Utiliser les tendances et les rapports d’analytique Gestion de la posture de sécurité des données (préversion)
Les tendances et les rapports analytiques de gestion de la posture de sécurité des données (DSPM) (préversion) permettent de fournir une vue rapide des ressources sensibles non protégées et des activités potentiellement risquées des utilisateurs dans votre organization.
Conseil
Si vous n’êtes pas un client E5, utilisez la version d’évaluation de 90 jours des solutions Microsoft Purview pour découvrir comment des fonctionnalités Supplémentaires purview peuvent aider vos organization à gérer les besoins en matière de sécurité et de conformité des données. Commencez maintenant sur le hub d’évaluation Microsoft Purview. En savoir plus sur les conditions d’inscription et d’essai.
Utilisation des rapports
Pour chaque rapport, utilisez les fonctionnalités suivantes pour filtrer, examiner, évaluer et exporter DSPM insights :
- Graphiques : pointez sur des zones spécifiques d’informations de rapport pour les métriques et plus de détails sur les insights.
- Personnaliser les colonnes : sélectionnez Personnaliser les colonnes pour ajouter ou supprimer des colonnes et des informations associées d’un rapport.
- Exporter : sélectionnez Exporter pour créer un fichier .csv qui contient les valeurs incluses dans un rapport.
Rapports d’analyse
Ressources sensibles non protégées dans les sources de données : ce rapport affiche l’emplacement des ressources sensibles contenant un ou plusieurs classifieurs (types d’informations sensibles, classifieurs de correspondance de données exactes, classifieurs pouvant être entraînés) et :
- Ne sont pas protégés par une stratégie de protection contre la perte de données (DLP) qui limite les activités d’exfiltration.
- Ne disposez pas d’une étiquette de confidentialité qui contrôle l’accès.
Utilisateurs effectuant les principales activités liées aux risques sur des ressources sensibles non protégées : ce rapport affiche le nombre d’utilisateurs marqués par la gestion des risques internes (utilisateurs sortants, utilisateurs potentiellement mécontents, utilisateurs à haut risque, utilisateurs à fort impact potentiel, utilisateurs potentiellement à risque) qui ont récemment effectué des activités contenant des ressources sensibles qui :
- Contiennent tout type de classifieur (types d’informations sensibles, classifieurs de correspondance de données exactes, classifieurs pouvant être entraînés) qui ne sont pas protégés par une stratégie DLP qui bloque l’accès ou n’ont pas d’étiquette de confidentialité appliquée qui contrôle l’accès.
Tendances
Les tendances sont disponibles sur la page Vue d’ensemble et permettent de mettre en évidence l’historique récent des ressources de données sensibles et des activités des utilisateurs dans votre organization. Les tendances peuvent vous aider à surveiller votre posture de sécurité des données au fil du temps et à suivre les status de ressources protégées. Pointez sur des points spécifiques des tendances pour afficher des détails sur ce point dans le temps ou la zone.
- Ressources sensibles étiquetées (automatiquement + manuellement) : pourcentage de ressources par semaine auxquelles des étiquettes de confidentialité ont été appliquées, soit manuellement, soit par les utilisateurs, soit automatiquement par des stratégies d’étiquetage automatique.
- Ressources sensibles protégées par au moins une stratégie DLP : pourcentage de ressources sensibles dans votre organization qui contiennent n’importe quel type de classifieur (types d’informations sensibles, classifieurs de correspondance de données exactes, classifieurs pouvant être entraînés) et qui sont protégées par au moins une stratégie DLP.
- Utilisateurs potentiellement à risque : nombre d’utilisateurs par semaine auxquels des niveaux de gravité de risque internes ont été attribués (Faible, Moyen, Élevé) en fonction de l’activité détectée par les stratégies de gestion des risques internes.