Kom igång med lokal skanner för dataförlustskydd
Den här artikeln beskriver förutsättningar och konfiguration för Microsoft 365 lokal skanner för dataförlustskydd.
Innan du börjar
Licensiering av SKU/prenumerationer
Innan du börjar med den lokala DLP-skannern måste du bekräfta din Microsoft 365-prenumeration och eventuella tillägg. Administratörskontot som konfigurerar DLP-regler måste tilldelas någon av följande licenser:
- Microsoft 365 E5
- Microsoft 365 E5 Compliance
- Microsoft 365 E5 – Informationsskydd och styrning
Fullständig licensinformation finns i: Vägledning för säkerhet och efterlevnad med licensiering i Microsoft 365
Viktigt
Alla användare som bidrar till den genomsökta platsen genom att lägga till filer eller använda filer måste ha en licens, inte bara skanneranvändaren.
Behörigheter
Data från den lokala DLP-skannern kan visas i aktivitetsutforskaren. Det finns fyra roller som ger behörighet till aktivitetsutforskaren. Kontot som du använder för att komma åt data måste vara medlem i någon av dem.
- Global administratör
- Efterlevnadsadministratör
- Säkerhetsadministratör
- Administratör för efterlevnadsdata
Roller och rollgrupper i förhandsversioner
Det finns roller och rollgrupper i förhandsversioner som du kan testa för att finjustera åtkomstkontrollerna.
Här är en lista över de Microsoft Information Protection-rollerna (MIP) som finns i förhandsversioner. Mer information om dem finns i Roller i Säkerhets- och efterlevnadscentret
- Information Protection-administratör
- Information Protection-analytiker
- Information Protection-undersökare
- Information Protection-läsare
Här är en lista över MIP-rollgrupper som finns i förhandsversioner. Mer information om detta finns i Rollgrupper i Säkerhets- och efterlevnadscentret
- Information Protection
- Information Protection-administratörer
- Information Protection-analytiker
- Information Protection-undersökare
- Information Protection läsare
Förutsättningar för lokal DLP-skanner
- Azure Information Protection-skannern implementerar DLP-principsmatchning och -principåtgärder. Skannern installeras som en del av AIP-klienten. Installationen måste därför uppfylla alla krav för AIP, AIP-klienten och AIP-skannern för enhetliga etiketter.
- Distribuera AIP-klienten och skannern. Mer information finns i Installera AIP-klienten för enhetliga etiketter och []. Se Konfigurera och installera Azure Information Protection-skannern för enhetliga etiketter.
- Minst en etikett och princip måste ha publicerats i klientorganisationen, även om alla identifieringsregler endast baseras på typerna av känslig information.
Distribuera den lokala DLP-skannern
Följ metoderna i Installera AIP-klienten för enhetliga etiketter.
Följ metoderna i Konfigurera och installera Azure Information Protection-skannern för enhetliga etiketter för att slutföra skannerinstallationen.
- Konfigurationen av nätverksidentifieringsjobb är ett valfritt steg. Du kan hoppa över det och definiera specifika lagringsplatser som ska genomsökas i innehållssökningsjobbet.
- Du måste skapa ett innehållssökningsjobb och ange de lagringsplatser som är värd för filerna som ska utvärderas av DLP-motorn.
- Aktivera DLP-regler i det skapade innehållssökningsjobbet och ange alternativet Tillämpa som Av, såvida du inte vill gå direkt till DLP-tillämpningsfasen.
Bekräfta att innehållssökningsjobbet har tilldelats till rätt kluster. Om du ännu inte har skapat något innehållssökningsjobb, skapar du ett nytt och tilldelar det till det kluster som innehåller skannernoderna.
Anslut till Azure Information Protection-tillägget i Azure-portalen och lägg till dina lagringsplatser i det innehållssökningsjobb som ska utföra genomsökningen.
Kör genomsökningen på något av följande sätt:
- ange skannerschemat
- använd det manuella alternativet Genomsök nu i portalen
- eller kör PowerShell-cmdleten Start-AIPScan
Viktigt
Kom ihåg att skannern kör en deltagenomsökning av lagringsplatsen som standard och att filer som redan genomsökts i föregående genomsökningscykel hoppas över, om inte filen har ändrats eller om du har initierat en fullständig ny genomsökning. En fullständig ny genomsökning kan initieras med alternativet Genomsök alla filer på nytt i användargränssnittet eller genom att köra Start-AIPScan-Reset.
Öppna sidan Dataförlustskydd i Microsoft 365 Efterlevnadscenter.
Välj Skapa princip och skapa ett test av DLP-principen. Se Skapa en DLP-princip från en mall om du behöver hjälp med att skapa en princip. Kör den som ett test tills du känner dig bekväm med funktionen. Använd följande parametrar till principen:
- Begränsa den lokala DLP-skannerregeln till specifika platser om det behövs. Om du anger Platser till Alla, kommer alla filer som genomsöks av skannern att omfattas av matchningen och tillämpningen av DLP-regeln.
- När du anger platserna kan du antingen använda en undantagslista eller en inkluderingslista. Du kan antingen definiera att regeln endast är relevant för sökvägar som matchar ett av mönstren som anges i inkluderingslistan, eller alla filer förutom de filer som matchar mönstret i inkluderingslistan. Inga lokala sökvägar stöds. Här är några exempel på giltiga sökvägar:
- \\server\share
- \\server\share\folder1\subfolderabc
- *\folder1
- *secret*.docx
- *secret*.*
- https:// sp2010.local/sites/HR
- https://*/HR
- Här är några exempel på otillåtna värden:
- *
- *\a
- Aaa
- c:\
- C:\test
Viktigt
Undantagslistan har företräde framför inkluderingslistan.
Visa lokala DLP-skanneraviseringar i instrumentpanelen för hantering av DLP-aviseringar
Öppna sidan Dataförlustskydd i Microsoft 365 Efterlevnadscenter och välj Varningar.
Se procedurerna i Konfigurera och visa aviseringar för dina DLP-principer om du vill se aviseringarna för dina slutpunkts-DLP-principer.
Visa den lokala DLP-skannern i aktivitetsutforskaren och granskningsloggen
Anteckning
Granskning måste vara aktiverad i den lokala skannern. I Microsoft 365 är granskning aktiverad som standard.
Öppna sidan Dataklassificering för din domän i Microsoft 365 Efterlevnadscenter och välj aktivitetsutforskaren.
Se procedurerna i Kom igång med aktivitetsutforskaren för att komma åt och filtrera alla data för dina lokala skannerplatser.
Öppna Granskningslogg i efterlevnadscentret. DLP-regelmatchningar är tillgängliga i granskningsloggens användargränssnitt eller kan nås av Search-UnifiedAuditLog i PowerShell
Nästa steg
Nu när du har distribuerat en testprincip för lokala DLP-platser och kan se aktivitetsdata i aktivitetsutforskaren, kan du gå vidare till nästa steg där du skapar DLP-principer som skyddar dina känsliga objekt.