Usare Gestione della postura di sicurezza dei dati tendenze e report di analisi (anteprima)
I report e le tendenze di analisi della gestione del comportamento di sicurezza dei dati (DSPM) (anteprima) consentono di visualizzare rapidamente gli asset sensibili non protetti e protetti e le attività utente potenzialmente rischiose nell'organizzazione.
Consiglio
Se non si è cliente E5, usa la versione di valutazione delle soluzioni Microsoft Purview di 90 giorni per esplorare in che modo funzionalità aggiuntive di Purview possono aiutare l'organizzazione a gestire le esigenze di sicurezza e conformità dei dati. Iniziare ora dall'hub delle versioni di valutazione di Microsoft Purview. Informazioni dettagliate sui termini di registrazione e prova.
Uso dei report
Per ogni report, usare le funzionalità seguenti per filtrare, esaminare, valutare ed esportare DSPM informazioni dettagliate:
- Grafici: passare il puntatore del mouse su aree specifiche delle informazioni sui report per le metriche e altri dettagli sulle informazioni dettagliate.
- Personalizzare le colonne: selezionare Personalizza colonne per aggiungere o rimuovere colonne e informazioni associate da un report.
- Esporta: selezionare Esporta per creare un file .csv contenente i valori inclusi in un report.
Report di analisi
Asset sensibili non protetti tra origini dati: in questo report viene visualizzata la posizione degli asset sensibili contenenti uno o più classificatori (tipi di informazioni sensibili, classificatori di corrispondenza dati esatti, classificatori sottoponibili a training) e:
- Non sono protetti da criteri di prevenzione della perdita dei dati che limitano le attività di esfiltrazione.
- Non è stata applicata un'etichetta di riservatezza che controlla l'accesso.
Utenti che eseguono attività correlate al rischio principali su asset sensibili non protetti: questo report visualizza il numero di utenti contrassegnati dalla gestione dei rischi Insider (utenti in partenza, utenti potenzialmente scontenti, utenti ad alto rischio, potenziali utenti ad alto impatto, utenti potenzialmente rischiosi) che hanno recentemente eseguito attività contenenti asset sensibili che:
- Contengono qualsiasi tipo di classificatore (tipi di informazioni sensibili, classificatori di corrispondenza dati esatti, classificatori sottoponibili a training) che non sono protetti da criteri DLP che bloccano l'accesso o non hanno un'etichetta di riservatezza applicata che controlla l'accesso.
Tendenze
Le tendenze sono disponibili nella pagina Panoramica e consentono di evidenziare la cronologia recente degli asset di dati sensibili e delle attività degli utenti nell'organizzazione. Le tendenze consentono di monitorare il comportamento di sicurezza dei dati nel tempo e di tenere traccia dello stato degli asset protetti. Passare il puntatore del mouse su punti specifici delle tendenze per visualizzare i dettagli su tale punto nel tempo o nell'area.
- Asset sensibili etichettati (automaticamente e manualmente): percentuale di asset alla settimana a cui sono applicate etichette di riservatezza, manualmente o dagli utenti o automaticamente tramite criteri di etichettatura automatica.
- Asset sensibili protetti da almeno un criterio DLP: percentuale di asset sensibili nell'organizzazione che contengono qualsiasi tipo di classificatore (tipi di informazioni sensibili, classificatori di corrispondenza dati esatti, classificatori sottoponibili a training) e protetti da almeno un criterio DLP.
- Utenti potenzialmente rischiosi: numero di utenti alla settimana a cui sono stati assegnati livelli di gravità del rischio Insider (Bassa, Media, Alta) in base alle attività rilevate dai criteri di gestione dei rischi Insider.