälpa dig att skapa anpassade klassificeringar eller mönster för reguljära uttryck. Supporttekniker kan ge begränsat stöd för funktionen, till exempel genom att tillhandahålla exempel på mönster för reguljära uttryck i testningssyfte eller hjälpa till med felsökning av ett befintligt mönster för reguljära uttryck som inte utlöses som förväntat, men kan inte garantera att anpassad innehållsmatchning kommer att uppfylla dina krav eller åtaganden.

Skapa en anpassad typ av känslig information

Använd den här proceduren för att skapa en ny typ av känslig information som du definierar helt.

  1. I efterlevnadscentret går du till Dataklassificeringstyper > för känslig information och väljer Skapa typ av känslig information.

  2. Fyll i värden för Namn och Beskrivning och välj Nästa.

  3. Välj Skapa mönster. Du kan skapa flera mönster, var och en med olika element och konfidensnivåer, när du definierar din nya typ av känslig information.

  4. Välj standardkonfidensnivån för mönstret. Värdena är Låg konfidens, Medelhög konfidens och Hög konfidens.

  5. Välja och definiera primärelement. Primärelementet kan vara ett reguljärt uttryck med en valfri verifierare, en nyckelordslista, en nyckelordsordlista eller någon av de förkonfigurerade funktionerna. Mer information om DLP-funktioner finns i Vad DLP-funktionerna letar efter. Mer information om datum och kontrollsummatorerna finns i Mer information om validerare för reguljära uttryck.

  6. Fyll i ett värde för Teckennärhet.

  7. (Valfritt) Lägg till stödelement om du har några sådana. Stödelement kan vara ett reguljärt uttryck med en valfri verifierare, en nyckelordslista, en nyckelordsordlista eller någon av de fördefinierade funktionerna. Stödelement kan ha en egen konfiguration för tecken närhet.

  8. (Valfritt) Lägg till ytterligare kontroller från listan över tillgängliga kontroller.

  9. Välj Skapa.

  10. Välj Nästa.

  11. Välj den rekommenderade konfidensnivån för den här typen av känslig information.

  12. Kontrollera inställningen och välj Skicka.

    Viktigt

    Microsoft 365 använder Search Crawler för att identifiera och klassificera känslig information på SharePoint Online- och OneDrive för företag-webbplatser. För att identifiera den nya anpassade typen av känslig information i befintligt innehåll måste innehållet återcrawlas. Innehållet crawlas enligt ett schema men du kan manuellt återcrawla innehåll för en webbplatssamling, en lista eller ett bibliotek. Mer information finns i Manuellt begära crawlning och omindexering av en webbplats, ett bibliotek eller en lista.

  13. På sidan Dataklassificering visas alla typer av känslig information. Välj Uppdatera och bläddra sedan efter eller använd sökverktyget för att hitta den typ av känslig information som du har skapat.

Kopiera och ändra en typ av känslig information

Använd den här proceduren för att skapa en ny typ av känslig information som baseras på en befintlig typ av känslig information.

  1. I Efterlevnadscenter går du till Dataklassificering > Typer av känslig information och väljer den typ av känslig information som du vill kopiera.

  2. Välj Kopiera på den utfällbara menyn.

  3. Välj Uppdatera i listan med typer av känslig information och bläddra eller sök efter kopian du just skapade. Sökning efter partiella strängar fungerar, så du kan söka efter bara copy så returnerar sökningen alla typer av känslig information med ordet copy i namnet.

  4. Fyll i värden för Namn och Beskrivning och välj Nästa.

  5. Välj din kopia av typen av känslig information och välj Redigera.

  6. Ge den nya typen av känslig information ett nytt namn och en beskrivning.

  7. Du kan välja att redigera eller ta bort befintliga mönster och lägga till nya. Välj standardkonfidensnivån för det nya mönstret. Värdena är Låg konfidens, Medelhög konfidens och Hög konfidens.

  8. Välja och definiera primärelement. Primärelementet kan vara ett reguljärt uttryck, en nyckelordslista, en nyckelordsordlista eller någon av de förkonfigurerade funktionerna. Se Vad DLP-funktionerna letar efter.

