Поделиться через


Начало работы с предотвращением потери данных конечных точек

Защита от потери данных в конечной точке является частью набора функций защиты от потери данных Microsoft Purview, которые можно использовать для обнаружения и защиты конфиденциальных элементов в службах Microsoft 365. Дополнительные сведения обо всех предложениях майкрософт по защите от потери данных см. в статье Сведения о защите от потери данных. Дополнительные сведения о защите от потери данных в конечной точке см. в статье Сведения о защите от потери данных в конечных точках

Microsoft Endpoint DLP позволяет отслеживать подключенные Windows 10, а также Windows 11 и подключенные устройства macOS под управлением любой из трех последних выпущенных версий. После подключения устройства защита от потери данных определяет, когда конфиденциальные элементы используются и совместно используются. Это обеспечивает видимость и контроль, необходимые для правильного использования и защиты, а также для предотвращения рискованного поведения, которое может скомпрометировать их.

Совет

Приступая к работе с Microsoft Security Copilot изучить новые способы интеллектуальной и быстрой работы с использованием возможностей ИИ. Дополнительные сведения о Microsoft Security Copilot в Microsoft Purview.

Прежде чем начать

Лицензирование SKU/подписки

Прежде чем приступить к управлению службой защиты от потери данных в конечной точке, подтвердите подписку Microsoft 365 и любые дополнительные надстройки. Чтобы использовать функции защиты от потери данных в конечной точке, необходимо иметь одну из этих подписок или надстроек.

  • Microsoft 365 E5
  • Microsoft 365 A5 (для учебных заведений)
  • Соответствие требованиям Microsoft 365 E5
  • Соответствие требованиям Microsoft 365 A5
  • Защита информации и управление данными в Microsoft 365 E5
  • Защита информации и управление данными в Microsoft 365 A5

Полные сведения о лицензировании см. в руководстве по лицензированию Microsoft 365 для защиты информации.

Настройка прокси-сервера на устройстве с Windows 10 или Windows 11

При подключении Windows 10 или Windows 11 устройств проверка убедитесь, что устройство может взаимодействовать с облачной службой защиты от потери данных. Дополнительные сведения см. в статье Настройка параметров прокси-сервера устройства и подключения к Интернету для Information Protection.

Порядок подключения устройств с Windows 10 и Windows 11

Общую информацию о подключении устройств с Windows см. в статье

Конкретные руководства по подключению устройств с Windows см. в указанных ниже статьях.

Статья Описание
Подключение устройств с Windows 10 или 11 с помощью групповой политики Использование групповой политики для развертывания пакета конфигурации на устройствах.
Подключение устройств с Windows 10 или 11 с помощью Microsoft Endpoint Configuration Manager Для развертывания пакета конфигурации на устройствах можно использовать Microsoft Endpoint Configuration Manager (Current Branch) версии 1606 либо Microsoft Endpoint Configuration Manager (Current Branch) версии 1602 или более ранней.
Подключение устройств с Windows 10 или 11 с помощью Microsoft Intune Использование Microsoft Intune для развертывания пакета конфигурации на устройстве.
Подключение устройств с Windows 10 или 11 с помощью локального сценария Информация об использовании локального сценария для развертывания пакета конфигурации в конечных точках.
Подключение временных устройств инфраструктуры виртуальных рабочих столов (VDI) Использование пакета конфигурации для настройки устройств VDI.

Поддержка защиты от потери данных конечных точек для виртуализированных сред

Вы можете подключить виртуальные машины в качестве отслеживаемых устройств в Портал соответствия требованиям Microsoft Purview. Процедуры подключения, перечисленные выше, не изменяются.

В следующей таблице перечислены виртуальные операционные системы, поддерживаемые средами виртуализации.

Платформа виртуализации
Windows 10 Windows 11 в Windows Server 2019; Windows Server 2022
21H2, 22H2, Data Center
Виртуальный рабочий стол Azure (AVD)
  • Один сеанс поддерживается для 21H2, 22H2
  • Поддержка нескольких сеансов для 21H2, 22H2
  • Один сеанс поддерживается для 21H2, 22H2
  • Поддержка нескольких сеансов для 21H2, 22H2
Поддерживается один сеанс и несколько сеансов. Поддерживается
Windows 365
  • Поддерживается для 21H2, 22H2
  • Поддерживается для 21H2, 22H2
Неприменимо Неприменимо
Citrix Virtual Apps and Desktops 7 (2209 и более поздние версии)
  • Один сеанс поддерживается для 21H2, 22H2
  • Поддержка нескольких сеансов для 21H2, 22H2
  • Один сеанс поддерживается для 21H2, 22H2
  • Поддержка нескольких сеансов для 21H2, 22H2
Поддерживается Поддерживается
Рабочие области Amazon
  • Один сеанс поддерживается для 21H2, 22H2
Неприменимо
  • Windows 10 на платформе Windows Server 2019
Неприменимо
Hyper-V
  • Один сеанс поддерживается для 21H2, 22H2
  • Несколько сеансов с гибридным присоединением к AD, поддерживаемым для 21H2, 22H2
  • Один сеанс поддерживается для 21H2, 22H2
  • Несколько сеансов с гибридным присоединением к AD, поддерживаемым для 21H2, 22H2
Поддерживается гибридным присоединением к AD Поддерживается гибридным присоединением к AD

Известные проблемы

  1. Вы не можете отслеживать копирование в буфер обмена и принудительное применение защиты от потери данных конечной точки в средах Виртуального рабочего стола Azure с помощью браузеров. Тем не менее, одна и та же операция исходящего трафика будет отслеживаться конечной точкой DLP для действий через сеанс удаленного рабочего стола (RDP).
  2. Citrix XenApp не поддерживает доступ с помощью ограниченного мониторинга приложений.

Ограничения

  1. Обработка USB в виртуализированных средах: USB-устройства хранения рассматриваются как общие сетевые ресурсы. Чтобы отслеживать копирование на USB-устройство, необходимо включить действие Копировать в сетевую папку. Для всех событий обозревателя действий для виртуальных устройств и оповещений об инцидентах отображается действие Копировать в сетевую папку для всех событий копирования на USB.

процедуры подключения для macOS

Общую информацию о подключении устройств с macOS см. в статье

Конкретные руководства по подключению устройств с macOSсм. в указанных ниже статьях.

Статья Описание
Intune Для устройств сmacOS, которые управляются с помощью Intune
Intune для клиентов Microsoft Defender для конечной точки Для управляемых через Intune устройств с macOS, на которых развернута служба Microsoft Defender для конечной точки (MDE)
JAMF Pro) Для устройств с macOS, управляемых с помощью JAMF Pro
JAMF Pro для Microsoft Defender для конечной точки клиентов) Для управляемых через JAMF Pro устройств с macOS, на которых развернута служба Microsoft Defender для конечной точки (MDE)

После подключения устройства оно должно появиться в списке устройств и начать сообщать о действиях аудита в обозревателе действий.

См. также