Описать особенности реализации Microsoft всех видов защиты документов Word и Excel

Обновлено: 23.11.2024

Excel для Microsoft 365 Word для Microsoft 365 PowerPoint для Microsoft 365 Excel 2021 Word 2021 PowerPoint 2021 Excel 2019 Word 2019 PowerPoint 2019 Excel 2016 Word 2016 PowerPoint 2016 Excel 2013 Word 2013 PowerPoint 2013 Excel 2010 Word 2010 PowerPoint 2010 Office 2010 Еще. Меньше

Файлы из Интернета и из других потенциально небезопасных мест могут содержать вирусы, черви или другие вредоносные программы, которые могут нанести вред вашему компьютеру. Чтобы защитить компьютер, файлы из этих потенциально небезопасных расположений открываются только для чтения или в режиме защищенного просмотра. Используя защищенный просмотр, вы можете прочитать файл, просмотреть его содержимое и разрешить редактирование, снизив при этом риски.

Примечание. Если на вашем компьютере включен Application Guard для Office, документы, которые ранее открывались в режиме защищенного просмотра, теперь будут открываться в Application Guard для Office.

Включено в эту статью

Почему мой файл открывается в режиме защищенного просмотра?

Защищенный просмотр — это режим только для чтения, в котором большинство функций редактирования отключено. Существует несколько причин, по которым файл открывается в режиме защищенного просмотра:

Файл был открыт из Интернета. Когда вы видите сообщение в режиме защищенного просмотра, в котором говорится: «Будьте осторожны — файлы из Интернета могут содержать вирусы. Если вам не нужно редактировать, безопаснее оставаться в режиме защищенного просмотра». .", файл открывается из Интернета. Файлы из Интернета могут содержать вирусы и другое вредоносное содержимое. Мы рекомендуем редактировать документ только в том случае, если вы доверяете его содержимому.

Файл был получен как вложение Outlook, а политика вашего компьютера определила отправителя как небезопасного. Когда вы видите сообщение в режиме защищенного просмотра с надписью «Будьте осторожны — вложения электронной почты могут содержать вирусы. Если вам не нужно редактировать , безопаснее оставаться в режиме защищенного просмотра.", файл был получен от потенциально ненадежного отправителя. Мы рекомендуем редактировать документ только в том случае, если вы доверяете его содержимому.

Файл был открыт из небезопасного места. Когда вы видите сообщение в режиме защищенного просмотра, в котором говорится "Этот файл был открыт из потенциально небезопасного места. Нажмите для получения дополнительных сведений.", файл был открыт из небезопасной папки. Примером небезопасного места является папка Temporary Internet Files. Мы рекомендуем редактировать документ только в том случае, если вы доверяете его содержимому.

Файл заблокирован блокировкой файлов. Примерами являются следующие изображения. Подробнее о блокировке файлов

Редактирование запрещено.

Редактирование разрешено, но не рекомендуется, если вы полностью не доверяете его содержанию.

Ошибка проверки файла. Когда вы видите в режиме защищенного просмотра сообщение "Office обнаружил проблему с этим файлом. Его редактирование может нанести вред вашему компьютеру. Нажмите, чтобы получить дополнительные сведения". файл не прошел проверку файла. Проверка файла сканирует файл на наличие проблем с безопасностью, которые могут возникнуть из-за изменений в структуре файла.

Файл был открыт в режиме защищенного просмотра с помощью параметра «Открыть в режиме защищенного просмотра». Если в режиме защищенного просмотра отображается сообщение «Этот файл был открыт в режиме защищенного просмотра. Нажмите, чтобы получить дополнительные сведения». ", вы решили открыть файл в режиме защищенного просмотра. Это можно сделать с помощью параметра «Открыть в защищенном режиме»:

<р>1. Нажмите «Файл» > «Открыть».

<р>2. В диалоговом окне "Открыть" нажмите стрелку рядом с кнопкой "Открыть".

<р>3. В списке нажмите Открыть в защищенном режиме.

