Criar e Implementar políticas de prevenção de perda de dados
Existem muitas opções de configuração numa política de Prevenção de Perda de Dados do Microsoft Purview (DLP). Cada opção altera o comportamento da política. Este artigo apresenta alguns cenários de intenções comuns para políticas que irá mapear para as opções de configuração. Em seguida, orienta-o ao longo da configuração dessas opções. Assim que se familiarizar com estes cenários, ficará confortável ao utilizar a UX de criação de políticas DLP para criar as suas próprias políticas.
A forma como implementa uma política é tão importante como um design de política. Tem várias opções para controlar a implementação de políticas. Este artigo mostra-lhe como utilizar estas opções para que a política atinja a sua intenção, evitando simultaneamente perturbações dispendiosas no negócio.
Sugestão
Se não for um cliente E5, utilize a versão de avaliação de soluções do Microsoft Purview de 90 dias para explorar como as capacidades adicionais do Purview podem ajudar a sua organização a gerir as necessidades de conformidade e segurança de dados. Comece agora no hub de avaliações Portal de Conformidade do Microsoft Purview. Saiba mais sobre os termos de inscrição e avaliação.
Before you begin
Se não estiver familiarizado com o DLP do Microsoft Purview, eis uma lista dos artigos principais com os quais deve estar familiarizado à medida que implementa o DLP:
- Unidades administrativas (pré-visualização)
- Saiba mais sobre Prevenção de Perda de Dados do Microsoft Purview - O artigo apresenta-lhe a disciplina de prevenção de perda de dados e a implementação do DLP pela Microsoft.
- Planear a prevenção de perda de dados (DLP) – ao trabalhar neste artigo, irá:
- Referência da política de Prevenção de Perda de Dados – este artigo apresenta todos os componentes de uma política DLP e como cada um influencia o comportamento de uma política.
- Estruturar uma política DLP – este artigo explica-lhe como criar uma instrução de intenção de política e mapeá-la para uma configuração de política específica.
- Criar e Implementar políticas de prevenção de perda de dados – este artigo, que está a ler agora, apresenta alguns cenários de intenções de política comuns que irá mapear para as opções de configuração. Em seguida, orienta-o ao longo da configuração dessas opções e fornece orientações sobre a implementação de uma política.
Licenciamento de SKU/subscrições
Antes de começar a utilizar as políticas DLP, deve confirmar a sua subscrição do Microsoft 365 e quaisquer suplementos.
Para obter detalhes completos sobre o licenciamento, consulte: Orientações de licenciamento do Microsoft 365 para conformidade de segurança &
Permissões
A conta que utiliza para criar e implementar políticas tem de ser membro de um destes grupos de funções
- Administrador de conformidade
- Administrador de dados de conformidade
- Information Protection
- Information Protection Administração
- Administrador de segurança
Importante
Certifique-se de que compreende a diferença entre um administrador sem restrições e uma unidade administrativa unidade restrita unidade Unidades administrativas (pré-visualização) antes de começar.
Funções Granulares e Grupos de Funções
Existem funções e grupos de funções que pode utilizar para ajustar os seus controlos de acesso.
Eis uma lista de funções aplicáveis. Para saber mais, veja Permissões no Portal de Conformidade do Microsoft Purview.
- Gestão de Conformidade DLP
- Information Protection Administração
- Analista de Information Protection
- Investigador de Information Protection
- Information Protection Reader
Eis uma lista de grupos de funções aplicáveis. Para saber mais, consulte Para saber mais sobre as mesmas, consulte Permissões no Portal de Conformidade do Microsoft Purview.
- Information Protection
- Administradores do Information Protection
- Analistas de Information Protection
- Investigadores do Information Protection
- Leitores de Information Protection
Cenários de criação de políticas
O artigo anterior Estruturar uma política DLP introduziu-o na metodologia de criação de uma instrução de intenção de política e, em seguida, ao mapear essa instrução de intenção para opções de configuração de políticas. Esta secção utiliza esses exemplos, além de mais alguns e orienta-o ao longo do processo de criação de políticas. Deve trabalhar nestes cenários no seu ambiente de teste para se familiarizar com a IU de criação de políticas.
