Crea un detector de etiquetas de metadatos personalizado

Puedes configurar Sensitive Data Protection para que detecte etiquetas de metadatos específicas en tu contenido. Los metadatos se pueden extraer automáticamente de los tipos de archivo admitidos o tu aplicación los puede proporcionar en la solicitud de inspección. Si la Protección de datos sensibles encuentra contenido que coincide con tus criterios de metadatos, genera un resultado.

Para analizar las etiquetas de metadatos, crea un Infotipo de etiqueta de metadatos personalizado. Luego, configura tu inspección o análisis de detección para buscar ese Infotipo.

Beneficios y casos de uso

Esta función te permite usar tus taxonomías de clasificación existentes para la inspección y la aplicación de políticas. Si usas un sistema de clasificación personalizado o de terceros que aplica etiquetas de metadatos a tus documentos, puedes configurar la Protección de datos sensibles para que detecte estas etiquetas de metadatos durante tus operaciones de inspección o detección.

Estos son algunos ejemplos de casos de uso:

  • Analiza los archivos para detectar la presencia de etiquetas de sensibilidad de Microsoft que contienen pares clave-valor específicos.
  • Combina la detección de etiquetas de metadatos con la detección estándar de Infotipo para obtener un enfoque de varias capas.
  • Metadatos de análisis que tu aplicación pasa junto con el contenido, incluso si los metadatos no están incorporados en el archivo
  • Limpia documentos con Model Armor según etiquetas de metadatos específicas. Para usar esta función con Model Armor (o servicios que usan Model Armor, como Gemini Enterprise), debes crear una configuración avanzada de Sensitive Data Protection en Model Armor que haga referencia a este detector de etiquetas de metadatos personalizado.

Tipos de archivos admitidos

  • DOCX
  • PDF
  • PPTX
  • XLSX

Formatos de metadatos admitidos

Esta función puede detectar metadatos de Microsoft Purview Information Protection y metadatos proporcionados por el cliente.

Metadatos de Protección de la información de Microsoft Purview

Esta función puede detectar metadatos de Protección de la información de Microsoft Purview que tienen el siguiente formato de nombre:

MSIP_Label_GUID_ATTRIBUTE

Reemplaza lo siguiente:

  • GUID: Es el identificador único global de los metadatos.
  • ATTRIBUTE: Es el atributo de Microsoft Information Protection de los metadatos. Valores aceptados:

    • ActionId
    • ContentBits
    • Enabled
    • Method
    • Name
    • SetDate
    • SiteId

Metadatos proporcionados por el cliente

Puedes proporcionar metadatos personalizados directamente en una solicitud de InspectContent. Los metadatos proporcionados por el cliente son una lista de pares clave-valor que se pasan en el campo ContentMetadata del ContentItem.

Limitaciones

No se admiten los infoTypes personalizados de tipo MetadataKeyValueExpression en los siguientes casos:

Crea un detector de Infotipo personalizado de etiqueta de metadatos

Para crear un detector de Infotipo personalizado de etiqueta de metadatos, define un objeto CustomInfoType de tipo MetadataKeyValueExpression dentro de un objeto InspectConfig. El objeto CustomInfoType tiene las siguientes propiedades:

{
  "inspect_config": {
    "custom_info_types": [
      {
        "info_type": {
          "name": "CUSTOM_METADATA_LABEL_NAME"
        },
        "likelihood": "LIKELIHOOD",
        "sensitivityScore":{
          "score": "SENSITIVITY_SCORE"
        },
        "metadata_key_value_expression": {
          "key_regex": "KEY_REGULAR_EXPRESSION",
          "value_regex": "VALUE_REGULAR_EXPRESSION"
        }
      }
    ]
  }
}

Reemplaza lo siguiente:

  • CUSTOM_METADATA_LABEL_NAME: Es el nombre que se asignará al detector de Infotipo personalizado.
  • LIKELIHOOD: Es el valor Likelihood que se asignará a todos los resultados que coincidan con este Infotipo personalizado (opcional). Si omites este campo, el nivel de probabilidad predeterminado es VERY_LIKELY.
  • SENSITIVITY_SCORE: (Opcional) Es el objeto SensitivityScore que se asignará a todos los resultados que coincidan con este Infotipo personalizado. Si omites este campo, la puntuación de sensibilidad predeterminada es HIGH.

