Compartilhar via


Criar e Implementar políticas de prevenção de perda de dados

Existem muitas opções de configuração numa política de Prevenção de Perda de Dados (DLP) do Microsoft Purview. Cada opção altera o comportamento da política. Este artigo apresenta alguns cenários de intenção comuns para as políticas que mapeia para as opções de configuração. Em seguida, orienta-o ao longo da configuração dessas opções. Depois de se familiarizar com estes cenários, sente-se confortável ao utilizar a UX de criação de políticas DLP para criar as suas próprias políticas.

A forma como implementa uma política é tão importante como um design de política. Tem várias opções para controlar a implementação de políticas. Este artigo mostra-lhe como utilizar estas opções para que a política atinja a sua intenção, evitando simultaneamente perturbações dispendiosas no negócio.

Dica

Se você não é um cliente E5, use a avaliação das soluções do Microsoft Purview de 90 dias para explorar como os recursos adicionais do Purview podem ajudar sua organização a gerenciar as necessidades de segurança e conformidade de dados. Comece agora no hub de testes do portal de conformidade do Microsoft Purview. Saiba mais detalhes sobre assinatura e termos de avaliação.

Antes de começar

Se não estiver familiarizado com o DLP do Microsoft Purview, eis uma lista dos artigos principais com os quais deve estar familiarizado à medida que implementa o DLP:

  1. Unidades administrativas
  2. Saiba mais sobre a Prevenção de Perda de Dados do Microsoft Purview – o artigo apresenta-lhe a disciplina de prevenção de perda de dados e a implementação do DLP pela Microsoft.
  3. Planear a prevenção de perda de dados (DLP) – ao trabalhar neste artigo, irá:
    1. Identificar intervenientes
    2. Descrever as categorias de informações confidenciais a proteger
    3. Definir objetivos e estratégia
  4. Referência da política de Prevenção de Perda de Dados – este artigo apresenta todos os componentes de uma política DLP e como cada um influencia o comportamento de uma política.
  5. Estruturar uma política DLP – este artigo explica-lhe como criar uma instrução de intenção de política e mapeá-la para uma configuração de política específica.
  6. Criar e Implementar políticas de prevenção de perda de dados – este artigo, que está a ler agora, apresenta alguns cenários de intenções de política comuns que mapeia às opções de configuração. Em seguida, orienta-o ao longo da configuração dessas opções e fornece orientações sobre a implementação de uma política.
  7. Saiba mais sobre como investigar alertas de prevenção de perda de dados – este artigo apresenta o ciclo de vida dos alertas desde a criação até à remediação final e à otimização de políticas. Também apresenta as ferramentas que utiliza para investigar alertas.

Licenciamento SKU/assinaturas

Antes de começar a utilizar políticas DLP, confirme a sua subscrição do Microsoft 365 e quaisquer suplementos.

Para obter informações sobre o licenciamento, consulte Microsoft 365, Office 365, Enterprise Mobility + Security e Subscrições do Windows 11 para Empresas.

Permissões

A conta que utiliza para criar e implementar políticas tem de ser membro de um destes grupos de funções

  • Administrador de conformidade
  • Administrador de dados de conformidade
  • Proteção de Informações
  • Administrador de Proteção de Informações
  • Administrador de segurança

Importante

Certifique-se de que compreende a diferença entre um administrador sem restrições e um administrador restrito de unidade administrativa ao ler Unidades administrativas antes de começar.

Funções Granulares e Grupos de Funções

Existem funções e grupos de funções que pode utilizar para ajustar os seus controlos de acesso.

Eis uma lista de funções aplicáveis. Para saber mais, veja Permissões no portal de conformidade do Microsoft Purview.

  • Gerenciamento de Conformidade de DLP
  • Administrador de Proteção de Informações
  • Analista de Proteção de Informações
  • Investigador de Proteção de Informações
  • Leitor de Proteção de Informações

Eis uma lista de grupos de funções aplicáveis. Para saber mais, consulte Para saber mais sobre as mesmas, consulte Permissões no portal de conformidade do Microsoft Purview.

