Compartilhar via


Inspeção de conteúdo DLP no Microsoft Defender para Aplicativos de Nuvem

A prevenção de perda de dados (DLP) no Microsoft Defender para Aplicativos de Nuvem utiliza a inspeção de conteúdo para detetar informações confidenciais em ficheiros. Quando a inspeção de conteúdo está ativada, Defender para Aplicativos de Nuvem analisa os ficheiros relativamente a padrões de texto definidos por expressões. O texto que cumpre estas expressões é tratado como uma correspondência e pode ser utilizado para determinar uma violação de política.

Pode utilizar expressões predefinidas ou personalizadas e definir um limiar para quando uma correspondência constitui uma violação. Por exemplo, pode definir um limiar de 10 para alertar quando um ficheiro contém, pelo menos, 10 números de card de crédito.

O texto correspondente é substituído por carateres "X" e o contexto adjacente (100 carateres antes e depois da correspondência) é mascarado. Os números no contexto são substituídos por "#" e não são armazenados. Para expor os últimos quatro dígitos de uma correspondência, ative a definição Desmascarar os últimos quatro carateres de uma correspondência na política de ficheiros.

Também pode definir que elementos de ficheiro são inspecionados: conteúdo, metadados ou nome de ficheiro. Por predefinição, a inspeção aplica-se ao conteúdo e aos metadados. Esta abordagem permite a inspeção de ficheiros protegidos, a deteção de dados confidenciais, a imposição de conformidade e a aplicação de controlos de governação, ao mesmo tempo que reduz os falsos positivos e alinha a imposição com as normas de classificação internas.

Pré-requisitos

Para inspecionar ficheiros encriptados e ativar a análise de etiquetas, um Administrador Global tem primeiro de conceder consentimento de administrador único para Defender para Aplicativos de Nuvem no Microsoft Entra ID.

Para tal, no portal do Defender, aceda a Definições Aplicações >> na Cloud Microsoft Proteção de Informações > Inspecionar ficheiros protegidos e selecione Conceder permissão.

Inspeção de conteúdo para ficheiros protegidos

Assim que o consentimento for concedido, Defender para Aplicativos de Nuvem aprovisiona a aplicação Microsoft Cloud App Security (Interna) no seu inquilino. A aplicação utiliza a permissão Content.SuperUser do Azure Rights Management Services > para desencriptar e inspecionar ficheiros protegidos.

Aplicam-se os seguintes IDs de aplicação com base no seu ambiente na cloud da Microsoft:

IDs da Aplicação

Ambiente ID do aplicativo
Público 25a6a87d-1e19-4c71-9cb0-16e88ff608f1
Fairfax bd5667e4-0484-4262-a9db-93faa0893899
GCCM 23105e90-1dfc-497a-bb5d-8b18a44ba061

Observação

Os IDs de aplicações são principais de serviço internos utilizados por Defender para Aplicativos de Nuvem em ambientes Públicos, Fairfax e GCC-M para inspecionar e impor políticas DLP em ficheiros protegidos. Não remova nem desative estes IDs de Aplicação. Ao fazê-lo, interrompe a inspeção e impede que as políticas DLP se apliquem a ficheiros protegidos. Verifique sempre se o ID da Aplicação do seu ambiente está presente e ativado.

Configurar as definições do Microsoft Proteção de Informações

Para dar a Defender para Aplicativos de Nuvem as permissões necessárias:

  1. Aceda a Definições>do Microsoft Proteção de Informações.

  2. Em Definições do Microsoft Proteção de Informações, configure uma ou ambas as seguintes opções:

    • Analise automaticamente novos ficheiros relativamente a etiquetas de confidencialidade e avisos de inspeção de conteúdo do Microsoft Proteção de Informações. Quando ativado, o Conector de aplicações analisa novos ficheiros para obter etiquetas de confidencialidade incorporadas do Microsoft Proteção de Informações.

    • Analise apenas os ficheiros da Microsoft Proteção de Informações etiquetas de confidencialidade e avisos de inspeção de conteúdo deste inquilino. Quando ativada, apenas as etiquetas de confidencialidade aplicadas no seu inquilino são analisadas. As etiquetas aplicadas por inquilinos externos são ignoradas.

  3. Depois de selecionar as opções, selecione Guardar para aplicar as alterações.

Configurar políticas de ficheiros para ficheiros protegidos

  1. No portal do Defender, aceda a Definições Gestão de Políticas > de Aplicações >> na Cloud.

  2. Siga os passos para criar uma nova política de ficheiros.

  3. Selecione Aplicar a todos os ficheiros ou Aplicar aos ficheiros selecionados para especificar os ficheiros a analisar. Esta opção é útil se tiver uma classificação interna palavra-chave padrão que pretende excluir da política.

  4. Selecione Método> deinspeção Serviço de Classificação de Dados para ativar a inspeção de conteúdo para a política.

  5. Selecione ambas as caixas - Inspecione os ficheiros protegidos e Desmascare os últimos 4 carateres de uma correspondência.

    Captura de ecrã a mostrar o método de inspeção do Serviço de classificação de dados.

Próximas etapas

Se tiver algum problema, estamos aqui para ajudar. Para obter assistência ou suporte para o problema do produto, abra um pedido de suporte.