Referens för princip mot dataförlustskydd

DLP-principer (Data Loss Prevention) innehåller många komponenter att konfigurera. För att skapa en effektiv princip måste du förstå vad syftet med varje komponent är och hur dess konfiguration ändrar principens beteende. I den här artikeln ges en detaljerad beskrivning av en DLP-princip.

Principmallar

DLP-principmallar är förinsorterade i fyra kategorier:

  • Sådana som kan identifiera och skydda typer av ekonomisk information.
  • Sådana som kan identifiera och skydda typer av medicinsk information och hälsoinformation .
  • Sådana som kan identifiera och skydda typer av sekretessinformation .
  • En anpassad mall som du kan använda för att skapa en egen princip om någon av de andra inte uppfyller organisationens behov.

Den här tabellen innehåller alla principmallar och de typer av känslig information (SIT) som de omfattar.

uppdaterad: 2021-06-23

Kategori Mall SIT
Ekonomi Financial Data för Australien - SWIFT-kod
- Australiens skattenummer
- Bankkontonummer för Australien
- Kreditkortsnummer
Ekonomi Kanada , ekonomiska data - Kreditkortsnummer
- Bankkontonummer för Kanada
Ekonomi France Financial data - Kreditkortsnummer
- BETALKORTSNUMMER (EU)
Ekonomi Germany Financial Data - Kreditkortsnummer
- BETALKORTSNUMMER (EU)
Ekonomi Israels ekonomiska data - Bankkontonummer för Israel
- SWIFT-kod
- Kreditkortsnummer
Ekonomi Japanska ekonomiska data - Bankkontonummer för Japan
- Kreditkortsnummer
Ekonomi PCI Data Security Standard (PCI DSS) - Kreditkortsnummer
Ekonomi Saudiarabiens lagen mot cyberbrott - SWIFT-kod
- Nummer för internationella banktjänster (IBAN)
Ekonomi Saudiarabiens ekonomiska data - Kreditkortsnummer
- SWIFT-kod
- Nummer för internationella banktjänster (IBAN)
Ekonomi Brittiska ekonomiska data - Kreditkortsnummer
- BETALKORTSNUMMER (EU)
- SWIFT-kod
Ekonomi US Financial Data - Kreditkortsnummer
- U.S. bank account number
- ABA-routningsnummer
Ekonomi U.S. Federal Trade Commission (FTC) Consumer Rules - Kreditkortsnummer
- U.S. bank account number
- ABA-routningsnummer
Ekonomi U.S. Gramm-Leach-Bliley Act (GLBA) Enhanced - Kreditkortsnummer
- U.S. bank account number
- U.S. Individual Taxpayer Identification Number (ITIN)
- U.S. social security number (SSN)
- U.S. / U.K. passport number
-U.S. driver's license number
Ekonomi U.S. Gramm-Leach-Bliley Act (GLBA) - Kreditkortsnummer
- U.S. bank account number
- U.S. Individual Taxpayer Identification Number (ITIN)
- U.S. social security number (SSN)
Hälsa och hälsa Australia Health Records Act (HRIP Act) Enhanced - Australiens skattenummer
- Australiens medicinska kontonummer
Hälsa och hälsa Australia Health Records Act (HRIP Act) - Australiens skattenummer
- Australiens medicinska kontonummer
Hälsa och hälsa Canada Health Information Act (HIA) - Kanada passnummer
- Kanadas socialförsäkringsnummer
- Kanadas hälsotjänstnummer
- Canada Personal Health Identification Number
Hälsa och hälsa Canada Personal Health Information Act (PHIA) Manitoba - Kanadas socialförsäkringsnummer
- Kanadas hälsotjänstnummer
- Canada Personal Health Identification Number
Hälsa och hälsa Canada Personal Health Act (PHIPA) Ontario - Kanada passnummer
- Kanadas socialförsäkringsnummer
- Kanadas hälsotjänstnummer
- Canada Personal Health Identification Number
Hälsa och hälsa Storbritannien Åtkomst till Medical Reports Act - U.K. national health service number
- U.K. national insurance number (NINO)
Hälsa och hälsa U.S. Health Insurance Act (HIPAA) Enhanced
- Internationell klassificering av den internationella klassificeringen (ICD-9-CM)
- Internationell klassificering av den internationella klassificeringen (ICD-10-CM)
Hälsa och hälsa U.S. Health Insurance Act (HIPAA) - Internationell klassificering av den internationella klassificeringen (ICD-9-CM)
- Internationell klassificering av den internationella klassificeringen (ICD-10-CM)
Sekretess Australia Privacy Act Enhanced - Australiens körkortsnummer
- Australien passnummer
Sekretess Australia Privacy Act - Australiens körkortsnummer
- Australien passnummer
Sekretess Personlig information (PII) i Australien - Australiens skattenummer
- Australiens körkortsnummer
Sekretess Personlig information (PII) i Kanada - Kanadas körkortsnummer