  • Proteção de Informações
  • Administradores de Proteção de Informações
  • Analistas de Proteção de Informações
  • Investigadores de Proteção de Informações
  • Leitores de Proteção de Informações

Cenários de criação de políticas

O artigo anterior Estruturar uma política DLP introduziu-o na metodologia de criação de uma instrução de intenção de política e, em seguida, ao mapear essa instrução de intenção para opções de configuração de políticas. Esta secção utiliza esses exemplos, além de mais alguns e orienta-o ao longo do processo de criação de políticas. Deve trabalhar nestes cenários no seu ambiente de teste para se familiarizar com a IU de criação de políticas.

Existem tantas opções de configuração no fluxo de criação de políticas que não é possível abranger todas ou mesmo a maioria das configurações. Portanto, este artigo abrange vários dos cenários de política DLP mais comuns. Ao percorrer estes passos, pode utilizar a experiência numa vasta gama de configurações.

Cenário 1 Bloquear e-mails com números de cartão de crédito

Importante

Este é um cenário hipotético com valores hipotéticos. É apenas para fins ilustrativos. Deve substituir os seus próprios tipos de informações confidenciais, etiquetas de confidencialidade, grupos de distribuição e utilizadores.

Pré-requisitos e pressupostos do Cenário 1

Este cenário utiliza a etiqueta Confidencialidade altamente confidencial , pelo que requer que tenha criado e publicado etiquetas de confidencialidade. Para saber mais, confira:

Este procedimento utiliza uma equipa de finanças do grupo de distribuição hipotética em Contoso.com e um hipotético destinatário adele.vance@fabrikam.comSMTP.

Este procedimento utiliza alertas. Veja: Introdução aos alertas de prevenção de perda de dados

Mapeamento e declaração de intenções de política do Cenário 1

Precisamos de bloquear e-mails para todos os destinatários que contenham números de cartão de crédito ou que tenham a etiqueta de confidencialidade "altamente confidencial" aplicada, exceto se o e-mail for enviado de alguém da equipa financeira para adele.vance@fabrikam.como . Queremos notificar o administrador de conformidade sempre que um e-mail for bloqueado e notificar o utilizador que enviou o item e ninguém pode substituir o bloco. Controle todas as ocorrências deste evento de alto risco no registo e queremos os detalhes de quaisquer eventos capturados e disponibilizados para investigação

Declaração Perguntas de configuração respondidas e mapeamento de configuração
"Precisamos de bloquear e-mails para todos os destinatários..." - Onde monitorizar: Âmbito administrativo do Exchange-
: Ação de diretório
- completo: Restringir o acesso ou encriptar o conteúdo nas localizações > do Microsoft 365 Bloquear a receção de e-mails ou o acesso a ficheiros > partilhados do SharePoint, OneDrive e Teams Bloquear todos os utilizadores
"... que contêm números de cartão de crédito ou têm a etiqueta de confidencialidade "altamente confidencial" aplicada..." - O que monitorizar utilize as Condições do modelo
- Personalizado para uma correspondência editá-lo para adicionar a etiqueta de confidencialidade altamente confidencial
"... exceto se..." - Configuração do grupo de condições: crie um grupo de condição booleano aninhado NOT associado às primeiras condições com um valor booleano AND
"... o e-mail é enviado por alguém da equipa de finanças..." - Condição para correspondência: o remetente é membro de
"... e..." - Condição para correspondência: adicionar uma segunda condição ao grupo NÃO
"... para adele.vance@fabrikam.com..." - Condição para correspondência: o destinatário é
"... Notificar..." - Notificações do utilizador: sugestões de Política ativadas
- : ativada
"... o administrador de conformidade sempre que um e-mail é bloqueado e notifica o utilizador que enviou o item..." - Sugestões de política: ativada
- Notificar estas pessoas: selecionou
A pessoa que enviou, partilhou ou modificou o conteúdo: selecionou
- Enviar o e-mail a estas pessoas adicionais: adicione o endereço de e-mail do administrador de conformidade-
"... e ninguém pode substituir o bloco... - Permitir substituições dos Serviços do M365: não selecionado
"... Controle todas as ocorrências deste evento de alto risco no registo e queremos os detalhes de quaisquer eventos capturados e disponibilizados para investigação." - Utilize este nível de gravidade em alertas e relatórios de administrador: alta
: enviar um alerta aos administradores quando ocorrer uma correspondência de regra: selecionado
- Enviar alerta sempre que uma atividade corresponder à regra: selecionada-

