Saiba mais sobre os tipos de informações confidenciais com base na correspondência exata de dados

Os tipos de informações confidenciais são usados para ajudar a identificar itens confidenciais para que você possa impedir que eles sejam compartilhados inadvertidamente ou inadequadamente. Eles também são usados para ajudar a localizar dados relevantes na Descoberta Eletrônica e para aplicar ações de governança a determinados tipos de informações. Você define um sit (tipo de informação confidencial) personalizado com base em:

  • padrões
  • evidência de palavra-chave , como funcionário, número do seguro social ou ID
  • proximidade de um caractere da evidência em um padrão específico
  • níveis de confiança

Mas e se você quisesse um TIPO de informação confidencial personalizado (SIT) que usa valores de dados exatos ou quase exatos, em vez de um que encontrou correspondências com base em padrões genéricos? Com a classificação baseada em EDM (Correspondência Exata de Dados), você pode criar um tipo de informação confidencial personalizado projetado para:

  • ser dinâmica e facilmente atualizada
  • resultar em menos falso-positivos
  • trabalhar com dados confidenciais estruturados
  • lidar com informações confidenciais com mais segurança, não compartilhando-as com ninguém, incluindo a Microsoft
  • ser usado com vários serviços de nuvem da Microsoft

Classificação baseada em EDM.

A classificação baseada no EDM permite criar tipos personalizados de informações confidenciais que fazem referência a valores exatos em um banco de dados de informações confidenciais. O banco de dados pode ser atualizado diariamente e pode conter até 100 milhões de linhas de dados. Assim como funcionários, pacientes ou clientes vêm e vão e os registros são alterados, os tipos personalizados de informações confidenciais permanecem atualizados e aplicáveis. Além disso, você pode usar a classificação baseada em EDM com políticas, como políticas de prevenção contra perda de dados do Microsoft Purview ou políticas Microsoft Cloud App Security arquivos.

Observação

Proteção de Informações do Microsoft Purview dá suporte a idiomas de conjunto de caracteres de byte duplo para:

  • Chinês (simplificado)
  • Chinês (tradicional)
  • Coreano
  • Japonês

Este suporte está disponível para tipos de informações confidenciais. Para obter mais informações, confira Suporte à proteção de informações para notas de versão de conjuntos de caracteres de byte duplo (visualização).

O que há de diferente em um EDM SIT

Quando você trabalha com SITs do EDM, é útil entender alguns conceitos que são exclusivos para eles.

Esquema

O esquema é um arquivo xml que define:

  • O nome do esquema, mais tarde conhecido como DataStore.
  • Os nomes de campo que sua tabela de fonte de informações confidenciais contém. Há um mapeamento 1:1 do nome do campo de esquema para o nome da coluna da tabela da fonte de informações confidenciais.
  • Quais campos são pesquisáveis.
  • Qualquer pesquisa que modifique parâmetros, chamada de correspondência configurável, como ignorar delimitadores e maiúsculas e minúsculas em valores pesquisados.

Tabela de fonte de informações confidenciais

A tabela de fonte de informações confidenciais contém os valores que o EDM SIT procurará. Ele é composto por colunas e linhas. Os cabeçalhos de coluna são os nomes de campo, as linhas são uma instância do item e cada célula contém os valores dessa instância de item para esse campo.

Aqui está um exemplo simples de uma tabela de fonte de informações confidenciais.

Nome Sobrenome Date of Birth
Isaías Langer 05-05-1960
Ana Bowman 11-24-1971
Oscar Ward 02-12-1998

Pacote de regras

Cada SIT tem um pacote de regras. Você usa o pacote de regras em um EDM SIT para definir:

  • Corresponde, que especifica o campo que será o elemento primário a ser usado na pesquisa exata. Pode ser uma expressão regular com ou sem uma validação de soma de verificação, uma lista de palavras-chave, um dicionário de palavras-chave ou uma função.
  • Classificação, que especifica a correspondência do tipo de informação confidencial que dispara uma pesquisa de EDM.
  • Elemento de suporte, que são elementos que, quando encontrados, fornecem evidências que ajudam a aumentar a confiança da correspondência. Por exemplo, a ocorrência da palavra-chave "SSN" próxima a um número de seguro social real. Um elemento de suporte pode ser uma expressão regular com ou sem uma validação de soma de verificação, uma lista de palavras-chave ou um dicionário de palavras-chave.
  • Os níveis de confiança (alto, médio, baixo) refletem a quantidade de evidências de suporte detectadas além do elemento primário. Quanto mais evidências de suporte um item contiver, maior será a confiança de que um item correspondido contém as informações confidenciais que você está procurando. Veja, partes fundamentais de um tipo de informação confidencial para obter mais informações sobre níveis de confiança.
  • Proximidade – o número de caracteres entre o elemento primário e o elemento de suporte.

