Opis możliwości klasyfikacji danych usługi Microsoft Purview Information Protection

Ukończone

Organizacje muszą znać swoje dane, aby zidentyfikować ważne informacje w całym majątku i upewnić się, że dane są obsługiwane zgodnie z wymaganiami dotyczącymi zgodności. Administratorzy mogą umożliwić swojej organizacji zapoznanie się z danymi za pomocą funkcji klasyfikacji danych i eksploratora dostępnych w portalu usługi Microsoft Purview.

Typy informacji poufnych

Typy informacji poufnych (SIT) to klasyfikatory oparte na wzorcach. Mają one ustawione wzorce, których można użyć do ich identyfikacji. Na przykład numer identyfikacyjny w kraju/regionie może być oparty na określonym wzorcu, w następujący sposób:

123-456-789-ABC

Usługa Microsoft Purview zawiera wiele wbudowanych typów informacji poufnych opartych na wzorcach zdefiniowanych przez wyrażenie regularne (regex) lub funkcję.

Oto kilka przykładów:

  • Numery kart kredytowych
  • Paszport lub numery identyfikacyjne
  • Numery kont bankowych
  • Numery usług kondycji

Zapoznaj się z definicjami jednostek typu informacji poufnych , aby zapoznać się z listą dostępnych wbudowanych typów informacji poufnych.

Klasyfikacja danych w usłudze Microsoft Purview obsługuje również możliwość tworzenia niestandardowych typów informacji poufnych w celu spełnienia wymagań specyficznych dla organizacji. Na przykład organizacja może wymagać utworzenia typów informacji poufnych, aby reprezentować identyfikatory pracowników lub numery projektów.

Obsługiwane są również dokładne dopasowanie danych (EDM) klasyfikacji. Klasyfikacja oparta na programie EDM umożliwia tworzenie niestandardowych typów informacji poufnych odwołujących się do dokładnych wartości w bazie danych poufnych informacji. W portalu Microsoft Purview typy informacji poufnych są określane jako klasyfikatory EDM.

Typy informacji poufnych mogą być używane z etykietami poufności, etykietami przechowywania i wieloma rozwiązaniami Microsoft Purview i Microsoft Priva.

Klasyfikatory do trenowania

Klasyfikatory do trenowania używają sztucznej inteligencji i uczenia maszynowego do inteligentnego klasyfikowania danych. Są one najbardziej przydatne do klasyfikowania danych unikatowych dla organizacji, takich jak określone rodzaje kontraktów, faktur lub rekordów klientów. Ta metoda klasyfikacji polega bardziej na trenowaniu klasyfikatora w celu zidentyfikowania elementu na podstawie tego, czym jest element, a nie według elementów w elemencie (dopasowywanie wzorca). Dostępne są dwa typy klasyfikatora:

  • Wstępnie wytrenowane klasyfikatory — firma Microsoft utworzyła i wstępnie wytrenowała wiele klasyfikatorów, których można zacząć używać bez ich trenowania. Te klasyfikatory są wyświetlane ze stanem Gotowe do użycia. Usługa Microsoft Purview zawiera pięć wstępnie wytrenowanych klasyfikatorów, które wykrywają i klasyfikują takie elementy jak życiorysy, kod źródłowy, nękanie, wulgaryzmy i zagrożenie (dotyczy popełnienia przemocy lub uszkodzenia fizycznego).

  • Niestandardowe klasyfikatory do trenowania — firma Microsoft obsługuje możliwość tworzenia i trenowania niestandardowych klasyfikatorów. Są one najbardziej przydatne podczas klasyfikowania danych unikatowych dla organizacji, takich jak określone rodzaje kontraktów, faktur lub rekordów klientów.

Aby uzyskać niestandardowy klasyfikator do trenowania, aby dokładnie zidentyfikować element jako element w określonej kategorii zawartości, należy najpierw przedstawić wiele przykładów typu zawartości w kategorii. To karmienie dodatnich próbek jest nazywane rozmieszczaniem i służy do tworzenia modelu przewidywania dla klasyfikatora.

Model jest testowany w celu określenia, czy klasyfikator może poprawnie odróżnić elementy zgodne z kategorią i elementami, które nie są. Wynik każdego przewidywania jest weryfikowany ręcznie, który służy jako dane wejściowe w celu zwiększenia dokładności modelu przewidywania.

Po ustabilizowaniu wyniku dokładności modelu można opublikować klasyfikator. Klasyfikatory z możliwością trenowania mogą następnie sortować elementy w lokalizacjach, takich jak SharePoint Online, Exchange i OneDrive, oraz klasyfikować zawartość.

Uwaga

Obecnie klasyfikatory działają tylko z elementami, które nie są szyfrowane.

Omówienie i eksplorowanie danych

Klasyfikacja danych może obejmować dużą liczbę dokumentów i wiadomości e-mail. Aby ułatwić administratorom uzyskiwanie szczegółowych informacji i zrozumienie, węzeł Eksploratory w obszarze Information Protection w portalu microsoft Purview udostępnia narzędzia, takie jak eksplorator działań i eksplorator zawartości, które zapewniają szczegółowe informacje, w tym:

  • Liczba elementów sklasyfikowanych jako informacje poufne i klasyfikacje, które są.
  • Szczegółowe informacje na temat lokalizacji danych na podstawie poufności.
  • Podsumowanie akcji, które użytkownicy podejmują w sprawie poufnej zawartości w całej organizacji.

Administratorzy mogą również korzystać z informacji uzyskanych z tych narzędzi, aby kierować swoimi działaniami.

  • Eksplorator zawartości: Eksplorator zawartości udostępnia bieżącą migawkę elementów, które mają etykietę poufności, etykietę przechowywania lub zostały sklasyfikowane jako typ informacji poufnych w organizacji. Umożliwia administratorom odpowiednie uprawnienia roli do dalszego przechodzenia do szczegółów elementów, umożliwiając im dostęp do zeskanowanej zawartości źródłowej przechowywanej w różnych lokalizacjach, takich jak Exchange, SharePoint i OneDrive.

    Dostęp do Eksploratora zawartości jest wysoce ograniczony, ponieważ umożliwia odczytywanie zawartości zeskanowanych plików. Użytkownik, który wymaga dostępu do Eksploratora zawartości, musi mieć konto w co najmniej jednej grupie ról Eksploratora zawartości.

  • Eksplorator działań: Eksplorator działań zapewnia wgląd w zawartość, która została odnaleziona i oznaczona etykietą oraz gdzie znajduje się ta zawartość. Umożliwia monitorowanie czynności wykonywanych za pomocą zawartości oznaczonej etykietą w całej organizacji. Administratorzy uzyskują wgląd w działania na poziomie dokumentu, takie jak zmiany etykiet i zmiany na starszą dół (np. gdy ktoś zmieni etykietę z poufnej na publiczną) lub gdy pliki są kopiowane do nośnika wymiennego lub udziału sieciowego.

    Administratorzy używają filtrów, aby wyświetlić wszystkie szczegóły konkretnej etykiety, w tym typy plików, użytkowników i działania. Eksplorator działań pomaga zrozumieć, co robi się z zawartością oznaczona etykietą w czasie. Administratorzy używają Eksploratora działań, aby ocenić, czy kontrolki są już obowiązujące.