Partager via


Prise en main des stratégies de protection (préversion)

Remarque

Le Catalogue de données Microsoft Purview remplace son nom par Microsoft Purview Unified Catalog. Toutes les fonctionnalités resteront les mêmes. Vous verrez le changement de nom lorsque la nouvelle expérience de gouvernance des données Microsoft Purview sera généralement disponible dans votre région. Vérifiez le nom dans votre région.

Les stratégies de contrôle d’accès de protection (stratégies de protection) permettent aux organisations de protéger automatiquement les données sensibles entre les sources de données. Microsoft Purview analyse déjà les ressources de données et identifie les éléments de données sensibles, et cette nouvelle fonctionnalité vous permet de restreindre automatiquement l’accès à ces données à l’aide d’étiquettes de confidentialité de Protection des données Microsoft Purview.

Les stratégies de protection garantissent que les administrateurs d’entreprise doivent autoriser l’accès aux données pour un type de confidentialité. Après avoir activé ces stratégies, le contrôle d’accès est automatiquement imposé chaque fois que des informations sensibles sont détectées avec Protection des données Microsoft Purview.

Actions prises en charge

  • Limitez l’accès aux ressources de données étiquetées afin que seuls les utilisateurs et les groupes que vous sélectionnez puissent y accéder.
  • Action configurée sur les étiquettes de confidentialité dans la solution Protection des données Microsoft Purview.

Sources de données prises en charge

Remarque

*Les sources de stockage Azure sont actuellement dans une préversion contrôlée. Pour vous inscrire, suivez ce lien.

Conseil

Cet article décrit les étapes générales pour toutes les stratégies de protection. Les articles sur les sources de données disponibles couvrent des spécificités telles que les régions disponibles, les limitations et les fonctionnalités spécifiques pour ces sources de données.

Configuration requise

  • Microsoft 365 E5 licences. Pour plus d’informations sur les licences spécifiques requises, consultez ces informations sur les étiquettes de sensibilité. Microsoft 365 E5 licences d’évaluation peuvent être obtenues pour votre locataire en accédant ici à partir de votre environnement.
  1. Configurez les utilisateurs et les autorisations.

  2. Activer les jeux de ressources avancés dans Microsoft Purview :

    1. Un utilisateur qui est conservateur de données ou lecteur de données au niveau de la collection racine se connecte au portail Microsoft Purview et ouvre le menu Paramètres .

    2. Sous la page Compte , recherchez Ensembles de ressources avancés et définissez le bouton bascule sur Activé.

      Capture d’écran de la page du compte dans les paramètres, avec le bouton bascule Jeux de ressources avancés activé.

  3. Créez ou étendez des étiquettes de confidentialité de Protection des données Microsoft Purview à des ressources de mappage de données.

    Remarque

    Veillez également à publier vos étiquettes après les avoir créées.

  4. Inscrire des sources : inscrivez l’une des sources que vous aimez :

    1. Base de données Azure SQL
    2. Stockage Blob Azure
    3. Azure Data Lake Storage Gen2

    Remarque

    Pour continuer, vous devez être administrateur de source de données dans la collection où votre source de stockage Azure est inscrite.

  5. Activer l’application de la stratégie de données

    1. Accédez au nouveau portail Microsoft Purview.

    2. Sélectionnez l’onglet Data Map dans le menu de gauche.

    3. Sélectionnez l’onglet Sources de données dans le menu de gauche.

    4. Sélectionnez la source dans laquelle vous souhaitez activer l’application de la stratégie de données.

    5. Définissez le bouton bascule Application de la stratégie de donnéessur Activé, comme illustré dans l’image ci-dessous.

      Définissez le bouton bascule de l’application de la stratégie de données sur **On** dans les détails de la source de données.

  6. Analyser les sources : inscrivez l’une des sources que vous avez inscrites.

    1. Base de données Azure SQL
    2. Stockage Blob Azure
    3. Azure Data Lake Storage Gen2

    Remarque

    Attendez au moins 24 heures après l’analyse.

Utilisateurs et autorisations pour les sources Azure et Amazon S3

Il existe plusieurs types d’utilisateurs dont vous avez besoin, et vous devez configurer les rôles et autorisations correspondants pour ces utilisateurs :

