Saiba mais sobre a prevenção contra perda de dados do ponto de extremidade

As organizações têm informações confidenciais sob seu controle, como dados financeiros, dados proprietários, números de cartão de crédito, registros de integridade ou números de seguro social. Para ajudar a proteger esses dados confidenciais e reduzir o risco, eles precisam de uma maneira de impedir que seus usuários os compartilhem inadequadamente com pessoas que não deveriam tê-los. Essa prática é chamada de prevenção contra perda de dados (DLP).

No Microsoft Purview, você implementa a prevenção contra perda de dados definindo e aplicando políticas DLP. Com uma política DLP, você pode identificar, monitorar e proteger automaticamente itens confidenciais em:

  • Serviços do Microsoft 365, como Teams, Exchange, SharePoint e OneDrive
  • Aplicativos do Office, como Word, Excel e PowerPoint
  • Windows 10, Windows 11 e macOS (três versões mais recentes) pontos de extremidade
  • aplicativos de nuvem que não são da Microsoft
  • Compartilhamentos de arquivos locais e SharePoint local.

A DLP detecta itens confidenciais usando uma análise profunda de conteúdo, não apenas por uma simples verificação de texto. O conteúdo é analisado para correspondências de dados primários com palavras-chave, pela avaliação de expressões regulares, pela validação de função interna e por correspondências de dados secundários que estão próximas à correspondência de dados primários. Além disso, a DLP também usa algoritmos de aprendizado de máquina e outros métodos para detectar conteúdo que corresponda às suas políticas DLP.

Ponta

Se você não for um cliente E5, poderá experimentar todos os recursos premium do Microsoft Purview gratuitamente. Use a avaliação de soluções do Purview de 90 dias para explorar como os recursos robustos do Purview podem ajudar sua organização a gerenciar as necessidades de conformidade e segurança de dados. Comece agora no portal de conformidade do Microsoft Purview de avaliações. Saiba mais sobre como inscrever-se e os termos de avaliação.

A DLP faz parte da maior oferta do Microsoft Purview

A DLP é apenas uma das ferramentas do Microsoft Purview que você usará para ajudar a proteger seus itens confidenciais onde quer que eles residam ou viajem. Você deve entender as outras ferramentas no conjunto de ferramentas do Microsoft Purview, como elas se relacionam e funcionam melhor juntas. Confira as ferramentas do Microsoft Purview para saber mais sobre o processo de proteção de informações.

Ações de proteção de políticas DLP

As políticas DLP são como você monitora as atividades que os usuários executam em itens confidenciais em repouso, itens confidenciais em trânsito ou itens confidenciais em uso e executam ações de proteção. Por exemplo, quando um usuário tenta executar uma ação proibida, como copiar um item confidencial para um local não aprovado ou compartilhar informações médicas em um email ou outras condições dispostas em uma política, a DLP pode:

  • mostrar uma dica de política pop-up para o usuário que avisa que ele pode estar tentando compartilhar um item confidencial inadequadamente
  • bloquear o compartilhamento e, por meio de uma dica de política, permitir que o usuário substitua o bloco e capture a justificativa dos usuários
  • bloquear o compartilhamento sem a opção de substituição
  • para dados em repouso, itens confidenciais podem ser bloqueados e movidos para um local de quarentena seguro
  • para o chat do Teams, as informações confidenciais não serão exibidas

Todas as atividades monitoradas por DLP são registradas no log de auditoria do Microsoft 365 por padrão e roteadas para o Explorador de atividades. Quando um usuário executa uma ação que atende aos critérios de uma política DLP e você tem alertas configurados, a DLP fornece alertas no painel de gerenciamento de alertas DLP.

Ciclo de vida de DLP

Uma implementação DLP normalmente segue essas fases principais.

Plano de Prevenção Contra Perda de Dados

O monitoramento e a proteção de DLP são nativos para os aplicativos que os usuários usam todos os dias. Isso ajuda a proteger os itens confidenciais de suas organizações contra atividades arriscadas, mesmo que os usuários não estejam acostumados com o pensamento e as práticas de prevenção contra perda de dados. Se sua organização e seus usuários forem novos nas práticas de prevenção contra perda de dados, a adoção da DLP poderá exigir uma alteração nos processos de negócios e haverá uma mudança de cultura para os usuários. Mas, com planejamento, teste e ajuste adequados, suas políticas DLP protegerão seus itens confidenciais, minimizando possíveis interrupções do processo empresarial.

Planejamento de tecnologia para DLP

Tenha em mente que a DLP como uma tecnologia pode monitorar e proteger seus dados em repouso, dados em uso e dados em movimento nos serviços do Microsoft 365, dispositivos Windows 10, Windows 11 e macOS (três versões mais recentes), compartilhamentos de arquivos locais e SharePoint local. Há implicações de planejamento para os diferentes locais, o tipo de dados que você deseja monitorar e proteger e as ações a serem executadas quando ocorrer uma correspondência de política.