Файл был открыт из чужого хранилища OneDrive. Если вы видите в режиме защищенного просмотра сообщение «Будьте осторожны. Этот файл находится в чужом хранилище OneDrive. Если вы не доверяете этому человеку и не хотите продолжать совместную безопаснее оставаться в режиме защищенного просмотра.", вы открыли документ из папки OneDrive, отличной от вашей собственной, например, когда кто-то поделился с вами файлом в OneDrive. Такие файлы могут быть ненадежными и могут быть использованы для причинения вреда вашему компьютеру. Мы рекомендуем доверять документам только в том случае, если вы доверяете человеку, которому принадлежит это местоположение OneDrive.

В настоящее время эта функция доступна только в клиентах Microsoft 365.

После того, как вы нажмете «Доверять документам от этого пользователя», все последующие документы, к которым предоставлен общий доступ из этого расположения OneDrive, больше не будут открываться в режиме защищенного просмотра.

Важно! Администраторы могут настроить список потенциально небезопасных местоположений, включив в него дополнительные папки, которые они также считают небезопасными.

Как выйти из режима защищенного просмотра, чтобы иметь возможность редактировать, сохранять или печатать?

Если вы должны прочитать файл, а не редактировать его, вы можете оставаться в режиме защищенного просмотра. Если вы знаете, что файл получен из надежного источника, и хотите отредактировать, сохранить или распечатать файл, вы можете выйти из режима защищенного просмотра. После выхода из режима защищенного просмотра вы эффективно удаляете только чтение, и файл становится доверенным документом.

Выйти из режима защищенного просмотра и редактировать, когда появится желтая панель сообщений

На панели сообщений нажмите «Включить редактирование».

Выйти из режима защищенного просмотра и редактировать, когда появится красная панель сообщений

Нажмите «Файл» > «Все равно изменить».

Внимание! Мы рекомендуем делать это только в том случае, если вы доверяете источнику и содержимому файла.

Почему я не могу выйти из режима защищенного просмотра?

Если вы не можете выйти из режима защищенного просмотра, возможно, ваш системный администратор установил правила, запрещающие выход из режима защищенного просмотра. Поговорите со своим администратором, чтобы узнать, были ли созданы такие правила.

Обнаружена проблема с моим файлом

Office обнаружил проблему с вашим файлом, которая может представлять угрозу безопасности. Открытие файла в режиме защищенного просмотра помогает защитить ваш компьютер, и мы рекомендуем редактировать файл только в том случае, если вы доверяете человеку, который его вам отправил, и если файл не выглядит подозрительным.

Почему я вижу это сообщение?

Это сообщение может появиться для вредоносного файла, который был создан хакером для заражения вашего компьютера вирусом или кражи важной информации. Это сообщение означает, что редактирование файла может быть опасным. Иногда сообщение появляется для файлов, которые повреждены, например:

Диск, на котором хранится файл, может быть изношен или сломан.

Файл был создан или отредактирован с помощью программы, в которой возникла проблема.

При копировании файла на ваш компьютер произошла непредвиденная ошибка, которая может быть вызвана проблемой с подключением к Интернету.

Возможна проблема с тем, как Office ищет проблемы в файлах. Мы работаем над тем, чтобы сделать его лучше, но он не идеален.

Могу ли я отредактировать файл?

Если файл получен от кого-то, кого вы знаете и кому доверяете, вы можете отредактировать его. Но мы рекомендуем вам избегать редактирования файла, который кажется вам подозрительным. Например:

Файл поступил от кого-то, кого вы не знаете и кому не доверяете.

Вы не ожидали получить файл, или он не похож на тот тип файла, который этот человек отправил бы вам.

Содержимое файла кажется необычным, например, это может быть счет за то, что вы никогда не покупали, или это приводит к тому, что ваш компьютер отображает ошибки.