- Bankkontonummer för Kanada
- Kanada passnummer
- Kanadas socialförsäkringsnummer
- Kanadas hälsotjänstnummer
- Canada Personal Health Identification Number
Sekretess Canada Personal Information Protection Act (PIPA) - Kanada passnummer
- Kanadas socialförsäkringsnummer
- Kanadas hälsotjänstnummer
- Canada Personal Health Identification Number
Sekretess Canada Personal Information Protection Act (PIPEDA) - Australien passnummer
Kanadas körkortsnummer
- Bankkontonummer för Kanada
- Kanada passnummer
- Kanadas socialförsäkringsnummer
- Kanadas hälsotjänstnummer
- Canada Personal Health Identification Number
Sekretess France Data Protection Act - France national id card (CNI)
- Frankrikes personnummer (INSEE)
Sekretess France Personally Identifiable Information (PII) Data - Frankrikes personnummer (INSEE)
- Frankrikes körkortsnummer
- Frankrike passnummer
- France national id card (CNI)
Sekretess Allmän dataskyddsförordning (GDPR) Enhanced - BETALKORTSNUMMER (EU)
- EU:s körkortsnummer
- NATIONELLA IDENTIFIKATIONSNUMMER (EU)
- EU-passnummer
- EU:s personnummer eller motsvarande identifikation
- EU:s skatteidentifieringsnummer
Sekretess Allmän dataskyddsförordning (GDPR) - BETALKORTSNUMMER (EU)
- EU:s körkortsnummer
- NATIONELLA IDENTIFIKATIONSNUMMER (EU)
- EU-passnummer
- EU:s personnummer eller motsvarande identifikation
- EU:s skatteidentifieringsnummer
Sekretess Personlig information (PII) i Tyskland - Tysklands körkortsnummer
- Tyskland passnummer
Sekretess Personidentifierande information från Israel - Israels national identification number
Sekretess Israels integritetsskydd - Israels national identification number
- Bankkontonummer för Israel
Sekretess Personligt identifierbar information i Japan (PII) Data enhanced - Japan Social Insurance Number (SIN)
- Japan, mitt nummer – privat
- Japan passport number
- Japans körkortsnummer
Sekretess Personlig information i Japan - Registreringsnummer för boende i Japan
- Japan Social Insurance Number (SIN)
Sekretess Japan Protection of Personal Information Enhanced - Japan Social Insurance Number (SIN)
- Japan, mitt nummer – privat
- Japan passport number
- Japans körkortsnummer
Sekretess Japan Protection of Personal Information - Registreringsnummer för boende i Japan
- Japan Social Insurance Number (SIN)
Sekretess Personidentifiering (PII) i Saudiarabien - Saudiarabiens national-ID
Sekretess Storbritannien Dataskyddslag - U.K. national insurance number (NINO)
- U.S. / U.K. passport number
- SWIFT-kod
Sekretess Storbritannien Sekretess och regler för elektronisk kommunikation - SWIFT-kod
Sekretess Storbritannien Personligt identifierbar information (PII) Data - U.K. national insurance number (NINO)
- U.S. / U.K. passport number
Sekretess Storbritannien Personlig information – Online-övningskod (PIOCP) - U.K. national insurance number (NINO)
- U.K. national health service number
- SWIFT-kod
Sekretess U.S Patriot Act Enhanced - Kreditkortsnummer
- U.S. bank account number
- U.S. Individual Taxpayer Identification Number (ITIN)
- U.S. social security number (SSN)
Sekretess U.S. Patriot Act - Kreditkortsnummer
- U.S. bank account number
- U.S. Individual Taxpayer Identification Number (ITIN)
- U.S. social security number (SSN)
Sekretess U.S. Personally Identifiable Information (PII) Data Enhanced - U.S. Individual Taxpayer Identification Number (ITIN)
- U.S. social security number (SSN)
- U.S. / U.K. passport number
Sekretess U.S. Personally Identifiable Information (PII) Data - U.S. Individual Taxpayer Identification Number (ITIN)
- U.S. social security number (SSN)
- U.S. / U.K. passport number
Sekretess U.S. State Breach Notification Laws Enhanced - Kreditkortsnummer
- U.S. bank account number
-U.S. driver's license number
- U.S. social security number (SSN)
- U.S. / U.K. passport number
Sekretess U.S. State Breach Notification Laws - Kreditkortsnummer
- U.S. bank account number
-U.S. driver's license number
- U.S. social security number (SSN)
Sekretess U.S. State Social Security Number Confidentiality Laws - U.S. social security number (SSN)

Platser

En DLP-princip kan söka efter och skydda objekt som innehåller känslig information på flera platser.

