隐私风险管理中的数据过度暴露策略

你的组织可以在不同访问级别存储内容,包括可公开访问的区域和其他受限区域。 Microsoft Priva 隐私风险管理中的数据过度暴露策略可以帮助你检测和处理组织存储的数据不够安全的情况。 例如,如果对内部网站的访问权限对太多人开放,或者你的权限设置尚未维护,则存储在该站点上的个人数据可能容易受到泄露。

数据过度暴露策略可以评估数据是否暴露过度的风险,并提醒你注意潜在问题。 检测到策略匹配项后,可以使用修正选项向用户发送电子邮件通知,这些选项包括保留或删除项目,或者将项目设置为私有 (在策略创建过程) 的步骤 10 中查看详细信息。

我们的策略设置过程可以轻松设置策略条件。 你可以完全控制提醒时间和电子邮件的频率,这些电子邮件可让用户注意安全数据处理做法。

有两种方法可以创建策略:从 模板创建策略,即使用默认设置的快速“现成”选项;或 自定义 选项,这是设置条件、警报和通知的引导式过程。

快速设置:使用具有默认设置的模板

默认数据过度暴露策略评估所有三个访问级别的个人数据:公共、外部和内部。

按照以下步骤创建默认数据传输策略:

  1. 使用 Microsoft 365 组织中的管理员帐户的凭据登录到 Priva 门户

  2. 转到隐私风险管理解决方案,然后选择“ 策略” 页。

  3. 选择“ 创建策略”。

  4. “数据过度暴露 ”框中,选择“ 创建”。

  5. 浮出控件窗格包含策略详细信息。 选择“ 查看设置” 以显示默认设置。 可以从此处编辑设置,这会引导你进入下面概述的引导过程。 若要继续使用默认设置创建策略,请输入描述性名称,然后选择“ 创建策略”。

策略已创建,可在 策略 页面上找到它。 它以 测试模式 开始,因此你可以在将其打开之前监视其执行方式。

默认数据过度暴露策略设置

从模板创建的数据过度暴露策略将检测:

  • 当用户提供对包含存储在组织的 OneDrive 或 SharePoint 中的个人数据的项目的过度广泛访问权限时。 例如,该策略通过以下方式检测个人数据共享:
    • 通过公众中任何人都可以访问的链接
    • 通过链接或因为允许组织中的每个人访问的权限
    • 向外部用户或来宾授予对 OneDrive 或 SharePoint 文件的访问权限
  • 基于以下 分类组的数据类型:
    • 欧盟一般数据保护条例 (GDPR)
    • 美国个人身份信息
    • 美国爱国者法案
    • 美国州违反通知法
    • 美国格拉姆-利奇-布莱利法案 (GLBA)
    • 美国健康保险可移植性和责任法案 (HIPAA)
    • 澳大利亚健康记录法 (HRIP)
    • 澳大利亚隐私法
    • 日本个人身份信息
    • 日本个人信息保护

自定义设置:引导式策略创建过程

自定义策略选项是一个引导式过程,通过设置条件、指定警报严重性和频率以及打开用户电子邮件通知来创建新策略。

重要

可以将数据过度暴露策略设置为涵盖 Microsoft 365 和多云 (预览) 位置。 但是,某些策略设置仅适用于Microsoft 365 个位置。 获取有关[选择多云位置] (risk-management-policies.md#multicloud-data sources-preview) 和 依赖于位置的策略设置的详细信息。

完成以下步骤以创建新的数据过度暴露策略:

  1. 使用 Microsoft 365 组织中的管理员帐户的凭据登录到 Priva 门户

  2. 转到隐私风险管理解决方案,然后选择“ 策略” 页。

  3. 选择“ 创建策略”。

  4. “自定义 ”框中,选择“ 创建”。

  5. “名称和类型 ”页上,选择“ 数据过度曝光 ”策略模板。 在“ 策略 ”页上输入策略名称,以帮助你从列表中轻松识别它,并输入可选说明,然后选择“ 下一步”。

  6. 在“ 数据源 ”页上,选择策略要涵盖的所有数据源。 获取有关 选择数据源的详细信息。

    • Microsoft 365 个数据源:选项包括 SharePoint 网站和 OneDrive 帐户。 在 SharePoint 中,可以指定所有网站或特定网站。 如果选择“ 特定 SharePoint 网站”,则可以在“URL”字段中输入网站 URL。 还可以选择“+选择网站”,然后在浮出控件窗格中,检查要选择的网站名称左侧的框。

    • 多云数据源 (预览) :选项包括 Azure 存储、Azure SQL和 Amazon S3。 获取有关在创建策略时 选择多云数据源 的详细信息。

    完成后,选择“ 下一步”。

  7. “要监视的数据 ”页上,选择策略要监视的个人数据的类型。 有两个选项:

    • 分类组:用于检测与个人数据或特定法规相关的内容的敏感信息类型的分组。 如果选择此选项,则需要选择“ +添加分类组 ”,从提供的列表中选择一个或多个组。

    • 敏感信息类型或可训练分类器:选择此选项,然后使用 “添加 ”下拉菜单选择 “敏感信息类型 ”或“ 可训练的分类器” ,然后从可搜索列表中进行选择。 可以在这两个类别中选择数据类型,并使用条件生成器定义类型之间的 ANDOR 关系。

    获取有关 选择要监视的数据的更多详细信息。 选择要监视的数据后,选择“ 下一步”。

  8. “用户和组 ”页上,选择要应用策略的组织中的哪些用户。 可以选择所有单个用户和所有Office 365通讯组,也可以选择特定的用户和组。 详细了解 如何选择用户和组。 完成后,选择“ 下一步”。

  9. 在“ 条件 ”页上,选择策略检测到的数据类型过度暴露条件:

    • 公共:具有链接的任何人都可以访问内容。
    • 外部:组织外部的特定人员具有访问权限。
    • 内部:组织中的所有用户都具有访问权限。

    选择多个访问级别会扩大数据范围,并可能产生大量警报和用户通知。

    将检查放在选择旁边的框中,然后选择“下一步”。

  10. 如果要在满足策略条件时通知用户,请在“ 结果 ”页上选中“ 发生策略匹配时向用户发送通知电子邮件 ”复选框。 选中该框后,可以预览和编辑电子邮件,然后设置频率并提供隐私培训的链接。 电子邮件中的修正选项是 “回收站 ”或 “保留 数据源为 Teams 的项目”,以及 “设为专用 ”或 “保留 数据源为 SharePoint 或 OneDrive 的项目”。 详细了解 如何设置和编辑用户通知。 定义完结果后,选择“ 下一步”。

  11. “警报”页上,使用切换开关打开管理员将在隐私风险管理的“策略”部分的“警报”页上看到的警报。 可以指定生成警报的频率、生成警报之前的匹配阈值以及警报严重性。 详细了解 如何为策略匹配设置警报。 完成后,选择“ 下一步”。

  12. 在“ 模式 ”页上,选择要将策略置于哪个模式: 先测试策略立即将其打开。 在测试模式下,不会发送警报或通知。 详细了解建议以及 测试策略时要分析的内容。 完成后,选择“ 下一步”。

  13. “完成” 页上,查看你的选择。 选择任意部分下方的 “编辑 ”以调整设置。 如果对策略的设置感到满意,请选择“ 提交 ”以创建策略。

几秒钟后,你将看到已创建策略的确认信息。 在确认页上选择“ 完成 ”,这会将你带到 “策略 ”页,你可以在其中看到表顶部的新策略。

后续步骤

有关如何编辑和管理策略的详细信息,请访问 隐私风险管理策略

Microsoft Priva法律免责声明