Если файл кажется подозрительным, закройте его и удалите с компьютера. Мы рекомендуем вам не редактировать его. Чтобы снять подозрения, вы можете позвонить или отправить электронное письмо человеку, который отправил вам файл, для подтверждения.

На следующем изображении показан пример кнопки "Все равно изменить" в представлении Office Backstage.

Какие типы файлов Office могут вызывать ошибки проверки файлов?

Файлы Word 97-2003 (.doc, .dot)

Файлы Excel 97-2003 (.xls, .xla, .xlt, .xlm, .xlb, .xlt)

Файлы PowerPoint 97-2003 (.ppt, .pot., pps, .ppa)

Я хочу изменить настройки защищенного просмотра

Мы рекомендуем поговорить с вашим администратором, прежде чем вносить изменения в настройки защищенного просмотра.

Нажмите "Файл" > "Параметры".

Нажмите "Центр управления безопасностью" > "Настройки центра управления безопасностью" > "Защищенный просмотр".

Выберите нужный вариант.

Объяснение настроек центра управления безопасностью защищенного просмотра

Включить защищенный просмотр для файлов из Интернета Интернет считается небезопасным местом из-за множества возможностей для злонамеренных действий.

Включить защищенный просмотр для файлов, расположенных в потенциально небезопасных местах. Это относится к папкам на вашем компьютере или в сети, которые считаются небезопасными, например к временной папке Интернета или другим папкам, назначенным вашим администратором.

Включить защищенный просмотр для вложений Outlook. Вложения в электронные письма могут поступать из ненадежных или неизвестных источников.

Всегда открывать ненадежные текстовые файлы (.csv, .dif и .sylk) в защищенном режиме. Если этот параметр Excel включен, текстовые файлы, открытые из ненадежного расположения, всегда открываются в защищенном режиме. Если вы отключите или не настроите этот параметр, текстовые файлы, открытые из ненадежного расположения, не будут открываться в режиме защищенного просмотра.

Этот параметр также может быть настроен администратором как политика с помощью групповой политики или облачной службы политик Office.

Примечание. Этот параметр политики применяется только к продуктам Microsoft 365.

Всегда открывать ненадежные файлы базы данных (.dbf) в режиме защищенного просмотра. Если этот параметр, относящийся к Excel, включен, файлы базы данных, открытые из ненадежного расположения, всегда открываются в режиме защищенного просмотра. Если вы отключите или не настроите этот параметр, файлы базы данных, открытые из ненадежного расположения, не будут открываться в режиме защищенного просмотра.

Этот параметр также может быть настроен администратором как политика с помощью групповой политики или облачной службы политик Office.

Примечание. Этот параметр политики применяется только к продуктам Microsoft 365.

Я хочу отозвать доверие к документу/документам, которым я ранее доверял, чтобы они не открывались в режиме защищенного просмотра

Если вы ранее доверяли открытию документа или документов за пределами защищенного просмотра, либо (1) нажав «Включить редактирование» или «Доверять документам от этого человека» на панели сообщений, либо (2) нажав «Все равно редактировать», когда файл не прошел проверку, см. руководство в разделе «Надежные документы», чтобы отменить решение о доверии и повторно открыть такие документы в режиме защищенного просмотра.

Что происходит с надстройками в режиме защищенного просмотра?

Надстройки могут запускаться, когда файл открывается в режиме защищенного просмотра, но могут работать не так, как ожидалось. Если надстройки работают неправильно, обратитесь к их автору. Может потребоваться обновленная версия, совместимая с защищенным просмотром.

Что происходит с облачными шрифтами в режиме защищенного просмотра?

Возможно, человек, отправивший вам документ, использовал облачный шрифт, который не входит в комплект поставки Windows или Office, но который необходимо загрузить из Интернета при первом использовании. Если это так, и это шрифт, который вы еще не установили, этот шрифт не будет загружен, пока вы находитесь в режиме защищенного просмотра. Word попытается заменить другой шрифт, который, как мы надеемся, будет выглядеть нормально. Если вы уверены, что документ в безопасности, и хотите, чтобы он отображался так, как задумал автор, вам необходимо включить редактирование, чтобы Word мог загрузить и установить правильный шрифт.

