Если вы читали сообщения Office 365, появляющиеся в вашем клиенте, то несомненно заметили одно объявление, подобное приведенному на экране 1, о типах конфиденциальных сведений для защиты от потери данных (DLP). Щелкнув данный элемент, вы увидите все сведения об этом изменении (экран 2).
Экран 1. Сообщение о типах конфиденциальных сведений для защиты от потери данных |
Экран 2. Содержимое объявления об изменении |
Читая предупреждение, вы заметите, что Microsoft расширила поддержку для пользовательских типов конфиденциальных сведений за пределы Exchange, охватив SharePoint, OneDrive, Outlook, клиенты Office и поддерживаемые мобильные приложения. Чтобы извлечь из этого максимальную пользу, необходимо понять, как создать конфиденциальный тип с помощью формата определения XML.
Для получения определений XML необходимо сначала подключиться к Office 365 и задействовать команду Get-ClassificatioRuleCollection (дополнительные сведения о ней можно найти по адресу: technet.microsoft.com/en-us/library/jj218696(v=exchg.160).aspx). Для подключения к Office 365 можно воспользоваться следующими командами PowerShell:
$UserCredential = Get-Credential $Session = New-PSSession -ConfigurationName Microsoft.Exchange -ConnectionUri https://ps.compliance. protection.outlook.com/powershell- liveid/-Credential $UserCredential -Authentication Basic -AllowRedirection Import-PSSession $Session
По завершении будет представлен действительный сеанс, отображающий список команд, доступных вам в сеансе PowerShell (экран 3).
Экран 3. Список команд, доступных в сеансе PowerShell |
Теперь можно запустить команду Get-ClassificationRuleCollection, которая, вероятно, повторно запросит учетные данные. После загрузки этой команды в сеанс PowerShell вы, например, сможете обращаться к коллекции правил по имени с использованием команды PowerShell:
Get-ClassificationRuleCollection “Microsoft Rule Package” | Format-List
Она просто возвратит основные свойства категории. Чтобы экспортировать все правила, следует использовать следующие команды PowerShell:
$rulesCollection = Get-ClassificationRuleCollection Set-Content -path "C:\Output\exported Rules.xml" -Encoding Byte -Value $rulesCollection.Serialized ClassificationRuleCollection
После выполнения команд можно открыть экспортированный файл и с помощью поиска перейти в раздел
Экран 4. Правила для конкретного экспортированного пакета |
Затем можно изменить любые значения. Однако для этого примера будут созданы новая политика и уникальный пользовательский пакет. Для этого сначала создайте новый XML-файл с помощью привычного редактора и добавьте строки, показанные на экране 5.
Экран 5. Создание новой политики |
Идентификаторы GUID могут быть сформированы вами и не соответствовать приведенным на экране 5. Созданный файл XML сохраните на диске. Теперь нужно импортировать созданное правило с помощью следующей команды PowerShell:
New-DlpSensitiveInformationType RulePackage -FileData (Get-Content -Path “C:\Output\CustomRule.xml” -Encoding Byte)
Файл XML будет проверен, а затем импортирован и возвратит выходные данные, как на экране 6.
Экран 6. Результаты проверки файла XML |
Чтобы задействовать созданную политику, из центра администрирования обратитесь в центр безопасности и соответствия требованиям и выберите раздел Classifications («Классификации»), указав типы конфиденциальных сведений (экран 7).
Экран 7. Указание типов конфиденциальных сведений |
Прокрутив список, приведенный на экране 8, вы увидите вновь созданный тип.
Экран 8. Вновь созданный тип |
Чтобы использовать его в новой политике, перейдите к компоненту защиты от потери данных и выберите пункт Policy («Политика»). Нажмите кнопку Create Policy («Создать политику»), затем выберите Custom («Пользовательский») и нажмите кнопку Next («Далее»). Назначьте политике имя и описание. Задайте нужные расположения (я назначил все). Затем установите режим Use simple settings («Использовать простые параметры») и выберите пункт Edit link («Изменить ссылку»). В раскрывающемся списке, приведенном на экране 9, выберите вариант Sensitive Types («Типы конфиденциальных сведений»).
Экран 9. Указание типов данных в новой политике |
Далее нажмите кнопку Add («Добавить») и выполните поиск пользовательского типа. Я ввел hello, мои результаты показаны на экране 10.
Экран 10. Поиск пользовательского типа конфиденциальных данных |
Отметьте политику и нажмите кнопку Add («Добавить»), затем кнопку Done («Готово») и Save («Сохранить»). Нажмите кнопку Next и установите на экране 11 нужные параметры.
Экран 11. Ввод параметров для новой политики |
Щелкните Next, и далее можно будет указать, следует ли выполнить тестирование, включение или отключение. По завершении нажмите Next, а затем кнопку Create («Создать»). В результате будет создано новое правило на основе пользовательского файла XML, переданного в Центр безопасности и соответствия требованиям. Дальнейшие изменения можно внести, просто экспортировав файл, исправив, а затем обновив с помощью команды PowerShell:
Set-DlpSensitiveInformationTypeRulePackage
Например, чтобы найти контент, соответствующий формату 274958 HELLOITSL, следует использовать regex для поиска элемента внутри контента, которому он назначен. В созданные файлы можно добавить два блока XML, один для ключевого слова для поиска (экран 12), а другой для строковых значений, связанных с новой политикой (экран 13).
Экран 12. Политика, Regex и ключевое слово для поиска |
Экран 13. Строковые значения, связанные с новой политикой |
Теперь можно выполнить команду Set:
Set-DlpSensitiveInformationTypeRule Package -FileData (Get-Content -Path “C:\Output\CustomRule.xml” -Encoding Byte)
Эта команда после проверки XML выдаст запрос на обновление, как на экране 14.
Экран 14. Запрос на обновление политики |
Рядом с существующей коллекцией правил должна появиться новая, пригодная для использования, как и исходная (экран 15).
Экран 15. Новая коллекция правил |
В целом это превосходная функция, с помощью которой можно создавать правила с учетом особенностей контента, которым вы хотите управлять.
Дополнительные сведения о ее возможностях с примерами XML-структур можно найти по адресу: technet.microsoft.com/en-us/library/dn781122 (v=exchg.150).aspx.