Information protection scanner

A Microsoft Purview Information Protection scanner megoldás kiváló eszköz a szervezeten belüli adatok átfogó federítéséhez és védelméhez. Segítségével automatizáltan felderítheti, osztályozhatja, sőt, szükség esetén címkézheti és védheti is a fájlokat és dokumentumokat – legyen szó helyi fájlszerverekről, megosztott hálózati tárolóról vagy akár SharePoint-ról. A scanner beállításával a vállalatok biztosíthatják, hogy érzékeny adataik – például személyes információk, pénzügyi dokumentumok vagy akár bizalmas tervek – a megfelelő szabályzatoknak megfelelően kerüljenek kezelésre, és ne kerülhessenek illetéktelen kezekbe.
A következő bejegyzésben bemutatom a Purview Information Protection scanner lépésről lépésre történő konfigurálását, a szükséges előfeltételek felvázolásától kezdve egészen a sikeres telepítés ellenőrzéséig. Ha szeretné felkészíteni szervezetét a modern adatkezelés és adatszivárgás-megelőzés (DLP) követelményeire, érdemes végigolvasni és követni az alábbi útmutatót.

A Purview Information Protection scanner előfeltételei

  • Windows Server számítógép, amely futtatja scanner szolgáltatást.
  • Service account a scanner szolgáltatás futtatásához.
  • SQL Server a scanner konfiguráció tárolásához.

Sensitivity Label létrehozása

  • Böngésszen a Microsoft Purview portálra a https://purview.microsoft.com/ címen, és jelentkezzen be Tenant Admin jogosultsággal.
  • A bal oldali navigációs sávban kattintson a Solutions lehetőségre.
  • A Solutions navigációs panelen kattintson az Information Protection lehetőségre.
  • Az Information Protection megoldáskártyán kattintson a Sensitivity labels elemre.
  • A Sensitivity labels oldalon kattintson a +Create a label gombra.
  • A Provide basic details for this label oldalon, a Name mezőben adja meg: AutoDiscoveryLabel.
  • A Display name mezőben is adja meg: AutoDiscoveryLabel.
  • Hagyja változatlanul a Label priority beállítást.
  • Írjon be egy megfelelő User description leírást.
  • Írjon be egy megfelelő Admin description leírást.
  • Kattintson a Next gombra.
  • A Define the scope for this label oldalon válassza a Files & other data assets lehetőséget.
  • Ellenőrizze, hogy minden egyéb opció nincs bejelölve.
  • Kattintson a Next gombra.
  • A Choose protection settings for the types of items you selected oldalon ellenőrizze, hogy a Control access, az Apply content marking és a Protect Teams meetings and chats opciók nincsenek bejelölve.
  • Kattintson ismét a Next gombra.
  • Az Auto-labeling for files and emails oldalon állítsa az Auto-labeling for files and emails beállítást On értékre.

 Bár az Auto-labeling for Office apps be van kapcsolva, a Purview Information Protection scanner nem fogja címkézni, vagy bármilyen más módon módosítani a felfedezett tartalmat.

  • A Detect content that matches these condition rész alatt kattintson a +Add condition gombra, majd válassza a Content contains lehetőséget.
  • Állítsa a Group operator értékét Any of these beállításra.
  • A Group name alatt kattintson az Add gombra, és válassza a Sensitive info types lehetőséget.
  • A Sensitive info types oldalon jelölje ki az összes Out-of-box Sensitive Info Types-t, amelyet használni szeretne.
  • Kattintson az Add gombra.
  • A When content matches these conditions alatt ellenőrizze, hogy a Automatically apply the label beállítás van kiválasztva.

 Bár az “Automatically apply the label” be van kapcsolva, a Purview Information Protection scanner nem fogja címkézni, vagy bármilyen módon módosítani a felfedezett tartalmat.

  • Hagyja üresen a Display this message to users when the label is applied alatti szövegmezőt.
  • Kattintson a Next gombra.
  • A Define protection settings for groups and sites oldalon hagyja meg az alapértelmezett beállításokat.
  • Kattintson a Next gombra.
  • Az Auto-labeling for schematized data assets oldalon hagyja meg az alapértelmezett beállításokat.
  • Kattintson a Next gombra.
  • A Review your settings and finish oldalon kattintson a Create label gombra.
  • A Your label was created oldalon válassza a Don’t create a policy yet lehetőséget.
  • Kattintson a Done gombra.

