你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn

启用敏感数据威胁检测

启用 Defender for Storage 时,默认情况下会启用敏感数据威胁检测。 可以在 Azure 门户中或以其他批处理方法启用或禁用该功能。 此功能包含在 Defender for Storage 的价格中。

在安全警报中使用敏感度上下文

敏感数据威胁检测功能可帮助安全团队识别数据安全事件并确定其优先级,从而加快响应时间。 Defender for Storage 警报包括敏感度扫描结果,以及对包含敏感数据的资源执行的操作指示。

在警报的“扩展属性”中,可以找到 blob 容器的敏感度扫描结果:

  • 敏感度扫描时间 UTC - 上次执行扫描的时间
  • 顶级敏感度标签 - 在 blob 容器中找到的最敏感标签
  • 敏感信息类型 - 找到的信息类型以及它们是否基于自定义规则
  • 敏感文件类型 - 敏感数据的文件类型

屏幕截图为有关敏感数据的警报。

与 Microsoft Purview 中的组织敏感度设置集成(可选)

启用敏感数据威胁检测时,敏感数据类别包括 Microsoft Purview 中的内置敏感信息类型 (SIT) 默认列表。 这会影响从 Defender for Storage 收到的警报,并且被发现包含这些 SIT 的存储或容器会标记为包含敏感数据。

在 Microsoft Purview 默认列表中的这些内置敏感信息类型中,有一个子集的类型受敏感数据发现功能支持。 可查看此子集的参考列表,其中还之处了默认支持的信息类型。 可以修改这些默认值

若要为组织自定义数据敏感度发现,可以创建自定义敏感信息类型 (SIT),并通过单步集成连接到组织设置。 在此处了解更多信息。

你还可以在 Microsoft Purview 中创建和发布租户的敏感度标签,其范围包括项目和架构化数据资产,以及自动标记规则(推荐)。 详细了解 Microsoft Purview 中的敏感度标签

后续步骤

本文介绍了 Microsoft Defender for Storage 的敏感数据扫描。