Condividi tramite


Creazione e pubblicazione di criteri di protezione per le origini di Azure (anteprima)

I criteri di controllo di accesso di protezione (criteri di protezione) consentono alle organizzazioni di proteggere automaticamente i dati sensibili tra le origini dati. Microsoft Purview analizza già gli asset di dati e identifica gli elementi di dati sensibili e questa nuova funzionalità consente di limitare automaticamente l'accesso a tali dati usando etichette di riservatezza provenienti da Microsoft Purview Information Protection.

I criteri di protezione assicurano che gli amministratori aziendali debbano autorizzare l'accesso ai dati per un tipo di riservatezza. Una volta abilitati questi criteri, il controllo di accesso viene imposto automaticamente ogni volta che vengono rilevate informazioni riservate con Microsoft Purview Information Protection.

Azioni supportate

  • Limitare l'accesso agli asset di dati etichettati in modo che solo gli utenti e i gruppi selezionati possano accedervi.
  • Azione configurata nelle etichette di riservatezza nella soluzione Microsoft Purview Information Protection.

Origini supportate

  • database SQL di Azure
  • Archiviazione BLOB di Azure
  • Azure Data Lake Storage Gen2

Prerequisiti

  • 1 Microsoft 365 E5 licenze e configurazione del modello di fatturazione con pagamento in base al consumo. Per comprendere la fatturazione con pagamento in base al consumo in base agli asset protetti, vedere il modello di fatturazione con pagamento in base al consumo. Per informazioni sulle licenze specifiche necessarie, vedere queste informazioni sulle etichette di riservatezza. Microsoft 365 E5 licenze di valutazione possono essere raggiunte per il tenant passando qui dall'ambiente.
  1. Configurare utenti e autorizzazioni.

  2. Creare o estendere le etichette di riservatezza da Microsoft Purview Information Protection agli asset di Mappa dati.

  3. Registrare le origini: registrare una delle origini desiderate:

    1. database SQL di Azure
    2. Archiviazione BLOB di Azure
    3. Azure Data Lake Storage Gen2

    Nota

    Per continuare, è necessario essere un amministratore dell'origine dati nella raccolta in cui è registrata l'origine di archiviazione di Azure.

  4. Abilitare l'imposizione dei criteri dati

    1. Passare al nuovo portale di Microsoft Purview.
    2. Selezionare la scheda Mappa dati nel menu a sinistra.
    3. Selezionare la scheda Origini dati nel menu a sinistra.
    4. Selezionare l'origine in cui si vuole abilitare l'imposizione dei criteri dati.
    5. Impostare l'interruttore Imposizione criteri dati su Attivato.
  5. Analizzare le origini: registrare le origini registrate.

    1. database SQL di Azure
    2. Archiviazione BLOB di Azure
    3. Azure Data Lake Storage Gen2

    Nota

    Attendere almeno 24 ore dopo l'analisi.

Utenti e autorizzazioni

Sono necessari diversi tipi di utenti ed è necessario configurare i ruoli e le autorizzazioni corrispondenti per questi utenti:

  1. Microsoft Purview Information Protection Amministrazione - Diritti generali per gestire Information Protection soluzione: revisione/creazione/aggiornamento/eliminazione di criteri di protezione, etichette di riservatezza e criteri di etichettatura/etichettatura automatica, tutti i tipi di classificatore. Devono inoltre avere accesso completo a Esplora dati, Esplora attività, informazioni dettagliate Microsoft Purview Information Protection e report.
    • L'utente ha bisogno dei ruoli all'interno del gruppo di ruoli predefinito "Information Protection", insieme ai nuovi ruoli per lettore di mappe dati, lettore di informazioni dettagliate, lettore di analisi, lettore di origine. Le autorizzazioni complete sono:
      • lettore Information Protection
      • Lettore mappa dati
      • Lettore insights
      • Lettore di origine
      • Lettore di analisi
      • amministratore Information Protection
      • analista Information Protection
      • Investigatore per la protezione delle informazioni
      • Visualizzatore elenco di classificazione dati
      • Visualizzatore contenuto classificazione dati
      • Amministratore della valutazione di Microsoft Purview
    • Opzione 1 - Scelta consigliata:
      1. Nel pannello Gruppi di ruoli di Microsoft Purview cercare Information Protection.
      2. Selezionare il gruppo di ruoli Information Protection, selezionare Copia.
      3. Assegnare il nome "Anteprima - Information Protection" e selezionare Crea copia.
      4. Selezionare Anteprima - Information Protection e selezionare Modifica.
      5. Nella pagina Ruoli+ Scegliere i ruoli e cercare "lettore".
      6. Selezionare questi quattro ruoli: lettore mappa dati, lettore di informazioni dettagliate, lettore di analisi, lettore di origine.
      7. Aggiungere l'account utente di test dell'amministratore Microsoft Purview Information Protection a questo nuovo gruppo copiato e completare la procedura guidata.
    • Opzione 2: usa gruppi predefiniti (fornirà più autorizzazioni del necessario)
      1. Inserire un nuovo account utente di test dell'amministratore Microsoft Purview Information Protection all'interno dei gruppi predefiniti per Information Protection, lettori di Data Estate Insights, amministratori dell'origine dati.
  2. Proprietario/Amministrazione dati: questo utente abiliterà l'origine per l'applicazione dei criteri di dati in Microsoft Purview per le origini Azure e Amazon S3.