Passos para criar a política para o cenário 1

Importante

Para efeitos deste procedimento de criação de políticas, irá aceitar os valores de inclusão/exclusão predefinidos e deixar a política desativada. Irá alterá-los quando implementar a política.

Selecione a guia apropriada para o portal que você está usando. Para saber mais sobre o portal do Microsoft Purview, consulte o portal do Microsoft Purview. Para saber mais sobre o Portal de conformidade, consulte Portal de conformidade do Microsoft Purview.

  1. Iniciar sessão no portal do Microsoft Purview

  2. Abra a solução de prevenção de perda de dados e navegue para Políticas>+ Criar política.

  3. Selecione Personalizado na lista Categorias .

  4. Selecione Personalizado na lista Regulamentos .

  5. Escolha Avançar.

  6. Atribua um nome à política e uma Descrição. Pode utilizar a instrução de intenção de política aqui.

    Importante

    Não é possível mudar o nome das políticas

  7. Selecione Avançar.

  8. Atribua unidades de administração. Para aplicar a política a todos os utilizadores, aceite a predefinição.

  9. Escolha Avançar.

  10. Escolha onde aplicar a política. Selecione apenas a localização do e-mail do Exchange . Desselecione todas as outras localizações.

  11. Escolha Avançar.

  12. Na página Definir definições de política, a opção Criar ou personalizar regras DLP avançadas já deve estar selecionada.

  13. Selecione Avançar.

  14. Selecione Criar regra. Atribua um nome à regra e forneça uma descrição.

  15. Em Condições , selecione Adicionar condição>Conteúdo contém

  16. (Opcional) Introduza um Nome do grupo.

  17. (Opcional) Selecionar um operador de Grupo

  18. Selecione Adicionar>tipos de> informações confidenciaisNúmero de Cartão de Crédito.

  19. Escolha Adicionar.

  20. Ainda na secção Conteúdo contém, selecione Adicionar> etiquetas >de confidencialidadeAltamente confidencial e, em seguida, selecione Adicionar.

  21. Em seguida, abaixo da secção Conteúdo contém , selecione Adicionar grupo.

  22. Deixe o operador Booleano definido como E e, em seguida, defina o botão de alternar como NÃO.

  23. Selecione Adicionar condição.

  24. Selecione Remetente é membro de.

  25. Selecione Adicionar ou Remover Grupos.

  26. Selecione Equipa Financeira e, em seguida, selecione Adicionar.

  27. Selecione Adicionar condição>Destinatário.

  28. No campo de e-mail, introduza adele.vance@fabrikam.com e selecione Adicionar .

  29. Em Ações, selecione Adicionar uma ação>Restringir o acesso ou encriptar o conteúdo em localizações do Microsoft 365

  30. Selecione Bloquear utilizadores de receberem e-mails ou acederem a ficheiros partilhados do SharePoint, OneDrive e Teams e, em seguida, selecione Bloquear todas as pessoas.

  31. Defina o botão de alternar Notificações do utilizador como Ativado.

  32. Selecione Notificações > por e-mailNotificar a pessoa que enviou, partilhou ou modificou o conteúdo pela última vez.

  33. Escolha se pretende ou não Anexar a mensagem de e-mail correspondente à notificação.

  34. Escolha se pretende adicionar ou não sugestões de Política.

  35. Em Ovverides do utilizador, certifique-se de que a opção Permitir substituições de aplicações e serviços do Microsoft 365...NÃO está selecionada.

