Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
A prevenção de perda de dados (DLP) no Microsoft Defender para Aplicativos de Nuvem utiliza a inspeção de conteúdo para detetar informações confidenciais em ficheiros. Quando a inspeção de conteúdo está ativada, Defender para Aplicativos de Nuvem analisa os ficheiros relativamente a padrões de texto definidos por expressões. O texto que cumpre estas expressões é tratado como uma correspondência e pode ser utilizado para determinar uma violação de política.
Pode utilizar expressões predefinidas ou personalizadas e definir um limiar para quando uma correspondência constitui uma violação. Por exemplo, pode definir um limiar de 10 para alertar quando um ficheiro contém, pelo menos, 10 números de card de crédito.
O texto correspondente é substituído por carateres "X" e o contexto adjacente (100 carateres antes e depois da correspondência) é mascarado. Os números no contexto são substituídos por "#" e não são armazenados. Para expor os últimos quatro dígitos de uma correspondência, ative a definição Desmascarar os últimos quatro carateres de uma correspondência na política de ficheiros.
Também pode definir que elementos de ficheiro são inspecionados: conteúdo, metadados ou nome de ficheiro. Por predefinição, a inspeção aplica-se ao conteúdo e aos metadados. Esta abordagem permite a inspeção de ficheiros protegidos, a deteção de dados confidenciais, a imposição de conformidade e a aplicação de controlos de governação, ao mesmo tempo que reduz os falsos positivos e alinha a imposição com as normas de classificação internas.
Pré-requisitos
Para inspecionar ficheiros encriptados e ativar a análise de etiquetas, um Administrador Global tem primeiro de conceder consentimento de administrador único para Defender para Aplicativos de Nuvem no Microsoft Entra ID.
Para tal, no portal do Defender, aceda a Definições Aplicações >> na Cloud Microsoft Proteção de Informações > Inspecionar ficheiros protegidos e selecione Conceder permissão.
Inspeção de conteúdo para ficheiros protegidos
Assim que o consentimento for concedido, Defender para Aplicativos de Nuvem aprovisiona a aplicação Microsoft Cloud App Security (Interna) no seu inquilino. A aplicação utiliza a permissão Content.SuperUser do Azure Rights Management Services > para desencriptar e inspecionar ficheiros protegidos.
Aplicam-se os seguintes IDs de aplicação com base no seu ambiente na cloud da Microsoft:
IDs da Aplicação
Ambiente | ID do aplicativo |
---|---|
Público | 25a6a87d-1e19-4c71-9cb0-16e88ff608f1 |
Fairfax | bd5667e4-0484-4262-a9db-93faa0893899 |
GCCM | 23105e90-1dfc-497a-bb5d-8b18a44ba061 |
Observação
Os IDs de aplicações são principais de serviço internos utilizados por Defender para Aplicativos de Nuvem em ambientes Públicos, Fairfax e GCC-M para inspecionar e impor políticas DLP em ficheiros protegidos. Não remova nem desative estes IDs de Aplicação. Ao fazê-lo, interrompe a inspeção e impede que as políticas DLP se apliquem a ficheiros protegidos. Verifique sempre se o ID da Aplicação do seu ambiente está presente e ativado.
Configurar as definições do Microsoft Proteção de Informações
Para dar a Defender para Aplicativos de Nuvem as permissões necessárias:
Aceda a Definições>do Microsoft Proteção de Informações.
Em Definições do Microsoft Proteção de Informações, configure uma ou ambas as seguintes opções:
Analise automaticamente novos ficheiros relativamente a etiquetas de confidencialidade e avisos de inspeção de conteúdo do Microsoft Proteção de Informações. Quando ativado, o Conector de aplicações analisa novos ficheiros para obter etiquetas de confidencialidade incorporadas do Microsoft Proteção de Informações.
Analise apenas os ficheiros da Microsoft Proteção de Informações etiquetas de confidencialidade e avisos de inspeção de conteúdo deste inquilino. Quando ativada, apenas as etiquetas de confidencialidade aplicadas no seu inquilino são analisadas. As etiquetas aplicadas por inquilinos externos são ignoradas.
Depois de selecionar as opções, selecione Guardar para aplicar as alterações.
Configurar políticas de ficheiros para ficheiros protegidos
No portal do Defender, aceda a Definições Gestão de Políticas > de Aplicações >> na Cloud.
Siga os passos para criar uma nova política de ficheiros.
Selecione Aplicar a todos os ficheiros ou Aplicar aos ficheiros selecionados para especificar os ficheiros a analisar. Esta opção é útil se tiver uma classificação interna palavra-chave padrão que pretende excluir da política.
Selecione Método> deinspeção Serviço de Classificação de Dados para ativar a inspeção de conteúdo para a política.
Selecione ambas as caixas - Inspecione os ficheiros protegidos e Desmascare os últimos 4 carateres de uma correspondência.
Próximas etapas
- Tutorial: Descobrir e proteger informações confidenciais na sua organização
- Saiba como controlar aplicações na cloud com políticas
- Integrar no Microsoft Purview para proteção de informações
Se tiver algum problema, estamos aqui para ajudar. Para obter assistência ou suporte para o problema do produto, abra um pedido de suporte.