Compartir vía


Creación de un tipo de información confidencial de coincidencia exacta de datos en el flujo de trabajo Nueva experiencia

La creación y puesta a disposición de un tipo de información confidencial (SIT) basado en una coincidencia exacta de datos (EDM) es un proceso de varias fases. Se pueden usar en las directivas de prevención de pérdida de datos de Microsoft Purview, eDiscovery y determinadas tareas de gobernanza de contenido. En este artículo se describe el flujo de trabajo y los vínculos a los procedimientos de cada una de las fases.

Sugerencia

Si no es cliente de E5, use la prueba de 90 días de soluciones de Microsoft Purview para explorar cómo las funcionalidades adicionales de Purview pueden ayudar a su organización a administrar las necesidades de cumplimiento y seguridad de los datos. Comience ahora en el centro de pruebas de Microsoft Purview. Obtenga más información sobre términos de suscripción y prueba.

Se aplica a

  • Nueva experiencia

Si quiere crear una sit de EDM con la experiencia clásica, consulte Creación de una experiencia clásica sit de EDM.

Antes de empezar

Asegúrese de revisar:

Introducción al flujo de trabajo de EDM (nueva experiencia)

Fase Requisitos
Fase 1: Exportación de datos de origen para el tipo de información confidencial basada en coincidencias exactas de datos Acceso de lectura a los datos confidenciales
Fase 2: Creación del archivo de ejemplo Conocimiento de los campos de datos (los encabezados de columna de la tabla de origen) y el formato de los datos que va a buscar en cada columna.
Fase 3: Creación del SIT de EDM Acceso al portal de cumplimiento de Microsoft Purview y permisos para crear y editar SIT de EDM
Fase 4: Hash y carga de la tabla de origen de información confidencial para obtener datos exactos que coincidan con tipos de información confidencial - Cuenta de usuario
y grupo de seguridad personalizados: para aplicar hash y cargar desde un equipo: acceso de administrador local a un equipo con acceso directo a Internet y para hospedar el agente
de carga de EDM: para aplicar hash y cargar desde equipos independientes: acceso de administrador local a un equipo con acceso directo a Internet para hospedar el agente de carga de EDM para cargar los datos y la Administración local acceso a un equipo seguro para hospedar el agente de carga de EDM y para aplicar hash a la tabla de origen de información confidencial.
- Acceso de lectura al archivo de tabla de origen de información confidencial.
Fase 5: Prueba de un tipo de información confidencial de coincidencia exacta de datos Acceso al portal de cumplimiento Microsoft Purview.

Recursos adicionales

Paso siguiente