Existem tantas opções de configuração no fluxo de criação de políticas que não é possível abranger todas ou mesmo a maioria das configurações. Portanto, este artigo abrange vários dos cenários de política DLP mais comuns. Ao percorrer estes passos, terá experiência prática numa vasta gama de configurações.
Cenário 1 Bloquear e-mails com números de cartão de crédito
Importante
Este é um cenário hipotético com valores hipotéticos. É apenas para fins ilustrativos. Deve substituir os seus próprios tipos de informações confidenciais, etiquetas de confidencialidade, grupos de distribuição e utilizadores.
Pré-requisitos e pressupostos do Cenário 1
Este cenário utiliza a etiqueta Confidencialidade altamente confidencial , pelo que requer que tenha criado e publicado etiquetas de confidencialidade. Para saber mais informações, consulte os artigos:
- Mais informações sobre etiquetas de confidencialidade
- Introdução a etiquetas de confidencialidade
- Criar e configurar etiquetas de confidencialidade e as respetivas políticas
Este procedimento utiliza uma equipa de finanças do grupo de distribuição hipotética em Contoso.com e um hipotético destinatário adele.vance@fabrikam.comSMTP.
Mapeamento e declaração de intenções de política do Cenário 1
Precisamos de bloquear e-mails para todos os destinatários que contenham números de cartão de crédito ou que tenham a etiqueta de confidencialidade "altamente confidencial" aplicada, exceto se o e-mail for enviado de alguém da equipa financeira para adele.vance@fabrikam.como . Queremos notificar o administrador de conformidade sempre que um e-mail for bloqueado e notificar o utilizador que enviou o item e ninguém pode substituir o bloco. Controle todas as ocorrências deste evento de alto risco no registo.
Instrução | Perguntas de configuração respondidas e mapeamento de configuração |
---|---|
"Precisamos de bloquear e-mails para todos os destinatários..." | - Onde monitorizar: Âmbito administrativo do Exchange- : Ação de diretório - completo: Restringir o acesso ou encriptar o conteúdo nas localizações > do Microsoft 365 Bloquear a receção de e-mails ou o acesso a ficheiros > partilhados do SharePoint, OneDrive e Teams Bloquear todos os utilizadores |
"... que contêm números de cartão de crédito ou têm a etiqueta de confidencialidade "altamente confidencial" aplicada..." | - O que monitorizar utilize as Condições do modelo - Personalizado para uma correspondência editá-lo para adicionar a etiqueta de confidencialidade altamente confidencial |
"... exceto se..." | Configuração do grupo de condições – crie um grupo de condição booleano aninhado NOT associado às primeiras condições com um valor booleano AND |
"... o e-mail é enviado por alguém da equipa de finanças..." | Condição para correspondência: o remetente é membro de |
"... e..." | Condição para correspondência: adicionar uma segunda condição ao grupo NÃO |
"... para adele.vance@fabrikam.com..." | Condição para correspondência: o remetente é |
"... Notificar..." | Notificações do utilizador: ativada |
"... o administrador de conformidade sempre que um e-mail é bloqueado e notifica o utilizador que enviou o item..." | Notifique os utilizadores no serviço Office 365 com uma sugestão de política: selecionada - Notifique estas pessoas: selecionou A pessoa que enviou, partilhou ou modificou o conteúdo: selecionou - Enviar o e-mail a estas pessoas adicionais: adicione o endereço de e-mail do administrador de conformidade |
"... e ninguém pode substituir o bloco... | Permitir substituições dos Serviços do M365: não selecionado |
"... Controle todas as ocorrências deste evento de alto risco no registo." | - Utilize este nível de gravidade em alertas e relatórios de administrador: alta : enviar um alerta aos administradores quando ocorrer uma correspondência de regra: selecionado - Enviar alerta sempre que uma atividade corresponder à regra: selecionada - |
Passos para criar a política para o cenário 1
Importante
Para efeitos deste procedimento de criação de políticas, irá aceitar os valores de inclusão/exclusão predefinidos e deixar a política desativada. Irá alterá-los quando implementar a política.
