Referens för princip mot dataförlustskydd
DLP-principer (Data Loss Prevention) innehåller många komponenter att konfigurera. För att skapa en effektiv princip måste du förstå vad syftet med varje komponent är och hur dess konfiguration ändrar principens beteende. I den här artikeln ges en detaljerad beskrivning av en DLP-princip.
Principmallar
DLP-principmallar är förinsorterade i fyra kategorier:
- Sådana som kan identifiera och skydda typer av ekonomisk information.
- Sådana som kan identifiera och skydda typer av medicinsk information och hälsoinformation .
- Sådana som kan identifiera och skydda typer av sekretessinformation .
- En anpassad mall som du kan använda för att skapa en egen princip om någon av de andra inte uppfyller organisationens behov.
Den här tabellen innehåller alla principmallar och de typer av känslig information (SIT) som de omfattar.
uppdaterad: 2021-06-23
Platser
En DLP-princip kan söka efter och skydda objekt som innehåller känslig information på flera platser.
| Plats | Inkludera/exkludera omfattning | Datatillstånd | Ytterligare förutsättningar |
|---|---|---|---|
| Exchange e-post online | distributionsgrupp | data i rörelse | Nej |
| SharePoint-webbplatser | webbplatser | data-at-rest data används |
Nej |
| OneDrive för företag-konton | konto eller distributionsgrupp | data-at-rest data används |
Nej |
| Teams chatt- och kanalmeddelanden | konto eller distributionsgrupp | data i rörelse data används |
Nej |
| Microsoft Defender for Cloud Apps | molnappinstans | data-at-rest | - Använda principer för skydd mot dataförlust för molnappar som inte kommer från Microsoft |
| Enheter | användare eller grupp | data-at-rest data används data i rörelse |
- Läs mer Microsoft 365 skydd mot dataförlust i slutpunkten - Komma igång med dataförlustskydd i slutpunkten - Konfigurera enhetsproxy och internetanslutningsinställningar för informationsskydd |
| Lokala lagringsresurser (filresurser och SharePoint) | lagringsplats | data-at-rest | - Lär dig mer Microsoft 365 skydd mot dataförlust lokalt skanner - Komma igång med dataförlustskydd i lokal skanner |
| PowerBI | arbetsytor | data används | Nej |
Om du väljer att inkludera specifika distributionsgrupper i Exchange omfattningen av DLP-principen blir endast begränsad till medlemmar i den gruppen. På samma sätt utesluter du en distributionsgrupp alla medlemmar i distributionsgruppen från principutvärderingen. Du kan välja att begränsa en princip till medlemmar i distributionslistor, dynamiska distributionsgrupper och säkerhetsgrupper. En DLP-princip får inte innehålla fler än 50 sådana inkludering och undantag.
Om du väljer att inkludera eller exkludera specifika SharePoint-webbplatser eller OneDrive-konton kan en DLP-princip inte innehålla fler än 100 sådana inkludering och undantag. Även om den här gränsen finns kan du överskrida den här gränsen genom att använda en organisationsomfattande princip eller en princip som gäller för hela platser.
Om du väljer att inkludera eller exkludera specifika OneDrive-konton eller grupper kan en DLP-princip innehålla högst 100 användarkonton eller 50 grupper som inkludering eller undantag.
Platsstöd för hur innehåll kan definieras
DLP-principer identifierar känsliga objekt genom att matcha dem med en typ av känslig information (SIT), en känslighetsetikett eller en bevarandeetikett. Varje plats har stöd för olika metoder för att definiera känsligt innehåll. När du kombinerar platser i en princip kan hur innehållet kan definieras ändra från hur det kan definieras av en enda plats.
Viktigt
När du väljer flera platser för en princip har nej-värdet för en innehållsdefinitionskategori företräde framför ja-värdet. När du till exempel väljer SharePoint endast webbplatser har principen stöd för att identifiera känsliga objekt med en eller flera SIT-objekt, med känslighetsetikett eller genom bevarandeetikett. Men när du väljer SharePoint webbplatser och Teams och kanal meddelanden platser, kommer principen bara att stödja identifiering av känsliga objekt av SIT.
| Plats | Innehåll kan definieras av SIT | Innehållet kan definieras som känslighetsetikett | Innehåll kan definieras med bevarandeetikett |
|---|---|---|---|
| Exchange e-post online | Ja | Ja | Nej |
| SharePoint-webbplatser | Ja | Ja | Ja |
| OneDrive för företag-konton | Ja | Ja | Ja |
| Teams chatt- och kanalmeddelanden | Ja | Nej | Nej |
| Enheter | Ja | Ja | Nej |
| Microsoft Defender for Cloud Apps | Ja | Ja | Ja |
| Lokala lagringsningar | Ja | Ja | Nej |
| PowerBI | Ja | Ja | Nej |
Anteckning
DLP stöder identifiering av känslighetsetiketter i e-postmeddelanden och bifogade filer Se Använda känslighetsetiketter som villkor i DLP-principer.
