top of page

Purview DLP - Endepunkt

  • Writer: Bjørnar Aassveen
    Bjørnar Aassveen
  • Jun 5
  • 3 min read

Updated: 21 hours ago


🚀 Klar for å sikre dine data?

Ved å implementere DLP-policyer i Microsoft Purview tar du et viktig steg mot bedre databeskyttelse og etterlevelse. DLP i Microsoft Purview kommer i mange former og farger som jeg tidligere har skrevet om Microsoft Purview del 4: Data Loss Prevention (DLP)🔓

Se også DLP i Power Plattform: Power Platform - DLP policyer


I en tid der datalekkasjer og uautorisert deling av sensitiv informasjon er en reell trussel, er det viktigere enn noensinne å ha kontroll på hvordan data håndteres – spesielt på enheter.

Ifølge Forrester’s Top Threats for 2025 er insider threats en av de mest kritiske truslene organisasjoner står overfor i år. Rapporten peker på at økonomisk usikkerhet, masseoppsigelser og økt bruk av generativ AI har økt risikoen for at ansatte – enten bevisst eller ubevisst – utgjør en sikkerhetstrussel. Forrester’s Top Threats For 2025


I denne guiden viser jeg hvordan du kan bruke Microsoft Purview til å sette opp en DLP-policy som automatisk blokkerer utskrift, opplasting og eksport av dokumenter merket med "Beskyttet" og "Strengt beskyttet". Dette er et effektivt tiltak for å sikre at sensitiv informasjon ikke forlater organisasjonen på feil måte.




🛡️ Guide: Slik setter du opp en DLP-policy i Microsoft Purview for sensitivt innhold


🎯 Mål

Blokkere følgende handlinger på enheter:

  • Utskrift

  • Kopiering

  • Eksport (f.eks. lagring til USB)




1. Gå til Microsoft Purview-portalen

Logg inn på Microsoft Purview compliance portal.

Naviger til Data loss prevention > Policies.



2. Opprett en ny policy

Klikk på + Create policy.

Velg Custom policy og gi den et navn, f.eks. Endepunkt DLP




3. Velg hvor policyen skal gjelde

Velg Devices som lokasjon.

Du kan også inkludere Exchange, SharePoint, Teams, etc., hvis ønskelig.





4. Definer policyens innhold

Under Rules, klikk på Create rule.

Gi regelen et navn, f.eks: DLP - Sensitiv informasjon - Itte ta med ut av huset!


🎯 Conditions:

Content contains > Sensitivity labels:

Velg "Beskyttet" og "Strengt beskyttet".


🚫 Actions:

Under Actions, velg:

Block with override eller Block for:

Copy to clipboard

Copying to USB/removable media






5. Brukeropplevelse og varsler

Velg om brukere skal få se en policytips-melding.

Du kan også aktivere varsler til administratorer ved policybrudd.





6. Test og distribuer

Start med Test mode with notifications for å se hvordan policyen fungerer uten å blokkere.

Når du er fornøyd, sett policyen til Enforce.



7. Overvåk og juster

Gå til Activity explorer for å se policyhendelser.

Juster etter behov for å redusere falske positiver.



For å verifisere at enheten(e) har fått policyen kan du gå til Settings -> Device Onboarding -> Devices


Her får du en status på "Policy sync status"



Er du en utålmodig sjel, som undertegnede er det verdt å merke seg at policy oppdatering kan ta opptil 2 timer.




Når enheten har fått policy vil det se sånn ut hos sluttbruker. Her kan man også legge til lenker til eksempelvis interne policyer, opplæring osv.



Tilbake i activity explorer ser man i loggene at jeg har prøvd å printe et dokument som er klassifisert som beskyttet, som igjen blir blokkert av DLP policyen vi har opprettet.





🧩 Oppsummert

Ved å kombinere Microsoft Purview Endpoint DLP med sensitivitetsetiketter og resten av Purview-porteføljen, får du en kraftig og helhetlig løsning for å beskytte sensitiv informasjon – helt ned på enhetsnivå. Dette er spesielt viktig i møte med økende insider risk, hvor både utilsiktede feil og bevisste handlinger kan føre til datalekkasjer. Med riktig oppsett kan du sikre at informasjon forblir der den skal – og at organisasjonen din er bedre rustet for fremtiden.


Bjørnar&AI

 
 
 

Recent Posts

See All

コメント


bottom of page