Condividi tramite


Ispezione del contenuto DLP in Microsoft Defender for Cloud Apps

Se si abilita l'ispezione del contenuto, è possibile scegliere di usare espressioni predefinite o di cercare altre espressioni personalizzate.

È possibile specificare un'espressione regolare per escludere un file dai risultati. Questa opzione è molto utile se si ha uno standard di parola chiave di classificazione interno che si vuole escludere dai criteri.

È possibile decidere di impostare il numero minimo di violazioni del contenuto che si desidera associare prima che il file venga considerato una violazione. Ad esempio, è possibile scegliere 10 se si desidera ricevere avvisi per i file con almeno 10 numeri di carta di credito presenti nel contenuto.

Quando il contenuto viene confrontato con l'espressione selezionata, il testo della violazione viene sostituito con caratteri "X". Per impostazione predefinita, le violazioni vengono mascherate e visualizzate nel contesto con 100 caratteri prima e dopo la violazione. I numeri nel contesto dell'espressione vengono sostituiti con caratteri "#" e non vengono mai archiviati in Defender per le app cloud. Quando si creano criteri di file, se è stato abilitato un metodo di ispezione, è possibile selezionare l'opzione Annulla maschera degli ultimi quattro caratteri di una corrispondenza per annullare la maschera degli ultimi quattro caratteri della violazione stessa. È necessario impostare i tipi di dati cercati dall'espressione regolare: contenuto, metadati e/o nome file. Per impostazione predefinita, esegue la ricerca nel contenuto e nei metadati.

Ispezione del contenuto per i file protetti

Defender for Cloud Apps consente agli amministratori di concedere Defender for Cloud Apps'autorizzazione per decrittografare i file crittografati e analizzare il contenuto per individuare eventuali violazioni. Questo consenso è necessario anche per abilitare l'analisi delle etichette nei file crittografati.

Per concedere Defender for Cloud Apps le autorizzazioni necessarie:

  1. Passare a Impostazioni e quindi a Microsoft Information Protection.
  2. In Controlla file protetti selezionare Concedi l'autorizzazione per concedere l'autorizzazione Defender for Cloud Apps in Microsoft Entra ID.
  3. Seguire la richiesta per consentire le autorizzazioni necessarie in Microsoft Entra ID.
  4. È possibile configurare le impostazioni per ogni criterio file per determinare quali criteri analizzeranno i file protetti.

Passaggi successivi

Se si verificano problemi, siamo qui per aiutarti. Per ottenere assistenza o supporto per il problema del prodotto, aprire un ticket di supporto.