Windows Information Protection (WIP) автоматично защитава класифицирани файлове

Защитата на чувствителни данни винаги трябва да бъде важен аспект на всяка операционна система и това е нещо, което Microsoft знае много добре. Компанията свърши чудесна работа с Windows 10 , за да отговори на повечето проблеми, свързани със сигурността, а защитата на информацията на Windows(Windows Information Protection) е голяма част от нея. Трябва да отбележим, че този пакет за защита съдържа като Windows Information Protection , Azure Information Protection и Microsoft Cloud App Security .

Ето нещо, Windows Information Protection , иначе известен като WIP , е добре надарен да защитава автоматично класифицирани файлове чрез функцията за чувствителни типове информация. Той използва напълно предимствата на Windows Defender ATP , но имайте предвид, че последните подобрения са налични само в Windows 10 1903 и по-нови версии.

Конфигуриране на WIP

Преди да продължим напред, бихме искали да поговорим за това как да конфигурираме Windows Information Protection . Доста е лесно и директно по същество, така че нека да стартираме нещата за ваше удоволствие.

Добре, така че първото нещо, което потребителят трябва да направи, е да посети manage.microsoft.com чрез своя уеб браузър и да влезе с административен акаунт в Windows Intune . След това потребителят трябва да види навигационен панел вляво и да избере опцията, която гласи Политики(Policies) .

  1. Влезте в microsoft.com и не забравяйте да го направите с вашия административен акаунт в Windows Intune .
  2. От левия прозорец изберете опцията, която гласи Политики(Policies) .
  3. От прозореца потребителите трябва да видят Добавяне на политика(Add Policy) . Моля(Please) , кликнете върху това, за да продължите напред.
  4. Хората вече трябва да видят диалогов прозорец, известен като Създаване(Create) на нова политика(New Policy) , след което да преминете напред, за да разширите Windows , след което не забравяйте да изберете Защита на информацията на Windows(Windows Information Protection) .
  5. Накрая щракнете върху Създаване(Create) и внедряване(Deploy) на персонализирана политика.
  6. Следващата стъпка е да щракнете върху Създаване на политика
  7. Не забравяйте да въведете име за политиката
  8. Въведете(Enter) описанието и посочете правилата на приложението(App Rules) , ако това е вашето нещо.

Това е точно там за конфигуриране на WIP . Както можете да кажете, задачата е доста лесна, особено за тези, които се справят с компютъра.

Защитете(Protect) етикетите за чувствителност с превенция на загуба на данни в крайна точка(Endpoint Data Loss Prevention)

Когато става въпрос за управление на етикети за чувствителност, това може да се направи в центъра за съответствие на Microsoft 365 с относителна лекота.

За тези, които не са знаели, Windows Defender е в състояние да извлече файл, за да провери дали е заразен с вирус или злонамерен софтуер. Може също да провери дали даден файл съдържа чувствителна информация, като номера на кредитни карти или други видове важни данни.

Типовете чувствителна информация по подразбиране включват номера на кредитни карти, телефонни номера, номера на шофьорска книжка и др. Въпреки това, това, което е интересно тук, е възможността на потребителите да задават персонализирани типове чувствителна информация, ако желаят да го направят.

Защита на информацията на Windows

Защита на информацията на Windows

Всеки път, когато потребителят създава или редактира файл в крайната точка на Windows 10 , съдържанието се извлича незабавно и се оценява от Windows Defender ATP . След това ще провери файловете за всякакви определени типове чувствителна информация.

Сега, ако файловете съвпадат, Windows Defender ATP ще продължи да прилага предотвратяване на загуба на данни в крайна точка.

Трябва да се отбележи, че Windows Defender ATP е интегриран с Microsoft Azure Information Protection , функция, която е предназначена предимно за откриване на данни. Той може също да докладва чувствителни типове данни, които са били открити наскоро.

За тези, които искат да видят типовете чувствителна информация, предлагаме да проверят под Класификации(Classifications) чрез съответствие с Microsoft Office 365 . Имайте(Bear) предвид, че всички типове чувствителна информация по подразбиране имат Microsoft като издател. Когато става въпрос за персонализирани типове, те ще бъдат прикрепени към името на наемателя.

Надявам се това да помогне.(Hope this helps.)



About the author

Аз съм хардуерен инженер с над 10 години опит в работата с IOS и MacOS системи. Освен това бях учител във вечерен клас през последните 5 години и се научих да използвам Google Chrome. Уменията ми и в двете области ме правят перфектния кандидат за разработка на уебсайтове, графичен дизайн или работа по уеб сигурност.



Related posts