Planejamento de processos empresariais para DLP

As políticas DLP podem bloquear atividades proibidas, como o compartilhamento inadequado de informações confidenciais por email. Ao planejar suas políticas DLP, você deve identificar os processos de negócios que tocam seus itens confidenciais. Os proprietários do processo empresarial podem ajudá-lo a identificar comportamentos de usuário apropriados que devem ser permitidos e comportamentos inadequados do usuário que devem ser protegidos. Você deve planejar suas políticas e implantá-las no modo de teste e avaliar seu impacto por meio do explorador de atividades primeiro, antes de aplicá-las em modos mais restritivos.

Planejamento de cultura organizacional para DLP

Uma implementação de DLP bem-sucedida depende tanto de fazer com que os usuários se treinem e se alimem às práticas de prevenção contra perda de dados, como em políticas bem planejadas e ajustadas. Como os usuários estão muito envolvidos, planeje também o treinamento para eles. Você pode usar dicas de política estrategicamente para aumentar a conscientização com seus usuários antes de alterar a imposição da política do modo de teste para modos mais restritivos.

Preparar-se para DLP

Você pode aplicar políticas DLP a dados inativos, dados em uso e dados em movimento em locais, como:

  • Exchange Online email
  • Sites do SharePoint Online
  • Contas do OneDrive
  • Bater papo e canal de mensagens do Teams
  • Microsoft Defender for Cloud Apps
  • Windows 10, Windows 11 e macOS (três versões mais recentes)
  • Repositórios locais
  • Sites do PowerBI

Cada um tem pré-requisitos diferentes. Itens confidenciais em alguns locais, como o Exchange Online, podem ser colocados sob o guarda-chuva de DLP apenas configurando uma política que se aplica a eles. Outros, como repositórios de arquivos locais, exigem uma implantação do verificador do AIP (Azure Proteção de Informações). Você precisará preparar seu ambiente, codificar políticas de rascunho e testá-las completamente antes de ativar as ações de bloqueio.

Implantar suas políticas em produção

Projetar suas políticas

Comece definindo seus objetivos de controle e como eles se aplicam em cada carga de trabalho respectiva. Esboe uma política que incorpora seus objetivos. Fique à vontade para começar com uma carga de trabalho por vez ou em todas as cargas de trabalho. Ainda não há impacto.

Implementar a política no modo de teste

Avalie o impacto dos controles implementando-os com uma política DLP no modo de teste. Não há problema em aplicar a política a todas as cargas de trabalho no modo de teste, para que você possa obter toda a amplitude dos resultados, mas pode começar com uma carga de trabalho, se necessário.

Monitorar resultados e ajustar a política

Enquanto estiver no modo de teste, monitore os resultados da política e ajuste-a para que ela atenda aos seus objetivos de controle, garantindo que você não esteja afetando negativamente ou inadvertidamente fluxos de trabalho e produtividade válidos do usuário. Aqui estão alguns exemplos de coisas para ajustar:

  • ajustando os locais e as pessoas/locais que estão dentro ou fora do escopo
  • ajustar as condições e exceções que são usadas para determinar se um item e o que está sendo feito com ele correspondem à política
  • as definições/s de informações confidenciais
  • as ações
  • o nível de restrições
  • adicionar novos controles
  • adicionar novas pessoas
  • adicionar novos aplicativos restritos
  • adicionar novos sites restritos

Observação

Parar de processar mais regras não funciona no modo de teste, mesmo quando está ativada.

Habilitar o controle e ajustar suas políticas

Depois que a política atender a todos os seus objetivos, a ative-a. Continue a monitorar os resultados do aplicativo de política e ajuste conforme necessário.

Observação

Em geral, as políticas entram em vigor cerca de uma hora após serem ativadas.

Visão geral da configuração da política de DLP

Você tem flexibilidade na forma como cria e configura suas políticas de DLP. Você pode começar a partir de um modelo predefinido e criar uma política com apenas alguns cliques ou pode criar a sua própria desde o início. Não importa qual você escolha, todas as políticas de DLP exigem as mesmas informações de você.