Plats Inkludera/exkludera omfattning Datatillstånd Ytterligare förutsättningar
Exchange e-post online distributionsgrupp data i rörelse Nej
SharePoint-webbplatser webbplatser data-at-rest
data används
Nej
OneDrive för företag-konton konto eller distributionsgrupp data-at-rest
data används
Nej
Teams chatt- och kanalmeddelanden konto eller distributionsgrupp data i rörelse
data används
Nej
Microsoft Defender for Cloud Apps molnappinstans data-at-rest - Använda principer för skydd mot dataförlust för molnappar som inte kommer från Microsoft
Enheter användare eller grupp data-at-rest
data används
data i rörelse
- Läs mer Microsoft 365 skydd mot dataförlust i slutpunkten
- Komma igång med dataförlustskydd i slutpunkten
- Konfigurera enhetsproxy och internetanslutningsinställningar för informationsskydd
Lokala lagringsresurser (filresurser och SharePoint) lagringsplats data-at-rest - Lär dig mer Microsoft 365 skydd mot dataförlust lokalt skanner
- Komma igång med dataförlustskydd i lokal skanner
PowerBI arbetsytor data används Nej

Om du väljer att inkludera specifika distributionsgrupper i Exchange omfattningen av DLP-principen blir endast begränsad till medlemmar i den gruppen. På samma sätt utesluter du en distributionsgrupp alla medlemmar i distributionsgruppen från principutvärderingen. Du kan välja att begränsa en princip till medlemmar i distributionslistor, dynamiska distributionsgrupper och säkerhetsgrupper. En DLP-princip får inte innehålla fler än 50 sådana inkludering och undantag.

Om du väljer att inkludera eller exkludera specifika SharePoint-webbplatser eller OneDrive-konton kan en DLP-princip inte innehålla fler än 100 sådana inkludering och undantag. Även om den här gränsen finns kan du överskrida den här gränsen genom att använda en organisationsomfattande princip eller en princip som gäller för hela platser.

Om du väljer att inkludera eller exkludera specifika OneDrive-konton eller grupper kan en DLP-princip innehålla högst 100 användarkonton eller 50 grupper som inkludering eller undantag.

Platsstöd för hur innehåll kan definieras

DLP-principer identifierar känsliga objekt genom att matcha dem med en typ av känslig information (SIT), en känslighetsetikett eller en bevarandeetikett. Varje plats har stöd för olika metoder för att definiera känsligt innehåll. När du kombinerar platser i en princip kan hur innehållet kan definieras ändra från hur det kan definieras av en enda plats.

Viktigt

När du väljer flera platser för en princip har nej-värdet för en innehållsdefinitionskategori företräde framför ja-värdet. När du till exempel väljer SharePoint endast webbplatser har principen stöd för att identifiera känsliga objekt med en eller flera SIT-objekt, med känslighetsetikett eller genom bevarandeetikett. Men när du väljer SharePoint webbplatser och Teams och kanal meddelanden platser, kommer principen bara att stödja identifiering av känsliga objekt av SIT.

Plats Innehåll kan definieras av SIT Innehållet kan definieras som känslighetsetikett Innehåll kan definieras med bevarandeetikett
Exchange e-post online Ja Ja Nej
SharePoint-webbplatser Ja Ja Ja
OneDrive för företag-konton Ja Ja Ja
Teams chatt- och kanalmeddelanden Ja Nej Nej
Enheter Ja Ja Nej
Microsoft Defender for Cloud Apps Ja Ja Ja
Lokala lagringsningar Ja Ja Nej
PowerBI Ja Ja Nej

Anteckning

DLP stöder identifiering av känslighetsetiketter i e-postmeddelanden och bifogade filer Se Använda känslighetsetiketter som villkor i DLP-principer.

