Microsoft Purview 中合规性入门的快速任务

如果你不熟悉 Microsoft Purview 并且想知道从何处开始,本文提供有关基础知识的指导,并优先考虑重要的合规性任务。 本文将帮助你快速开始管理和监视数据、保护信息并最大程度地降低内部风险。

如果要了解如何在新的远程员工中以最佳方式管理风险、保护数据并保持符合法规和标准,本文也很有帮助。 员工现在正以新的方式相互协作和连接,这一变化意味着现有的合规性流程和控制可能需要进行调整。 在组织中识别和管理这些新的合规性风险对于保护数据并最大程度地减少威胁和风险至关重要。

完成这些基本合规性任务后,请考虑通过实施其他 Microsoft Purview 解决方案来扩大组织中的合规性覆盖范围。

提示

如果你不是 E5 客户,请使用为期 90 天的 Microsoft Purview 解决方案试用版来探索其他 Purview 功能如何帮助组织管理数据安全性和合规性需求。 立即从Microsoft Purview 合规门户试用中心开始。 了解有关 注册和试用条款的详细信息。

任务 1:配置符合性权限

必须管理组织中有权访问Microsoft Purview 合规门户以查看内容和执行管理任务的人员。 Microsoft 365 提供特定于合规性和使用Microsoft Purview 合规门户中包含的工具的管理角色。

首先,向组织中的人员分配符合性权限,以便他们可以执行这些任务,并防止未经授权的人员访问其职责范围以外的区域。 在开始配置和实施 Microsoft 365 随附的合规性解决方案之前,需要确保已将适当的人员分配给 合规性数据管理员合规性管理员 管理员角色。 还需要将用户分配到Microsoft Entra全局读取者角色,才能在合规性管理器中查看数据。

有关配置权限并将人员分配到管理员角色的分步指南,请参阅Microsoft Purview 合规门户中的权限

任务 2:了解符合性状态

如果你不知道自己在哪里,就很难知道该去哪里。 满足合规性需求包括了解当前风险级别,以及这些不断变化的时期可能需要哪些更新。 无论你的组织是不熟悉合规性要求,还是对管理行业的标准和法规有丰富的经验,为了提高合规性,你可以做的最好的一件事就是了解组织所处的位置。

Microsoft Purview 合规性管理器 可帮助你了解组织的合规性状况,并突出显示可能需要改进的领域。 合规性管理器使用集中式仪表板来计算基于风险的分数,衡量完成有助于降低数据保护和法规标准风险的操作的进度。 还可以使用合规性管理器作为跟踪所有风险评估的工具。 它提供帮助你通过通用工具有效完成风险评估的工作流功能。

有关合规性管理器入门的分步指南,请参阅 合规性管理器入门

重要

大多数组织都紧密集成了安全性和合规性。 组织必须解决基本安全性、威胁防护以及标识和访问管理领域问题,以帮助提供针对安全性和合规性的深入防御方法。

Microsoft Defender 门户中检查 Microsoft 365 安全功能分数并完成以下文章中所述的任务:

任务 3:为组织启用审核

现在,你已确定组织的当前状态以及谁可以管理合规性功能,下一步是确保你拥有进行合规性调查的数据,并为组织中的网络和用户活动生成报告。 启用审核也是本文后面介绍的合规性解决方案的重要先决条件。

审核日志提供的见解是一种有价值的工具,可帮助将合规性要求与有助于管理和监视需要改进的合规性领域的解决方案相匹配。 必须先启用审核日志记录,然后才能记录活动,然后才能搜索审核日志。 启用后,组织的用户和管理员活动将记录在审核日志中,并保留 90 天,最长保留一年,具体取决于分配给用户的许可证。

有关启用审核的逐步操作说明,请参阅 打开或关闭审核日志搜索

任务 4:创建策略以提醒你潜在的合规性问题

Microsoft 提供了多个内置警报策略,可帮助识别管理员权限滥用、恶意软件活动、潜在的外部和内部威胁以及数据生命周期管理风险。 默认情况下,这些策略处于打开状态,但可能需要配置自定义警报来帮助管理特定于组织的合规性要求。

使用警报策略和警报仪表板工具创建自定义警报策略,并查看用户在执行与策略条件匹配的活动时生成的警报。 一些示例可能是使用警报策略来跟踪影响组织中的合规性要求、权限和数据丢失事件的用户和管理员活动。

有关创建自定义警报策略的分步指南,请参阅 Microsoft 365 中的警报策略

任务 5:对敏感数据进行分类和保护

若要完成工作,组织中的人员可以与组织内外的其他人协作。 这意味着内容不再保留在防火墙后面,它可以跨设备、应用和服务随处漫游。 当它漫游时,你希望它以符合组织业务和合规性策略的安全、受保护的方式执行此操作。

敏感度标签 允许对组织数据进行分类和保护,同时确保用户的工作效率及其协作能力不受阻碍。 使用敏感度标签强制加密和使用限制应用视觉标记,并跨平台和设备、本地和云中保护信息。

有关配置和使用敏感度标签的分步指南,请参阅 敏感度标签入门

任务 6:配置保留策略

通过保留策略,可以主动决定是保留内容、删除内容还是同时保留内容,然后在指定的保留期结束时删除内容。 可能需要采取这些操作来遵守行业法规和内部策略,并在发生诉讼或安全漏洞时降低风险。

当内容受保留策略约束时,用户可以继续编辑和处理内容,就像没有任何更改一样。 内容将保留在其原始位置。 但是,如果有人编辑或删除受保留策略约束的内容,原始内容的副本将保存到一个安全的位置,在该位置保留该内容,同时该内容的保留策略生效。

