Windows Information Protection (WIP) automatycznie chroni niejawne pliki

Ochrona poufnych danych powinna zawsze być ważnym aspektem każdego systemu operacyjnego, a Microsoft doskonale o tym wie. Firma wykonała świetną robotę z systemem Windows 10(Windows 10) , aby rozwiązać większość problemów związanych z bezpieczeństwem, a ochrona informacji systemu Windows(Windows Information Protection) jest tego dużą częścią. Powinniśmy zwrócić uwagę, że ten pakiet ochronny zawiera rozwiązania takie jak Windows Information Protection , Azure Information Protection i Microsoft Cloud App Security .

Oto rzecz, Windows Information Protection , inaczej znany jako WIP , jest dobrze wyposażony w ochronę automatycznie sklasyfikowanych plików za pomocą funkcji typów poufnych informacji. W pełni wykorzystuje Windows Defender ATP , ale pamiętaj, że najnowsze ulepszenia są dostępne tylko w systemie Windows 10(Windows 10) 1903 i nowszych.

Skonfiguruj WIP

Zanim przejdziemy dalej, chcielibyśmy porozmawiać o tym, jak skonfigurować Windows Information Protection . To dość proste i od razu do rzeczy, więc zacznijmy działać dla Twojej przyjemności.

OK, więc pierwszą rzeczą, którą musi zrobić użytkownik, jest odwiedzenie witryny manage.microsoft.com za pomocą przeglądarki internetowej i zalogowanie się przy użyciu konta administracyjnego usługi Windows Intune . Następnie użytkownik powinien zobaczyć okienko nawigacji po lewej stronie i wybrać opcję o nazwie Zasady(Policies) .

  1. Zaloguj się do witryny microsoft.com i upewnij się, że robisz to za pomocą konta administracyjnego usługi Windows Intune .
  2. W lewym okienku wybierz opcję o nazwie Zasady(Policies) .
  3. W oknie użytkownicy powinni zobaczyć Dodaj politykę(Add Policy) . Kliknij(Please) to, aby przejść dalej.
  4. Ludzie powinni teraz zobaczyć okno dialogowe znane jako Utwórz(Create) nową politykę(New Policy) , następnie przejść dalej, aby rozwinąć system Windows(Windows) , a następnie upewnić się, że wybraliście opcję Ochrona informacji systemu Windows(Windows Information Protection) .
  5. Na koniec kliknij Utwórz(Create) i wdróż(Deploy) niestandardową politykę.
  6. Następnym krokiem jest zatem kliknięcie Utwórz politykę
  7. Pamiętaj, aby podać nazwę polityki
  8. Wprowadź(Enter) opis i określ zasady aplikacji(App Rules) , jeśli to twoja sprawa.

To wszystko do konfiguracji WIP . Jak widać, zadanie jest dość łatwe, szczególnie dla tych, którzy znają się na komputerze.

Chroń(Protect) etykiety wrażliwości dzięki funkcji Zapobieganie utracie danych w punktach końcowych(Endpoint Data Loss Prevention)

Jeśli chodzi o zarządzanie etykietami wrażliwości, można to zrobić w centrum zgodności Microsoft 365 ze względną łatwością.

Dla tych, którzy nie byli tego świadomi, program Windows Defender(Windows Defender) jest w stanie wyodrębnić plik, aby sprawdzić, czy nie został zanieczyszczony wirusem lub złośliwym oprogramowaniem. Może również sprawdzić, czy plik zawiera poufne informacje, takie jak numery kart kredytowych lub inne rodzaje ważnych danych.

Domyślne typy informacji poufnych obejmują numery kart kredytowych, numery telefonów, numery prawa jazdy i inne. Jednak interesująca jest tutaj możliwość ustawienia przez użytkowników niestandardowych typów informacji poufnych, jeśli zechcą to zrobić.

Ochrona informacji systemu Windows

Ochrona informacji systemu Windows

Za każdym razem, gdy użytkownik tworzy lub edytuje plik w punkcie końcowym systemu Windows 10(Windows 10) , zawartość jest natychmiast wyodrębniana i oceniana przez usługę Windows Defender ATP(Windows Defender ATP) . Następnie sprawdzi pliki pod kątem zdefiniowanych typów informacji wrażliwych.

Teraz, jeśli pliki pasują do siebie, usługa Windows Defender ATP(Windows Defender ATP) zastosuje zapobieganie utracie danych w punkcie końcowym.

Należy zauważyć, że usługa Windows Defender ATP(Windows Defender ATP) jest zintegrowana z usługą Microsoft Azure Information Protection , która została zaprojektowana głównie do wykrywania danych. Może również zgłaszać niedawno wykryte typy danych wrażliwych.

Dla tych, którzy chcą zobaczyć typy informacji poufnych, sugerujemy sprawdzenie w obszarze Klasyfikacje(Classifications) za pośrednictwem zgodności z Microsoft Office 365 . Pamiętaj(Bear) , że wydawcą wszystkich domyślnych typów informacji poufnych jest firma Microsoft(Microsoft) . Jeśli chodzi o typy niestandardowe, zostaną one dołączone do nazwy najemcy.

Mam nadzieję że to pomoże.(Hope this helps.)



About the author

Jestem inżynierem sprzętu i programistą z ponad 10-letnim doświadczeniem na platformach Apple i Google. Moje umiejętności polegają na tworzeniu wydajnych, przyjaznych dla użytkownika rozwiązań trudnych problemów inżynierskich. Miałem doświadczenie z urządzeniami MacOS i iOS, a także sterowaniem klawiaturą i myszą. W wolnym czasie lubię pływać, oglądać tenisa i słuchać muzyki.



Related posts