Regler

Regler är affärslogiken för DLP-principer. De består av:

  • Villkor som när de matchas utlöser principen
  • Undantag till villkoren
  • Åtgärder som ska vidtas när principen utlöses
  • Användarmeddelanden för att informera användarna när de gör något som utlöser en princip och informerar dem om hur organisationen vill att känslig information ska hanteras
  • Användarnas åsidosättningar när de konfigureras av en administratör, tillåta användare att selektivt åsidosätta en blockeringsåtgärd
  • Incidentrapporter som meddelar administratörer och andra viktiga intressenter när en regelmatchning inträffar
  • Ytterligare alternativ som definierar prioriteten för regelutvärderingen och kan stoppa ytterligare regel- och principbearbetning.

En princip innehåller en eller flera regler. Regler körs sekventiellt och börjar med regeln med högst prioritet i varje princip.

Prioritet som regler bearbetas med

Tjänstarbetsbelastning med värd

För arbetsbelastningar i den värdbaserade tjänsten, som Exchange Online, SharePoint Online och OneDrive för företag, tilldelas varje regel prioritet i den ordning som den skapas. Det innebär att den regel som skapas först har första prioritet, den andra regeln har andra prioritet och så vidare.

Regler i prioritetsordning

När innehåll utvärderas mot regler bearbetas reglerna i prioritetsordning. Om innehållet matchar flera regler tillämpas den första regel som har den mest restriktiva åtgärden. Om innehållet till exempel matchar alla följande regler tillämpas regel 3 eftersom den har högsta prioritet och mest restriktiv regel:

  • Regel 1: Endast meddelar användarna
  • Regel 2: Meddelar användare, begränsar åtkomsten och tillåter att användaren åsidosätter
  • Regel 3: Meddelar användarna, begränsar åtkomsten och tillåter inte åsidosättningar av användare
  • Regel 4: Begränsar åtkomsten

Reglerna 1, 2 och 4 utvärderas, men tillämpas inte. I det här exemplet registreras matchningar för alla regler i granskningsloggarna och visas i DLP-rapporterna, även om bara den mest restriktiva regeln tillämpas.

Du kan använda en regel för att uppfylla ett visst skyddskrav och sedan använda en DLP-princip för att gruppera samman vanliga skyddskrav, till exempel alla regler som krävs för att uppfylla en viss regel.

Du kan till exempel ha en DLP-princip som hjälper dig att identifiera förekomsten av information som omfattas av HIPAA (Health Insurance Portability and Accountability Act). Den här DLP-principen kan skydda HIPAA-data (vad) på alla SharePoint Online-webbplatser och alla OneDrive för företag-webbplatser (där) genom att hitta alla dokument som innehåller den här känsliga informationen som delas med personer utanför organisationen (villkoren) och sedan blockera åtkomsten till dokumentet och skicka ett meddelande (åtgärderna). Dessa krav lagras som enskilda regler och grupperas tillsammans som en DLP-princip för att förenkla hantering och rapportering.

Diagram som visar att DLP-principen innehåller platser och regler

För slutpunkter

Prioritet för regler i slutpunkter tilldelas också i den ordning som de skapas. Det innebär att den regel som skapas först har första prioritet, den andra regeln har andra prioritet och så vidare.

När en fil på en slutpunkt matchar flera DLP-principer är den första regel som aktiveras med begränsningar den som tillämpas på innehållet. Om innehållet till exempel matchar alla följande regler tillämpas regel 2 eftersom det är regeln med högst prioritet som konfigureras med en begränsning.

  • Regel 1: Endast meddelar användarna
  • Regel 2: Meddelar användare, begränsar åtkomsten och tillåter att användaren åsidosätter
  • Regel 3: Meddelar användarna, begränsar åtkomsten och tillåter inte åsidosättningar av användare
  • Regel 4: Begränsar åtkomsten

Reglerna 1, 3 och 4 utvärderas, men tillämpas inte. I det här exemplet registreras matchningar för alla regler i granskningsloggarna och visas i DLP-rapporterna, även om bara den första regeln med en begränsning används.

För regler som tillämpas på slutpunkter kan du dra nytta av möjligheten att ändra ordning på regelprioritet för att se till att de begränsningar som du vill tillämpa tillämpas.

Villkor

Villkoren är inkluderande och det är här du definierar vad du vill att regeln ska leta efter och sammanhang i vilken dessa objekt används. De ser regeln — när du hittar ett objekt som ser ut så här och används så — det är en matchning och resten av åtgärderna i principen ska vidtas på det. Du kan använda villkor för att tilldela olika åtgärder till olika risknivåer. Till exempel kan känsligt innehåll som delas internt vara en lägre risk och kräver färre åtgärder än känsligt innehåll som delas med personer utanför organisationen.

