Créer une stratégie pour auditer les activités à l’aide d’un modèle (mode audit uniquement)

Ce scénario montre comment créer une stratégie DLP Microsoft Purview à l’aide du modèle U.S. PII Data Enhanced pour surveiller les données sensibles sur les appareils de point de terminaison. La stratégie s’exécute en mode audit uniquement (simulation), ce qui permet une visibilité sur l’activité des utilisateurs et les risques liés aux données sans impact sur les utilisateurs, tout en utilisant des conseils de stratégie et l’Explorateur d’activités pour la validation et l’analyse.

Ce scénario s’adresse à un administrateur sans restriction qui crée une stratégie d’annuaire complète.

Conditions préalables et hypothèses

Cet article utilise le processus que vous avez appris dans Concevoir une stratégie de protection contre la perte de données pour vous montrer comment créer une stratégie de Protection contre la perte de données Microsoft Purview (DLP). Parcourez ces scénarios dans votre environnement de test pour vous familiariser avec l’interface utilisateur de création de stratégie.

Importante

Cet article présente un scénario hypothétique avec des valeurs hypothétiques. C’est uniquement à titre d’illustration. Remplacez vos propres types d’informations sensibles, étiquettes de confidentialité, groupes de distribution et utilisateurs.

La façon dont vous déployez une stratégie est aussi importante que la conception de stratégie. Cet article explique comment utiliser les options de déploiement afin que la stratégie atteigne votre objectif tout en évitant les interruptions coûteuses de l’activité.

Ce scénario utilise l’étiquette confidentialité . Il vous oblige donc à créer et à publier des étiquettes de confidentialité. Pour en savoir plus, reportez-vous à la rubrique :

Cette procédure utilise un groupe de distribution hypothétique Ressources humaines et un groupe de distribution pour l’équipe de sécurité au Contoso.com.

Cette procédure utilise des alertes, consultez : Bien démarrer avec les alertes de protection contre la perte de données

Mappage et instruction d’intention de stratégie

Nous, Contoso, voulons commencer à évaluer la façon dont les informations sensibles, en particulier les informations d’identification personnelle (PII) américaines, sont gérées sur les appareils de point de terminaison de nos organization. Avant d’appliquer des restrictions, nous voulons avoir une visibilité sur l’activité des utilisateurs et les risques potentiels liés aux données sans affecter la productivité.

Pour ce faire, nous allons créer une stratégie qui surveille l’activité sur les appareils, détecte quand les informations d’identification personnelles américaines sont impliquées et enregistre ces événements à des fins d’analyse. Lorsque les utilisateurs effectuent des actions qui correspondent aux conditions de stratégie, nous voulons afficher des conseils de stratégie pour les sensibiliser et les éduquer, mais nous ne voulons pas bloquer ou restreindre leurs actions à ce stade.

Statement Réponse à la question de configuration et mappage de configuration
« Nous voulons évaluer la façon dont les données sensibles (piI américaines) sont utilisées sur les appareils de point de terminaison... » - Étendue administrative : répertoire complet
- Où surveiller : Appareils
- Étendue : tous les utilisateurs, tous les appareils
« Nous voulons détecter le contenu qui correspond aux définitions d’informations d’identification personnelle (PII) américaines... » - Sélection du modèle : Données d’identification personnelle (PII) américaines améliorées
- Conditions pour une correspondance : types d’informations sensibles intégrés inclus dans le modèle
« Nous voulons observer l’activité sans impacter les utilisateurs ni bloquer les processus métier... » - Actions de protection : aucune action restrictive configurée
- Mode : Comportement d’audit uniquement via le mode de simulation
« Nous voulons capturer et examiner les événements lorsque les conditions de stratégie sont remplies... » - Surveillance et création de rapports : Explorateur d’activités utilisé pour passer en revue les événements correspondants
- Alertes/événements générés pour les activités correspondantes
« Nous voulons éduquer les utilisateurs au moment de l’activité sans appliquer de restrictions... » - Expérience utilisateur : Conseils de stratégie activés (Afficher les conseils de stratégie en mode simulation)
- Aucune invite de blocage ou de remplacement configurée
« Nous voulons tester la stratégie en toute sécurité avant de l’appliquer en production... » - Mode stratégie : exécution en mode simulation
- Approche de déploiement : valider le comportement avant de passer à l’application

Étapes de création d’une stratégie

  1. Connectez-vous au portail Microsoft Purview. > Protection contre la> perte de donnéesStratégies.

  2. Choisissez + Créer une stratégie.

  3. Sélectionnez Données stockées dans des sources connectées.

  4. Pour ce scénario, sous Catégories, choisissez Confidentialité.

  5. Sous Réglementations , choisissez Données d’identification personnelle (PII) américaines améliorées, puis choisissez Suivant.

  6. Donnez un nom et une description à votre nouvelle stratégie, puis choisissez Suivant.

  7. Acceptez le répertoire complet par défaut sous Administration unités. Sélectionnez Suivant.

  8. Sélectionnez l’emplacement Des appareils , désélectionnez tous les autres emplacements, puis choisissez Suivant.

  9. Dans la page Définir les paramètres de stratégie , choisissez Suivant.

  10. Dans la page Informations à protéger, choisissez Suivant.

  11. Dans la page Actions de protection , choisissez De nouveau Suivant .

  12. Dans la page Personnaliser les paramètres d’accès et de remplacement , choisissez Auditer ou restreindre les activités sur les appareils , puis choisissez Suivant.

  13. Dans la page Mode stratégie , acceptez la valeur par défaut Exécuter la stratégie en mode simulation et sélectionnez Afficher les conseils de stratégie en mode simulation.

  14. Cliquez sur Suivant.

  15. Choose Submit.

  16. Une fois la stratégie créée, choisissez Terminé.

Il est maintenant temps de tester votre stratégie :

  1. Dans la page d’accueil Protection contre la perte de données , ouvrez l’Explorateur d’activités.

  2. Essayez de partager un élément de test à partir de votre appareil DLP de point de terminaison qui contient du contenu qui déclenchera la condition de données d’informations d’identification personnelle (PII) américaines . Cette opération doit déclencher la stratégie.

  3. De retour dans l’Explorateur d’activités, case activée la liste des activités de cet événement.