Примечание. Если Word не может найти совместимые шрифты для замены, вы можете увидеть черные прямоугольники там, где должен быть текст. Включение редактирования для загрузки правильного шрифта должно решить проблему.

Как использовать защищенный просмотр со средством чтения с экрана?

Когда вы находитесь в защищенном режиме, редактирование заблокировано, поэтому вы не можете перемещать курсор по документу должным образом. Однако, если вам нужно перемещаться по документу в режиме защищенного просмотра с помощью программы чтения с экрана, вы можете нажать F7, чтобы включить просмотр курсора. Это действие должно позволить вам перемещаться по тексту, не находясь в режиме редактирования.

Вы ищете Microsoft Information Protection? Клиент единой маркировки Azure Information Protection в настоящее время находится в режиме обслуживания. Мы рекомендуем включить встроенную маркировку Microsoft Information Protection для ваших приложений Office 365. Дополнительные сведения см. в документации по меткам конфиденциальности в Microsoft 365.

Azure Information Protection (AIP) – это облачное решение, которое позволяет организациям обнаруживать, классифицировать и защищать документы и электронные письма, применяя метки к содержимому.

AIP является частью решения Microsoft Information Protection (MIP) и расширяет возможности маркировки и классификации, предоставляемые Microsoft 365.

На следующем изображении показаны дополнения Azure Information Protection к MIP, включая унифицированный клиент меток, сканер и пакет SDK.

Microsoft Information Protection — это общий стек защиты информации, который используется унифицированным клиентом маркировки AIP.Дополнительные сведения см. в документации Microsoft 365.

Клиент унифицированной маркировки AIP

Клиент унифицированной маркировки Azure Information Protection расширяет возможности маркировки, классификации и защиты для дополнительных типов файлов, а также для Проводника и PowerShell.

Например, в проводнике щелкните правой кнопкой мыши один или несколько файлов и выберите "Классифицировать и защитить", чтобы управлять функциями AIP для выбранных файлов.

Локальный сканер AIP

Локальный сканер Azure Information Protection позволяет администраторам сканировать свои локальные репозитории файлов на наличие конфиденциального содержимого, которое необходимо пометить, классифицировать и/или защитить.

Локальный сканер устанавливается с помощью командлетов PowerShell, предоставляемых как часть единого клиента меток, и им можно управлять с помощью PowerShell и области Azure Information Protection на портале Azure.

Например, используйте данные сканера, отображаемые на портале Azure, для поиска репозиториев в вашей сети, которые могут содержать конфиденциальный контент под угрозой:

Для получения дополнительной информации см.:

Загрузите установку сканера вместе с клиентом со страницы загрузки Microsoft Azure Information Protection.

SDK для защиты информации Microsoft

SDK Microsoft Information Protection расширяет метки конфиденциальности для сторонних приложений и служб. Разработчики могут использовать SDK для создания встроенной поддержки применения меток и защиты к файлам.

Например, вы можете использовать MIP SDK для:

  • Бизнес-приложение, применяющее классификационные метки к файлам при экспорте.
  • Приложение для проектирования CAD/CAM обеспечивает встроенную поддержку маркировки Microsoft Information Protection.
  • Посредник безопасности облачного доступа или решение для предотвращения потери данных ссылаются на данные, зашифрованные с помощью Azure Information Protection.

Дальнейшие шаги

Чтобы начать работу с AIP, загрузите и установите единый клиент и сканер этикеток.

Познакомьтесь с AIP с помощью наших начальных руководств:

Дополнительные ресурсы

Ресурс Ссылки и описание
Варианты подписки и руководство по лицензированию Руководство по лицензированию Microsoft 365 для обеспечения безопасности и соответствия требованиям
Часто задаваемые вопросы и известные проблемы Часто задаваемые вопросы об Azure Information Protection Известные проблемы — Azure Information Protection< /td>
Варианты поддержки Варианты поддержки для Azure Information Protection
Yammer Azure Information Protection
Управление выпусками и возможности поддержки Узнайте о содержимом, включенном в каждую версию клиента Azure Information Protection.