Você fornece seu próprio esquema e dados

O Microsoft Purview vem com muitos SITS predefinidos. Essas SITS vêm com esquemas, padrões regex, palavras-chave e níveis de confiança. Mas, com SITs do EDM, você é responsável por definir o esquema, bem como campos primários e secundários que identificam itens confidenciais. Como o esquema e os valores de dados primários e secundários são altamente confidenciais, você os criptografa por meio de uma função de hash que inclui um valor de sal gerado aleatoriamente ou auto-fornecido. Somente os valores com hash são carregados no serviço, portanto, seus dados confidenciais nunca estão abertos.

Elementos de suporte primários e secundários

Ao criar um EDM SIT, você define um campo de elemento primário no pacote de regras. Todo o conteúdo será pesquisado pelo elemento primário. O EDM requer que o elemento primário seja detectável por meio de um SIT existente.

Observação

Confira as definições de entidade de tipo de informações confidenciais para obter uma lista completa dos SITs disponíveis.

Você precisará encontrar um SIT predefinido que detecte as informações confidenciais que você deseja que seu EDM SIT detecte. Por exemplo, se o esquema SIT do EDM tiver o número do seguro social dos EUA como o elemento principal, ao criar o esquema EDM, você o associará ao SSN ( número do seguro social) SIT dos EUA. Os elementos primários precisam seguir um padrão definido para serem detectados.

Quando o elemento primário for encontrado em um item verificado, o EDM procurará elementos secundários ou de suporte. Os elementos secundários não precisam seguir um padrão, mas precisam estar dentro de uma certa proximidade com o elemento primário.

Como funciona a correspondência

O EDM funciona comparando cadeias de caracteres em seus documentos e emails com valores na tabela de fonte de informações confidenciais para ver se os valores no conteúdo digitalizados estão presentes na tabela. A comparação é feita comparando hashes criptográficos unidirecional.

Dica

Você pode usar SITs do EDM e os SITs predefinidos nos quais eles se baseiam, juntos, em regras DLP para melhor detecção. Use o EDM SIT com níveis de confiança mais altos e o SIT predefinido com níveis de confiança mais baixos. Por exemplo, use um EDM SIT que procura o número do seguro social e outros dados de suporte com requisitos estritos com alta confiança. Usar a alta confiança gerará uma correspondência DLP quando poucas instâncias forem detectadas. Em seguida, use um SIT predefinido, como o Número do Seguro Social dos EUA, com níveis de confiança mais baixos que dispararão uma correspondência de DLP quando um número maior de ocorrências for detectado.

Serviços compatíveis com o EDM

Serviço Localizações
Prevenção Contra Perda de Dados do Microsoft Purview – SharePoint Online
- OneDrive for Business
- Chat do Teams
- Exchange Online
– Dispositivos
Microsoft Defender for Cloud Apps - SharePoint Online
- OneDrive for Business
Rotulagem automática (lado do serviço) – SharePoint Online
- OneDrive for Business
- Exchange Online
Rotulagem automática (lado do cliente) - Word
– Excel
- PowerPoint
– Clientes da área de trabalho do Exchange
Chave Gerenciada pelo Cliente – SharePoint Online
- OneDrive for Business
- Chat do Teams
- Exchange Online
- Word
– Excel
- PowerPoint
– Clientes da área de trabalho do Exchange
– Dispositivos
Descoberta eletrônica – SharePoint Online
- OneDrive for Business
- Chat do Teams
- Exchange Online
- Word
– Excel
- PowerPoint
– Clientes da área de trabalho do Exchange
Gerenciamento de riscos internos – SharePoint Online
- OneDrive for Business
- Chat do Teams
- Exchange Online
- Word
– Excel
- PowerPoint
– Clientes da área de trabalho do Exchange

Confira também