Regler
Regler är affärslogiken för DLP-principer. De består av:
- Villkor som när de matchas utlöser principen
- Undantag till villkoren
- Åtgärder som ska vidtas när principen utlöses
- Användarmeddelanden för att informera användarna när de gör något som utlöser en princip och informerar dem om hur organisationen vill att känslig information ska hanteras
- Användarnas åsidosättningar när de konfigureras av en administratör, tillåta användare att selektivt åsidosätta en blockeringsåtgärd
- Incidentrapporter som meddelar administratörer och andra viktiga intressenter när en regelmatchning inträffar
- Ytterligare alternativ som definierar prioriteten för regelutvärderingen och kan stoppa ytterligare regel- och principbearbetning.
En princip innehåller en eller flera regler. Regler körs sekventiellt och börjar med regeln med högst prioritet i varje princip.
Prioritet som regler bearbetas med
Tjänstarbetsbelastning med värd
För arbetsbelastningar i den värdbaserade tjänsten, som Exchange Online, SharePoint Online och OneDrive för företag, tilldelas varje regel prioritet i den ordning som den skapas. Det innebär att den regel som skapas först har första prioritet, den andra regeln har andra prioritet och så vidare.

När innehåll utvärderas mot regler bearbetas reglerna i prioritetsordning. Om innehållet matchar flera regler tillämpas den första regel som har den mest restriktiva åtgärden. Om innehållet till exempel matchar alla följande regler tillämpas regel 3 eftersom den har högsta prioritet och mest restriktiv regel:
- Regel 1: Endast meddelar användarna
- Regel 2: Meddelar användare, begränsar åtkomsten och tillåter att användaren åsidosätter
- Regel 3: Meddelar användarna, begränsar åtkomsten och tillåter inte åsidosättningar av användare
- Regel 4: Begränsar åtkomsten
Reglerna 1, 2 och 4 utvärderas, men tillämpas inte. I det här exemplet registreras matchningar för alla regler i granskningsloggarna och visas i DLP-rapporterna, även om bara den mest restriktiva regeln tillämpas.
Du kan använda en regel för att uppfylla ett visst skyddskrav och sedan använda en DLP-princip för att gruppera samman vanliga skyddskrav, till exempel alla regler som krävs för att uppfylla en viss regel.
Du kan till exempel ha en DLP-princip som hjälper dig att identifiera förekomsten av information som omfattas av HIPAA (Health Insurance Portability and Accountability Act). Den här DLP-principen kan skydda HIPAA-data (vad) på alla SharePoint Online-webbplatser och alla OneDrive för företag-webbplatser (där) genom att hitta alla dokument som innehåller den här känsliga informationen som delas med personer utanför organisationen (villkoren) och sedan blockera åtkomsten till dokumentet och skicka ett meddelande (åtgärderna). Dessa krav lagras som enskilda regler och grupperas tillsammans som en DLP-princip för att förenkla hantering och rapportering.

För slutpunkter
Prioritet för regler i slutpunkter tilldelas också i den ordning som de skapas. Det innebär att den regel som skapas först har första prioritet, den andra regeln har andra prioritet och så vidare.
När en fil på en slutpunkt matchar flera DLP-principer är den första regel som aktiveras med begränsningar den som tillämpas på innehållet. Om innehållet till exempel matchar alla följande regler tillämpas regel 2 eftersom det är regeln med högst prioritet som konfigureras med en begränsning.
- Regel 1: Endast meddelar användarna
- Regel 2: Meddelar användare, begränsar åtkomsten och tillåter att användaren åsidosätter
- Regel 3: Meddelar användarna, begränsar åtkomsten och tillåter inte åsidosättningar av användare
- Regel 4: Begränsar åtkomsten
Reglerna 1, 3 och 4 utvärderas, men tillämpas inte. I det här exemplet registreras matchningar för alla regler i granskningsloggarna och visas i DLP-rapporterna, även om bara den första regeln med en begränsning används.