Лучшие сессии Ignite

Посмотрите следующие записи сессий Ignite 2020:

Классический клиент AIP

Классический клиент Azure Information Protection — это более ранняя версия AIP, которая позволяет администраторам управлять классификационными метками непосредственно на портале Azure.

Метки AIP, управляемые на портале Azure, не поддерживаются единой платформой меток, их можно использовать только с клиентом и сканером Azure Information Protection, а также с Microsoft Defender для облачных приложений.

Мы рекомендуем перейти на унифицированную маркировку, чтобы поддерживать эти функции, а также SharePoint, приложения Microsoft 365, Outlook для Интернета и мобильных устройств, защиту данных PowerBI и многое другое. Дополнительные сведения см. в разделе Учебник. Миграция с классического клиента Azure Information Protection (AIP) на клиент унифицированных меток.

Чтобы обеспечить унифицированное и оптимизированное взаимодействие с клиентами, мы прекращаем использование классического клиента Azure Information Protection и управления метками на портале Azure с 31 марта 2021 года. Дальнейшая поддержка классического клиента не предоставляется, а версии для обслуживания больше не будут предоставляться. быть освобожденным.

Организации контролируют конфиденциальную информацию, такую ​​как финансовые данные, конфиденциальные данные, номера кредитных карт, медицинские записи или номера социального страхования. Чтобы помочь защитить эти конфиденциальные данные и снизить риск, им нужен способ, чтобы их пользователи не могли ненадлежащим образом делиться ими с людьми, которым они не должны принадлежать. Эта практика называется предотвращением потери данных (DLP).

В Microsoft 365 вы реализуете защиту от потери данных, определяя и применяя политики защиты от потери данных. С помощью политики защиты от потери данных вы можете идентифицировать, отслеживать и автоматически защищать конфиденциальные элементы в следующих областях:

  • Службы Microsoft 365, такие как Teams, Exchange, SharePoint и OneDrive.
  • Офисные приложения, такие как Word, Excel и PowerPoint
  • Конечные точки Windows 10, Windows 11 и macOS (Catalina 10.15 и выше)
  • облачные приложения сторонних производителей
  • локальные общие файловые ресурсы и локальная среда SharePoint.

Microsoft 365 обнаруживает конфиденциальные элементы с помощью глубокого анализа контента, а не простого сканирования текста. Контент анализируется на соответствие первичным данным ключевым словам, путем оценки регулярных выражений, проверки внутренних функций и совпадений вторичных данных, которые находятся ближе всего к сопоставлению первичных данных. Кроме того, DLP также использует алгоритмы машинного обучения и другие методы для обнаружения контента, соответствующего вашим политикам DLP.

Защита от потери данных является частью более крупного предложения Microsoft 365 Compliance

Microsoft 365 DLP — это всего лишь один из инструментов обеспечения соответствия требованиям Microsoft 365, который вы будете использовать для защиты своих конфиденциальных данных, где бы они ни находились и ни путешествовали. Вы должны понимать другие инструменты из набора инструментов Microsoft 365 Compliance, как они взаимодействуют друг с другом и лучше работают вместе. См. Инструменты соответствия Microsoft 365, чтобы узнать больше о процессе защиты информации.