  1. Protection des données Microsoft Purview Administration - Droits étendus pour gérer Information Protection solution : révision/ création/mise à jour/suppression des stratégies de protection, étiquettes de confidentialité et stratégies d’étiquette/étiquetage automatique, tous les types de classifieur. Ils doivent également disposer d’un accès complet à l’Explorateur de données, à l’Explorateur d’activités, aux insights Protection des données Microsoft Purview et aux rapports.
    • L’utilisateur a besoin des rôles du groupe de rôles intégré « Information Protection », ainsi que de nouveaux rôles pour le lecteur de carte de données, le lecteur d’insights, le lecteur d’analyse et le lecteur source. Les autorisations complètes seraient les suivantes :
      • lecteur Information Protection
      • Lecteur de carte de données
      • Lecteur Insights
      • Lecteur source
      • Lecteur d’analyse
      • administrateur Information Protection
      • analyste Information Protection
      • Enquêteur sur la protection des informations
      • Visionneuse de liste de classification des données
      • Visionneuse de contenu de classification des données
      • Administrateur d’évaluation Microsoft Purview
    • Option 1 - Recommandé :
      1. Dans le panneau groupes de rôles Microsoft Purview, recherchez Information Protection.
      2. Sélectionnez le groupe de rôles Information Protection, puis sélectionnez Copier.
      3. Nommez-le : « Aperçu - Information Protection », puis sélectionnez Créer une copie.
      4. Sélectionnez Aperçu - Information Protection, puis Modifier.
      5. Dans la page Rôles , + Choisissez des rôles et recherchez « lecteur ».
      6. Sélectionnez ces quatre rôles : Lecteur de carte de données, Lecteur d’insights, Lecteur d’analyse, Lecteur source.
      7. Ajoutez le compte d’utilisateur de test Protection des données Microsoft Purview administrateur à ce nouveau groupe copié et terminez l’Assistant.
    • Option 2 : utilise des groupes intégrés (fournit plus d’autorisations que nécessaire)
      1. Placez un nouveau compte d’utilisateur de test Protection des données Microsoft Purview administrateur dans les groupes intégrés pour Information Protection, lecteurs Data Estate Insights et administrateurs de sources de données.
  2. Propriétaire de données/Administration : cet utilisateur active votre source pour l’application de la stratégie de données dans Microsoft Purview pour les sources Azure et Amazon S3.

Créer une stratégie de protection

Maintenant que vous avez vérifié les prérequis et préparé votre instance et votre source Microsoft Purview pour les stratégies de protection et que vous avez attendu au moins 24 heures après votre analyse la plus récente, procédez comme suit pour créer vos stratégies de protection :

  1. Selon le portail que vous utilisez, accédez à l’un des emplacements suivants :

    • Se connecter au portail> Microsoft PurviewInformation Protection stratégies de carte >

      Si la solution Information Protection carte n’est pas affichée, sélectionnez Afficher toutes les solutions, puis Information Protection dans la section Sécurité des données.

    • Connectez-vous aux stratégies de protection >des informationsportail de conformité Microsoft Purview >Solutions>

  2. Sélectionnez Stratégies de protection.

    Capture d’écran du menu Information Protection, avec la liste déroulante Stratégies ouverte et les stratégies de protection mises en évidence.

  3. Sélectionnez + Nouvelle stratégie de protection.

  4. Fournissez un nom et une description, puis sélectionnez Suivant.

  5. Sélectionnez + Ajouter une étiquette de confidentialité pour ajouter des étiquettes de confidentialité à détecter pour la stratégie, puis sélectionnez toutes les étiquettes à appliquer à la stratégie.

  6. Sélectionnez Ajouter , puis Suivant.

  7. Sélectionnez les sources auxquelles vous souhaitez appliquer la stratégie.

    1. Pour Sources d’infrastructure, sélectionnez uniquement Structure, puis Suivant. (Pour plus d’informations, consultez la documentation Fabric.)
    2. Pour les sources Azure, vous pouvez sélectionner plusieurs, puis sélectionner le bouton Modifier pour gérer l’étendue de chacune de vos sélections.
  8. En fonction de votre source, sélectionnez le bouton + Inclure en haut pour ajouter jusqu’à 10 ressources à votre liste d’étendues. La stratégie sera appliquée à toutes les ressources que vous sélectionnez.

    Remarque

    Actuellement, un maximum de 10 ressources est pris en charge, et elles doivent être sélectionnées sous Modifier pour qu’elles soient activées.

  9. Sélectionnez Ajouter , puis Sélectionnez Terminé lorsque votre liste de sources est terminée.

  10. Selon votre source, sélectionnez le type de stratégie de protection que vous souhaitez créer.

    1. Pour les sources Fabric, suivez la documentation sur les stratégies de protection pour Fabric.
    2. Pour les autres sources, sélectionnez les utilisateurs qui ne se verront PAS refuser l’accès en fonction de l’étiquette. Tous les membres de votre organisation se verront refuser l’accès aux éléments étiquetés, à l’exception des utilisateurs et des groupes que vous ajoutez ici.
  11. Sélectionnez Suivant.

  12. Indiquez si vous activez la stratégie immédiatement ou non, puis sélectionnez Suivant.

  13. Sélectionnez Envoyer.

  14. Sélectionnez Terminé.

  15. Vous devez maintenant voir votre nouvelle stratégie dans la liste des stratégies de protection. Sélectionnez-la pour confirmer que tous les détails sont corrects.

Gérer la stratégie de protection

Pour modifier ou supprimer une stratégie de protection existante, procédez comme suit :

  1. Ouvrez le portail Microsoft Purview.

  2. Ouvrez la solution Information Protection.

  3. Sélectionnez la liste déroulante Stratégies , puis stratégies de protection.

    Capture d’écran du menu Information Protection, avec les stratégies de protection mises en évidence.

  4. Sélectionnez la stratégie que vous souhaitez gérer.

  5. Pour modifier les détails, sélectionnez le bouton Modifier la stratégie .

  6. Pour supprimer la stratégie, sélectionnez le bouton Supprimer la stratégie .

    Capture d’écran d’une page de détails de stratégie, avec les boutons Modifier et Supprimer mis en évidence.