Anteckning

Användare som har icke-gästkonton i värdorganisationens Active Directory- Azure Active Directory betraktas som personer i organisationen.

Innehållet innehåller

Alla platser stöder villkoret Innehåll innehåller . Du kan välja flera instanser av varje innehållstyp och ytterligare förfina villkoren med hjälp av operatorerna Any of these (logical OR) eller All of these (logical AND):

beroende på var du väljer att tillämpa principen.

Regeln söker bara efter närvaro av känslighetsetiketter och de bevarandeetiketter du väljer.

SITs har en fördefinierad konfidensnivå som du kan ändra om det behövs. Mer information finns i Mer om konfidensnivåer.

Viktigt

SITs have two different ways of defining the max unique instance count parameters. Mer information finns i Värden som stöds för instansantal för SIT.

Villkorskontext

De tillgängliga kontextalternativen ändras beroende på vilken plats du väljer. Om du väljer flera platser är bara de villkor som platserna har gemensamt tillgängliga.

Villkor Exchange stöd
  • Innehållet innehåller
  • Innehåll delas från Microsoft 365
  • Innehåll tas emot från
  • Avsändarens IP-adress är
  • Har avsändaren åsidosättt principtipset
  • Avsändaren är
  • Avsändardomänen är
  • Avsändaradressen innehåller ord
  • Avsändaradressen innehåller mönster
  • Sender AD Attribute contains words or phrases
  • Sender AD Attribute matches patterns
  • Sender is a member of
  • Det gick inte att skanna innehållet i en e-postbilaga
  • Genomsökningen slutfördes inte för innehåll i e-postbilaga
  • Bifogad fil är lösenordsskyddad
  • Filnamnstillägget är
  • Mottagaren är medlem i
  • Mottagardomän är
  • Mottagaren är
  • Mottagarens adress innehåller ord
  • Mottagarens adress matchar mönster
  • AD-attributet för mottagaren innehåller ord eller fraser
  • AD-attributet för mottagaren matchar mönster
  • Dokumentnamnet innehåller ord eller fraser
  • Matchningsmönster för dokumentnamn
  • Dokumentegenskapen är
  • Dokumentstorlek är lika med eller större än
  • Dokumentinnehållet innehåller ord eller fraser
  • Dokumentinnehåll matchar mönster
  • Ämne innehåller ord eller fraser
  • Ämnet matchar mönster
  • Ämne eller brödtext innehåller ord eller fraser
  • Mönster för ämne eller brödtext
  • Innehållsteckenuppsättning innehåller ord
  • Sidhuvudet innehåller ord eller fraser
  • Rubriken matchar mönster
  • Meddelandestorlek är lika med eller större än
  • Meddelandetypen är
  • Meddelandets prioritet är
Villkor SharePoint stöd
  • Innehållet innehåller
  • Innehåll delas från Microsoft 365
  • Filnamnstillägget är
  • Dokumentegenskapen är
Villkor OneDrive konton kan användas
  • Innehållet innehåller
  • Innehåll delas från Microsoft 365
  • Filnamnstillägget är
  • Dokumentegenskapen är
Villkor Teams chatt och kanalmeddelanden har stöd för
  • Innehållet innehåller
  • Innehåll delas från Microsoft 365
  • Sender is (Preview)
  • Sender domain is (Preview)
  • Mottagarens domän är (förhandsversion)
  • Mottagaren är (förhandsversion)
Villkor-enheter stöder
Villkor som Microsoft Defender för molnappar stödjer
  • Innehållet innehåller
  • Innehåll delas från Microsoft 365
Villkor Lokala lagringsplatsen har stöd för
  • Innehållet innehåller
  • Filnamnstillägget är
  • Dokumentegenskapen är
Villkor Som stöds av PowerBI
  • Innehållet innehåller

Villkorsgrupper

Ibland behöver du en regel för att bara identifiera en sak, t.ex. allt innehåll som innehåller ett amerikanskt personnummer, som definieras av en enda SIT. Men i många fall, där typerna av objekt som du försöker identifiera är mer komplexa och därför svårare att definiera, är mer flexibilitet i att definiera villkor nödvändiga.

Om du till exempel vill identifiera innehåll som omfattas av U.S. Health Insurance Act (HIPAA) måste du leta efter:

  • Innehåll som innehåller särskilda typer av känslig information, t.ex. ett U.S. Social Security Number eller DeA (DeA).