你可以为 Microsoft 365 环境中的多个服务(包括 Teams 和Viva Engage邮件、Exchange 邮件、SharePoint 网站和 OneDrive 帐户)快速实施保留策略。 保留策略可以自动包含的用户、邮箱或站点数量没有限制。 但是,如果需要更具选择性,可以通过配置基于查询以动态定位特定实例的自适应范围,或静态范围来指定始终包含或始终排除的特定实例。

有关配置保留策略的分步指南,请参阅 创建和配置保留策略。 由于保留策略是 Microsoft 365 应用和服务的数据生命周期管理策略的基石,另请参阅 数据生命周期管理入门

任务 7:配置敏感信息和不适当的语言策略

保护敏感信息并检测和处理工作场所骚扰事件是遵守内部政策和标准的重要组成部分。 Microsoft Purview 中的通信合规性可帮助你快速检测、捕获电子邮件和 Microsoft Teams 通信并采取修正操作,从而最大程度地降低这些风险。 其中包括包含亵渎、威胁和骚扰的不当通信,以及组织内外共享敏感信息的通信。

通过预定义的检测不当文本策略模板,可以检查策略匹配的内部和外部通信,以便指定的审阅者可以对其进行检查。 审阅者可以调查组织中的电子邮件、Microsoft Teams、Viva Engage或第三方通信,并采取适当的修正措施,以确保它们符合组织的标准。

预定义的检测敏感信息策略模板可帮助你快速创建策略,以检查包含定义的敏感信息类型或关键字的电子邮件和 Microsoft Teams 通信,以帮助确保重要数据不会与不应具有访问权限的人员共享。 这些活动可能包括对机密项目或行业特定规则进行未经授权的通信,这些规则涉及内幕交易或其他串通活动。

有关规划和配置通信合规性的分步指南,请参阅规划和通信合规性入门。 有关通信合规性许可信息,请参阅 Microsoft 365 安全 & 合规性许可指南

任务 8:查看敏感项发生的情况

敏感度标签、敏感信息类型、保留标签和策略以及可训练的分类器可用于对 Exchange、SharePoint 和 OneDrive 中的敏感项进行分类和标记,如在前面的任务中看到的那样。 快速任务旅程中的最后一步是查看已标记哪些项目,以及用户对这些敏感项执行的操作。 内容资源管理器和活动资源管理器提供此可见性。

内容资源管理器

内容资源管理器允许你以本机格式查看已分类为敏感信息类型或由可训练分类器属于特定分类的所有项,以及应用了敏感度或保留标签的所有项目。

有关使用内容资源管理器的分步指南,请参阅 了解数据 - 数据分类概述内容资源管理器入门

活动资源管理器

活动资源管理器可帮助你监视对已分类和标记的敏感项执行的操作:

  • SharePoint
  • Exchange
  • OneDrive

有 30 多种不同筛选器可供使用,其中有:

  • 日期范围
  • 活动类型
  • 位置
  • 用户
  • 敏感度标签
  • 保留标签
  • 文件路径
  • DLP 策略

有关使用活动资源管理器的分步指南,请参阅 活动资源管理器入门

后续步骤

现在,你已为组织配置了合规性管理的基础知识,请考虑 Microsoft Purview 中的以下合规性解决方案,以帮助保护敏感信息并检测和应对其他内部风险。

配置保留标签

保留策略自动应用于容器级别的所有项目, (如 SharePoint 网站、用户邮箱等) , 而保留标签 则应用于单个项目,例如 SharePoint 文档或电子邮件。 可以手动或自动应用这些标签。

保留标签可用作数据治理策略的一部分,以保留所需的内容并删除不需要的内容。 当特定文档或电子邮件需要不同的保留或删除设置时,需要保留策略例外时,请使用这些标签。 例如,SharePoint 策略将所有文档保留三年,但特定业务文档必须保留五年。 有关详细信息,请参阅 为保留策略的异常创建保留标签

但是,当与 记录管理一起使用时,保留标签会提供更多管理选项,以支持项目级别的文档和电子邮件。 此级别的数据管理非常适合业务、法律或法规记录保留要求的高价值项目。 有关详细信息,请参阅 记录管理入门

标识和定义敏感信息类型

根据组织数据中信息中包含的模式定义敏感信息类型。 使用内置的敏感信息类型有助于识别和保护信用卡号码、银行帐号、护照号码等。 或者,创建特定于组织的 自定义敏感信息类型

有关定义自定义敏感信息类型的分步指南,请参阅Microsoft Purview 合规门户中的创建自定义敏感信息类型

防止数据丢失

Microsoft Purview 数据丢失防护 (DLP) 策略允许识别、监视和自动保护 Microsoft 365 组织中的敏感信息。 使用 DLP 策略跨 Microsoft 服务识别敏感项,防止意外共享敏感项目,并帮助用户了解如何在不中断工作流的情况下保持合规性。

有关配置 DLP 策略的分步指南,请参阅 创建和部署数据丢失防护策略。 有关数据丢失管理许可信息,请参阅 Microsoft 365 安全 & 合规性许可指南

检测并应对内部风险

越来越多的员工能够跨各种平台和服务创建、管理和共享数据。 在大多数情况下,组织的资源和工具有限,用于识别和缓解组织范围的风险,同时满足合规性要求和员工隐私标准。 这些风险可能包括因离职员工而窃取数据,以及意外过度共享或恶意意图泄露组织外部的信息。

内部风险管理 使用全面的服务和第三方指标来帮助你快速识别、会审和处理有风险的用户活动。 通过使用来自Microsoft 365和Microsoft Graph的日志,内部风险管理允许你定义特定策略来识别风险指示器并采取措施来缓解这些风险。

有关计划和配置内部风险管理策略的分步指南,请参阅 计划内部风险管理内部风险管理入门。 有关内部风险管理许可信息,请参阅 Microsoft 365 安全 & 合规性许可指南