مشاركة عبر


تخصيص إعدادات حساسية البيانات

توضح هذه المقالة كيفية تخصيص إعدادات حساسية البيانات في Microsoft Defender for Cloud.

يتم استخدام إعدادات حساسية البيانات لتحديد البيانات الحساسة الهامة في مؤسستك والتركيز عليها.

  • أنواع المعلومات الحساسة وتسميات الحساسية التي تأتي من مدخل التوافق في Microsoft Purview والتي يمكنك تحديدها في Defender for Cloud. يستخدم Defender for Cloud بشكل افتراضي أنواع المعلومات الحساسة المضمنة التي توفرها مدخل التوافق في Microsoft Purview. يتم تمكين بعض أنواع المعلومات والتسميات بشكل افتراضي، من بين أنواع المعلومات الحساسة المضمنة هذه، هناك مجموعة فرعية يدعمها اكتشاف البيانات الحساسة. يمكنك عرض قائمة مرجعية لهذه المجموعة الفرعية، والتي تسرد أيضا أنواع المعلومات المدعومة بشكل افتراضي. تسمح لك صفحة إعدادات الحساسية بتعديل الإعدادات الافتراضية.
  • إذا قمت باستيراد التسميات، يمكنك تعيين حدود الحساسية التي تحدد الحد الأدنى لمستوى حساسية الحد للتسمية التي سيتم وضع علامة عليها على أنها حساسة في Defender for Cloud.

يساعدك هذا التكوين على التركيز على مواردك الحساسة الهامة وتحسين دقة رؤى الحساسية.

قبل أن تبدأ

تسري التغييرات في إعدادات الحساسية في المرة التالية التي يتم فيها اكتشاف الموارد.

استيراد أنواع/تسميات معلومات الحساسية المخصصة

يتم استيراد أنواع معلومات الحساسية المخصصة وتسميات الحساسية تلقائيا إلى Defender for Cloud. إذا كان لديك ترخيص Enterprise Mobility and Security E5/A5/G5، فلا داعي لتقديم الموافقة يدويا في مدخل Microsoft 365 Defender لاستيرادها. تعرف على المزيد حول ترخيص وصف حساسية Microsoft Purview.

يستورد Defender for Cloud أوصاف الحساسية فقط بقواعد التسمية التلقائية. يتجاهل Defender for Cloud قسم "الموقع" في قاعدة التسمية التلقائية ويطبق التسمية على جميع أنواع الموارد والمواقع.

تخصيص فئات/أنواع البيانات الحساسة

لتخصيص إعدادات حساسية البيانات التي تظهر في Defender for Cloud، راجع المتطلبات الأساسية، ثم قم بما يلي.

  1. قم بتسجيل الدخول إلى بوابة Azure.

  2. انتقل إلى Microsoft Defender for Cloud>Environment settings.

  3. حدد حساسية البيانات.

  4. حدد فئة نوع المعلومات التي تريد تخصيصها:

    • تحتوي فئات Finance وPII وبيانات الاعتماد على بيانات نوع المعلومات الافتراضية التي عادة ما يتم البحث عنها من قبل المهاجمين.
    • تحتوي الفئة المخصصة على أنواع معلومات مخصصة من تكوين مدخل التوافق في Microsoft Purview.
    • تحتوي الفئة أخرى على جميع أنواع المعلومات المتوفرة المضمنة المتبقية.
  5. حدد أنواع المعلومات التي تريد وضع علامة عليها على أنها حساسة.

  6. حدد تطبيق وحفظ.

    لقطة شاشة لصفحة حساسية البيانات، تعرض إعدادات الحساسية.

تعيين حد تسميات البيانات الحساسة

إذا كنت تستخدم أوصاف حساسية Microsoft Purview، فتأكد من:

  • يمكنك تعيين نطاق التسمية إلى الملفات وأصول البيانات الأخرى، والتي يجب عليك بموجبها تكوين قاعدة التسمية التلقائية.

  • يتم نشر التسميات الخاصة بك باستخدام نهج تسمية ساري المفعول.

يمكنك تعيين حد لتحديد الحد الأدنى لمستوى الحساسية للتسمية التي سيتم وضع علامة عليها على أنها حساسة في Defender for Cloud.

  1. قم بتسجيل الدخول إلى بوابة Azure.

  2. انتقل إلى Microsoft Defender for Cloud>Environment settings.

  3. حدد حساسية البيانات. يتم عرض الحد الأدنى الحالي للحساسية.

  4. حدد تغيير لمشاهدة قائمة أوصاف الحساسية وحدد تسمية الحساسية الأقل التي تريد وضع علامة عليها على أنها حساسة.

  5. حدد تطبيق وحفظ.

    لقطة شاشة لصفحة حساسية البيانات، تظهر حد تسمية الحساسية.

إشعار

  • عند تشغيل الحد، يمكنك تحديد تسمية بأقل إعداد يجب اعتباره حساسا في مؤسستك.
  • يفترض أن أي موارد بهذا الحد الأدنى من التسمية أو أعلى تحتوي على بيانات حساسة.
  • على سبيل المثال، إذا حددت سري كحد أدنى، فإن سرية عالية تعتبر حساسة أيضا. العامة والعامة وغير التجارية ليست كذلك.
  • لا يمكنك تحديد تسمية فرعية في العتبة. ومع ذلك، يمكنك مشاهدة التسمية الفرعية كتسمية متأثرة على الموارد في مسار الهجوم/Cloud Security Explorer، إذا كانت التسمية الأصل جزءا من العتبة (تم تحديد جزء من التسميات الحساسة).
  • سيتم تطبيق نفس الإعدادات على أي مورد مدعوم (تخزين الكائنات وقواعد البيانات).

الخطوة التالية

مراجعة المخاطر على البيانات الحساسة