Inicie sessão no Portal de Conformidade do Microsoft Purview.
No Portal de Conformidade do Microsoft Purview > navegação à esquerda >Soluções Políticas>> deprevenção> de perda de dados+ Criar política.
Selecione Personalizado na lista Categorias .
Selecione Personalizado na lista Modelos .
Dê um nome à política.
Importante
Não é possível mudar o nome das políticas.
Preencha uma descrição. Pode utilizar a instrução de intenção de política aqui.
Selecione Seguinte.
Selecione Diretório completoem unidades Administração.
Defina o estado da localização do e-mail do Exchange como Ativado. Defina todos os outros estados de localização como Desativado.
Selecione Seguinte.
Aceite os valores predefinidos para Incluir = Tudo e Excluir = Nenhum.
A opção Criar ou personalizar regras DLP avançadas já deve estar selecionada.
Selecione Seguinte.
Selecione Criar regra. Atribua um nome à regra e forneça uma descrição.
Selecione Adicionar condição>Conteúdo contém>Adicionar>tipos de> informações confidenciaisNúmero de Cartão de Crédito. Selecione Adicionar.
Selecione Adicionaretiquetas de confidencialidade condição>>Altamente confidenciais. Selecione Adicionar.
Selecione Adicionar grupo>E>NÃO>Adicionar condição.
Selecione Remetente é membro da>Equipa financeiraAdicionar ou Remover Grupos> de Distribuição.
Selecione Adicionar condição>E>Destinatário. Adicione adele.vance@fabrikam.com e selecione Adicionar.
Selecione Adicionar e ação>Restringir o acesso ou encriptar o conteúdo nas localizações> do Microsoft 365Restringir o acesso ou encriptar os conteúdos nas localizações> do Microsoft 365Bloquear a receção de e-mails ou o acesso ao ficheiro partilhado do SharePoint, OneDrive e Teams.>Bloquear todas as pessoas.
Defina Notificações do utilizador como Ativado.
Selecione Notificar utilizadores no serviço Office 365 com uma sugestão> de políticaNotificar estas pessoas>A pessoa que enviou, partilhou ou modificou o conteúdo.
Selecione Enviar o e-mail a estas pessoas adicionais e adicione o endereço de e-mail do administrador de conformidade.
Certifique-se de que a opção Permitir substituição dos serviços do M365não está selecionada.
Defina Utilizar este nível de gravidade em alertas e relatórios de administração como elevado.
Defina Enviar um alerta aos administradores quando ocorrer uma correspondência de regra como Ativado.
Selecione Enviar alerta sempre que uma atividade corresponder à regra.
Selecione Guardar.
Selecione Seguinte>Mantenha-o desativado>Na Próxima>Submissão.
Cenário 2 Mostrar sugestão de política como pop-up de partilha excessiva (pré-visualização)
O pop-up de partilha excedida é uma funcionalidade E5.
Importante
Este é um cenário hipotético com valores hipotéticos. É apenas para fins ilustrativos. Deve substituir os seus próprios tipos de informações confidenciais, etiquetas de confidencialidade, grupos de distribuição e utilizadores.
Importante
Para identificar a versão mínima do Outlook que suporta esta funcionalidade, utilize a tabela de capacidades do Outlook e a linha Impedir a partilha em excesso como sugestão de política DLP.
Pré-requisitos e pressupostos do Cenário 2
No Outlook Win 32, um pop-up de partilha excessiva apresenta um pop-up antes de uma mensagem ser enviada. Selecione Mostrar sugestão de política como uma caixa de diálogo para o utilizador antes de enviar na sugestão de política ao criar uma regra DLP para a localização do Exchange. Este cenário utiliza a etiqueta Confidencialidade altamente confidencial , pelo que requer que tenha criado e publicado etiquetas de confidencialidade. Para saber mais informações, consulte os artigos:
- Mais informações sobre etiquetas de confidencialidade
- Introdução a etiquetas de confidencialidade
- Criar e configurar etiquetas de confidencialidade e as respetivas políticas
Este procedimento utiliza um domínio hipotético da empresa no Contoso.com.
