Compartilhar via


Introdução aos repositórios no local de prevenção de perda de dados

Observação

Existe uma nova versão do analisador de proteção de informações. Para obter mais informações, consulte Atualizar o Proteção de Informações do Microsoft Purview scanner.

Este artigo explica-lhe os pré-requisitos e a configuração para utilizar o Prevenção Contra Perda de Dados do Microsoft Purview localização de repositórios no local numa política DLP.

Dica

Comece a utilizar o Microsoft Copilot para a Segurança para explorar novas formas de trabalhar de forma mais inteligente e rápida com o poder da IA. Saiba mais sobre Microsoft Copilot para Segurança no Microsoft Purview.

Antes de começar

Licenciamento SKU/assinaturas

Antes de começar a utilizar políticas DLP, confirme a sua subscrição do Microsoft 365 e quaisquer suplementos.

Para obter informações sobre o licenciamento, consulte Microsoft 365, Office 365, Enterprise Mobility + Security e Subscrições Windows 11 para Empresas.

Importante

Todos os utilizadores que contribuem para a localização analisada, quer ao adicionar ficheiros quer ao consumir ficheiros, têm de ter uma licença e não apenas o utilizador do scanner.

Permissões

Os dados do DLP podem ser visualizados no explorador de atividades. Há quatro funções que concedem permissão para o explorador de atividades, a conta que você usa para acessar os dados deve ser um membro de qualquer uma delas.

  • Administrador global
  • Administrador de conformidade
  • Administrador de segurança
  • Administrador de dados de conformidade

Importante

A Microsoft recomenda que você use funções com o menor número de permissões. Isto ajuda a melhorar a segurança da sua organização. O Administrador Global é uma função altamente privilegiada que só deve ser utilizada em cenários em que não é possível utilizar uma função com privilégios menores.

Funções e Grupos de Funções

Existem funções e grupos de funções nos quais pode testar para ajustar os seus controlos de acesso.

Eis uma lista de funções aplicáveis. Para saber mais sobre as mesmas, consulte Permissões no portal de conformidade do Microsoft Purview.

  • Administrador de Proteção de Informações
  • Analista de Proteção de Informações
  • Investigador de Proteção de Informações
  • Leitor de Proteção de Informações

Eis uma lista de grupos de funções aplicáveis. Para saber mais, veja Permissões no portal de conformidade do Microsoft Purview.

  • Proteção de Informações
  • Administradores de Proteção de Informações
  • Analistas de Proteção de Informações
  • Investigadores de Proteção de Informações
  • Leitores de Proteção de Informações

Pré-requisitos dos repositórios no local do DLP

  • O detetor de Proteção de Informações do Microsoft Purview implementa a correspondência de políticas DLP e a imposição de políticas. O scanner é instalado como parte do cliente de proteção de informações, pelo que a instalação tem de cumprir todos os pré-requisitos do serviço de encriptação de gestão de direitos, do cliente de proteção de informações e do analisador de proteção de informações.
  • Implemente o cliente e o scanner. Para obter mais informações, consulte Instalar ou atualizar o cliente de proteção de informações e Configurar e instalar o analisador de proteção de informações.
  • Deve haver pelo menos um rótulo e uma política publicados no locatário, mesmo se todas as suas regras de detecção forem baseadas apenas em tipos de informações confidenciais.

Implantar o scanner DLP local

Selecione a guia apropriada para o portal que você está usando. Para saber mais sobre o portal do Microsoft Purview, consulte o portal do Microsoft Purview. Para saber mais sobre o Portal de conformidade, consulte Portal de conformidade do Microsoft Purview.

  1. Inicie sessão no portal do Microsoft Purview.

  2. Siga os procedimentos em Instalar ou atualizar o cliente de proteção de informações.

  3. Siga os procedimentos em Configurar e instalar o analisador de proteção de informações para concluir a instalação do scanner.