  9. Fyll i ett värde för Teckennärhet.

  10. (Valfritt) Om du har stödelement eller några ytterligare kontroller lägger du till dem. Om det behövs kan du gruppera dina stödelement.

  11. Välj Skapa.

  12. Välj Nästa.

  13. Välj den rekommenderade konfidensnivån för den här typen av känslig information.

  14. Kontrollera inställningen och välj Skicka.

Testa en typ av känslig information

Du kan testa olika typer av känslig information i listan. Vi föreslår att du testar alla typer av känslig information som du skapar innan du använder dem i en princip.

  1. Förbered två filer, till exempel ett Word-dokument. Ett med innehåll som matchar de element du angav i din typ av känslig information och ett som inte matchar.

  2. I Efterlevnadscenter går du till Dataklassificering > Typer av känslig information och väljer typen av känslig information i listan för att öppna informationsfönstret. Välj sedan Testa.

  3. Ladda upp en fil och välj Testa.

  4. Granska resultatet på sidan Matchar resultat och välj Slutför.

Begränsningar för anpassade typer av känslig information

Det finns begränsningar i anpassade SITs-konfigurationer för att säkerställa hög prestanda och lägre svarstid.

Gräns Värde
maximalt antal anpassade SITs som skapats via efterlevnadscentret 500
maximal längd för reguljära uttryck 1 024 tecken
maxlängd för en viss term i en nyckelordslista 50 tecken
maximalt antal termer i nyckelordslistan 2048
Maximalt antal distinkta regexes per typ av känslig information 20
den maximala storleken på en nyckelordsordlista (efter komprimering) 1 MB (~1 000 000 tecken)
Maximalt antal ordlistor med nyckelordsbaserade SITs i en klientorganisation 50

Anteckning

Om du har ett företag som behöver skapa fler än 500 anpassade SITS bör du lämna in ett supportklapp.

Antal förekomster som stöds för SIT

Begränsningen för ANTAL SIT-instanser gäller när SITs används i följande lösningar:

  • DLP-principer
  • Information Protection
  • Informationsstyrning
  • Efterlevnad av kommunikation
  • Hantering av arkivhandlingar
  • Microsoft Defender for Cloud Apps
  • Microsoft Priva

För att ett skannat objekt ska uppfylla regelvillkor måste antalet unika instanser av en SIT i ett enda objekt hamna mellan min- och maxvärdena. Det här kallas antal instanser.

  • Min fält: den undre gränsen (minsta antalet) unika instanser av en SIT som måste finnas i ett objekt för att utlösa en matchning. Min-fältet stöder värdena på:
    • 1 till 500
  • Fältet Max : den övre gränsen för antalet unika instanser av en SIT som kan hittas i ett objekt och som fortfarande utlöser en matchning. Max-fältet stöder värdena på:
    • 1 till 500 – Använd det här alternativet när du vill ange en viss övre gräns som är 500 eller mindre för antalet förekomster av en SIT i ett objekt.
    • Alla – Any Används när du vill att villkoret för antalet unika instanser ska vara uppfyllt när ett odefinierat antal unika instanser av en SIT hittas i ett genomsökt objekt och det antalet unika instanser uppfyller eller överträffar det minsta antalet unika instanser. Med andra ord uppfylls villkoret för antal unika instanser så länge värdet min uppfylls.

Om du till exempel vill att regeln ska utlösa en matchning när minst 500 unika instanser av en SIT finns i ett enda objekt, anger du värdet min 500 till och maxvärdet till Any.

Ändra anpassade typer av känslig information i Efterlevnadscenter

  1. I Efterlevnadscenter går du till Dataklassificering > Typer av känslig information och väljer den typ av känslig information i listan som du vill ändra. Välj sedan Redigera.

  2. Du kan lägga till andra mönster, med unika primära element och stödelement, konfidensnivåer, teckennärhet och ytterligare kontroller eller redigera/ta bort befintliga.

Ta bort anpassade typer av känslig information i Efterlevnadscenter

Anteckning

Du kan bara ta bort anpassade typer av känslig information. Du kan inte ta bort inbyggda typer av känslig information.

Viktigt

Innan du tar bort en anpassad typ av känslig information ska du kontrollera att inga DLP-principer eller e-postflödesregler i Exchange (kallas även transportregler) fortfarande refererar till den typ av känslig information som finns.