För regler som tillämpas på slutpunkter kan du dra nytta av möjligheten att ändra ordning på regelprioritet för att se till att de begränsningar som du vill tillämpa tillämpas.
Villkor
Villkoren är inkluderande och det är här du definierar vad du vill att regeln ska leta efter och sammanhang i vilken dessa objekt används. De ser regeln — när du hittar ett objekt som ser ut så här och används så — det är en matchning och resten av åtgärderna i principen ska vidtas på det. Du kan använda villkor för att tilldela olika åtgärder till olika risknivåer. Till exempel kan känsligt innehåll som delas internt vara en lägre risk och kräver färre åtgärder än känsligt innehåll som delas med personer utanför organisationen.
Anteckning
Användare som har icke-gästkonton i värdorganisationens Active Directory- Azure Active Directory betraktas som personer i organisationen.
Innehållet innehåller
Alla platser stöder villkoret Innehåll innehåller . Du kan välja flera instanser av varje innehållstyp och ytterligare förfina villkoren med hjälp av operatorerna Any of these (logical OR) eller All of these (logical AND):
beroende på var du väljer att tillämpa principen.
Regeln söker bara efter närvaro av känslighetsetiketter och de bevarandeetiketter du väljer.
SITs har en fördefinierad konfidensnivå som du kan ändra om det behövs. Mer information finns i Mer om konfidensnivåer.
Viktigt
SITs have two different ways of defining the max unique instance count parameters. Mer information finns i Värden som stöds för instansantal för SIT.
Villkorskontext
De tillgängliga kontextalternativen ändras beroende på vilken plats du väljer. Om du väljer flera platser är bara de villkor som platserna har gemensamt tillgängliga.
Villkor Exchange stöd
- Innehållet innehåller
- Innehåll delas från Microsoft 365
- Innehåll tas emot från
- Avsändarens IP-adress är
- Har avsändaren åsidosättt principtipset
- Avsändaren är
- Avsändardomänen är
- Avsändaradressen innehåller ord
- Avsändaradressen innehåller mönster
- Sender AD Attribute contains words or phrases
- Sender AD Attribute matches patterns
- Sender is a member of
- Det gick inte att skanna innehållet i en e-postbilaga
- Genomsökningen slutfördes inte för innehåll i e-postbilaga
- Bifogad fil är lösenordsskyddad
- Filnamnstillägget är
- Mottagaren är medlem i
- Mottagardomän är
- Mottagaren är
- Mottagarens adress innehåller ord
- Mottagarens adress matchar mönster
- AD-attributet för mottagaren innehåller ord eller fraser
- AD-attributet för mottagaren matchar mönster
- Dokumentnamnet innehåller ord eller fraser
- Matchningsmönster för dokumentnamn
- Dokumentegenskapen är
- Dokumentstorlek är lika med eller större än
- Dokumentinnehållet innehåller ord eller fraser
- Dokumentinnehåll matchar mönster
- Ämne innehåller ord eller fraser
- Ämnet matchar mönster
- Ämne eller brödtext innehåller ord eller fraser
- Mönster för ämne eller brödtext
- Innehållsteckenuppsättning innehåller ord
- Sidhuvudet innehåller ord eller fraser
- Rubriken matchar mönster
- Meddelandestorlek är lika med eller större än
- Meddelandetypen är
- Meddelandets prioritet är
Villkor SharePoint stöd
- Innehållet innehåller
- Innehåll delas från Microsoft 365
- Filnamnstillägget är
- Dokumentegenskapen är
Villkor OneDrive konton kan användas
- Innehållet innehåller
- Innehåll delas från Microsoft 365
- Filnamnstillägget är
- Dokumentegenskapen är
Villkor Teams chatt och kanalmeddelanden har stöd för
- Innehållet innehåller
- Innehåll delas från Microsoft 365
- Sender is (Preview)
- Sender domain is (Preview)
- Mottagarens domän är (förhandsversion)
- Mottagaren är (förhandsversion)
Villkor-enheter stöder
- Innehållet innehåller
- Se Slutpunktsaktiviteter som du kan övervaka och vidta åtgärder för
Villkor som Microsoft Defender för molnappar stödjer
- Innehållet innehåller
- Innehåll delas från Microsoft 365
Villkor Lokala lagringsplatsen har stöd för
- Innehållet innehåller
- Filnamnstillägget är
- Dokumentegenskapen är
Villkor Som stöds av PowerBI
- Innehållet innehåller
Villkorsgrupper
Ibland behöver du en regel för att bara identifiera en sak, t.ex. allt innehåll som innehåller ett amerikanskt personnummer, som definieras av en enda SIT. Men i många fall, där typerna av objekt som du försöker identifiera är mer komplexa och därför svårare att definiera, är mer flexibilitet i att definiera villkor nödvändiga.