Защитные действия политик DLP

Политики защиты от потери данных Microsoft 365 — это то, как вы отслеживаете действия, которые пользователи выполняют с конфиденциальными элементами в состоянии покоя, конфиденциальными элементами в пути или в процессе использования, и предпринимаете защитные действия. Например, когда пользователь пытается выполнить запрещенное действие, например скопировать конфиденциальный элемент в неутвержденное место или поделиться медицинской информацией по электронной почте или выполнить другие условия, изложенные в политике, DLP может:

  • показывать пользователю всплывающую подсказку о политике, которая предупреждает его о том, что он, возможно, пытается поделиться конфиденциальным элементом ненадлежащим образом
  • заблокировать совместное использование и, с помощью подсказки политики, разрешить пользователю обойти блокировку и зафиксировать обоснование пользователей
  • заблокировать общий доступ без возможности переопределения
  • для хранимых данных конфиденциальные элементы могут быть заблокированы и перемещены в безопасное место на карантине.
  • для чата Teams конфиденциальная информация отображаться не будет

Все отслеживаемые действия DLP по умолчанию записываются в журнал аудита Microsoft 365 и перенаправляются в обозреватель действий. Когда пользователь выполняет действие, соответствующее критериям политики DLP, и у вас настроены оповещения, DLP предоставляет оповещения на панели управления оповещениями DLP.

Жизненный цикл DLP

Внедрение защиты от потери данных обычно следует этим основным этапам.

Планирование DLP

Мониторинг и защита Microsoft 365 DLP встроены в приложения, которые пользователи используют каждый день. Это помогает защитить конфиденциальные элементы вашей организации от рискованных действий, даже если ваши пользователи не привыкли к мышлению и методам предотвращения потери данных. Если ваша организация и ваши пользователи не знакомы с методами предотвращения потери данных, принятие DLP может потребовать изменения ваших бизнес-процессов, и это приведет к изменению культуры для ваших пользователей. Но при правильном планировании, тестировании и настройке ваши политики защиты от потери данных защитят ваши конфиденциальные элементы и сведут к минимуму любые потенциальные нарушения бизнес-процессов.

Технологическое планирование для защиты от потери данных

Имейте в виду, что DLP как технология может отслеживать и защищать ваши данные в состоянии покоя, используемые данные и данные в движении в службах Microsoft 365, Windows 10, Windows 11 и устройствах macOS (Catalina 10.15 и более поздних версий) на устройствах. локальные общие файловые ресурсы и локальный SharePoint. Существуют последствия планирования для различных местоположений, типа данных, которые вы хотите отслеживать и защищать, а также действий, которые необходимо предпринять при совпадении политики.

Планирование бизнес-процессов для защиты от потери данных

Политики защиты от потери данных могут блокировать запрещенные действия, например неправомерный обмен конфиденциальной информацией по электронной почте. При планировании политик защиты от потери данных необходимо определить бизнес-процессы, затрагивающие ваши конфиденциальные элементы. Владельцы бизнес-процессов могут помочь вам определить надлежащее поведение пользователей, которое следует разрешить, и ненадлежащее поведение пользователей, от которого следует защититься. Вы должны спланировать свои политики и развернуть их в тестовом режиме и сначала оценить их влияние с помощью обозревателя активности, прежде чем применять их в более строгих режимах.

Планирование организационной культуры для защиты от потери данных

Успешное внедрение системы защиты от потери данных зависит как от хорошо спланированных и настроенных политик, так и от обучения и адаптации пользователей к методам предотвращения потери данных. Поскольку ваши пользователи активно участвуют, обязательно запланируйте обучение и для них. Вы можете стратегически использовать советы по политике, чтобы повысить осведомленность своих пользователей, прежде чем менять принудительное применение политики с тестового режима на более строгие режимы.

Подготовка к DLP

Вы можете применять политики защиты от потери данных к хранящимся данным, используемым данным и данным в движении в таких местах, как:

  • Обмен электронной почтой в Интернете
  • Сайты SharePoint Online
  • Учетные записи OneDrive
  • Командный чат и сообщения канала
  • Безопасность облачных приложений Microsoft
  • Устройства с Windows 10, Windows 11 и macOS (Catalina 10.15 и выше)
  • Локальные репозитории
  • Сайты PowerBI

Каждый из них имеет различные предпосылки. Конфиденциальные элементы в некоторых местах, например Exchange Online, можно поместить под защиту DLP, просто настроив применимую к ним политику. Другие, например локальные репозитории файлов, требуют развертывания сканера Azure Information Protection (AIP). Вам нужно будет подготовить свою среду, составить черновой код политик и тщательно их протестировать, прежде чем активировать какие-либо блокирующие действия.