Objetivo e mapeamento de políticas do Cenário 2
Precisamos de bloquear e-mails para todos os destinatários que tenham a etiqueta de confidencialidade "altamente confidencial" aplicada, exceto se o domínio do destinatário estiver contoso.com. Queremos notificar o utilizador sobre o envio com uma caixa de diálogo de pop-up e ninguém pode substituir o bloco.
Instrução | Perguntas de configuração respondidas e mapeamento de configuração |
---|---|
"Precisamos de bloquear e-mails para todos os destinatários..." | - Onde monitorizar: Âmbito administrativo do Exchange- : Ação de diretório - completo: Restringir o acesso ou encriptar o conteúdo nas localizações > do Microsoft 365 Bloquear a receção de e-mails ou o acesso a ficheiros > partilhados do SharePoint, OneDrive e Teams Bloquear todos os utilizadores |
"... que têm a etiqueta de confidencialidade "altamente confidencial" aplicada..." | - O que monitorizar: utilize as Condições do modelo - Personalizado para uma correspondência: edite-a para adicionar a etiqueta de confidencialidade altamente confidencial |
"... exceto se..." | Configuração do grupo de condições – crie um grupo de condição booleano aninhado NOT associado às primeiras condições com um valor booleano AND |
"... o domínio do destinatário é contoso.com". | Condição para correspondência: o domínio do destinatário é |
"... Notificar..." | Notificações do utilizador: ativada |
"... o utilizador em enviar com um diálogo de pop-up..." | Sugestões de política: selecionou - Mostrar sugestão de política como uma caixa de diálogo para o utilizador final antes de enviar: selecionado |
"... e ninguém pode substituir o bloco... | Permitir substituições dos Serviços do M365: não selecionado |
Para configurar pop-ups de partilha excessiva com texto predefinido, a regra DLP tem de incluir estas condições:
- O conteúdo contém etiquetas >> de confidencialidade e selecione as etiquetas de confidencialidade
e uma condição baseada no destinatário
- SentTo
- SentToAMemberOf
- RecpientDomainIs
Quando estas condições são cumpridas, a sugestão de política apresenta destinatários não fidedignos enquanto o utilizador escreve o e-mail no Outlook, antes de ser enviado.
Passos para criar uma política para o cenário 2
Importante
Para efeitos deste procedimento de criação de políticas, irá aceitar os valores de inclusão/exclusão predefinidos e deixar a política desativada. Irá alterá-los quando implementar a política.
Inicie sessão no Portal de Conformidade do Microsoft Purview.
No Portal de Conformidade do Microsoft Purview > navegação à esquerda >Soluções Políticas>> deprevenção> de perda de dados+ Criar política.
Selecione Personalizado na lista Categorias .
Selecione Personalizado na lista Modelos .
Dê um nome à política.
Importante
Não é possível mudar o nome das políticas.
Preencha uma descrição. Pode utilizar a instrução de intenção de política aqui.
Selecione Seguinte.
Selecione Diretório completoem unidades Administração.
Defina o estado da localização do e-mail do Exchange como Ativado. Defina todos os outros estados de localização como Desativado.
Selecione Seguinte.
Aceite os valores predefinidos para Incluir = Tudo e Excluir = Nenhum.
A opção Criar ou personalizar regras DLP avançadas já deve estar selecionada.
Selecione Seguinte.
Selecione Criar regra. Atribua um nome à regra e forneça uma descrição.
Selecione Adicionar condição>Conteúdo contém>Adicionar> etiquetas >de ConfidencialidadeAltamente confidencial. Selecione Adicionar.
