Introdução à Prevenção contra perda de dados do ponto de extremidade
A prevenção contra perda de dados de ponto de extremidade (DLP de Ponto de Extremidade) faz parte do conjunto de recursos da Prevenção contra Perda de Dados (DLP) do Microsoft Purview que você pode usar para descobrir e proteger itens confidenciais nos serviços do Microsoft 365. Para obter mais informações sobre todas as ofertas de DLP da Microsoft, consulte Saiba mais sobre a prevenção contra perda de dados. Para saber mais sobre a DLP do ponto de extremidade, confira Saiba mais sobre a prevenção contra perda de dados do Ponto de extremidade
O DLP do Microsoft Endpoint permite monitorar Windows 10 integrados e Windows 11 e dispositivos macOS integrados que executam qualquer uma das três versões mais recentes lançadas. Depois que um dispositivo é integrado, o DLP detecta quando itens confidenciais são usados e compartilhados. Isso fornece a visibilidade e o controle necessários para garantir que eles sejam usados e protegidos corretamente e para ajudar a evitar comportamentos arriscados que possam comprometê-los.
Dica
Se você não for um cliente E5, use a avaliação de soluções do Microsoft Purview de 90 dias para explorar como recursos adicionais do Purview podem ajudar sua organização a gerenciar as necessidades de segurança e conformidade de dados. Comece agora no hub de avaliações portal de conformidade do Microsoft Purview. Saiba mais sobre os termos de inscrição e avaliação.
Antes de começar
Licenciamento SKU/assinaturas
Antes de começar a usar o Endpoint DLP, confirme seu Assinatura do Microsoft 365 e os complementos. Para acessar e usar a funcionalidade do Endpoint DLP, você deve ter uma dessas assinaturas ou complementos.
- Microsoft 365 E5
- Microsoft 365 A5 (EDU)
- Conformidade do Microsoft 365 E5
- Conformidade do Microsoft 365 A5
- Governança e Proteção de Informações do Microsoft 365 E5
- Governança e Proteção de Informações do Microsoft 365 A5
Para obter detalhes completos do licenciamento, consulte Diretrizes de licenciamento do Microsoft 365 para proteção de informações
Configurar o proxy no dispositivo Windows 10 ou Windows 11
Se você estiver integrando dispositivos Windows 10 ou Windows 11, marcar para garantir que o dispositivo possa se comunicar com o serviço DLP de nuvem. Para obter mais informações, consulte Configurar configurações de proxy de dispositivo e conexão com a Internet para Proteção de Informações.
Procedimentos de integração do Windows 10 e Windows 11
Para obter uma introdução geral à integração de dispositivos Windows, confira:
Para obter orientações específicas sobre a integração de dispositivos Windows, confira:
Artigo | Descrição |
---|---|
Integrar dispositivos Windows 10 ou 11 usando a Política de Grupo | Use a Política de Grupo para implantar o pacote de configuração nos dispositivos. |
Integrar dispositivos Windows 10 ou 11 usando o Microsoft Endpoint Configuration Manager | Você pode usar o Microsoft Endpoint Configuration Manager (branch atual) versão 1606 ou Microsoft Endpoint Configuration Manager (branch atual) versão 1602 ou anterior para implantar o pacote de configuração nos dispositivos. |
Intune dispositivos Windows 10 ou 11 usando o Microsoft Intune | Use o Microsoft Intune para implantar o pacote de configuração no dispositivo. |
Integrar dispositivos Windows 10 ou 11 usando um script local | Saiba como usar o script local para implantar o pacote de configuração em pontos de extremidade. |
Dispositivos integrados de VDI (Virtual Desktop Infrastructure) não persistente | Saiba como usar o pacote de configuração para configurar dispositivos VDI. |
Suporte ao DLP do ponto de extremidade para ambientes virtualizados
Você pode integrar máquinas virtuais como dispositivos monitorados em portal de conformidade do Microsoft Purview. Não há nenhuma alteração nos procedimentos de integração listados acima.
A tabela a seguir lista os sistemas operacionais virtuais compatíveis com ambientes de virtualização.
Plataforma de virtualização | Windows 10 | Windows 11 | Windows Server 2019 | Windows Server 2022 21H2, 22H2, Data Center |
---|---|---|---|---|
AVD (área de trabalho virtual) do Azure |
|
|
Com suporte para sessão única e várias sessões. | Com suporte |
Windows 365 |
|
|
Não aplicável | Não aplicável |
Citrix Virtual Apps and Desktops 7 (2209) |
|
|
Com suporte | Com suporte |
Workspaces da Amazon |
|
Não aplicável |
|
Não aplicável |
Hyper-V |
|
|
Com suporte com a junção do Hybrid AD | Com suporte com a junção do Hybrid AD |
Problemas conhecidos
- Você não pode monitorar Copiar para Área de Transferência e impor o DLP do ponto de extremidade em ambientes da Área de Trabalho Virtual do Azure por meio de navegadores. No entanto, a mesma operação de saída será monitorada pelo DLP do Ponto de Extremidade para ações por meio da RDP (Sessão de Área de Trabalho Remota).
- O Citrix XenApp não dá suporte ao acesso por monitoramento restrito de aplicativos.
Limitações
- Manipulação de USBs em ambientes virtualizados: dispositivos de armazenamento USB são tratados como compartilhamentos de rede. Você precisa incluir a atividade Copiar para compartilhamento de rede para monitorar Copiar para um dispositivo USB. Todos os eventos do gerenciador de atividades para dispositivos virtuais e alertas de incidentes mostram a atividade Copiar para uma atividade de compartilhamento de rede para todas as cópias para eventos USB.
Procedimentos de integração do macOS
Para obter uma introdução geral à integração de dispositivos macOS, confira:
Para obter diretrizes específicas sobre a integração de dispositivos macOS, confira:
Artigo | Descrição |
---|---|
Intune | Para dispositivos macOS gerenciados por meio do Intune |
Intune para clientes Microsoft Defender para Ponto de Extremidade | Para dispositivos macOS gerenciados por meio do Intune e que têm o Microsoft Defender para Ponto de Extremidade (MDE) implantado neles |
JAMF Pro) | Para dispositivos macOS gerenciados por meio do JAMF Pro |
JAMF Pro para clientes Microsoft Defender para Ponto de Extremidade) | Para dispositivos macOS gerenciados por meio do JAMF Pro e que têm o Microsoft Defender para Ponto de Extremidade (MDE) implantado neles |
Depois que um dispositivo estiver integrado, ele deverá estar visível na lista de dispositivos e iniciar a atividade de auditoria de relatórios no Gerenciador de Atividades.
Confira também
- Saiba mais sobre a Prevenção contra perda de dados do ponto de extremidade
- Usando a Prevenção contra perda de dados de ponto de extremidade
- Saiba mais sobre prevenção contra perda de dados
- Criar e implantar políticas de prevenção contra perda de dados
- Começar a usar o Explorador de atividades
- Microsoft Defender para Ponto de Extremidade
- Ferramentas e métodos de integração para computadores Windows
- Assinatura do Microsoft 365
- Microsoft Entra dispositivos ingressados
- Baixar o novo Microsoft Edge baseado em Chromium
Comentários
https://aka.ms/ContentUserFeedback.
Em breve: Ao longo de 2024, eliminaremos os problemas do GitHub como o mecanismo de comentários para conteúdo e o substituiremos por um novo sistema de comentários. Para obter mais informações, consulteEnviar e exibir comentários de