Label Policy létrehozása


Ahhoz, hogy a Purview Information Protection scanner a korábban létrehozott Sensitivity Label-t használja, szükséges létrehozni egy Label Policy-t, majd hozzárendelni azt ahhoz a fiókhoz, amely a Purview Information Protection scanner szolgáltatást futtatja.

  • Böngésszen a Microsoft Purview portálra a https://purview.microsoft.com/ címen, és jelentkezzen be Tenant Admin jogosultsággal.
  • A bal oldali navigációs sávban kattintson a Solutions menüpontra.
  • A Solutions navigációs panelen kattintson az Information Protection lehetőségre.
  • Az Information Protection megoldás-kártyán kattintson a Sensitivity labels menüpontra.
  • A Sensitivity labels oldalon kattintson a korábban létrehozott címkére, AutoDiscoveryLabel.
  • Az AutoDiscoveryLabel felugró panelen kattintson a (Ellipsis) gombra, majd válassza a Publish label lehetőséget.
  • A Choose Sensitivity labels to publish oldalon, a Sensitivity labels to publish mező alatt ellenőrizze, hogy az AutoDiscoveryLabel szerepel a listában.
  • Kattintson a Next gombra.
  • Az Assign admin units oldalon kattintson a Next gombra.
  • A Publish to users and groups oldalon kattintson az Edit gombra az All users and groups mellett.
  • A Scope for users and groups felugró panelen válassza a Specific users and groups lehetőséget.
  • Kattintson a +Include users and groups gombra.
  • A Choose users and groups oldalon keresse meg és válassza ki a Purview Information Protection scanner service account-ot.

Javasoljuk, hogy a házirendet kizárólag a Purview Information Protection scanner szolgáltatásfiókjához rendelje hozzá; az <all users> alapbeállítás használata hatással lehet a Microsoft 365 alkalmazásokra, mivel engedélyezné a beépített címkézési funkciókat minden végfelhasználó számára.

  • Kattintson a Done gombra.
  • A Scope for users and groups oldalon kattintson a Done gombra.
  • Kattintson a Next gombra.
  • A Policy settings oldalon engedélyezze a Require users to apply a label to their emails and documents beállítást, és hagyja az összes többi opciót inaktívan.
  • Kattintson a Next gombra.
  • A Default settings for documents oldalon ellenőrizze, hogy a Default label mező None értéken áll.
  • Kattintson a Next gombra.
  • A Default settings for emails oldalon állítsa a Default label értékét None-ra.
  • Hagyja bekapcsolva a Require users to apply a label to their emails beállítást (alapértelmezett beállítás).
  • Hagyja kikapcsolva az Email inherits highest priority label from attachment beállítást (alapértelmezett beállítás).
  • Kattintson a Next gombra.
  • A Default settings for meetings and calendar events oldalon állítsa a Default label értékét None-ra.
  • Hagyja kikapcsolva a Require users to apply a label to their meetings and calendar events beállítást (alapértelmezett beállítás).
  • Kattintson a Next gombra.
  • A Default settings for Fabric and Power BI content oldalon állítsa a Default label értékét None-ra.
  • Kattintson a Next gombra.
  • A Name your policy oldalon adja meg AutoDiscoveryPolicy nevet, és írjon be egy megfelelő leírást.
  • Kattintson a Next gombra.
  • Kattintson a Submit gombra.
  • Kattintson a Done gombra.

A Purview Information Protection scanner service account konfigurálása – feltételei

  • A helyszíni Active Directory szinkronizálva van a Microsoft Entra ID-val.
  • A Windows Server, amelyen a Purview Information Protection scanner fut, csatlakoztatva van a tartományhoz.
  • A helyszíni fájlszerverek és a SharePoint Serverek csatlakoztatva vannak a tartományhoz.
  • Ellenőrizze, hogy a fiók szinkronizálva van-e az Azure Active Directory-val.
  • Adjon log on locally jogosultságot a service account-nak azon a kiszolgálón, ahol a Purview Information Protection scanner telepítésre kerül.
  • Adjon log on as a service jogosultságot a service account-nak.
  • Adjon Read jogosultságot a fájlmegosztásokhoz vagy helyi fájlokhoz, amelyeket a Purview Information Protection scanner ellenőrizni fog.
  • Adjon Read jogosultságot azokhoz a SharePoint dokumentumtárakhoz, amelyeket a Purview Information Protection scanner ellenőrizni fog.