    OCH

  • Innehåll som är svårare att identifiera, till exempel kommunikation om en patientvård eller beskrivningar av medicinsk information. För att kunna identifiera det här innehållet krävs matchande nyckelord från stora nyckelordslistor, till exempel den internationella klassificeringen av tidsklassificering (ICD-9 CM eller ICD-10-CM).

Du kan identifiera den här typen av data genom att gruppera villkor och använda logiska operatorer (OCH, ELLER) mellan grupperna.

För U.S. Health Insurance Act (HIPPA) är villkoren grupperade så här:

HIPPA-policyvillkor

Den första gruppen innehåller de SITs som identifierar och personen och den andra gruppen innehåller DE SITs som identifierar medicinskt diagnos.

Undantag

I regler definierar undantag villkor som används för att utesluta ett objekt från principen. Logiska, uteslutande villkor som utvärderas efter inklusive villkor och sammanhang. De ser regeln — när du hittar ett objekt som ser ut så här och används som att det är en matchning och resten av åtgärderna i principen ska vidtas på det utom om ... —

Vi kan till exempel ändra regeln så att den utesluter objekt som innehåller ett belgiens licensnummer för drivrutiner, så här:

HIPPA-policy med undantag

Undantagsvillkoren som stöds av platsen är identiska med alla inkluderingsvillkor, med den enda skillnaden som är förestående för "Utom om" för varje villkor som stöds. Om en regel bara innehåller undantag, gäller den för alla e-postmeddelanden eller filer som inte uppfyller undantagsvillkoren.

På samma sätt som alla platser stöder inkluderande villkor:

  • Innehållet innehåller

undantaget skulle vara:

  • Förutom om innehållet innehåller

Åtgärder

Alla objekt som gör det genom de inkluderande conditions _ ** _och exklusiva_ undantagsfiltren har alla åtgärder som definieras i regeln. Du måste konfigurera de alternativ som krävs för att stödja åtgärden. Om du till exempel markerar Exchange med åtgärden _Begränsa åtkomst eller kryptera innehållet på Microsoft 365 platser måste du välja bland följande alternativ:

  • Blockera användare från att komma åt SharePoint, OneDrive och Teams innehåll
    • Blockera alla. Endast innehållsägaren, den senaste modifieraren och webbplatsadministratören har fortsatt åtkomst
    • Spärra endast personer utanför organisationen. Användare i organisationen har fortsatt åtkomst.
  • Kryptera e-postmeddelanden (gäller endast innehåll i Exchange)

Vilka åtgärder som är tillgängliga i en regel beror på vilka platser som har valts. Om du bara väljer en plats för principen som ska tillämpas, visas de tillgängliga åtgärderna nedan.

Viktigt

För dokument på SharePoint Online och OneDrive för företag blockeras dokument proaktivt direkt efter identifiering av känslig information, oavsett om dokumentet delas eller inte, för alla externa användare, medan interna användare fortsatt har åtkomst till dokumentet.

Exchange för platsåtgärder

  • Begränsa åtkomst eller kryptera innehåll Microsoft 365 platser
  • Ange rubriker
  • Ta bort sidhuvud
  • Omdirigera meddelandet till specifika användare
  • Vidarebefordra meddelandet för godkännande till avsändarens chef
  • Vidarebefordra meddelandet för godkännande till vissa godkännare
  • Lägg till mottagare i rutan Till
  • Lägg till mottagare i rutan Kopia
  • Lägg till mottagare i rutan Hemlig kopia
  • Lägga till avsändarens chef som mottagare
  • Meddelandekryptering och rättighetsskydd i O365 har tagits bort
  • Förbereda ämne för e-post
  • Ändra e-postämne
  • Lägg till HTML-ansvarsfriskrivning

SharePoint platsåtgärder för webbplatser

  • Begränsa åtkomst eller kryptera innehåll Microsoft 365 platser

OneDrive för kontots plats

  • Begränsa åtkomst eller kryptera innehåll Microsoft 365 platser

Teams i chatt- och kanalmeddelanden

  • Begränsa åtkomst eller kryptera innehåll Microsoft 365 platser

Enhetsåtgärder

  • Granska eller begränsa aktiviteter på Windows enheter

Anteckning

Enheter ger möjlighet att granska en aktivitet, blockera en aktivitet eller blockera med åsidosättning av en aktivitet.