Selecione Adicionar grupo>E>NÃO>Adicionar condição.
Selecione O domínio do destinatário está>contoso.com. Selecione Adicionar.
Sugestão
O destinatário é e o Destinatário também pode ser utilizado no passo anterior e irá acionar um pop-up de partilha excessiva.
Selecione Adicionar e ação>Restringir o acesso ou encriptar o conteúdo nas localizações> do Microsoft 365Restringir o acesso ou encriptar os conteúdos nas localizações> do Microsoft 365Bloquear a receção de e-mails ou o acesso ao ficheiro partilhado do SharePoint, OneDrive e Teams.>Bloquear todas as pessoas.
Defina Notificações do utilizador como Ativado.
Selecione Sugestões> depolítica Mostrar a sugestão de política como uma caixa de diálogo para o utilizador final antes de enviar.
Certifique-se de que a opção Permitir substituição dos serviços do M365não está selecionada.
Selecione Guardar.
Selecione Seguinte>Mantenha-o desativado>Na Próxima>Submissão.
Passos do PowerShell para criar política para o cenário 2
As políticas e regras DLP também podem ser configuradas no PowerShell. Para configurar pop-ups de partilha excessiva com o PowerShell, primeiro cria uma política DLP (com o PowerShell) e adiciona regras DLP para cada tipo de pop-up de aviso, justificação ou bloqueio.
Irá configurar e definir o âmbito da política DLP com New-DlpCompliancePolicy. Em seguida, irá configurar cada regra de partilha excedida com New-DlpComplianceRule
Para configurar uma nova política DLP para o cenário de pop-up de partilha excessiva, utilize este fragmento de código:
PS C:\> New-DlpCompliancePolicy -Name <DLP Policy Name> -ExchangeLocation All
Esta política DLP de exemplo está confinada a todos os utilizadores na sua organização. Defina o âmbito das políticas DLP com -ExchangeSenderMemberOf
e -ExchangeSenderMemberOfException
.
Parâmetro | Configuração |
---|---|
-ContentContainsSensitiveInformation | Configura uma ou mais condições de etiqueta de confidencialidade. Este exemplo inclui um. Pelo menos uma etiqueta é obrigatória. |
-ExceptIfRecipientDomainIs | Lista de domínios fidedignos. |
-NotifyAllowOverride | "WithJustification" ativa botões de opção de justificação, "WithoutJustification" desativa-os. |
-NotifyOverrideRequirements "WithAcknowledgement" ativa a nova opção de confirmação. Isto é opcional. | |
Para configurar uma nova regra DLP para gerar um pop-up de aviso com domínios fidedignos, execute este código do PowerShell.
PS C:\> New-DlpComplianceRule -Name <DLP Rule Name> -Policy <DLP Policy Name> -NotifyUser Owner -NotifyPolicyTipDisplayOption "Dialog" -ContentContainsSensitiveInformation @(@{operator = "And"; groups = @(@{operator="Or";name="Default";labels=@(@{name=<Label GUID>;type="Sensitivity"})})}) -ExceptIfRecipientDomainIs @("contoso.com","microsoft.com")
Para configurar uma nova regra DLP para gerar um pop-up justificado com domínios fidedignos, execute este código do PowerShell.
PS C:\> New-DlpComplianceRule -Name <DLP Rule Name> -Policy <DLP Policy Name> -NotifyUser Owner -NotifyPolicyTipDisplayOption "Dialog" -BlockAccess $true -ContentContainsSensitiveInformation @(@{operator = "And"; groups = @(@{operator = "Or"; name = "Default"; labels = @(@{name=<Label GUID 1>;type="Sensitivity"},@{name=<Label GUID 2>;type="Sensitivity"})})}) -ExceptIfRecipientDomainIs @("contoso.com","microsoft.com") -NotifyAllowOverride "WithJustification"
Para configurar uma nova regra DLP para gerar um pop-up de bloco com domínios fidedignos, execute este código do PowerShell.