  1. Escolha o que você deseja monitorar – A DLP vem com muitos modelos de política predefinidos para ajudá-lo a começar ou você pode criar uma política personalizada.
    • Um modelo de política predefinido: dados financeiros, dados médicos e de saúde, Dados de privacidade, todos para vários países e regiões.
    • Uma política personalizada que usa os tipos de informações confidenciais, rótulos de retenção e rótulos de confidencialidade disponíveis.
  2. Escolha onde você deseja monitorar – escolha um ou mais locais que você deseja que a DLP monitore para obter informações confidenciais. Você pode monitorar:
localização incluir/excluir por
Email do Exchange grupos de distribuição
Sites do Microsoft Office SharePoint Online sites
Contas do OneDrive contas ou grupos de distribuição
Bater papo e canal de mensagens do Teams conta ou grupo de distribuição
Windows 10, Windows 11 e macOS (três versões mais recentes) usuário ou grupo
Microsoft Cloud App Security instância
Repositórios locais caminho do arquivo do repositório
  1. Escolha as condições que devem ser correspondidas para que uma política seja aplicada a um item – você pode aceitar condições pré-configuradas ou definir condições personalizadas. Alguns exemplos:
  • contém um tipo especificado de informações confidenciais que estão sendo usadas em um determinado contexto. Por exemplo, 95 números de seguro social sendo enviados por email para destinatários fora de sua organização.
  • o item tem um rótulo de confidencialidade especificado
  • o item com informações confidenciais é compartilhado interna ou externamente
  1. Escolha a ação a ser tomada quando as condições de política forem atendidas – As ações dependem do local em que a atividade está ocorrendo. Alguns exemplos:
  • SharePoint/Exchange/OneDrive: bloquear pessoas que estão fora da sua organização para acessar o conteúdo. Mostre uma dica ao usuário e envie uma notificação por email informando que ele está realizando uma ação proibida pela política de DLP.
  • Chat e Canal do Teams: impedir que informações confidenciais sejam compartilhadas no chat ou canal
  • Windows 10, Windows 11 e macOS (três versões mais recentes) Dispositivos: auditar ou restringir a cópia de um item confidencial para um dispositivo USB removêvel
  • Aplicativos do Office: mostrar um pop-up notificando o usuário de que ele está envolvido em um comportamento arriscado e bloquear ou bloquear, mas permitir substituição.
  • Compartilhamentos de arquivos locais: mover o arquivo de onde ele está armazenado para uma pasta de quarentena

Observação

As condições e as ações a serem executadas são definidas em um objeto chamado Regra.

Depois de criar uma política DLP no Centro de Conformidade, ela é armazenada em um repositório de políticas central e, em seguida, sincronizada com as várias fontes de conteúdo, incluindo:

  • Exchange Online, e de lá para o Outlook na Web e o Outlook.
  • Sites do OneDrive for Business.
  • Sites do SharePoint Online.
  • Programas da área de trabalho do Office (Excel, PowerPoint e Word)
  • Mensagens de canais e de chats do Microsoft Teams.

Após a sincronização da política com os locais corretos, ela começa avaliar o conteúdo e aplicar as ações.

Exibindo os resultados do aplicativo de política

A DLP relata uma grande quantidade de informações no Microsoft Purview de monitoramento, correspondências de política e ações e atividades do usuário. Você precisará consumir e agir sobre essas informações para ajustar suas políticas e ações de triagem executadas em itens confidenciais. A telemetria entra no portal de conformidade do Microsoft Purview logs de auditoria primeiro, é processada e vai para diferentes ferramentas de relatório. Cada ferramenta de relatório tem uma finalidade diferente.

Painel de Alertas DLP

Quando a DLP executa uma ação em um item confidencial, você pode ser notificado dessa ação por meio de um alerta configurável. Em vez de fazer com que esses alertas sejam empilhados em uma caixa de correio para você examinar, o Centro de conformidade os disponibiliza no Painel de Gerenciamento de Alertas DLP. Use o painel alertas DLP para configurar alertas, revisá-los, triá-los e acompanhar a resolução de alertas DLP. Aqui está um exemplo de alertas gerados por configurações de política e atividades de Windows 10 dispositivos.

Informações de alerta.

Você também pode exibir os detalhes do evento associado com metadados avançados no mesmo painel

informações de evento.

Relatórios

Os relatórios DLP mostram tendências amplas ao longo do tempo e fornecem insights específicos sobre:

  • Correspondências de política DLP ao longo do tempo e filtrar por intervalo de datas, local, política ou ação
  • As correspondências de incidentes DLP também mostram correspondências ao longo do tempo, mas dinâmicas nos itens em vez das regras de política.
  • Os falsos positivos e substituições de DLP mostram a contagem de falsos positivos e, se configurados, substituições de usuário junto com a justificativa do usuário.

Explorador de Atividades DLP

A guia Explorador de atividades na página DLP tem a predefinição de filtro de atividade como DLPRuleMatch. Use essa ferramenta para examinar a atividade relacionada ao conteúdo que contém informações confidenciais ou que tem rótulos aplicados, como quais rótulos foram alterados, arquivos foram modificados e corresponderam a uma regra.

captura de tela do gerenciador de atividades com escopo DLPRuleMatch.

Para obter mais informações, consulte Introdução ao gerenciador de atividades

Para saber mais sobre a DLP do Microsoft Purview, confira:

Para saber como usar a prevenção contra perda de dados para cumprir as regulamentações de privacidade de dados, consulte Implantar a proteção de informações para regulamentos de privacidade de dados com o Microsoft Purview (aka.ms/m365dataprivacy).

Licenciamento e assinaturas

Consulte os requisitos de licenciamento Proteção de Informações para obter detalhes sobre as assinaturas que dão suporte a DLP.