Начало работы с предотвращением потери данных конечных точек
Защита от потери данных в конечной точке является частью набора функций защиты от потери данных Microsoft Purview, которые можно использовать для обнаружения и защиты конфиденциальных элементов в службах Microsoft 365. Дополнительные сведения обо всех предложениях майкрософт по защите от потери данных см. в статье Сведения о защите от потери данных. Дополнительные сведения о защите от потери данных в конечной точке см. в статье Сведения о защите от потери данных в конечных точках
Microsoft Endpoint DLP позволяет отслеживать подключенные Windows 10, а также Windows 11 и подключенные устройства macOS под управлением любой из трех последних выпущенных версий. После подключения устройства защита от потери данных определяет, когда конфиденциальные элементы используются и совместно используются. Это обеспечивает видимость и контроль, необходимые для правильного использования и защиты, а также для предотвращения рискованного поведения, которое может скомпрометировать их.
Совет
Приступая к работе с Microsoft Security Copilot изучить новые способы интеллектуальной и быстрой работы с использованием возможностей ИИ. Дополнительные сведения о Microsoft Security Copilot в Microsoft Purview.
Прежде чем начать
Лицензирование SKU/подписки
Прежде чем приступить к управлению службой защиты от потери данных в конечной точке, подтвердите подписку Microsoft 365 и любые дополнительные надстройки. Чтобы использовать функции защиты от потери данных в конечной точке, необходимо иметь одну из этих подписок или надстроек.
- Microsoft 365 E5
- Microsoft 365 A5 (для учебных заведений)
- Соответствие требованиям Microsoft 365 E5
- Соответствие требованиям Microsoft 365 A5
- Защита информации и управление данными в Microsoft 365 E5
- Защита информации и управление данными в Microsoft 365 A5
Полные сведения о лицензировании см. в руководстве по лицензированию Microsoft 365 для защиты информации.
Настройка прокси-сервера на устройстве с Windows 10 или Windows 11
При подключении Windows 10 или Windows 11 устройств проверка убедитесь, что устройство может взаимодействовать с облачной службой защиты от потери данных. Дополнительные сведения см. в статье Настройка параметров прокси-сервера устройства и подключения к Интернету для Information Protection.
Порядок подключения устройств с Windows 10 и Windows 11
Общую информацию о подключении устройств с Windows см. в статье
Конкретные руководства по подключению устройств с Windows см. в указанных ниже статьях.
Статья | Описание |
---|---|
Подключение устройств с Windows 10 или 11 с помощью групповой политики | Использование групповой политики для развертывания пакета конфигурации на устройствах. |
Подключение устройств с Windows 10 или 11 с помощью Microsoft Endpoint Configuration Manager | Для развертывания пакета конфигурации на устройствах можно использовать Microsoft Endpoint Configuration Manager (Current Branch) версии 1606 либо Microsoft Endpoint Configuration Manager (Current Branch) версии 1602 или более ранней. |
Подключение устройств с Windows 10 или 11 с помощью Microsoft Intune | Использование Microsoft Intune для развертывания пакета конфигурации на устройстве. |
Подключение устройств с Windows 10 или 11 с помощью локального сценария | Информация об использовании локального сценария для развертывания пакета конфигурации в конечных точках. |
Подключение временных устройств инфраструктуры виртуальных рабочих столов (VDI) | Использование пакета конфигурации для настройки устройств VDI. |
Поддержка защиты от потери данных конечных точек для виртуализированных сред
Вы можете подключить виртуальные машины в качестве отслеживаемых устройств в Портал соответствия требованиям Microsoft Purview. Процедуры подключения, перечисленные выше, не изменяются.
В следующей таблице перечислены виртуальные операционные системы, поддерживаемые средами виртуализации.
Платформа виртуализации |
Windows 10 | Windows 11 | в Windows Server 2019; | Windows Server 2022 21H2, 22H2, Data Center |
---|---|---|---|---|
Виртуальный рабочий стол Azure (AVD) |
|
|
Поддерживается один сеанс и несколько сеансов. | Поддерживается |
Windows 365 |
|
|
Неприменимо | Неприменимо |
Citrix Virtual Apps and Desktops 7 (2209 и более поздние версии) |
|
|
Поддерживается | Поддерживается |
Рабочие области Amazon |
|
Неприменимо |
|
Неприменимо |
Hyper-V |
|
|
Поддерживается гибридным присоединением к AD | Поддерживается гибридным присоединением к AD |
Известные проблемы
- Вы не можете отслеживать копирование в буфер обмена и принудительное применение защиты от потери данных конечной точки в средах Виртуального рабочего стола Azure с помощью браузеров. Тем не менее, одна и та же операция исходящего трафика будет отслеживаться конечной точкой DLP для действий через сеанс удаленного рабочего стола (RDP).
- Citrix XenApp не поддерживает доступ с помощью ограниченного мониторинга приложений.
Ограничения
- Обработка USB в виртуализированных средах: USB-устройства хранения рассматриваются как общие сетевые ресурсы. Чтобы отслеживать копирование на USB-устройство, необходимо включить действие Копировать в сетевую папку. Для всех событий обозревателя действий для виртуальных устройств и оповещений об инцидентах отображается действие Копировать в сетевую папку для всех событий копирования на USB.
процедуры подключения для macOS
Общую информацию о подключении устройств с macOS см. в статье
Конкретные руководства по подключению устройств с macOSсм. в указанных ниже статьях.
Статья | Описание |
---|---|
Intune | Для устройств сmacOS, которые управляются с помощью Intune |
Intune для клиентов Microsoft Defender для конечной точки | Для управляемых через Intune устройств с macOS, на которых развернута служба Microsoft Defender для конечной точки (MDE) |
JAMF Pro) | Для устройств с macOS, управляемых с помощью JAMF Pro |
JAMF Pro для Microsoft Defender для конечной точки клиентов) | Для управляемых через JAMF Pro устройств с macOS, на которых развернута служба Microsoft Defender для конечной точки (MDE) |
После подключения устройства оно должно появиться в списке устройств и начать сообщать о действиях аудита в обозревателе действий.
См. также
- Сведения о защите от потери данных в конечной точке
- Использование защиты от потери данных в конечной точке
- Сведения о защите от потери данных
- Создание и развертывание политик защиты от потери данных
- Начало работы с обозревателем действий
- Microsoft Defender для конечной точки
- Средства и методы подключения для компьютеров с Windows
- Подписка на Microsoft 365
- Устройства, которые присоединились к Microsoft Entra
- Загрузка нового браузера Microsoft Edge на основе Chromium