Om du till exempel vill identifiera innehåll som omfattas av U.S. Health Insurance Act (HIPAA) måste du leta efter:
Innehåll som innehåller särskilda typer av känslig information, t.ex. ett U.S. Social Security Number eller DeA (DeA).
OCH
Innehåll som är svårare att identifiera, till exempel kommunikation om en patientvård eller beskrivningar av medicinsk information. För att kunna identifiera det här innehållet krävs matchande nyckelord från stora nyckelordslistor, till exempel den internationella klassificeringen av tidsklassificering (ICD-9 CM eller ICD-10-CM).
Du kan identifiera den här typen av data genom att gruppera villkor och använda logiska operatorer (OCH, ELLER) mellan grupperna.
För U.S. Health Insurance Act (HIPPA) är villkoren grupperade så här:

Den första gruppen innehåller de SITs som identifierar och personen och den andra gruppen innehåller DE SITs som identifierar medicinskt diagnos.
Undantag
I regler definierar undantag villkor som används för att utesluta ett objekt från principen. Logiska, uteslutande villkor som utvärderas efter inklusive villkor och sammanhang. De ser regeln — när du hittar ett objekt som ser ut så här och används som att det är en matchning och resten av åtgärderna i principen ska vidtas på det utom om ... —
Vi kan till exempel ändra regeln så att den utesluter objekt som innehåller ett belgiens licensnummer för drivrutiner, så här:

Undantagsvillkoren som stöds av platsen är identiska med alla inkluderingsvillkor, med den enda skillnaden som är förestående för "Utom om" för varje villkor som stöds. Om en regel bara innehåller undantag, gäller den för alla e-postmeddelanden eller filer som inte uppfyller undantagsvillkoren.
På samma sätt som alla platser stöder inkluderande villkor:
- Innehållet innehåller
undantaget skulle vara:
- Förutom om innehållet innehåller
Åtgärder
Alla objekt som gör det genom de inkluderande conditions _ ** _och exklusiva_ undantagsfiltren har alla åtgärder som definieras i regeln. Du måste konfigurera de alternativ som krävs för att stödja åtgärden. Om du till exempel markerar Exchange med åtgärden _Begränsa åtkomst eller kryptera innehållet på Microsoft 365 platser måste du välja bland följande alternativ:
- Blockera användare från att komma åt SharePoint, OneDrive och Teams innehåll
- Blockera alla. Endast innehållsägaren, den senaste modifieraren och webbplatsadministratören har fortsatt åtkomst
- Spärra endast personer utanför organisationen. Användare i organisationen har fortsatt åtkomst.
- Kryptera e-postmeddelanden (gäller endast innehåll i Exchange)
Vilka åtgärder som är tillgängliga i en regel beror på vilka platser som har valts. Om du bara väljer en plats för principen som ska tillämpas, visas de tillgängliga åtgärderna nedan.
Viktigt
För dokument på SharePoint Online och OneDrive för företag blockeras dokument proaktivt direkt efter identifiering av känslig information, oavsett om dokumentet delas eller inte, för alla externa användare, medan interna användare fortsatt har åtkomst till dokumentet.
Exchange för platsåtgärder
- Begränsa åtkomst eller kryptera innehåll Microsoft 365 platser
- Ange rubriker
- Ta bort sidhuvud
- Omdirigera meddelandet till specifika användare
- Vidarebefordra meddelandet för godkännande till avsändarens chef
- Vidarebefordra meddelandet för godkännande till vissa godkännare
- Lägg till mottagare i rutan Till
- Lägg till mottagare i rutan Kopia
- Lägg till mottagare i rutan Hemlig kopia
- Lägga till avsändarens chef som mottagare
- Meddelandekryptering och rättighetsskydd i O365 har tagits bort
- Förbereda ämne för e-post
- Ändra e-postämne
- Lägg till HTML-ansvarsfriskrivning
SharePoint platsåtgärder för webbplatser
- Begränsa åtkomst eller kryptera innehåll Microsoft 365 platser
OneDrive för kontots plats
- Begränsa åtkomst eller kryptera innehåll Microsoft 365 platser
Teams i chatt- och kanalmeddelanden
- Begränsa åtkomst eller kryptera innehåll Microsoft 365 platser
Enhetsåtgärder
- Granska eller begränsa aktiviteter på Windows enheter
Anteckning
Enheter ger möjlighet att granska en aktivitet, blockera en aktivitet eller blockera med åsidosättning av en aktivitet.