A Purview Information Protection scanner konfigurációs adatbázisának telepítése – feltételei

A Purview Information Protection scanner igényel egy SQL Server adatbázist, hogy rögzíthesse az általa talált információkat a vizsgált adatforrásokban.

  • Töltse le a Microsoft SQL Server 2016 (vagy magasabb) Express verzióját a Microsoft webhelyéről.
  • Telepítse az SQL Servert a New SQL Server stand-alone installation or add features to an existing installation opció kiválasztásával.
  • Fontos, hogy a svc_scanner user rendelkezzen dbadmin jogosultsággal.

A Purview Information Protection kliens telepítése

  • Jelentkezzen be arra a szerverre, amely a Purview Information Protection scanner futtatásáért felel, a korábban létrehozott service account (SVC_Scanner) használatával.

A Purview Information Protection scanner konfigurálása a Microsoft Purview portálon

Scanner cluster létrehozása

  • Nyissa meg a Microsoft Purview portált a https://purview.microsoft.com/ címen, és jelentkezzen be „Tenant Admin” jogosultságokkal vagy olyan felhasználói fiókkal, amely tagja a Data Security Engagement csapatnak, és rendelkezik a megfelelő engedélyekkel.
  • A bal oldali navigációs sávban kattintson a Settings lehetőségre.
  • A Settings kártyán, a Solution settings alatt kattintson az Information protection lehetőségre.
  • Az Information Protection beállítások oldalán kattintson az Information protection scanner lehetőségre.
  • Az Information Protection beállítások oldalán található fülek közül válassza a Clusters fület.
  • A Clusters fülön kattintson a + Add gombra.
  • Adja meg a „ScannerCluster” nevet az új cluster számára.
  • Kattintson a Save gombra.

Content Scan Job létrehozása

  • Az Information Protection beállítások oldalán található fülek közül válassza a Content scan jobs fület.
  • A Content scan jobs fülön kattintson a + Add gombra.
  • Adja meg a „ScanJob” nevet az új Content scan job számára.
  • A Cluster mező alatt válassza ki a korábban létrehozott „ScannerCluster” értéket a legördülő menüből.
  • A Schedule mező alatt válassza az Always lehetőséget.
  • Kapcsolja be a Enforce sensitivity labeling policy beállítást.
  • A Default label mező alatt válassza a „Custom” beállítást.
  • A Default label mező alatt válassza ki azt a címkét, amelyet alkalmazni szeretne.
  • Kapcsolja be a Relabel files beállítást, ha használni szeretné ezt a funkciót.
  • Mentse el a profilt.

Adattárak hozzáadása a Content scan jobhoz

  • Az Information protection beállítások oldalán található fülek közül válassza a Content scan jobs fület.
  • Kattintson a korábban létrehozott „ScanJob” elemre.
  • A ScanJob felugró panelen válassza a Repositories fület.
  • A Repositories fülön kattintson a + Add gombra.
  • A Path mező alatt adja meg az adatforrás elérési útját:
    • Hálózati megosztáshoz használja a következő formátumot: \\Server\Folder.
    • SharePoint tárhoz használja a következő formátumot:
      http://sharepoint.contoso.com/Shared%20Documents/Folder.
    • Helyi elérési úthoz használja a következő formátumot: C:\Folder.
    • UNC elérési úthoz használja a következő formátumot: \\Server\Folder.
  • Hagyjon minden más beállítást az alapértelmezett Content scan job default értéken.
  • Kattintson a Save gombra.
  • Ismételje meg a fenti lépéseket annyiszor, ahány további adattárat szeretne hozzáadni.

