微软扩展 Copilot 数据防泄漏支持范围,阻止敏感文件处理

华盟原创文章投稿奖励计划

自动草稿

微软正在扩展 Purview 数据防泄漏(DLP)控制功能,将阻止 Microsoft 365 Copilot 处理所有存储位置(包括本地设备)中带有敏感标签的文件。这项变更旨在弥补企业AI部署中的关键治理空白。

此前,针对 Copilot 的DLP策略执行仅限于存储在 SharePoint Online 和 OneDrive for Business 中的文件。这造成了一个重大盲区:存储在员工本地设备或可通过网络驱动器访问的文件仍可能被 Copilot 读取。即使组织已部署DLP策略来限制敏感内容,这一漏洞依然存在。

DLP扩展功能的技术原理

此次技术变更的核心在于 Copilot 增强循环(AugLoop)获取敏感标签信息的方式。此前,AugLoop 通过调用 Microsoft Graph 并使用文件的 SharePoint 或 OneDrive URL 来检测文件标签,这种方法天然排除了本地存储文件。

本次更新后,Office客户端已增强功能,可直接在客户端向AugLoop提供敏感标签,无需再依赖基于云的URL查询。这一架构变更使得DLP策略能够一致地评估和执行限制,无论文件存储在OneDrive、SharePoint、网络驱动器还是本地设备上。

当活跃的DLP策略检测到文件带有受限敏感标签时,Copilot将被阻止在Word、Excel或PowerPoint中处理该文件内容。

详情 信息
路线图ID 557255
消息ID MC1234661
受影响应用 Word、Excel、PowerPoint
部署开始时间 2026年3月下旬
部署完成时间 2026年4月下旬
所需许可证 Microsoft 365 Copilot + M365 E5
需策略变更
默认状态 开启(针对已配置DLP规则的租户)

对于已配置相关DLP规则的租户,无需进行策略迁移或重新配置。现有策略将继续保持原有功能,仅自动获得更广泛的执行范围。

部署时间表与要求

微软已通过路线图ID 557255和消息ID MC1234661确认此更新。全球版和政府社区云(GCC)环境计划于2026年3月下旬开始全面部署,预计2026年4月下旬完成。

建议管理Purview DLP策略的管理员审查现有基于敏感标签的限制措施,并相应更新内部帮助台文档。同时建议向安全和合规团队通报,确保其了解扩展后的执行范围。

当前使用Microsoft 365 Copilot的组织需注意,要充分利用此DLP功能,需要同时具备Microsoft 365 Copilot许可证和Microsoft 365 E5许可证(或同等产品)。本次更新不会改变Copilot的核心功能,仅强化了关于Copilot可访问和处理内容的治理边界。

参考来源:

Microsoft to Extends DLP Support for Copilot to Prevent Sensitive File Processing

本文原创,作者:华盟君,其版权均为华盟网所有。如需转载,请注明出处:https://www.77169.net/video/349397.html

发表回复