Enheternas plats ger många underaktiveringar (villkor) och åtgärder. Mer information finns i Slutpunktsaktiviteter som du kan övervaka och vidta åtgärder för.
Microsoft Defender for Cloud Apps
- Begränsa åtkomst eller kryptera innehåll Microsoft 365 platser
- Begränsa appar från tredje part
Lokala lagringsningar
- Begränsa åtkomst eller ta bort lokala filer
PowerBI-åtgärder
- Meddela användarna via e-post- och principtips
- Skicka aviseringar till administratören
Tillgängliga åtgärder när du kombinerar platser
Om du Exchange en annan plats för principen som ska tillämpas på
- Begränsa åtkomst eller kryptera innehåll Microsoft 365 platser
och
- alla åtgärder för den Exchange platsen
tillgängliga.
Om du väljer två eller Exchange platser som principen ska tillämpas på
- Begränsa åtkomst eller kryptera innehåll Microsoft 365 platser
OCH
- alla åtgärder för icke-Exchange platser
tillgängliga.
Om du till exempel väljer Exchange enheter som platser är dessa åtgärder tillgängliga:
- Begränsa åtkomst eller kryptera innehåll Microsoft 365 platser
- Granska eller begränsa aktiviteter på Windows enheter
Om du väljer Enheter och Microsoft Defender för molnappar är de här åtgärderna tillgängliga:
- Begränsa åtkomst eller kryptera innehåll Microsoft 365 platser
- Granska eller begränsa aktiviteter på Windows enheter
- Begränsa appar från tredje part
Om en åtgärd vidtas eller inte beror på hur du konfigurerar läget för principen. Du kan välja att köra principen i testläge med eller utan att visa principtips genom att välja alternativet Testa det första . Du väljer att köra principen så snart en timme efter att den har skapats genom att välja alternativet Aktivera den direkt, eller så kan du välja att bara spara den och gå tillbaka till den senare genom att välja alternativet Behåll den av.
Användarmeddelanden och principtips
När en användare försöker vidta en åtgärd för ett känsligt objekt i ett sammanhang som uppfyller villkoren och undantagen för en regel kan du meddela dem via e-postmeddelanden med användaraviseringar och i kontextprinciptips. Dessa meddelanden är användbara eftersom de ökar medvetenheten hos organisationens DLP-principer och utbildar dem.
Till exempel innehåll som en Excel arbetsbok på en OneDrive för företag webbplats som innehåller personligt identifierbar information och delas med en gäst.

Anteckning
E-postmeddelanden skickas oskyddade.
Du kan också ge användare möjlighet att åsidosätta principen, så att de inte blockeras om de har giltigt affärs behov eller om principen identifierar en felaktig positiv identifiering.
Konfigurationsalternativen för användarmeddelanden och principtips varierar beroende på vilka övervakningsplatser du har valt. Om du har valt:
- Exchange
- SharePoint
- OneDrive
- Teams chatt och kanal
- Defender för Molnappar
Du kan aktivera/inaktivera användarmeddelanden för olika Microsoft-appar. Se tipsreferens för principtips för skydd mot dataförlust
- Du kan aktivera/inaktivera Meddela användare i Office 365 med ett principtips.
- e-postaviseringar till användaren som skickade, delade eller senast ändrade innehållet ELLER
- meddela specifika personer
och anpassa texten, ämnet och policytipstexten.

Om du valde Endast enheter får du samma alternativ som är tillgängliga för Exchange, SharePoint, OneDrive, Teams Chatt och kanal och Defender för molnappar samt alternativet för att anpassa meddelanderubriken och innehållet som visas på Windows 10-enheten.