A Purview Information Protection scanner telepítése

  • Jelentkezzen be arra a kiszolgálóra, amely futtatja a Purview Information Protection scanner szolgáltatást a korábban létrehozott service accounttal (SVC_Scanner).
  • Nyisson meg egy Windows PowerShell munkamenetet a Run as an administrator lehetőséggel.
  • Futtassa az Install-Scanner parancsot, megadva azt az SQL Server példányt, amelyen létrehozza a Purview Information Protection scanner adatbázisát, valamint adja meg a korábban létrehozott scanner profil nevét:

Install-Scanner -SqlServerInstance SCAN-01\SQLExpress -Cluster "ScannerCluster"

  • Amikor a rendszer kéri, adja meg a scanner service account Active Directory hitelesítő adatait.
    • A következő formátumot használja: <tartomány\felhasználónév>.
  • Ellenőrizze, hogy a telepítés sikeresen befejeződött.
  • Futtassa services.msc alkalmazást és ellnőrizze, hogy a Purview Information Protection scanner szolgáltatás telepítve van.

A Microsoft Entra token beszerzése a Purview Information Protection scanner számára

Egy Entra ID token szükséges ahhoz, hogy a Purview Information Protection scanner hitelesíteni tudjon az Azure Information Protection szolgáltatás felé, így a scanner interakció nélkül tud futni.

  • Nyissa meg a Microsoft Azure portált a https://portal.azure.com címen, és jelentkezzen be Tenant Admin jogosultsággal vagy olyan felhasználói fiókkal, amely megkapta a megfelelő engedélyeket.
  • Navigáljon a Microsoft Entra ID oldalra úgy, hogy beírja az „Entra ID” kifejezést a resources, services, and docs keresőmezőbe, majd válassza ki a Microsoft Entra ID elemet.
  • A bal oldali menüben, az App registrations alatt, kattintson az App registrations lehetőségre.
  • Kattintson a +New registration gombra.
  • A Register an application oldalon, a Name mező alatt adja meg az „AIP-DelegatedUser” nevet.
  • A Supported account types mező alatt válassza az Accounts in this organizational directory only (Contoso only – Single tenant) lehetőséget.
  • A Redirect URI (optional) mező alatt válassza a Web opciót, majd írja be a https://localhost címet.
  • Kattintson a Register gombra.
  • Az AIP-DelegatedUser oldalon másolja ki az Application (client) ID értékét. Ezt az értéket az AppId paraméterhez fogjuk használni a Set-AIPAuthentication cmdlet futtatásakor. Illessze be és mentse el az értéket későbbi használatra.
  • A bal oldali menüben, a Manage alatt kattintson a Certificates & Secrets lehetőségre.
  • Az AIP-DelegatedUser | Certificates & secrets oldalon, a Client secrets szakaszban kattintson a +New client secret gombra.
  • Az Add a client secret felugró ablakban, a Description mezőnél írja be, hogy Azure Information Protection unified labeling client.
  • Az Expires mezőnél válassza a 365 days (12 Months) lehetőséget.
  • Kattintson az Add gombra.
  • Az AIP-DelegatedUser | Certificates & secrets oldalon másolja ki a Value alatt látható karakterláncot. Mentse el az értéket későbbi használatra.
  • A bal oldali menüben, a Manage alatt kattintson a API permissions lehetőségre.
  • Az AIP-DelegatedUser | API Permissions oldalon kattintson a +Add a permission gombra.
  • Az Request API permissions oldalon, a Microsoft APIs fülön válassza az Azure Rights Management Services lehetőséget.
  • Kattintson az Application permissions pontra.
  • A Select permissions alatt jelölje be a Content.DelegatedReader és Content.DelegatedWriter lehetőségeket.
  • Kattintson az Add permissions gombra.
  • Az AIP-DelegatedUser | API Permissions oldalon kattintson ismét a +Add a permission gombra.
  • A Request API permissions felugró ablakban válassza az APIs my organization uses fület.
  • Az APIs my organization uses fülön keressen rá a Microsoft Information Protection Sync Service elemre.
  • Kattintson a Microsoft Information Protection Sync Service elemre.
  • Kattintson az Application Permissions lehetőségre.
  • A UnifiedPolicy alatt válassza a UnifiedPolicy.Tenant.Read lehetőséget.
  • Kattintson az Add permissions gombra.
  • Az AIP-DelegatedUser | API Permissions oldalon kattintson a Grant admin consent for <tenant name> gombra.
  • Kattintson a Yes gombra.
  • Ellenőrizze, hogy a Status mező Granted for… értékre van állítva.
  • Navigate to the Microsoft Entra ID úgy, hogy beírja az „Entra ID” kifejezést a resources, services, and docs keresőmezőbe, majd válassza a Microsoft Entra ID lehetőséget.
  • Az Overview rész alatt másolja ki a Tenant ID melletti karakterláncot. Illessze be és mentse el az értéket későbbi használatra.