    1. Tem de criar uma tarefa de análise de conteúdos e especificar os repositórios que alojam os ficheiros a serem avaliados pelo motor DLP.
    2. Ative as regras DLP na tarefa de análise de conteúdos criada e defina a opção Impor como Desativado (a menos que pretenda avançar diretamente para a fase de imposição DLP).
  4. Verifique se a tarefa de análise de conteúdos está atribuída ao cluster certo. Se não tiver criado uma tarefa de análise de conteúdos, crie uma nova e atribua-a ao cluster que contém os nós do analisador.

  5. Ligue-se ao portal do Microsoft Purview e adicione os repositórios à tarefa de análise de conteúdos que irá efetuar a análise.

  6. Siga um destes procedimentos para executar seu exame:

    1. Definir a agenda do scanner
    2. Utilizar a opção Analisar Agora manualmente no portal
    3. Executar o cmdlet do PowerShell Start-Scan

    Importante

    Lembre-se de que o scanner executa uma análise delta do repositório por predefinição e os ficheiros que foram analisados no ciclo de análise anterior serão ignorados, a menos que o ficheiro tenha sido alterado ou tenha iniciado uma nova análise completa. Uma reanálise completa pode ser iniciada com a opção Reanálise de todos os ficheiros na IU ou ao executar Start-Scan -Reset.

  7. Abra o portal > do Microsoft Purview Políticas de Prevenção > de Perda de Dados.

  8. Selecione + Criar política e crie uma política DLP de teste. Veja Criar e Implementar políticas de prevenção de perda de dados se precisar de ajuda para criar uma política. Certifique-se de que executa a política no modo de simulação até se sentir confortável com esta funcionalidade. Usar estes parâmetros para sua política:

    1. Defina o âmbito da regra de repositórios no local do DLP para localizações específicas, se necessário. Se definir o âmbito das localizações para Todos, todos os ficheiros analisados estarão sujeitos à correspondência e imposição da regra DLP.
    2. Ao especificar os locais, você pode usar a lista de exclusão ou inclusão. Você pode definir que a regra é relevante apenas para caminhos que correspondem a um dos padrões listados na lista de inclusão ou, todos os arquivos, exceto os arquivos que correspondem ao padrão listado na lista de inclusão. Nenhum caminho local é suportado. Aqui estão alguns exemplos de caminhos válidos:
    • \\server\share
    • \\server\share\folder1\subfolderabc
    • *\folder1
    • *secret*.docx
    • *segredo*.*
    • https:// sp2010.local/sites/HR
    • https://*/HR
    1. Aqui estão alguns exemplos de uso de valores inaceitáveis:
    • *
    • *\um
    • Aaa
    • c:\
    • C:\teste

Importante

A lista de exclusão tem precedência sobre a lista de inclusãos .

Ver alertas DLP

  1. Abra a página Prevenção contra perda de dados no portal de conformidade do Microsoft Purview e selecione Alertas.

  2. Veja os procedimentos em Introdução aos Alertas de prevenção de perda de dados dashboard e Investigar incidentes de perda de dados com Microsoft Defender XDR para ver alertas para as suas políticas DLP no local.

Ver dados DLP no explorador de atividades e no registo de auditoria

Observação

O Proteção de Informações scanner requer que a auditoria seja ativada. A auditoria está ativada por predefinição no Microsoft 365.

  1. Abra a Página de classificação de dados para seu domínio no portal de conformidade do Microsoft Purview e selecione o Explorador de atividade.

  2. Consulte os procedimentos em Introdução ao explorador de Atividades para acessar e filtrar todos os dados para os locais do scanner local.

  3. Abra o Registo de auditoria no centro de conformidade. As correspondências da regra DLP estão disponíveis na IU do registo de auditoria ou acessíveis pelo Search-UnifiedAuditLog no PowerShell.

Próximas etapas

Agora que implementou uma política de teste para localizações DLP no local e pode ver os dados de atividade no Explorador de atividades, está pronto para avançar para o próximo passo, onde cria políticas DLP que protegem os seus itens confidenciais.

Conferir também