Du kan anpassa rubriken och brödtexten med hjälp av dessa parametrar. Brödtexten stöder följande:
| Vanligt namn | Parameter | Exempel |
|---|---|---|
| filnamn | %%FileName%% | Contoso doc 1 |
| processnamn | %%ProcessName%% | Word |
| principnamn | %%PolicyName%% | Contoso mycket konfidentiellt |
| åtgärd | %%AppliedActions%% | Klistra in dokumentinnehåll från Urklipp i ett annat program |
%%AppliedActions%% ersätter följande värden i meddelandets brödtext:
| åtgärdsnamn ( common name) | värde som ersätts med parametern %%AppliedActions%% |
|---|---|
| Kopiera för att ta bort lagringsutrymme som går att ta bort | skriva till flyttbara lagringsmedia |
| kopiera till nätverksresurs | skriva till en nätverksresurs |
| skriva ut | utskrift |
| klistra in från Urklipp | klistra in från Urklipp |
| kopiera via bluetooth | överföra via Bluetooth |
| öppna med en ej till ofördröjd app | öppna med det här programmet |
| kopiera till ett fjärrskrivbord (RDP) | Överföra till fjärrskrivbord |
| ladda upp till en webbplats som inte är till ofördröjd | laddar upp till den här webbplatsen |
| komma åt objektet via en webbläsare som inte är till åtkomst | öppna med den här webbläsaren |
Använda den här anpassade texten
%%AppliedActions%% Filnamn %%FileName%% via %%ProcessName%% tillåts inte av din organisation. Klicka på Tillåt om du vill åsidosätta principen %%PolicyName%%
skapar den här texten i det anpassade meddelandet:
Klistra in från Urklippsfilnamn: Contoso doc 1 via WINWORD.EXE är inte tillåtet av din organisation. Klicka på knappen "Tillåt" om du vill kringgå principen Contoso mycket konfidentiellt
Anteckning
Användarmeddelanden och principtips är inte tillgängliga för den lokala platsen
Anteckning
Endast principtipset med högst prioritet, den mest restriktiva regeln visas. Till exempel kommer ett principtips från en regel som blockerar åtkomst till innehåll att visas över ett principtips från en regel som helt enkelt skickar ett meddelande. Det gör att det inte går att se en störtlapp av principtips.
Mer information om konfiguration och användning av användarmeddelanden och principtips, inklusive hur du anpassar meddelandet och tipstexten finns i
Användarens åsidosättningar
Syftet med att åsidosätta användare är att ge användarna ett sätt att kringgå, med justering, DLP-principblockeringsåtgärder för känsliga objekt i Exchange, SharePoint, OneDrive eller Teams så att de kan fortsätta arbeta. Åsidosättningar av användare aktiveras bara när Meddela användare i Office 365-tjänster med ett principtips har aktiverats, så att användarnas åsidosättningar går hand i hand med meddelanden och policytips.

Anteckning
Användarnas åsidosättningar är inte tillgängliga på platsen för lokala lagringsplatser.
Vanligtvis är användar åsidosättningar användbara när organisationen först distribuerar en princip. Feedback som du får från en åsidosättning av justering och identifiering av falska positiva identifieringar hjälper till att finjustera principen.
- Om principtipset i den mest restriktiva regeln tillåter att användare åsidosätter regeln åsidosätter den här regeln även eventuella andra regler som det matchade innehållet.
Mer information om åsidosättningar av användare finns i:
Incidentrapporter
När en regel matchas kan du skicka en incidentrapport till efterlevnadsombudet (eller till personer som du väljer) med information om händelsen. Rapporten innehåller information om det objekt som matchades, det faktiska innehållet som matchade regeln och namnet på den person som senast ändrade innehållet. För e-postmeddelanden innehåller rapporten också det ursprungliga meddelandet som matchar en DLP-princip som en bifogad fil.
DLP-flöden med incidentinformation till Microsoft 365 och informationsskyddstjänster, t.ex. Hantering av insiderrisker i Microsoft 365. För att få information om incidenter till Insider-riskhantering måste du ställa in allvarlighetsnivån Incidentrapporter på Hög.
Aviseringar kan skickas varje gång en aktivitet matchar en regel, som kan vara bullrig eller aggregeras till färre aviseringar baserat på antalet matchningar eller mängden objekt under en viss tidsperiod.

DLP söker igenom e-post på ett annat sätt än SharePoint-postobjekten online OneDrive för företag e-post. I SharePoint Online OneDrive för företag genomsöker DLP både befintliga och nya objekt och genererar en incidentrapport när en matchning hittas. I Exchange Online söker DLP bara igenom nya e-postmeddelanden och genererar en rapport om det finns en principmatchning. DLP söker inte igenom eller matchar tidigare befintliga e-postobjekt som lagrats i en postlåda eller ett arkiv.
Fler alternativ
Om det finns flera regler i en princip kan du använda Ytterligare alternativ för att styra vidare regelbearbetning om det finns en matchning mot regeln du redigerar samt ange prioritet för utvärdering av regeln.