Az Azure AD token telepítése a scanner szerveren

  • Jelentkezzen be arra a kiszolgálóra, amely futtatja a Purview Information Protection scanner szolgáltatást a korábban létrehozott service accounttal (SVC_Scanner).
  • Nyisson meg egy Windows PowerShell munkamenetet a Run as an administrator lehetőséggel.
  • Hozzon létre egy változót, amely tárolja a Purview Information Protection scanner által használt service account hitelesítő adatait:

$pscreds = Get-Credential "CONTOSO\SVC_Scanner"

  • Futtassa a Set-Authentication cmdletet az OnBeHalfOf paraméterrel, megadva értékül a most létrehozott változót. Adja meg továbbá az app regisztráció értékeit, a tenant ID-t, valamint az Azure AD-ban lévő delegált felhasználói fiók nevét:

Set-Authentication `

  -AppId "<Previously saved Application (client) ID >" `

 -AppSecret "<Previously saved Client Secret Value >" `

  -TenantId "<Previously saved TenantId>" `

 -DelegatedUser SVC_Scanner@contoso.com `

  -OnBehalfOf $pscreds

  • Ellenőrizze a Set-Authentication cmdlet eredményét, amelynek a következőhöz hasonló üzenetet kell megjelenítenie:

Acquired access token on behalf of CONTOSO\SVC_Scanner.

  • Futtassa a services.msc parancsot, és indítsa újra a Microsoft Purview Information Protection scanner szolgáltatást (ehhez a fióknak helyi rendszergazdai jogosultságokkal kell rendelkeznie).

Scanner nod és cluster ellenőrzése

  • Kattintson a Settings menüpontra.
  • A Settings kártyán, a Solution settings alatt kattintson az Information protection lehetőségre.
  • Az Information Protection beállítások oldalán kattintson az Information Protection scanner lehetőségre.
  • Az Information protection beállítások oldalán található fülek közül válassza a Nodes fület.
  • Ellenőrizze, hogy a scanner példány megjelenik, és a ScannerCluster értékhez van rendelve.
  • A SCAN-01.contoso.com node esetében győződjön meg arról, hogy a Last seen időbélyeg friss, és nincsenek hibák a Content scan job status alatt.

A Purview Information Protection scanner ellenőrzési folyamatának elindítása

  • Nyissa meg a Microsoft Purview portált a https://purview.microsoft.com/ címen, és jelentkezzen be Tenant Admin jogosultságokkal, vagy olyan felhasználói fiókkal, amely tagja a Data Security Engagement csapatának, és rendelkezik a megfelelő engedélyekkel.
  • A bal oldali navigációs sávban kattintson a Settings lehetőségre.
  • A Settings kártyán, a Solution settings alatt kattintson az Information protection lehetőségre.
  • Az Information Protection beállítások oldalán kattintson az Information Protection scanner lehetőségre.
  • Az Information protection beállítások oldalán található fülek közül válassza a Content scan jobs fület.
  • Válassza ki a ScanJob-ot, majd kattintson a Scan now gombra.

A Discovery naplók ellenőrzése

  • Jelentkezzen be arra a kiszolgálóra, amelyen a Purview Information Protection scanner fut a korábban létrehozott service accounttal (SVC_Scanner).
  • Nyissa meg a File explorer-t, és navigáljon a következő könyvtárba:

%localappdata%\Microsoft\MSIP\Scanner\Reports

  • Nyissa meg a DetailedReport_YYYY-MM-DD_UU_MM_SS.csv fájlt, vizsgálja át a tartalmát.
  • Keresse meg azoknak a tesztfájloknak a fájlnevét, amelyeket korábban hozzáadott a vizsgált könyvtárhoz.
  • Ellenőrizze a sikeres osztályozást.