Répondre à une violation de stratégie DLP dans Fabric et Power BI
Lorsqu’un type d’élément pris en charge que vous possédez viole une politique DLP pour Fabric et Power BI, une icône de violation apparaît sur l'élément dans le hub de données OneLake ou la vue de liste de l'espace de travail. Pointez sur l’icône et sélectionnez Afficher les détails complets pour afficher un panneau latéral présentant les détails des violations de stratégie DLP de votre élément, ainsi que des options pour y répondre. Sinon :
Dans la page de détails d’un modèle sémantique, sélectionnez le bouton Afficher tout sur l’info-bulle du conseil de stratégie.
Dans le mode d’édition d’un lakehouse, sélectionnez l’avis de violation de stratégie dans l’en-tête, puis Afficher tout dans la section Violation de stratégie du menu volant qui s’affiche.
Cet article décrit les informations que vous voyez dans le volet latéral et les actions que vous pouvez entreprendre concernant les violations.
Afficher les violations DLP relatives à un élément
Le volet latéral Protection contre la perte de données répertorie le nom de l’élément et tous les problèmes de stratégie DLP détectés par une analyse du contenu de cet élément. Vous pouvez sélectionner le nom de l’élément pour afficher ses détails.
Chaque problème de stratégie DLP est affiché sur une carte. La carte vous affiche le conseil sur la stratégie, indique quel type de données sensibles a été détecté et propose des actions à mettre en place si vous pensez que les données ont été faussement identifiées.
Les violations des stratégies configurées avec l’action Restreindre l’accès sont indiquées en rouge et précisent à qui l'accès est restreint.
Prendre des mesures concernant la violation
L’action ou la combinaison d’actions que vous voyez peuvent varier en fonction de la configuration de la stratégie. Les actions possibles sont les suivantes :
- Signaler un problème : signalez le problème en tant que faux positif (autrement dit, signalez que la stratégie a identifié par erreur les données non sensibles comme sensibles).
- Remplacer : remplacez la stratégie. La substitution d’une stratégie signifie que cette stratégie ne vérifie plus cet élément pour détecter les données sensibles. Selon la configuration de la stratégie, vous devrez peut-être fournir une justification pour le remplacement.
- Rapport et remplacement : signalez le problème sous la forme d’un faux positif et remplacez la stratégie.
Notes
Toute action que vous effectuez sera enregistrée dans le journal d’audit où elle peut être examinée par les administrateurs de sécurité.
L’objectif du conseil de stratégie est d’indiquer les informations sensibles détectées dans votre élément. Si vous possédez ces données et déterminez qu’elles ne doivent pas figurer dans l’élément, lorsque vous les supprimez de l’élément, le conseil de stratégie sera supprimé lors de la prochaine évaluation de l’élément, car les données sensibles ne seront plus présentes.