  1. I Efterlevnadscenter går du till Dataklassificering > Typer av känslig information och väljer den typ av känslig information i listan som du vill ta bort.

  2. På den utfällbara menyn som öppnas väljer du Ta bort.

Anteckning

Dessa SIT:er kan inte kopieras:

  • Kanadas körkortsnummer
  • EU:s körkortsnummer
  • NATIONELLA IDENTIFIKATIONSNUMMER (EU)
  • EU-passnummer
  • EU:s personnummer eller motsvarande identifikation
  • EU-nummer för skatteidentifiering
  • Internationell klassificering av den internationella klassificeringen (ICD-10-CM)
  • Internationell klassificering av den internationella klassificeringen (ICD-9-CM)
  • U.S. driver's license number

Du kan också skapa anpassade typer av känslig information med hjälp av PowerShell- och Exact Data Match-funktioner. Mer information om dessa metoder finns i:

Mer information om validerare för reguljära uttryck

Kontrollerasummator

Om du behöver köra en kontrollsumma på en siffra i ett reguljärt uttryck kan du använda giltigt kontrollsumma. Säg till exempel att du behöver skapa en SIT för ett åttasiffrigt licensnummer där den sista siffran är en kontrollsumma som valideras med en mod 9-beräkning. Du har ställt in algoritmen för kontrollsumma så här:

Sum = digit 1 * Weight 1 + digit 2 * weight 2 + digit 3 * weight 3 + digit 4 * weight 4 + digit 5 * weight 5 + digit 6 * weight 6 + digit 7 * weight 7 + digit 8 * weight 8
Mod value = Sum % 9
If Mod value == digit 8
    Account number is valid
If Mod value != digit 8
    Account number is invalid
  1. Definiera det primära elementet med det här reguljära uttrycket:

    \d{8}
    
  2. Lägg sedan till valideraren för kontrollsumma.

  3. Lägg till viktvärdena avgränsade med kommatecken, bchecksiffrans position och värdet Mod. Mer information om Modulo-åtgärden finns i Modulo-åtgärden.

    Anteckning

    Om kontrollsiffran inte ingår i beräkningen av kontrollsumman använder du 0 som vikt för checksiffran. I exemplet ovan blir till exempel vikt 8 lika med 0 om kontrollsiffran inte ska användas för att beräkna kontrollsiffran. Modulo_operation).

    skärmbild av den konfigurerade kontrollsummans validerare.

Datum validerare

Om ett datumvärde som är inbäddat i ett reguljärt uttryck ingår i ett nytt mönster som du skapar kan du använda datum-giltigt datum för att testa att det uppfyller villkoren. Säg till exempel att du vill skapa en SIT för ett niosiffrigt anställningsnummer. De första sex siffrorna är anställningsdatumet i DDMMYY-format och de sista tre är slumpgenererade siffror. Verifiera att de första sex siffrorna har rätt format.

  1. Definiera det primära elementet med det här reguljära uttrycket:

    \d{9}
    
  2. Lägg sedan till datum giltigare.

  3. Välj datumformat och startförskjutning. Eftersom datumsträngen är de första sex siffrorna är förskjutningen 0.

    skärmbild av den konfigurerade datum valideraren.

Funktionella processorer som verifierare

Du kan använda funktionsprocessorer för några av de vanligaste validatorerna för sit-funktioner. På så sätt kan du definiera ditt eget reguljära uttryck samtidigt som du säkerställer att de klarar de ytterligare kontroller som krävs av SIT. Till exempel kan Func_India_Aadhar att det anpassade reguljära uttrycket som definieras av dig klarar den verifieringslogik som krävs för indisk Aadhar-kort. Mer information om DLP-funktioner som kan användas som validerare finns i Vad DLP-funktionerna söker efter.

Luhn-kontroll validerare

Du kan använda Luhn-kontroll valideraren om du har en anpassad typ av känslig information som innehåller ett reguljärt uttryck som ska överföra Luhn-algoritmen.

Mer information om ytterligare kontroller

Här finns definitioner och några exempel för tillgängliga ytterligare kontroller.