PS C:\> New-DlpComplianceRule -Name <DLP Rule Name> -Policy <DLP Policy Name> -NotifyUser Owner -NotifyPolicyTipDisplayOption "Dialog" -BlockAccess $true -ContentContainsSensitiveInformation @(@{operator = "And"; groups = @(@{operator = "Or"; name = "Default"; labels = @(@{name=<Label GUID 1>;type="Sensitivity"},@{name=<Label GUID 2>;type="Sensitivity"})})}) -ExceptIfRecipientDomainIs @("contoso.com","microsoft.com")
Implementação
Uma implementação de política bem-sucedida não se trata apenas de colocar a política no seu ambiente para impor controlos nas ações do utilizador. Uma implementação aleatória e apressada pode afetar negativamente o processo de negócio e irritar os seus utilizadores. Essas consequências irão atrasar a aceitação da tecnologia DLP na sua organização e os comportamentos mais seguros que promove. Em última análise, tornar os seus itens confidenciais menos seguros a longo prazo.
Antes de iniciar a implementação, certifique-se de que leu a Implementação de políticas. Fornece-lhe uma descrição geral geral do processo de implementação de políticas e das orientações gerais.
Esta secção aborda melhor os três tipos de controlos que irá utilizar em conjunto para gerir as suas políticas em produção. Lembre-se de que pode alterar qualquer um destes em qualquer altura, não apenas durante a criação da política.
Três eixos de gestão de implementação
Existem três eixos que pode utilizar para controlar o processo de implementação de políticas, o âmbito, o estado da política e as ações. Deve sempre adotar uma abordagem incremental para implementar uma política, desde o modo menos impactante/teste até à imposição total.
Configurações recomendadas do controlo de implementação
Quando o estado da política é | O âmbito da política pode ser | Impacto das ações de política |
---|---|---|
Testar | O âmbito de política das localizações pode ser estreito ou amplo | - Pode configurar qualquer ação – Nenhum impacto do utilizador nas ações configuradas – Administração vê alertas e pode controlar atividades |
Testar com sugestões de política | A política deve ser confinada para direcionar um grupo piloto e, em seguida, expandir o âmbito à medida que otimiza a política | - Pode configurar qualquer ação – Nenhum impacto do utilizador nas ações configuradas – Os utilizadores podem receber sugestões de política e alertas – Administração vê alertas e pode controlar atividades |
Ativar | Todas as instâncias de localização de destino | - Todas as ações configuradas são impostas nas atividades do utilizador - Administração vê alertas e pode controlar atividades |
Mantenha-o desativado | n/a | n/a |
Estado
O estado é o controlo principal que irá utilizar para implementar uma política. Quando terminar de criar a sua política, defina o estado da política para Mantê-la desativada. Deve deixá-lo neste estado enquanto estiver a trabalhar na configuração da política e até obter uma revisão final e terminar a sessão. O estado pode ser definido como:
- Testar primeiro: não são impostas ações de política, os eventos são auditados. Neste estado, pode monitorizar o impacto da política na consola do Alerta DLP e na consola do Explorador de Atividades DLP.
- Teste-o primeiro e mostre sugestões de política enquanto estiver no modo de teste: não são impostas ações, mas os utilizadores receberão sugestões de política e e-mails de notificação para educá-las e educá-las.
- Ative-o imediatamente: este é o modo de imposição completo.
- Mantenha-a desativada: a política está inativa. Utilize este estado ao desenvolver e rever a política antes da implementação.
Pode alterar o estado de uma política em qualquer altura.
Ações
As ações são o que uma política faz em resposta às atividades dos utilizadores em itens confidenciais. Uma vez que pode alterá-los em qualquer altura, pode começar com o menor impacto, Permitir (para dispositivos) e Auditar apenas (para todas as outras localizações), recolher e rever os dados de auditoria e utilizá-los para otimizar a política antes de passar para ações mais restritivas.
- Permitir: a atividade do utilizador tem permissão para ocorrer, pelo que nenhum processo de negócio é afetado. Receberá dados de auditoria e não existem notificações ou alertas de utilizador.
