Разработка и публикация политик защиты для источников Azure (предварительная версия)
Политики управления доступом (политики защиты) позволяют организациям автоматически защищать конфиденциальные данные в разных источниках данных. Microsoft Purview уже сканирует ресурсы данных и определяет элементы конфиденциальных данных, и эта новая функция позволяет автоматически ограничивать доступ к этим данным с помощью меток конфиденциальности из Защита информации Microsoft Purview.
Политики защиты гарантируют, что администраторы предприятия должны авторизовать доступ к данным для типа конфиденциальности. После включения этих политик управление доступом автоматически вводится при обнаружении конфиденциальной информации с помощью Защита информации Microsoft Purview.
Поддерживаемые действия
- Ограничьте доступ к помеченным ресурсам данных, чтобы к ним могли обращаться только пользователи и группы, которые вы выберете.
- Действие, настроенное для меток конфиденциальности в решении Защита информации Microsoft Purview.
Поддерживаемые источники
- База данных SQL Azure
- Хранилище BLOB-объектов Azure
- Azure Data Lake Storage 2-го поколения
Предварительные условия
- Microsoft 365 E5 лицензии. Сведения о конкретных необходимых лицензиях см. в этой статье о метках чувствительности. Microsoft 365 E5 пробных лицензий можно получить для вашего клиента, перейдя здесь из своей среды.
- Существующие учетные записи Microsoft Purview обновлены до модели с одним клиентом Microsoft Purview и нового интерфейса портала с использованием корпоративной версии Microsoft Purview.
Регистрация источников — зарегистрируйте любой из следующих источников:
Примечание.
Чтобы продолжить, необходимо быть администратором источника данных в коллекции, в которой зарегистрирован источник хранилища Azure.
Включение принудительного применения политики данных
- Перейдите на новый портал Microsoft Purview.
- Выберите вкладку Карта данных в меню слева.
- Выберите вкладку Источники данных в меню слева.
- Выберите источник, в котором необходимо включить принудительное применение политики данных.
- Установите переключатель Принудительное применение политики данных в значение Вкл.
Проверка источников — зарегистрируйте любой из зарегистрированных источников.
Примечание.
Подождите не менее 24 часов после сканирования.
Пользователи и разрешения
Существует несколько типов пользователей, и вам нужно настроить соответствующие роли и разрешения для этих пользователей:
- Защита информации Microsoft Purview Администратор — широкие права на управление Information Protection решением: просмотр, создание, обновление и удаление политик защиты, меток конфиденциальности и политик автоматической маркировки, все типы классификаторов. Они также должны иметь полный доступ к обозревателе данных, обозревателю действий, Защита информации Microsoft Purview аналитике и отчетам.
- Пользователю требуются роли из встроенной группы ролей "Information Protection", а также новые роли для чтения карт данных, средства чтения аналитических сведений, средства чтения сканирования и чтения источника. Полные разрешения:
- средство чтения Information Protection
- Средство чтения карты данных
- Читатель аналитики
- Средство чтения исходного кода
- Средство чтения сканирования
- администратор Information Protection
- аналитик Information Protection
- Следователь защиты информации
- Средство просмотра списка классификации данных
- Средство просмотра содержимого классификации данных
- Администратор оценки Microsoft Purview
-
Вариант 1 . Рекомендуется:
- На панели группы ролей Microsoft Purview найдите Information Protection.
- Выберите группу ролей Information Protection и нажмите кнопку Копировать.
- Присвойте ему имя "Предварительная версия — Information Protection" и выберите Создать копию.
- Выберите Предварительный просмотр — Information Protection и нажмите кнопку Изменить.
- На странице Роли+ Выберите роли и выполните поиск по запросу "читатель".
- Выберите следующие четыре роли: читатель карты данных, читатель аналитических сведений, читатель сканирования, средство чтения источника.
- Добавьте учетную запись тестового пользователя Защита информации Microsoft Purview администратора в эту новую скопированную группу и завершите работу мастера.
-
Вариант 2. использует встроенные группы (предоставляет больше разрешений, чем требуется)
- Разместите новую учетную запись тестового пользователя Защита информации Microsoft Purview администратора во встроенных группах для Information Protection, читателей Аналитики ресурсов данных, администраторов источников данных.
- Пользователю требуются роли из встроенной группы ролей "Information Protection", а также новые роли для чтения карт данных, средства чтения аналитических сведений, средства чтения сканирования и чтения источника. Полные разрешения:
- Владелец данных или Администратор. Этот пользователь включит в источнике принудительное применение политики данных в Microsoft Purview для источников Azure и Amazon S3.
Создание политики защиты
Теперь, когда вы проверили предварительные требования и подготовили экземпляр Microsoft Purview и источник для политик защиты и ждали по крайней мере 24 часа после последней проверки, выполните следующие действия, чтобы создать политики защиты:
Войдите на портал Microsoft Purview и выберите карта Information Protection. Если карта решения Information Protection не отображается, выберите Просмотреть все решения, а затем выберите Information Protection в разделе Безопасность данных.
В области навигации слева выберите Политики, а затем политики защиты.
Выберите Новая политика защиты.
Укажите имя и описание и нажмите кнопку Далее.
Выберите + Добавить метку конфиденциальности , чтобы добавить метки конфиденциальности для обнаружения политики, и выберите все метки, к которым будет применяться политика.
Нажмите кнопку Добавить, а затем нажмите кнопку Далее.
Выберите источники, к которым требуется применить политику. Можно выбрать несколько источников. Выберите Изменить, чтобы управлять область для каждого выбранного элемента.
В зависимости от источника нажмите кнопку + Включить вверху, чтобы добавить до 10 ресурсов, область список. Политика будет применена ко всем ресурсам, которые вы выбрали.
Примечание.
В настоящее время поддерживается не более 10 ресурсов, и они должны быть выбраны в разделе Изменить , чтобы они были включены.
Щелкните Добавить , а затем нажмите кнопку Готово , когда список источников будет завершен.
В зависимости от источника выберите тип политики защиты, которую вы хотите создать.
Выберите пользователей, которым не будет отказано в доступе на основе метки. Всем пользователям в вашей организации будет отказано в доступе к помеченным элементам, за исключением пользователей и групп, которые вы добавляете здесь.
Важно!
Убедитесь, что все учетные записи субъекта-службы, выполняющие проверку управления данными для источников с заданной областью, включены в группу безопасности. Добавьте эту группу безопасности в список разрешенных политик защиты. Это предотвратит блокировку будущих проверок с помощью ограничений доступа к файлам с метками.
Нажмите кнопку Далее.
Выберите, следует ли включить политику сразу или нет, и нажмите кнопку Далее.
Выберите Отправить.
Нажмите кнопку Готово.
Теперь в списке политик защиты должна появиться новая политика. Выберите его, чтобы убедиться, что все сведения верны.
Управление политикой защиты
Чтобы изменить или удалить существующую политику защиты, выполните следующие действия.
- Откройте портал Microsoft Purview.
- Откройте решение Information Protection.
- Выберите Политики, а затем политики защиты.
- Выберите политику, которой вы хотите управлять.
- Чтобы изменить какие-либо сведения, нажмите кнопку Изменить политику .
- Чтобы удалить политику, выберите Удалить политику.