Exkludera specifika matchningar: Med den här kontrollen kan du definiera nyckelord som ska uteslutas när matchningar identifieras för det mönster du redigerar. Du kan till exempel utesluta testkreditkortsnummer som "4111111111111111" så att de inte matchas som ett giltigt nummer.

Börjar eller börjar inte med tecken: Med den här kontrollen kan du definiera vilka tecken de matchande objekten måste eller inte får börja med. Om du till exempel vill att mönstret bara ska identifiera kreditkortsnummer som börjar med 41, 42 eller 43, markerar du Börjar med och lägger till 41, 42 och 43 i listan, avgränsade med kommatecken.

Slutar eller slutar inte med tecken: Med den här kontrollen kan du definiera vilka tecken de matchande objekten måste eller inte får sluta med. Om ditt medarbetar-ID-nummer inte får sluta med 0 eller 1 väljer du Slutar inte med och lägger till 0 och 1 i listan, avgränsade med kommatecken.

Exkludera dubblettecken: Med den här kontrollen kan du ignorera matchningar där alla siffror är samma. Om till exempel alla siffror i det sexsiffriga medarbetar-ID-numret inte får vara samma kan du välja Exkludera dubblettecken för att utesluta 111111, 222222, 333333, 444444, 555555, 666666, 777777, 888888, 999999 och 000000 i listan med giltiga matchningar för medarbetar-ID.

Inkludera eller exkludera prefix: Med den här kontrollen kan du definiera de nyckelord som måste eller inte får hittas omedelbart före den matchande enheten. Beroende på ditt val matchas enheter, eller matchas inte, om de föregås av de prefix du tar med här. Om du till exempel exkluderar prefixet GUID: betraktas inte en enhet som föregås av GUID: som en matchning.

Inkludera eller exkludera suffix: Med den här kontrollen kan du definiera de nyckelord som måste eller inte får hittas omedelbart efter den matchande enheten. Beroende på ditt val matchas enheter, eller matchas inte, om de följs av de suffix du tar med här. Om du till exempel exkluderar suffixet :GUID matchas inte text som följs av :GUID.

Anteckning

Microsoft 365 Information Protection har stöd för teckenuppsättningsspråk med dubbla byte i förhandsgranskningen för:

  • Kinesiska (förenklad)
  • Kinesiska (traditionell)
  • Korean
  • Japanska

Stödet är tillgängligt för typer av känslig information. Se Viktig information gällande stöd i Information Protection för teckenuppsättningar med dubbla byte (förhandsversion) för mer information.

Tips

Om du vill identifiera mönster som innehåller kinesiska/japanska tecken och en-byte-tecken eller för att identifiera mönster som innehåller kinesiska/japanska och engelska, definierar du två varianter av nyckelordet eller regex.

  • Om du till exempel vill identifiera ett nyckelord som "机密的dokument" använder du två varianter av nyckelordet. en med ett blanksteg mellan den japanska och den engelska texten och en annan utan blanksteg mellan den japanska och den engelska texten. Nyckelorden som ska läggas till i SIT ska därför vara "dokumentet "机密的 dokument" och ""机密的dokument". På samma sätt bör två varianter användas för att identifiera frasen "東京オリンピック2020". "東京オリンピック 2020" och "東京オリンピック2020".

Om listan med nyckelord/fraser även innehåller icke-kinesiska/japanska ord (som endast engelska) tillsammans med kinesiska/japanska/DB-tecken (double-byte), rekommenderar vi att du skapar två ordlistor/nyckelordslistor. En för nyckelord som innehåller kinesiska/japanska/DB-tecken (double-byte) och en annan för endast engelska.

  • Om du till exempel vill skapa en nyckelordsordlista/lista med tre fraser “Strikt konfidentiellt”, “機密性が高い” och “机密的dokument”, då bör du skapa två nyckelordslistor.
    1. Strikt konfidentiellt
    2. 機密性が高い, 机密的 dokument och 机密的 dokument

När du skapar ett regex med ett bindestreck med dubbla byte eller en period med dubbla byte ser du till att undanta båda tecknen som ett av bindestreck eller en punkt i ett regex. Här är ett exempel på regex som referens:

  • (?<!\d) ([4][0–9]{3} [-?-\t]*[0-9]{4})

Vi rekommenderar att du använder en strängmatchning i stället för en ordmatchning i en nyckelordslista.