Развертывание политик в рабочей среде

Разработайте свои правила

Начните с определения целей контроля и того, как они применяются для каждой соответствующей рабочей нагрузки. Разработайте политику, которая воплощает ваши цели. Не стесняйтесь начинать с одной рабочей нагрузки за раз или одновременно со всеми рабочими нагрузками — пока это никак не отразится.

Внедрить политику в тестовом режиме

Оцените влияние элементов управления, внедрив их с помощью политики защиты от потери данных в тестовом режиме. Можно применить политику ко всем рабочим нагрузкам в тестовом режиме, чтобы получить полный спектр результатов, но при необходимости вы можете начать с одной рабочей нагрузки.

Отслеживание результатов и точная настройка политики

Находясь в тестовом режиме, отслеживайте результаты политики и точно настраивайте ее, чтобы она соответствовала вашим целям контроля, а также чтобы вы не оказывали неблагоприятного или непреднамеренного влияния на допустимые рабочие процессы и производительность пользователей. Вот несколько примеров тонкой настройки:

  • корректировка местоположений и людей/мест, которые входят или выходят за рамки
  • настроить условия и исключения, используемые для определения того, соответствует ли элемент и то, что с ним делается, политике
  • определения конфиденциальной информации
  • действия
  • уровень ограничений
  • добавить новые элементы управления
  • добавить новых людей
  • добавить новые приложения с ограниченным доступом
  • добавить новые запрещенные сайты

Включите контроль и настройте свои политики

Как только политика будет соответствовать всем вашим целям, включите ее. Продолжайте отслеживать результаты применения политики и корректируйте ее по мере необходимости.

Как правило, правила вступают в силу примерно через час после включения.

Обзор конфигурации политики защиты от потери данных

Вы можете гибко создавать и настраивать политики защиты от потери данных. Вы можете начать с предопределенного шаблона и создать политику всего за несколько кликов или создать собственную с нуля. Независимо от того, что вы выберете, все политики защиты от потери данных требуют от вас одной и той же информации.

Условия и действия, которые необходимо предпринять, определяются в объекте, называемом правилом.

После создания политики защиты от потери данных в Центре соответствия требованиям она сохраняется в центральном хранилище политик, а затем синхронизируется с различными источниками контента, включая:

  • Exchange Online, а оттуда в Outlook в Интернете и Outlook.
  • Сайты OneDrive для бизнеса.
  • Сайты SharePoint Online.
  • Программы Office для настольных ПК (Excel, PowerPoint и Word).
  • Каналы Microsoft Teams и сообщения чата.

После того, как политика будет синхронизирована с правильным расположением, она начнет оценивать контент и применять действия.

Просмотр результатов применения политики

DLP передает в Microsoft 365 огромное количество информации о мониторинге, совпадениях политик и действиях, а также о действиях пользователей. Вам нужно будет использовать эту информацию и действовать в соответствии с ней, чтобы настроить свои политики и действия по сортировке, предпринимаемые для конфиденциальных элементов. Телеметрия сначала поступает в журналы аудита центра соответствия требованиям Microsoft 365, обрабатывается и направляется в различные инструменты отчетности. Каждый инструмент отчетности предназначен для разных целей.

Панель оповещений DLP

Когда DLP предпринимает действие с конфиденциальным элементом, вы можете получить уведомление об этом действии с помощью настраиваемого оповещения. Вместо того, чтобы накапливать эти оповещения в почтовом ящике, чтобы вы могли их просмотреть, Центр соответствия требованиям делает их доступными на панели управления оповещениями DLP. Используйте панель оповещений DLP для настройки оповещений, их просмотра, сортировки и отслеживания разрешения оповещений DLP. Вот пример предупреждений, созданных при совпадении политик и действиях на устройствах с Windows 10.

