Partager via


Inspection du contenu DLP dans Microsoft Defender for Cloud Apps

Si vous activez l’inspection du contenu, vous pouvez choisir d’utiliser des expressions prédéfinies ou de rechercher d’autres expressions personnalisées.

Vous pouvez spécifier une expression régulière pour exclure un fichier des résultats. Cette option est très utile si vous avez une norme de mot clé de classification interne que vous souhaitez exclure de la stratégie.

Vous pouvez décider de définir le nombre minimal de violations de contenu que vous souhaitez faire correspondre avant que le fichier ne soit considéré comme une violation. Par exemple, vous pouvez choisir 10 si vous souhaitez être alerté sur les fichiers contenant au moins 10 numéros de carte de crédit trouvés dans son contenu.

Lorsque le contenu est mis en correspondance avec l’expression sélectionnée, le texte de violation est remplacé par des caractères « X ». Par défaut, les violations sont masquées et affichées dans leur contexte affichant 100 caractères avant et après la violation. Les nombres dans le contexte de l’expression sont remplacés par des caractères « # » et ne sont jamais stockés dans Defender for Cloud Apps. Lorsque vous créez une stratégie de fichier, si vous avez activé une méthode d’inspection, vous pouvez sélectionner l’option Dissocier les quatre derniers caractères d’une correspondance pour démasquer les quatre derniers caractères de la violation elle-même. Il est nécessaire de définir les types de données que l’expression régulière recherche : contenu, métadonnées et/ou nom de fichier. Par défaut, il recherche le contenu et les métadonnées.

Inspection du contenu pour les fichiers protégés

Defender for Cloud Apps permet aux administrateurs d’accorder aux Defender for Cloud Apps l’autorisation de déchiffrer les fichiers chiffrés et d’analyser leur contenu à la recherche de violations. Ce consentement est également nécessaire pour activer l’analyse des étiquettes sur les fichiers chiffrés.

Pour accorder à Defender for Cloud Apps les autorisations nécessaires :

  1. Accédez à Paramètres, puis à Microsoft Information Protection.
  2. Sous Inspecter les fichiers protégés, sélectionnez Accorder l’autorisation pour accorder Defender for Cloud Apps autorisation dans Microsoft Entra ID.
  3. Suivez l’invite pour autoriser les autorisations requises dans Microsoft Entra ID.
  4. Vous pouvez configurer les paramètres par stratégie de fichier pour déterminer les stratégies qui analyseront les fichiers protégés.

Étapes suivantes

Si vous rencontrez des problèmes, nous sommes là pour vous aider. Pour obtenir de l’aide ou du support pour votre problème de produit, ouvrez un ticket de support.