Enheternas plats ger många underaktiveringar (villkor) och åtgärder. Mer information finns i Slutpunktsaktiviteter som du kan övervaka och vidta åtgärder för.

Microsoft Defender for Cloud Apps

  • Begränsa åtkomst eller kryptera innehåll Microsoft 365 platser
  • Begränsa appar från tredje part

Lokala lagringsningar

  • Begränsa åtkomst eller ta bort lokala filer

PowerBI-åtgärder

  • Meddela användarna via e-post- och principtips
  • Skicka aviseringar till administratören

Tillgängliga åtgärder när du kombinerar platser

Om du Exchange en annan plats för principen som ska tillämpas på

  • Begränsa åtkomst eller kryptera innehåll Microsoft 365 platser

och

  • alla åtgärder för den Exchange platsen

tillgängliga.

Om du väljer två eller Exchange platser som principen ska tillämpas på

  • Begränsa åtkomst eller kryptera innehåll Microsoft 365 platser

OCH

  • alla åtgärder för icke-Exchange platser

tillgängliga.

Om du till exempel väljer Exchange enheter som platser är dessa åtgärder tillgängliga:

  • Begränsa åtkomst eller kryptera innehåll Microsoft 365 platser
  • Granska eller begränsa aktiviteter på Windows enheter

Om du väljer Enheter och Microsoft Defender för molnappar är de här åtgärderna tillgängliga:

  • Begränsa åtkomst eller kryptera innehåll Microsoft 365 platser
  • Granska eller begränsa aktiviteter på Windows enheter
  • Begränsa appar från tredje part

Om en åtgärd vidtas eller inte beror på hur du konfigurerar läget för principen. Du kan välja att köra principen i testläge med eller utan att visa principtips genom att välja alternativet Testa det första . Du väljer att köra principen så snart en timme efter att den har skapats genom att välja alternativet Aktivera den direkt, eller så kan du välja att bara spara den och gå tillbaka till den senare genom att välja alternativet Behåll den av.

Användarmeddelanden och principtips

När en användare försöker vidta en åtgärd för ett känsligt objekt i ett sammanhang som uppfyller villkoren och undantagen för en regel kan du meddela dem via e-postmeddelanden med användaraviseringar och i kontextprinciptips. Dessa meddelanden är användbara eftersom de ökar medvetenheten hos organisationens DLP-principer och utbildar dem.

Till exempel innehåll som en Excel arbetsbok på en OneDrive för företag webbplats som innehåller personligt identifierbar information och delas med en gäst.

Meddelandefältet visar principtips i Excel 2016

Anteckning

E-postmeddelanden skickas oskyddade.

Du kan också ge användare möjlighet att åsidosätta principen, så att de inte blockeras om de har giltigt affärs behov eller om principen identifierar en felaktig positiv identifiering.

Konfigurationsalternativen för användarmeddelanden och principtips varierar beroende på vilka övervakningsplatser du har valt. Om du har valt:

  • Exchange
  • SharePoint
  • OneDrive
  • Teams chatt och kanal
  • Defender för Molnappar

Du kan aktivera/inaktivera användarmeddelanden för olika Microsoft-appar. Se tipsreferens för principtips för skydd mot dataförlust

  • Du kan aktivera/inaktivera Meddela användare i Office 365 med ett principtips.
    • e-postaviseringar till användaren som skickade, delade eller senast ändrade innehållet ELLER
    • meddela specifika personer

och anpassa texten, ämnet och policytipstexten.

Konfigurationsalternativ för användarmeddelanden och principtips som är tillgängliga för Exchange, SharePoint, OneDrive, Teams chatt och kanal och Defender för molnappar

Om du valde Endast enheter får du samma alternativ som är tillgängliga för Exchange, SharePoint, OneDrive, Teams Chatt och kanal och Defender för molnappar samt alternativet för att anpassa meddelanderubriken och innehållet som visas på Windows 10-enheten.