  36. Em Relatórios de incidentes, defina Utilizar este nível de gravidade em alertas e relatórios de administrador como Elevado.

  37. Defina Enviar alerta sempre que uma atividade corresponder ao botão de alternar da regra como Ativado..

  38. Escolha Salvar.

  39. Selecione Seguinte e, em seguida, selecione Executar a política no modo de simulação.

  40. Selecione Seguinte e, em seguida, selecione Submeter.

  41. Escolha Concluído.

Cenário 2 Bloquear a partilha de itens confidenciais através do SharePoint e do OneDrive no Microsoft 365 com utilizadores externos

Para o SharePoint e o OneDrive no Microsoft 365, crie uma política para bloquear a partilha de itens confidenciais com utilizadores externos através do SharePoint e do OneDrive.

Pré-requisitos e pressupostos do Cenário 2

Este cenário utiliza a etiqueta confidencial confidencial , pelo que requer que tenha criado e publicado etiquetas de confidencialidade. Para saber mais, confira:

Este procedimento utiliza um grupo de distribuição hipotético Recursos Humanos e um grupo de distribuição para a equipa de segurança na Contoso.com.

Este procedimento utiliza alertas. Veja: Introdução aos alertas de prevenção de perda de dados

Mapeamento e declaração de intenções de política do Cenário 2

Temos de bloquear toda a partilha de itens do SharePoint e do OneDrive para todos os destinatários externos que contenham números de segurança social, dados de cartão de crédito ou tenham a etiqueta de confidencialidade "Confidencial". Não queremos que isto se aplique a ninguém da equipa de Recursos Humanos. Também temos de cumprir os requisitos de alerta. Queremos notificar a nossa equipa de segurança com um e-mail sempre que um ficheiro é partilhado e, em seguida, bloqueado. Além disso, queremos que o utilizador seja alertado por e-mail e dentro da interface, se possível. Por último, não queremos exceções à política e precisamos de conseguir ver esta atividade no sistema.

Declaração Perguntas de configuração respondidas e mapeamento de configuração
"Temos de bloquear toda a partilha de itens do SharePoint e do OneDrive para todos os destinatários externos..." - Âmbito administrativo: Diretório
- completo Onde monitorizar: sites do SharePoint, Contas
- do OneDrive Condições para uma correspondência: Primeira Condição > Partilhada fora da minha organização
- Ação: Restringir o acesso ou encriptar o conteúdo em localizações > do Microsoft 365 Bloquear a receção de e-mails ou o acesso ao SharePoint partilhado, Bloqueio do OneDrive > apenas pessoas fora da sua organização
"... que contêm números de segurança social, dados de cartão de crédito ou têm a etiqueta de confidencialidade "Confidencial"..." - O que monitorizar: utilize a Condição do modelo
- Personalizado para uma correspondência: crie uma segunda condição associada à primeira condição com um valor booleano E
- Condições para uma correspondência: Segunda condição, grupo > de primeira condição Conteúdo contém Tipos de informações confidenciais Número de Segurança Social (SSN), Configuração do grupo Condição de Número
- de Cartão de Crédito Criar um segundo grupo Condição ligado ao primeiro por booleano OU
- Condição para uma correspondência: segundo grupo de condição, segunda condição > Conteúdo contém qualquer uma destas etiquetas de confidencialidade Confidencial.
“... Não queremos que isto se aplique a ninguém na equipa de Recursos Humanos..." - Onde aplicar excluir as contas oneDrive da Equipa de Recursos Humanos
"... Queremos notificar a nossa equipa de Segurança com um e-mail sempre que um ficheiro é partilhado e, em seguida, bloqueado..." - Relatórios de incidentes: envie um alerta aos administradores quando ocorrer uma correspondência de regra Enviar alertas por e-mail a estas pessoas (opcional): adicione a Equipa
- de segurança Enviar um alerta sempre que uma atividade corresponder à regra: selecionada
- Utilizar relatórios
- de incidentes de e-mail para notificá-lo quando ocorrer uma correspondência de política: Em
- Enviar notificações a estas pessoas: adicione administradores individuais conforme pretendido
- Também pode incluir as seguintes informações no relatório: Selecionar todas as opções
"... Além disso, queremos que o utilizador seja alertado por e-mail e dentro da interface, se possível..." - Notificações do utilizador: Em
- Notificar utiliza o Office 365 com uma sugestão de política: selecionada
“... Por último, não queremos exceções à política e precisamos de conseguir ver esta atividade no sistema..." - Substituições de utilizador: não selecionado