    Las puntuaciones de sensibilidad se usan en los perfiles de datos. Cuando se generan perfiles de tus datos, Sensitive Data Protection usa las puntuaciones de sensibilidad de los infoTypes para calcular el nivel de sensibilidad.

  • KEY_REGULAR_EXPRESSION: Es una expresión regular para buscar en las claves de las etiquetas de metadatos.

  • VALUE_REGULAR_EXPRESSION: Es una expresión regular para buscar en los valores de las etiquetas de metadatos.

Ejemplo de detector para una etiqueta de sensibilidad de Microsoft

En este ejemplo de inspect_config, se define un infotipo personalizado llamado CUSTOM_MIP_HIGHLY_CONFIDENTIAL. Este infotipo personalizado detecta una etiqueta de Microsoft Purview Information Protection que contiene el GUID 12345678-9012-3456-7890-123456789012 y está habilitada:

{
  "inspect_config": {
    "custom_info_types": [
      {
        "info_type": {
          "name": "CUSTOM_MIP_HIGHLY_CONFIDENTIAL"
        },
        "likelihood": "VERY_LIKELY",
        "metadata_key_value_expression": {
          "key_regex": "MSIP_Label_12345678-9012-3456-7890-123456789012_Enabled",
          "value_regex": "true"
        }
      }
    ],
    "min_likelihood": "POSSIBLE"
  }
}

Cuando usas esta configuración en un trabajo de inspección, Sensitive Data Protection genera un hallazgo CUSTOM_MIP_HIGHLY_CONFIDENTIAL si encuentra contenido en el que la clave de metadatos MSIP_Label_12345678-9012-3456-7890-123456789012_Enabled tiene el valor true.

Analiza los metadatos proporcionados por el cliente

Para analizar las etiquetas de metadatos proporcionadas por el cliente, sigue estos pasos:

  1. Crea un detector de Infotipo de etiqueta de metadatos personalizado.
  2. Incluye los metadatos que deseas analizar en el campo ContentMetadata de tu ContentItem.

Ejemplo de solicitud para analizar los metadatos proporcionados por el cliente

En el siguiente ejemplo, se muestra una solicitud de InspectContent que incluye un archivo PDF y metadatos proporcionados por el cliente. La solicitud usa un Infotipo personalizado llamado CUSTOM_MIP_CONFIDENTIAL_INTERNAL_USE para analizar tanto el archivo como los metadatos proporcionados en busca de archivos marcados como "Confidencial" o "Uso interno".

{
  "inspect_config": {
    "custom_info_types": [
      {
        "info_type": {
          "name": "CUSTOM_MIP_CONFIDENTIAL_INTERNAL_USE"
        },
        "likelihood": "VERY_LIKELY",
        "metadata_key_value_expression": {
          "key_regex": "MSIP_Label_.*_Name",
          "value_regex": "Confidential|Internal Use"
        }
      }
    ]
  },
  "item": {
    "byte_item": {
      "type": "PDF",
      "data": "BASE64_ENCODED_PDF"
    },
    "content_metadata": {
      "properties": [
        {
          "key": "MSIP_Label_174b6716-c2ea-4041-b631-5633733fbe46_Name",
          "value": "Confidential"
        }
      ]
    }
  }
}

Reemplaza BASE64_ENCODED_PDF por un archivo codificado en base64 para analizar.

Si Sensitive Data Protection encuentra una coincidencia en los metadatos proporcionados por el cliente, el MetadataType del hallazgo para MetadataLocation es CLIENT_PROVIDED_METADATA. Si la coincidencia se encuentra en los metadatos extraídos del archivo, como una etiqueta MSIP, el valor es CONTENT_METADATA.

El MetadataType para MetadataLocation se propaga según si la coincidencia se encuentra en los metadatos extraídos del archivo o proporcionados por el cliente.

¿Qué sigue?