Creare criteri di protezione

Dopo aver verificato i prerequisiti e aver preparato l'istanza e l'origine di Microsoft Purview per i criteri di protezione e aver aspettato almeno 24 ore dopo l'analisi più recente, seguire questa procedura per creare i criteri di protezione:

  1. Accedere al portale di Microsoft Purview e selezionare la scheda Information Protection. Se la scheda della soluzione Information Protection non è visualizzata, selezionare Visualizza tutte le soluzioni e quindi selezionare Information Protection nella sezione Sicurezza dei dati.

  2. Nel riquadro di spostamento a sinistra selezionare Criteri e quindi Criteri di protezione.

  3. Selezionare Nuovo criterio di protezione.

  4. Specificare un nome e una descrizione e selezionare Avanti.

  5. Selezionare + Aggiungi etichetta di riservatezza per aggiungere etichette di riservatezza da rilevare per i criteri e selezionare tutte le etichette a cui applicare il criterio.

  6. Selezionare Aggiungi e quindi Avanti.

  7. Selezionare le origini a cui si vuole applicare il criterio. È possibile selezionare più origini. Selezionare Modifica per gestire l'ambito per ogni utente selezionato.

  8. A seconda dell'origine, selezionare il pulsante + Includi nella parte superiore per aggiungere fino a 10 risorse nell'elenco di ambiti. Il criterio verrà applicato a tutte le risorse selezionate.

    Nota

    Attualmente sono supportate al massimo 10 risorse, che devono essere selezionate in Modifica per consentirne l'abilitazione.

  9. Selezionare Aggiungi e quindi Fine al termine dell'elenco di origini.

  10. A seconda dell'origine, selezionare il tipo di criteri di protezione da creare.

  11. Selezionare gli utenti a cui NON verrà negato l'accesso in base all'etichetta. A tutti gli utenti dell'organizzazione verrà negato l'accesso agli elementi etichettati, ad eccezione degli utenti e dei gruppi aggiunti qui.

    Importante

    Assicurarsi che tutti gli account dell'entità servizio che eseguono analisi di governance dei dati per le origini con ambito siano inclusi in un gruppo di sicurezza. Aggiungere questo gruppo di sicurezza all'elenco consentito dei criteri di protezione. In questo modo le analisi future non verranno bloccate dalle restrizioni di accesso ai file etichettati.

  12. Seleziona Avanti.

  13. Scegliere se attivare il criterio immediatamente o meno e selezionare Avanti.

  14. Selezionare Invia.

  15. Scegliere Fine.

I nuovi criteri verranno visualizzati nell'elenco dei criteri di protezione. Selezionarlo per verificare che tutti i dettagli siano corretti.

Gestire i criteri di protezione

Per modificare o eliminare un criterio di protezione esistente, seguire questa procedura:

  1. Aprire il portale di Microsoft Purview.
  2. Aprire la soluzione Information Protection.
  3. Selezionare Criteri e quindi Criteri di protezione.
  4. Selezionare il criterio da gestire.
  5. Per modificare uno dei dettagli, selezionare il pulsante Modifica criterio .
  6. Per eliminare il criterio, selezionare Elimina criterio.