Nota
A ação Permitir só está disponível para políticas no âmbito da localização Dispositivos .
- Apenas auditoria: a atividade do utilizador tem permissão para ocorrer, pelo que nenhum processo de negócio é afetado. Irá obter dados de auditoria e pode adicionar notificações e alertas para sensibilizar e preparar os seus utilizadores para saberem que o que estão a fazer é um comportamento de risco. Se a sua organização pretender impor ações mais restritivas mais tarde, também pode indicar isso aos seus utilizadores.
- Bloquear com substituição: a atividade do utilizador está bloqueada por predefinição. Pode auditar o evento, emitir alertas e notificações. Isto afeta o processo de negócio, mas é dada aos seus utilizadores a opção de substituir o bloco e fornecer um motivo para a substituição. Uma vez que recebe feedback direto dos seus utilizadores, esta ação pode ajudá-lo a identificar correspondências de falsos positivos, que pode utilizar para otimizar ainda mais a política.
Nota
Para o Exchange online e o SharePoint Online, as substituições são configuradas na secção de notificação do utilizador.
- Bloco: a atividade do utilizador está bloqueada, independentemente do que acontecer. Pode auditar o evento, emitir alertas e notificações.
Âmbito da política
Cada política está confinada a uma ou mais localizações, como Exchange, SharePoint Online, Teams e Dispositivos. Por predefinição, quando seleciona uma localização, todas as instâncias dessa localização são incluídas no âmbito e nenhuma é excluída. Pode refinar ainda mais as instâncias da localização (como sites, grupos, contas, grupos de distribuição, caixas de correio e dispositivos) às quais a política é aplicada ao configurar as opções de inclusão/exclusão para a localização. Para saber mais sobre as opções de âmbito de inclusão/exclusão, consulte Localizações.
Em geral, tem mais flexibilidade com o âmbito enquanto a política está em Testar o primeiro estado porque não são tomadas medidas. Pode começar apenas com o âmbito para o qual desenhou a política ou alargar-se para ver como a política teria impacto nos itens confidenciais noutras localizações.
Em seguida, quando alterar o estado para Testá-lo primeiro e mostrar sugestões de política, deve limitar o âmbito a um grupo piloto que pode dar-lhe feedback e ser adotantes precoces que podem ser um recurso para outras pessoas quando estes são incluídos.
Quando mover a política para a ativar imediatamente, irá alargar o âmbito para incluir todas as instâncias de localizações que pretendia quando a política foi concebida.
Passos de implementação de políticas
- Depois de criar a política e definir o respetivo estado para Mantê-la desativada, efetue uma revisão final com os intervenientes.
- Altere o estado para Testá-lo primeiro. Neste momento, o âmbito de localização pode ser amplo para que possa recolher dados sobre o comportamento da política em várias localizações ou começar com uma única localização.
- Ajuste a política com base nos dados de comportamento para que cumpra melhor a intenção empresarial.
- Altere o estado para Testá-lo primeiro e mostrar sugestões de política. Refine o âmbito das localizações para suportar um grupo piloto, se necessário, e utilize as inclusãos/exclusões para que a política seja implementada primeiro nesse grupo piloto.
- Recolha feedback dos utilizadores e dados de alertas e eventos, se necessário, ajuste a política e os seus planos mais. Certifique-se de que resolve todos os problemas que os seus utilizadores abordam. É provável que os seus utilizadores se deparem com problemas e coloquem questões que não pensou durante a fase de conceção. Desenvolva um grupo de superutilizadores neste momento. Podem ser um recurso para ajudar a formar outros utilizadores à medida que o âmbito da política é aumentado e são incluídos mais utilizadores. Antes de ir para a fase seguinte da implementação, certifique-se de que a política está a atingir os seus objetivos de controlo.
- Altere o estado para Ativar imediatamente. A política está totalmente implementada. Monitorizar alertas DLP e o explorador de atividades DLP. Resolver alertas.