Konfigurationsalternativ för användarmeddelanden och principtips som är tillgängliga för enheter

Du kan anpassa rubriken och brödtexten med hjälp av dessa parametrar. Brödtexten stöder följande:

Vanligt namn Parameter Exempel
filnamn %%FileName%% Contoso doc 1
processnamn %%ProcessName%% Word
principnamn %%PolicyName%% Contoso mycket konfidentiellt
åtgärd %%AppliedActions%% Klistra in dokumentinnehåll från Urklipp i ett annat program

%%AppliedActions%% ersätter följande värden i meddelandets brödtext:

åtgärdsnamn ( common name) värde som ersätts med parametern %%AppliedActions%%
Kopiera för att ta bort lagringsutrymme som går att ta bort skriva till flyttbara lagringsmedia
kopiera till nätverksresurs skriva till en nätverksresurs
skriva ut utskrift
klistra in från Urklipp klistra in från Urklipp
kopiera via bluetooth överföra via Bluetooth
öppna med en ej till ofördröjd app öppna med det här programmet
kopiera till ett fjärrskrivbord (RDP) Överföra till fjärrskrivbord
ladda upp till en webbplats som inte är till ofördröjd laddar upp till den här webbplatsen
komma åt objektet via en webbläsare som inte är till åtkomst öppna med den här webbläsaren

Använda den här anpassade texten

%%AppliedActions%% Filnamn %%FileName%% via %%ProcessName%% tillåts inte av din organisation. Klicka på Tillåt om du vill åsidosätta principen %%PolicyName%%

skapar den här texten i det anpassade meddelandet:

Klistra in från Urklippsfilnamn: Contoso doc 1 via WINWORD.EXE är inte tillåtet av din organisation. Klicka på knappen "Tillåt" om du vill kringgå principen Contoso mycket konfidentiellt

Anteckning

Användarmeddelanden och principtips är inte tillgängliga för den lokala platsen

Anteckning

Endast principtipset med högst prioritet, den mest restriktiva regeln visas. Till exempel kommer ett principtips från en regel som blockerar åtkomst till innehåll att visas över ett principtips från en regel som helt enkelt skickar ett meddelande. Det gör att det inte går att se en störtlapp av principtips.

Mer information om konfiguration och användning av användarmeddelanden och principtips, inklusive hur du anpassar meddelandet och tipstexten finns i

Användarens åsidosättningar

Syftet med att åsidosätta användare är att ge användarna ett sätt att kringgå, med justering, DLP-principblockeringsåtgärder för känsliga objekt i Exchange, SharePoint, OneDrive eller Teams så att de kan fortsätta arbeta. Åsidosättningar av användare aktiveras bara när Meddela användare i Office 365-tjänster med ett principtips har aktiverats, så att användarnas åsidosättningar går hand i hand med meddelanden och policytips.

Alternativ för att åsidosätta användare för en DLP-princip

Anteckning

Användarnas åsidosättningar är inte tillgängliga på platsen för lokala lagringsplatser.

Vanligtvis är användar åsidosättningar användbara när organisationen först distribuerar en princip. Feedback som du får från en åsidosättning av justering och identifiering av falska positiva identifieringar hjälper till att finjustera principen.

  • Om principtipset i den mest restriktiva regeln tillåter att användare åsidosätter regeln åsidosätter den här regeln även eventuella andra regler som det matchade innehållet.

Mer information om åsidosättningar av användare finns i:

Incidentrapporter

När en regel matchas kan du skicka en incidentrapport till efterlevnadsombudet (eller till personer som du väljer) med information om händelsen. Rapporten innehåller information om det objekt som matchades, det faktiska innehållet som matchade regeln och namnet på den person som senast ändrade innehållet. För e-postmeddelanden innehåller rapporten också det ursprungliga meddelandet som matchar en DLP-princip som en bifogad fil.

DLP-flöden med incidentinformation till Microsoft 365 och informationsskyddstjänster, t.ex. Hantering av insiderrisker i Microsoft 365. För att få information om incidenter till Insider-riskhantering måste du ställa in allvarlighetsnivån Incidentrapporter på Hög.

Aviseringar kan skickas varje gång en aktivitet matchar en regel, som kan vara bullrig eller aggregeras till färre aviseringar baserat på antalet matchningar eller mängden objekt under en viss tidsperiod.

skicka en avisering varje gång en regel matchar eller aggregeras över tid i färre rapporter

DLP söker igenom e-post på ett annat sätt än SharePoint-postobjekten online OneDrive för företag e-post. I SharePoint Online OneDrive för företag genomsöker DLP både befintliga och nya objekt och genererar en incidentrapport när en matchning hittas. I Exchange Online söker DLP bara igenom nya e-postmeddelanden och genererar en rapport om det finns en principmatchning. DLP söker inte igenom eller matchar tidigare befintliga e-postobjekt som lagrats i en postlåda eller ett arkiv.

Fler alternativ

Om det finns flera regler i en princip kan du använda Ytterligare alternativ för att styra vidare regelbearbetning om det finns en matchning mot regeln du redigerar samt ange prioritet för utvärdering av regeln.

Se även