Partilhar via


Inspeção de conteúdo DLP integrada no Microsoft Defender for Cloud Apps

Importante

A partir de março de 2023, vamos desativar o mecanismo de inspeção de conteúdo DLP integrado. Para garantir uma transição suave, é altamente recomendável que você comece a fazer a transição de suas políticas para o Mecanismo de Inspeção de Conteúdo dos Serviços de Classificação de Dados (DCS). Embora o mecanismo DLP integrado continue a funcionar, recomendamos que você mova suas políticas para o mecanismo DCS para aproveitar seus recursos aprimorados.  

Veja como migrar:

Desative as políticas que incluem uma condição de inspeção de conteúdo com o mecanismo interno. Isso garantirá que todos os arquivos correspondentes permaneçam inalterados até a data de transição especificada.

Crie uma nova política que inclua as duas condições a seguir:

  • Uma condição de metadados com uma "data de início" para evitar a verificação de todos os arquivos desde o início.
  • Uma condição de inspeção de conteúdo usando o mecanismo DCS.

Para obter mais informações, consulte Integração do Microsoft Data Classification Services.

Este artigo descreve o processo que o Microsoft Defender for Cloud Apps segue ao executar a inspeção de conteúdo DLP integrada em dados na sua nuvem.

A inspeção de conteúdo do Defender for Cloud Apps funciona da seguinte maneira:

  1. Primeiro, o Defender for Cloud Apps executa uma verificação quase em tempo real (NRT) de unidades e eventos que são detetados como novos ou alterados.
  2. Após a conclusão dessa verificação, o Defender for Cloud Apps executa uma verificação contínua de todos os arquivos relevantes em todas as unidades.

Ambos os ficheiros na análise NRT e na análise contínua são adicionados à fila para inspeção. A ordem dos ficheiros na fila de análise é definida por atividade nos ficheiros e na análise das suas unidades. O conteúdo do arquivo é verificado somente se os metadados do arquivo mostrarem que é um tipo MIME suportado (documentos, apresentações, planilhas, texto e arquivos zip/archive).

Depois que um arquivo é verificado, as seguintes ações ocorrem:

  1. O Defender for Cloud Apps aplica todas as suas políticas personalizadas relacionadas a metadados e não ao conteúdo em si. Por exemplo, uma política que o alerta quando os ficheiros têm mais de 20 MB ou uma política que o alerta quando os ficheiros docx são guardados no OneDrive.

  2. Se houver uma política que exija inspeção de conteúdo e o arquivo se qualificar para inspeção de conteúdo, o conteúdo será enfileirado para inspeção. O comprimento da fila depende do tamanho do inquilino e do número de ficheiros que necessitam de análise.

  3. Neste momento, pode ver o estado da inspeção de conteúdo ao aceder a Investigar>Ficheiros e clicar num ficheiro. Na gaveta de arquivos que é aberta com os detalhes do arquivo, o status Inspeção de conteúdo exibe Concluído, Pendente, Não aplicável (se o tipo de arquivo não for suportado ou se nenhuma política exigir inspeção de conteúdo para esse arquivo) ou uma mensagem de falha. Para obter informações sobre mensagens de falha de análise de conteúdos, consulte a Resolução de problemas de inspeção de conteúdos.

Nota

Se vir um travessão no estado de análise, significa que o ficheiro não está em fila de espera para ser analisado. Consulte as Políticas de ficheiro para obter informações sobre definir políticas de inspeção de conteúdos.

As políticas internas de verificação de inspeção de conteúdo podem procurar os seguintes itens:

  • Endereços de e-mail
  • Números de cartão de crédito
    • Todas as empresas de cartões de crédito (Visa, MasterCard, American Express, Diners Club, Discover, JCB, Dankort, UnionPay)
    • Delimitadores - espaço, ponto ou traço
    • Esta análise inclui também a validação Luhn
  • Códigos SWIFT
  • Números de passaporte internacionais
  • Números de carta de condução
  • Dates
  • Números de controlo bancário ABA
  • Códigos identificadores de bancos
  • Números de crédito de seguro de saúde HIPAA HICN
  • Números de identificador de fornecedor nacional HIPAA NPI
  • Nomes completos e datas de nascimento PHI
  • Números de identidade ou carta de condução da Califórnia
  • Números de carta de condução
  • Endereços de domicílio
  • Cartões de passaporte
  • Números de segurança social

Idiomas suportados

O mecanismo de inspeção de conteúdo do Defender for Cloud Apps:

  • Suporta todos os carateres Unicode
  • Abrange mais de 100 tipos de ficheiros
  • São suportados vários idiomas, especialmente os ficheiros que utilizam conjuntos de carateres Unicode. Certifique-se de definir suas políticas para levar em conta esses idiomas. Por exemplo, se estiver à procura de palavras-chave, deve colocar as palavras-chave nas línguas que pretende utilizar.
  • Em tipos de arquivo baseados em texto que usam codificação não-Unicode, por exemplo, chinês GB2312, a comparação com palavras-chave em chinês Unicode não funciona como esperado.
  • Para tipos de arquivo que dependem de bibliotecas de terceiros, a correspondência de cadeias de caracteres e palavras nem sempre funciona conforme o esperado. Tal é mais comum em ficheiros (tais como tipos de ficheiro binário) em que a inspeção de conteúdo se baseia em bibliotecas de terceiros que devolvem cadeias de Java para conjuntos de idiomas e de carateres.

Próximos passos

Se tiver algum problema, estamos aqui para ajudar. Para obter assistência ou suporte para o problema do seu produto, abra um ticket de suporte.