Quando as condições estão configuradas, o resumo tem o seguinte aspeto:

Condições de política para resumo de correspondência para o cenário 2.

Passos para criar uma política para o cenário 2

Importante

Para efeitos deste procedimento de criação de política, deixará a política desativada. Pode alterá-los quando implementar a política.

Selecione a guia apropriada para o portal que você está usando. Para saber mais sobre o portal do Microsoft Purview, consulte o portal do Microsoft Purview. Para saber mais sobre o Portal de conformidade, consulte Portal de conformidade do Microsoft Purview.

  1. Iniciar sessão no portal do Microsoft Purview

  2. SelecionePolíticas> de prevenção> de perda de dados+ Criar política.

  3. Selecione Personalizado na lista Categorias e na lista Regulamentos .

  4. Escolha Avançar.

  5. Atribua um nome à política e uma Descrição. Pode utilizar a instrução de intenção de política aqui.

    Importante

    Não é possível mudar o nome das políticas.

  6. Selecione Avançar.

  7. Aceite o diretório Completo predefinido na página Atribuir unidades de administração .

  8. Escolha Avançar.

  9. Escolha onde aplicar a política.

    1. Certifique-se de que os sites do SharePoint e as localizações das contas do OneDrive estão selecionados.
    2. Desselecione todas as outras localizações.
    3. Selecione Editar na coluna Âmbito junto a contas do OneDrive.
    4. Selecione Todos os utilizadores e grupos e, em seguida, selecione Excluir utilizadores e grupos.
    5. Selecione +Excluir e, em seguida, Excluir grupos.
    6. Selecione Recursos Humanos.
  10. Selecione Concluído e, em seguida, selecione Seguinte.

  11. Na página Definir definições de política , a opção Criar ou personalizar regras DLP avançadas já deve estar selecionada. Escolha Avançar.

  12. Na página Personalizar regras DLP avançadas , selecione + Criar regra.

  13. Atribua um Nome e uma descrição à regra.

  14. Selecione Adicionar condição e utilize estes valores:

    1. Selecione O conteúdo é partilhado a partir do Microsoft 365.
    2. Selecione com pessoas fora da minha organização.
  15. Selecione Adicionar condição para criar uma segunda condição e utilize estes valores.

    1. Selecione Conteúdo contém.
  16. Selecione Adicionar> Etiquetas >de confidencialidade e, em seguida, Confidencial.

  17. Escolha Adicionar.

  18. Em Ações, adicione uma ação com estes valores:

    1. Restringir o acesso ou encriptar o conteúdo em localizações do Microsoft 365.
    2. Bloquear apenas pessoas fora da sua organização.
  19. Defina o botão de alternar Notificações de Utilizador como Ativado.

  20. Selecione Notificar utilizadores nos serviços do Office 365 com uma sugestão de política e, em seguida, selecione Notificar o utilizador que enviou, partilhou ou modificou o conteúdo pela última vez.

  21. Em Substituições de utilizador, certifique-se de que a opção Permitir substituição dos serviços do M365NÃO está selecionada.

  22. Em Relatórios de incidentes:

    1. Defina Utilizar este nível de gravidade em alertas e relatórios de administrador como Baixo.
    2. Defina o botão de alternar para Enviar um alerta aos administradores quando ocorrer uma correspondência de regra como Ativado.
  23. Em Enviar alertas por e-mail a estas pessoas (opcional),selecione + Adicionar ou remover utilizadores e, em seguida, adicione o endereço de e-mail da equipa de segurança.

  24. Selecione Guardar e, em seguida, selecione Seguinte.

  25. Na página Modo de política , selecione Executar a política no modo de simulação e Mostrar sugestões de política enquanto estiver no modo de simulação.

  26. Selecione Seguinte e, em seguida, selecione Submeter.

  27. Escolha Concluído.

Implantação

Uma implementação de política bem-sucedida não se trata apenas de colocar a política no seu ambiente para impor controlos nas ações do utilizador. Uma implementação aleatória e apressada pode afetar negativamente o processo de negócio e irritar os seus utilizadores. Essas consequências atrasam a aceitação da tecnologia DLP na sua organização e os comportamentos mais seguros que promove. Em última análise, tornar os seus itens confidenciais menos seguros a longo prazo.

Antes de iniciar a implementação, certifique-se de que leu a Implementação de políticas. Fornece-lhe uma descrição geral geral do processo de implementação de políticas e das orientações gerais.

Esta secção aborda mais profundamente os três tipos de controlos que utiliza em conjunto para gerir as suas políticas em produção. Lembre-se de que pode alterar qualquer um destes em qualquer altura, não apenas durante a criação da política.

Três eixos de gestão de implementação

Existem três eixos que pode utilizar para controlar o processo de implementação de políticas, o âmbito, o estado da política e as ações. Deve sempre adotar uma abordagem incremental para implementar uma política, desde o modo menos impactante/simulação até à imposição total.

Quando o estado da política é O âmbito da política pode ser Impacto das ações de política
Executar a política no modo de simulação O âmbito de política das localizações pode ser estreito ou amplo - Pode configurar qualquer ação
– Sem impacto do utilizador nas ações
configuradas – o Administrador vê alertas e pode controlar as atividades
Executar a política no modo de simulação com sugestões de política A política deve ser confinada para direcionar um grupo piloto e, em seguida, expandir o âmbito à medida que otimiza a política - Pode configurar qualquer ação
– Nenhum impacto do utilizador nas ações
configuradas – Os utilizadores podem receber sugestões de política e alertas
– o Administrador vê alertas e pode controlar atividades
Ativar Todas as instâncias de localização de destino - Todas as ações configuradas são impostas nas atividades
do utilizador – o administrador vê alertas e pode controlar atividades
Mantenha-o desativado n/d n/d

Estado

O estado é o controlo principal que utiliza para implementar uma política. Quando terminar de criar a sua política, defina o estado da política para Mantê-la desativada. Deve deixá-lo neste estado enquanto estiver a trabalhar na configuração da política e até obter uma revisão final e terminar a sessão. O estado pode ser definido como:

  • Executar a política no modo de simulação: não são impostas ações de política, os eventos são auditados. Neste estado, pode monitorizar o impacto da política na descrição geral do modo de simulação DLP e na consola do explorador de Atividades DLP.
  • Execute a política no modo de simulação e mostre sugestões de políticas enquanto estiver no modo de simulação: não são impostas ações, mas os utilizadores recebem sugestões de política e e-mails de notificação para educá-las e educá-las.
  • Ative-o imediatamente: este é o modo de imposição completo.
  • Mantenha-a desativada: a política está inativa. Utilize este estado ao desenvolver e rever a política antes da implementação.

Pode alterar o estado de uma política em qualquer altura.

Ações

As ações são o que uma política faz em resposta às atividades dos utilizadores em itens confidenciais. Uma vez que pode alterá-los em qualquer altura, pode começar com o menor impacto, Permitir (para dispositivos) e Auditar apenas (para todas as outras localizações), recolher e rever os dados de auditoria e utilizá-los para otimizar a política antes de passar para ações mais restritivas.

  • Permitir: a atividade do utilizador tem permissão para ocorrer, pelo que nenhum processo de negócio é afetado. Obtém dados de auditoria e não existem notificações ou alertas de utilizador.

    Observação

    A ação Permitir só está disponível para políticas no âmbito da localização Dispositivos .

  • Apenas auditoria: a atividade do utilizador tem permissão para ocorrer, pelo que nenhum processo de negócio é afetado. Obtém dados de auditoria e pode adicionar notificações e alertas para sensibilizar e preparar os seus utilizadores para saberem que o que estão a fazer é um comportamento de risco. Se a sua organização pretender impor ações mais restritivas mais tarde, também pode indicar isso aos seus utilizadores.

  • Bloquear com substituição: a atividade do utilizador está bloqueada por predefinição. Pode auditar o evento, emitir alertas e notificações. Isto afeta o processo de negócio, mas é dada aos seus utilizadores a opção de substituir o bloco e fornecer um motivo para a substituição. Uma vez que recebe feedback direto dos seus utilizadores, esta ação pode ajudá-lo a identificar correspondências de falsos positivos, que pode utilizar para otimizar ainda mais a política.

    Observação

    Para o Exchange online e o SharePoint no Microsoft 365, as substituições são configuradas na secção de notificação do utilizador.

  • Bloco: a atividade do utilizador está bloqueada, independentemente do que acontecer. Pode auditar o evento, emitir alertas e notificações.

Âmbito da política

Cada política está confinada a uma ou mais localizações, como o Exchange, o SharePoint no Microsoft 365, Teams e Dispositivos. Por predefinição, quando seleciona uma localização, todas as instâncias dessa localização são incluídas no âmbito e nenhuma é excluída. Pode refinar ainda mais as instâncias da localização (como sites, grupos, contas, grupos de distribuição, caixas de correio e dispositivos) às quais a política é aplicada ao configurar as opções de inclusão/exclusão para a localização. Para saber mais sobre as opções de âmbito de inclusão/exclusão, consulte Localizações.

Em geral, tem mais flexibilidade com o âmbito enquanto a política está em Executar a política no estado do modo de simulação , porque não são efetuadas ações. Pode começar apenas com o âmbito para o qual desenhou a política ou alargar-se para ver como a política teria impacto nos itens confidenciais noutras localizações.

Em seguida, quando alterar o estado para Executar a política no modo de simulação e mostrar sugestões de política, deve limitar o âmbito a um grupo piloto que lhe pode dar feedback e ser adotantes precoces que podem ser um recurso para outras pessoas quando estes entram.

Quando move a política para a ativar imediatamente, alarga o âmbito para incluir todas as instâncias de localizações que pretendia quando a política foi concebida.

Passos de implementação de políticas

  1. Depois de criar a política e definir o respetivo estado para Mantê-la desativada, faça uma revisão final com os intervenientes.
  2. Altere o estado para Executar a política no modo de simulação. Neste momento, o âmbito de localização pode ser amplo para que possa recolher dados sobre o comportamento da política em várias localizações ou começar com uma única localização.
  3. Ajuste a política com base nos dados de comportamento para que cumpra melhor a intenção empresarial.
  4. Altere o estado para Executar a política no modo de simulação e mostrar sugestões de política. Refine o âmbito das localizações para suportar um grupo piloto, se necessário, e utilize as inclusãos/exclusões para que a política seja implementada primeiro nesse grupo piloto.
  5. Recolha feedback dos utilizadores e dados de alertas e eventos, se necessário, ajuste a política e os seus planos mais. Certifique-se de que resolve todos os problemas que os seus utilizadores abordam. É provável que os seus utilizadores se deparem com problemas e coloquem questões sobre coisas que não pensou durante a fase de conceção. Desenvolva um grupo de superutilizadores neste momento. Podem ser um recurso para ajudar a formar outros utilizadores à medida que o âmbito da política é aumentado e são incluídos mais utilizadores. Antes de ir para a fase seguinte da implementação, certifique-se de que a política alcançou os seus objetivos de controlo.
  6. Altere o estado para Ativar imediatamente. A política está totalmente implementada. Monitorizar alertas DLP e o explorador de atividades DLP. Resolver alertas.