Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Questo articolo fornisce indicazioni sull'uso delle funzionalità di prevenzione della perdita dei dati degli endpoint all'interno di Microsoft Purview per proteggere le informazioni sensibili nei dispositivi dell'organizzazione. È incentrato su approcci pratici basati su scenari per la creazione e la modifica di criteri di prevenzione della perdita dei dati, tra cui il controllo, l'avviso, il blocco delle azioni e l'applicazione dei controlli sulle modalità di accesso, condivisione o trasferimento di dati sensibili. Risolvendo i casi d'uso amministrativi comuni, consente di definire il modo in cui i criteri possono essere applicati tra endpoint e servizi integrati per monitorare e regolare in modo efficace l'attività degli utenti.
Applicando questi scenari, gli amministratori possono ridurre i rischi di perdita di dati, supportare la conformità e ottenere una migliore visibilità delle attività degli utenti. Questo approccio consente di rafforzare la governance dei dati e di migliorare il comportamento complessivo di sicurezza dell'organizzazione.
Importante
Questi scenari di prevenzione della perdita dei dati degli endpoint non sono le procedure ufficiali per la creazione e l'ottimizzazione dei criteri DLP. Per le situazioni generali, vedere gli argomenti seguenti:
Consiglio
Introduzione a Microsoft Security Copilot per esplorare nuovi modi per lavorare in modo più intelligente e veloce usando la potenza dell'IA. Altre informazioni su Microsoft Security Copilot in Microsoft Purview.
Prima di iniziare
SKU e licenze di sottoscrizione
Per informazioni sulle licenze, vedere
Questi scenari richiedono l'onboarding dei dispositivi e la segnalazione a Esplora attività. Se non è ancora stato eseguito l'onboarding dei dispositivi, vedere Introduzione alla prevenzione della perdita di dati degli endpoint.
Importante
Prima di iniziare, assicurarsi di comprendere la differenza tra un amministratore senza restrizioni e un amministratore con restrizioni dell'unità amministrativa. Per altre informazioni, vedere Unità amministrative.
Scenari
- Creare criteri per controllare le attività usando un modello (modalità solo controllo)
- Creare criteri per gestire l'accesso alla stampante usando i gruppi di autorizzazione
- Creare criteri per il rilevamento e l'avviso sull'esposizione dei dati PII negli Stati Uniti
- Impedire la condivisione di dati sensibili non autorizzati con azioni di blocco e consentire le sostituzioni
- Evitare attività utente rischiose monitorando o limitando l'accesso ai domini di servizio sensibili
- Evitare la perdita di contenuto sensibile limitando le azioni di incollamento nei browser
- Evitare l'esposizione di file sensibili configurando la quarantena automatica per sincronizzazione OneDrive
- Impedire la condivisione di elementi sensibili con app e servizi cloud non autorizzati
- Creare criteri per gestire le attività dei file implementando eccezioni di rete
Vedere anche
- Informazioni sulla prevenzione della perdita di dati degli endpoint
- Introduzione alla prevenzione della perdita di dati degli endpoint
- Informazioni sulla prevenzione della perdita di dati
- Introduzione a Esplora attività
- Microsoft Defender ATP
- Panoramica dell'onboarding dei dispositivi Windows 10 e Windows 11 in Microsoft Purview
- Abbonamento a Microsoft 365
- Microsoft Entra aggiunto
- Scaricare il nuovo Microsoft Edge basato su Chromium
- Creare e distribuire criteri di prevenzione della perdita dei dati