Вы также можете просмотреть сведения о связанном событии с подробными метаданными на той же панели управления

Отчеты

Отчеты DLP показывают общие тенденции с течением времени и дают конкретные сведения о:

  • Политика защиты от потери данных Сопоставляется с течением времени и фильтруется по диапазону дат, местоположению, политике или действию
  • Совпадения инцидентов DLP также показывают совпадения с течением времени, но основываются на элементах, а не на правилах политики.
  • Ложные срабатывания и переопределения DLP показывают количество ложных срабатываний и, если настроено, пользовательских переопределений вместе с обоснованием пользователя.

Обозреватель активности DLP

Вкладка «Проводник активности» на странице DLP содержит фильтр Активность, предварительно настроенный на DLPRuleMatch. Используйте этот инструмент для просмотра действий, связанных с контентом, который содержит конфиденциальную информацию или к которому применены метки, например, какие метки были изменены, файлы были изменены и соответствовали правилу.

Чтобы узнать больше о защите от потери данных Microsoft 365, см.:

Чтобы узнать, как использовать защиту от потери данных для соблюдения правил конфиденциальности данных, см. раздел Развертывание защиты информации в соответствии с правилами конфиденциальности данных с помощью Microsoft 365 (aka.ms/m365dataprivacy).

Лицензирование и подписки

Дополнительные сведения о подписках, поддерживающих защиту от потери данных, см. в лицензионных требованиях для защиты информации.

Внедрите возможности Microsoft Information Protection (MIP), которые помогут вам обнаруживать, классифицировать и защищать конфиденциальную информацию, где бы она ни находилась и ни перемещалась.

Возможности MIP включены в Microsoft 365 Compliance и предоставляют вам инструменты для получения информации о ваших данных, их защиты и предотвращения потери данных.

Рекомендации по развертыванию решения MIP для вашей организации см. в разделе Развертывание решения Microsoft Information Protection.

Знай свои данные

Чтобы понять ландшафт ваших данных и определить конфиденциальные данные в вашей гибридной среде, используйте следующие возможности:

Защитите свои данные

Для применения гибких защитных действий, включающих шифрование, ограничение доступа и визуальную маркировку, используйте следующие возможности:

Предотвращение потери данных

Чтобы предотвратить случайное раскрытие конфиденциальной информации, используйте следующие возможности:

Возможности Какие проблемы это решает? Начало работы
Предотвращение потери данных< /td> Помогает предотвратить непреднамеренное совместное использование конфиденциальных элементов. Начните с политики защиты от потери данных по умолчанию
Предотвращение потери данных конечных точек Расширяет возможности DLP на элементы, используется и совместно используется на компьютерах с Windows 10. Начните работу с защитой от потери данных конечных точек
Расширение Microsoft Compliance Extension Расширяет возможности DLP на браузер Chrome Начните работу с Microsoft Compliance Extension
данные Microsoft 365 локальный сканер предотвращения потерь (предварительная версия) Расширяет DLP-мониторинг действий с файлами и защитные действия для этих файлов на локальные общие файловые ресурсы, папки SharePoint и библиотеки документов . Начало работы с локальным сканером предотвращения потери данных Microsoft 365 (предварительная версия)
Защита конфиденциальной информации в сообщениях чата и канала Microsoft Teams Расширяет некоторые функции защиты от потери данных на сообщения чата и канала Teams Узнайте о политике предотвращения потери данных по умолчанию в Microsoft Teams (предварительная версия)

Лицензионные требования

Лицензионные требования для MIP зависят от сценариев и используемых вами функций, а не от требований лицензирования для каждой возможности, перечисленных на этой странице. Чтобы понять требования и варианты лицензирования для MIP, ознакомьтесь с разделами «Защита информации» руководства Microsoft 365 по безопасности и соответствию требованиям, а также в соответствующей загрузке PDF-файла с требованиями к лицензированию на уровне функций.

Читайте также: