Criar e implantar políticas de prevenção contra perda de dados

Há muitas opções de configuração em uma política de DLP (Prevenção Contra Perda de Dados do Microsoft Purview). Cada opção altera o comportamento da política. Este artigo apresenta alguns cenários de intenção comuns para políticas que você mapeia para opções de configuração. Em seguida, ele orienta você na configuração dessas opções. Depois de se familiarizar com esses cenários, você estará confortável usando o UX de criação de política DLP para criar suas próprias políticas.

Como implantar uma política é um design de política tão importante. Você tem várias opções para controlar a implantação da política. Este artigo mostra como usar essas opções para que a política alcance sua intenção, evitando interrupções de negócios dispendiosas.

Dica

Se você não for um cliente E5, use a avaliação de soluções do Microsoft Purview de 90 dias para explorar como recursos adicionais do Purview podem ajudar sua organização a gerenciar as necessidades de segurança e conformidade de dados. Comece agora no hub de avaliações portal de conformidade do Microsoft Purview. Saiba mais sobre os termos de inscrição e avaliação.

Antes de começar

Se você for novo no DLP do Microsoft Purview, aqui está uma lista dos artigos principais com os quais você deve estar familiarizado ao implementar o DLP:

  1. Unidades administrativas
  2. Saiba mais sobre Prevenção Contra Perda de Dados do Microsoft Purview – O artigo apresenta a disciplina de prevenção contra perda de dados e a implementação do DLP pela Microsoft.
  3. Planejar a DLP (prevenção contra perda de dados) – Trabalhando neste artigo, você fará:
    1. Identificar stakeholders
    2. Descrever as categorias de informações confidenciais para proteger
    3. Definir metas e estratégia
  4. Referência da política de prevenção contra perda de dados – este artigo apresenta todos os componentes de uma política DLP e como cada um influencia o comportamento de uma política.
  5. Criar uma política DLP – este artigo orienta você a criar uma instrução de intenção de política e mapeá-la para uma configuração de política específica.
  6. Criar e Implantar políticas de prevenção contra perda de dados – Este artigo, que você está lendo agora, apresenta alguns cenários de intenção de política comuns que você mapeia para opções de configuração. Em seguida, ele orienta você na configuração dessas opções e fornece diretrizes sobre como implantar uma política.
  7. Saiba mais sobre como investigar alertas de prevenção contra perda de dados - Este artigo apresenta o ciclo de vida dos alertas desde a criação, até a correção final e o ajuste da política. Ele também apresenta as ferramentas que você usa para investigar alertas.

Licenciamento SKU/assinaturas

Antes de começar a usar políticas DLP, confirme sua assinatura do Microsoft 365 e quaisquer complementos.

Para obter informações sobre licenciamento, consulte Assinaturas do Microsoft 365, Office 365, Enterprise Mobility + Security e Windows 11 para Empresas.

Permissões

A conta que você usa para criar e implantar políticas deve ser membro de um desses grupos de funções

  • Administrador de conformidade
  • Administrador de dados de conformidade
  • Proteção de Informações
  • Administrador de Proteção de Informações
  • Administrador de segurança

Importante

Certifique-se de entender a diferença entre um administrador irrestrito e um administrador restrito de unidade administrativa lendo unidades administrativas antes de começar.

Funções granulares e grupos de funções

Há funções e grupos de função que você pode usar para ajustar seus controles de acesso.

Aqui está uma lista de funções aplicáveis. Para saber mais, confira Permissões no portal de conformidade do Microsoft Purview.

  • Gerenciamento de Conformidade de DLP
  • Administrador de Proteção de Informações
  • Analista de Proteção de Informações
  • Investigador de Proteção de Informações
  • Leitor de Proteção de Informações

Aqui está uma lista de grupos de funções aplicáveis. Para saber mais, confira Para saber mais sobre eles, confira Permissões no portal de conformidade do Microsoft Purview.

  • Proteção de Informações
  • Administradores de Proteção de Informações
  • Analistas de Proteção de Informações
  • Investigadores de Proteção de Informações
  • Leitores de Proteção de Informações

Cenários de criação de política

O artigo anterior Design a DLP policy introduziu você à metodologia de criação de uma instrução de intenção de política e, em seguida, mapeando essa instrução de intenção para opções de configuração de política. Esta seção usa esses exemplos, além de mais alguns e orienta você no processo de criação de política real. Você deve trabalhar esses cenários em seu ambiente de teste para se familiarizar com a interface do usuário de criação de política.

Há tantas opções de configuração no fluxo de criação de política que não é possível cobrir todas ou mesmo a maioria das configurações. Portanto, este artigo aborda vários dos cenários de política DLP mais comuns. Passar por isso oferece experiência prática em uma ampla gama de configurações.

Cenário 1 Bloquear emails com números de cartão de crédito

Importante

Este é um cenário hipotético com valores hipotéticos. É apenas para fins ilustrativos. Você deve substituir seus próprios tipos de informações confidenciais, rótulos de confidencialidade, grupos de distribuição e usuários.

Cenário 1 pré-requisitos e suposições

Esse cenário usa o rótulo de confidencialidade altamente confidencial , portanto, requer que você tenha criado e publicado rótulos de confidencialidade. Para saber mais, confira:

Esse procedimento usa uma equipe hipotética do grupo de distribuição Finance em Contoso.com e um destinatário adele.vance@fabrikam.comhipotético do SMTP .

Este procedimento usa alertas, consulte: Introdução aos alertas de prevenção contra perda de dados

Instrução e mapeamento da intenção de política do Cenário 1

Precisamos bloquear emails para todos os destinatários que contenham números de cartão de crédito ou que tenham o rótulo de confidencialidade "altamente confidencial" aplicado, exceto se o email for enviado de alguém da equipe financeira para adele.vance@fabrikam.com. Queremos notificar o administrador de conformidade sempre que um email for bloqueado e notificar o usuário que enviou o item e ninguém pode substituir o bloco. Acompanhe todas as ocorrências desse evento de alto risco no log e queremos os detalhes de todos os eventos capturados e disponibilizados para investigação

Declaração Perguntas de configuração respondidas e mapeamento de configuração
"Precisamos bloquear emails para todos os destinatários..." - Onde monitorar: Escopo administrativo do Exchange-
: Ação de diretório
- completo: restringir o acesso ou criptografar o conteúdo em locais do Microsoft 365 Impedir que os usuários recebam email ou acessem arquivos > compartilhados > do SharePoint, OneDrive e Teams Bloquear todos
"... que contêm números de cartão de crédito ou têm o rótulo de confidencialidade 'altamente confidencial' aplicado..." - O que monitorar usar as condições de modelo
- personalizado para uma edição de correspondência para adicionar o rótulo de confidencialidade altamente confidencial
"... exceto se..." - Configuração do grupo de condições: criar um grupo de condições BOOLEAN NOT aninhado unido às primeiras condições usando um AND booliano
"... o email é enviado de alguém da equipe de finanças..." - Condição para correspondência: o remetente é um membro do
"... e..." - Condição para correspondência: adicionar uma segunda condição ao grupo NOT
"... para adele.vance@fabrikam.com..." - Condição para correspondência: o remetente é
"... Notificar..." - Notificações do usuário: dicas de política habilitadas
- : habilitada
"... o administrador de conformidade sempre que um email é bloqueado e notifica o usuário que enviou o item..." - Dicas de política: habilitado
- Notificar essas pessoas: selecionou
- A pessoa que enviou, compartilhou ou modificou o conteúdo: selecionou
- Enviar o email para essas pessoas adicionais: adicione o endereço de email do administrador de conformidade
"... e ninguém pode substituir o bloco... - Permitir substituições dos Serviços M365: não selecionados
"... Acompanhe todas as ocorrências desse evento de alto risco no log e queremos os detalhes de todos os eventos capturados e disponibilizados para investigação". - Use esse nível de gravidade em alertas de administrador e relatórios: alto
Enviar um alerta aos administradores quando ocorrer uma correspondência de regra: selecionado
- Enviar alerta sempre que uma atividade corresponder à regra: selecionado-

Etapas para criar política para o cenário 1

Importante

Para fins desse procedimento de criação de política, você aceitará os valores padrão de inclusão/exclusão e deixará a política desativada. Você vai alterá-los quando implantar a política.

Selecione a guia apropriada para o portal que você está usando. Para saber mais sobre o portal do Microsoft Purview, consulte o portal do Microsoft Purview. Para saber mais sobre o portal de conformidade, consulte portal de conformidade do Microsoft Purview.

  1. Entrar no portal do Microsoft Purview

  2. Abra a solução de prevenção contra perda de dados e navegue até Políticas>+ Criar política.

  3. Selecione Personalizado na lista Categorias .

  4. Selecione Personalizado na lista Regulamentos .

  5. Escolha Avançar.

  6. Dê à política um nome Nome e uma Descrição. Você pode usar a instrução de intenção de política aqui.

    Importante

    As políticas não podem ser renomeada

  7. Selecione Avançar.

  8. Atribua unidades de administrador. Para aplicar a política a todos os usuários, aceite a configuração padrão.

  9. Escolha Avançar.

  10. Escolha onde aplicar a política. Selecione apenas o local de email do Exchange . Desmarque todos os outros locais.

  11. Escolha Avançar.

  12. Na página Definir configurações de política , a opção Criar ou personalizar regras de DLP avançadas já deve ser selecionada.

  13. Selecione Avançar.

  14. Selecione Criar regra. Nomeie a regra e forneça uma descrição.

  15. Em Condições , selecione Adicionar condição>O conteúdo contém

  16. (Opcional) Insira um nome de grupo.

  17. (Opcional) Selecionar um operador de grupo

  18. Selecione Adicionar> tipos >de informações confidenciaisNúmero do cartão de crédito.

  19. Escolha Adicionar.

  20. Ainda na seção Conteúdo, selecione Adicionar>rótulos> de confidencialidadeAltamente confidencial e, em seguida, escolha Adicionar.

  21. Em seguida, abaixo da seção Conteúdo, escolha Adicionar grupo.

  22. Deixe o operador booliano definido como AND e, em seguida, defina o alternância como NOT.

  23. Selecione Adicionar condição.

  24. Selecione Remetente é um membro do .

  25. Selecione Adicionar ou Remover Grupos.

  26. Selecione Equipe de Finanças e escolha Adicionar.

  27. Escolha Adicionar condição>O destinatário é.

  28. No campo email, insira adele.vance@fabrikam.com e selecione Adicionar .

  29. Em Ações, selecione Adicionar uma ação>Restringir acesso ou criptografar o conteúdo em locais do Microsoft 365

  30. Selecione Bloquear usuários de receber email ou acessar arquivos compartilhados do SharePoint, OneDrive e Teams e selecione Bloquear todos.

  31. Defina as notificações do usuário como Ativadas.

  32. Selecione Email notificações>Notifique a pessoa que enviou, compartilhou ou modificou o conteúdo pela última vez.

  33. Escolha se deve ou não anexar a mensagem de email correspondente à notificação.

  34. Escolha se deseja ou não adicionar dicas de política.

  35. Em Ovverides de usuário, verifique se Permitir substituições de aplicativos e serviços do Microsoft 365 ...NÃO está selecionado.

  36. Em Relatórios de incidentes, defina Usar esse nível de gravidade em alertas de administrador e relatórios como Alto.

  37. Defina Enviar alerta sempre que uma atividade corresponder à alternância de regra para Ativar..

  38. Escolha Salvar.

  39. Escolha Avançar e escolha Executar a política no modo de simulação.

  40. Escolha Avançar e escolha Enviar.

  41. Escolha Concluído.

Cenário 2 Bloquear o compartilhamento de itens confidenciais por meio do SharePoint e do OneDrive no Microsoft 365 com usuários externos

Para o SharePoint e o OneDrive no Microsoft 365, você cria uma política para bloquear o compartilhamento de itens confidenciais com usuários externos por meio do SharePoint e do OneDrive.

Cenário 2 pré-requisitos e suposições

Esse cenário usa o rótulo confidencial de confidencialidade, portanto, requer que você tenha criado e publicado rótulos de confidencialidade. Para saber mais, confira:

Esse procedimento usa um grupo de distribuição hipotético Recursos Humanos e um grupo de distribuição para a equipe de segurança em Contoso.com.

Este procedimento usa alertas, consulte: Introdução aos alertas de prevenção contra perda de dados

Instrução e mapeamento da intenção de política do Cenário 2

Precisamos bloquear todo o compartilhamento de itens do SharePoint e do OneDrive para todos os destinatários externos que contenham números de segurança social, dados de cartão de crédito ou que tenham o rótulo de confidencialidade "Confidencial". Não queremos que isso se aplique a ninguém na equipe de Recursos Humanos. Também precisamos atender aos requisitos de alerta. Queremos notificar nossa equipe de segurança com um email sempre que um arquivo for compartilhado e bloqueado. Além disso, queremos que o usuário seja alertado por email e dentro da interface, se possível. Por fim, não queremos exceções à política e precisamos poder ver essa atividade dentro do sistema.

Declaração Perguntas de configuração respondidas e mapeamento de configuração
"Precisamos bloquear todo o compartilhamento de itens do SharePoint e do OneDrive para todos os destinatários externos..." - Escopo administrativo: Diretório
- completo Onde monitorar: sites do SharePoint, contas
- do OneDrive Condições para uma correspondência: Primeira condição > compartilhada fora da minha organização
- Ação: restringir o acesso ou criptografar o conteúdo em locais do Microsoft 365 Impedir que os usuários > recebam email ou acessem o SharePoint compartilhado, o OneDrive > Bloquear apenas pessoas fora de sua organização
"... que contêm números de segurança social, dados de cartão de crédito ou têm o rótulo de confidencialidade "Confidencial"..." - O que monitorar: use a Condição de modelo
- personalizado para uma correspondência: crie uma segunda condição que é unida à primeira condição com uma e
- condições boolianas para uma correspondência: Segunda condição, grupo > de primeira condição Conteúdo contém tipos de informações confidenciais Número de segurança social (SSN), configuração do grupo Condição de Número
- de Cartão de Crédito Criar um segundo grupo de condições conectado ao primeiro por booliano OU
- Condição para uma correspondência: segundo grupo de condições, segunda condição > O conteúdo contém qualquer um desses rótulos de confidencialidade Confidencial.
"... Não queremos que isso se aplique a ninguém na equipe de Recursos Humanos..." - Onde aplicar excluir as contas do OneDrive da Equipe de Recursos Humanos
"... Queremos notificar nossa equipe de segurança com um email sempre que um arquivo for compartilhado e bloqueado..." - Relatórios de incidentes: enviar um alerta aos administradores quando ocorrer uma correspondência de regra Enviar alertas-
de email para essas pessoas (opcional): adicione a equipe
- de segurança Enviar um alerta sempre que uma atividade corresponder à regra: selecionado
- Usar relatórios de incidentes de email para notificá-lo quando ocorrer uma correspondência de política: Em
- Enviar notificações a essas pessoas: adicione administradores individuais conforme desejado
- Você também pode incluir as seguintes informações no relatório: Selecione todas as opções
"... Além disso, queremos que o usuário seja alertado por email e dentro da interface, se possível..." - Notificações do usuário: Em
- Notificar usa em Office 365 com uma dica de política: selecionado
"... Por fim, não queremos exceções à política e precisamos poder ver essa atividade dentro do sistema..." -Substituições de usuário: não selecionado

Quando as condições são configuradas, o resumo é semelhante a este:

Condições de política para o resumo da correspondência para o cenário 2.

Etapas para criar política para o cenário 2

Importante

Para fins desse procedimento de criação de política, você deixará a política desativada. Você os altera quando implanta a política.

Selecione a guia apropriada para o portal que você está usando. Para saber mais sobre o portal do Microsoft Purview, consulte o portal do Microsoft Purview. Para saber mais sobre o portal de conformidade, consulte portal de conformidade do Microsoft Purview.

  1. Entrar no portal do Microsoft Purview

  2. SelecionePolíticas> de prevenção> contra perda de dados+ Criar política.

  3. Selecione Personalizado na lista Categorias e na lista Regulamentos .

  4. Escolha Avançar.

  5. Dê à política um nome Nome e uma Descrição. Você pode usar a instrução de intenção de política aqui.

    Importante

    As políticas não podem ser renomeada.

  6. Selecione Avançar.

  7. Aceite o diretório completo padrão na página Atribuir unidades de administrador .

  8. Escolha Avançar.

  9. Escolha onde aplicar a política.

    1. Verifique se os locais de contas do SharePoint e do OneDrive estão selecionados.
    2. Desmarque todos os outros locais.
    3. Selecione Editar na coluna Escopo ao lado de contas do OneDrive.
    4. Selecione Todos os usuários e grupos e selecione Excluir usuários e grupos.
    5. Escolha +Excluir e , em seguida, Excluir grupos.
    6. Selecione Recursos Humanos.
  10. Escolha Concluído e escolha Avançar.

  11. Na página Definir configurações de política , a opção Criar ou personalizar regras de DLP avançadas já deve ser selecionada. Escolha Avançar.

  12. Na página Personalizar regras DLP avançadas, selecione+ Criar regra.

  13. Dê à regra um Nome e uma descrição.

  14. Selecione Adicionar condição e use estes valores:

    1. Escolher Conteúdo é compartilhado no Microsoft 365.
    2. Selecione com pessoas fora da minha organização.
  15. Selecione Adicionar condição para criar uma segunda condição e usar esses valores.

    1. Selecione Conteúdo contém.
  16. Selecione Adicionar> rótulos >de confidencialidade e, em seguida, Confidencial.

  17. Escolha Adicionar.

  18. Em Ações, adicione uma ação com esses valores:

    1. Restrinja o acesso ou criptografe o conteúdo em locais do Microsoft 365.
    2. Bloqueie apenas pessoas fora de sua organização.
  19. Defina o alternância de Notificações de Usuário como Ativado.

  20. Selecione Notificar usuários em Office 365 serviços com uma dica de política e selecione Notificar o usuário que enviou, compartilhou ou modificou o conteúdo pela última vez.

  21. Em Substituições de usuário, certifique-se de que Permitir substituição de serviços M365NÃO está selecionado.

  22. Em Relatórios de incidentes:

    1. Defina Usar esse nível de gravidade em alertas de administrador e relatórios como Baixo.
    2. Defina o alternância para Enviar um alerta aos administradores quando ocorrer uma correspondência de regra para Ativado.
  23. Em Enviar alertas de email para essas pessoas (opcional),escolha + Adicionar ou remover usuários e adicione o endereço de email da equipe de segurança.

  24. Escolha Salvar e escolha Avançar.

  25. Na página Modo política , escolha Executar a política no modo de simulação e Mostrar dicas de política enquanto estiver no modo de simulação.

  26. Escolha Avançar e escolha Enviar.

  27. Escolha Concluído.

Implantação

Uma implantação de política bem-sucedida não se trata apenas de colocar a política em seu ambiente para impor controles sobre as ações do usuário. Uma implantação aleatória e apressada pode afetar negativamente o processo comercial e irritar seus usuários. Essas consequências reduzem a aceitação da tecnologia DLP em sua organização e os comportamentos mais seguros que ela promove. Em última análise, tornando seus itens confidenciais menos seguros a longo prazo.

Antes de iniciar sua implantação, verifique se você leu a implantação da política. Ele fornece uma visão geral ampla do processo de implantação de política e das diretrizes gerais.

Esta seção mergulha mais profundamente nos três tipos de controles que você usa em conjunto para gerenciar suas políticas em produção. Lembre-se de que você pode alterar qualquer um deles a qualquer momento, não apenas durante a criação da política.

Três eixos de gerenciamento de implantação

Há três eixos que você pode usar para controlar o processo de implantação de política, o escopo, o estado da política e as ações. Você sempre deve adotar uma abordagem incremental para implantar uma política, começando do modo menos impactante/simulação até a aplicação completa.

Quando seu estado de política é Seu escopo de política pode ser Impacto das ações políticas
Executar a política no modo de simulação O escopo da política de locais pode ser estreito ou amplo - Você pode configurar qualquer ação
– Nenhum impacto do usuário das ações
configuradas – Administração vê alertas e pode acompanhar as atividades
Executar a política no modo de simulação com dicas de política A política deve ser escopo para direcionar um grupo piloto e, em seguida, expandir o escopo à medida que você ajusta a política - Você pode configurar qualquer ação
– Nenhum impacto do usuário das ações
configuradas – os usuários podem receber dicas e alertas
de política – Administração vê alertas e pode acompanhar as atividades
Ativá-lo Todas as instâncias de localização direcionadas - Todas as ações configuradas são impostas nas atividades
do usuário - Administração vê alertas e pode acompanhar as atividades
Mantenha-o fora n/d n/d

Estado

O estado é o controle primário que você usa para implantar uma política. Quando você terminar de criar sua política, defina o estado da política para mantê-la desativada. Você deve deixá-lo neste estado enquanto estiver trabalhando na configuração da política e até obter uma revisão final e assinar. O estado pode ser definido como:

  • Execute a política no modo de simulação: nenhuma ação de política é imposta, os eventos são auditados. Nesse estado, você pode monitorar o impacto da política na visão geral do modo de simulação DLP e no console do Gerenciador de Atividades DLP.
  • Execute a política no modo de simulação e mostre dicas de política enquanto estiver no modo de simulação: nenhuma ação é imposta, mas os usuários recebem dicas de política e emails de notificação para aumentar sua conscientização e educá-las.
  • Ative-o imediatamente: este é o modo de aplicação completo.
  • Mantenha-a desativada: a política está inativa. Use esse estado durante o desenvolvimento e a revisão da política antes da implantação.

Você pode alterar o estado de uma política a qualquer momento.

Ações

Ações são o que uma política faz em resposta às atividades do usuário em itens confidenciais. Como você pode alterá-los a qualquer momento, você pode começar com os menos impactantes, Permitir (para dispositivos) e Auditar somente (para todos os outros locais), coletar e revisar os dados de auditoria e usá-los para ajustar a política antes de migrar para ações mais restritivas.

  • Permitir: a atividade do usuário pode ocorrer para que nenhum processo comercial seja afetado. Você obtém dados de auditoria e não há notificações ou alertas do usuário.

    Observação

    A ação Permitir só está disponível para políticas que têm escopo para o local dispositivos .

  • Somente auditoria: a atividade do usuário pode ocorrer, portanto, nenhum processo comercial é afetado. Você obtém dados de auditoria e pode adicionar notificações e alertas para aumentar a conscientização e treinar seus usuários a saber que o que eles estão fazendo é um comportamento arriscado. Se sua organização pretende impor ações mais restritivas mais adiante, você também poderá informar isso aos usuários.

  • Bloquear com substituição: a atividade do usuário é bloqueada por padrão. Você pode auditar o evento, gerar alertas e notificações. Isso afeta o processo de negócios, mas os usuários têm a opção de substituir o bloco e fornecer um motivo para a substituição. Como você recebe comentários diretos de seus usuários, essa ação pode ajudá-lo a identificar correspondências falsas positivas, que você pode usar para ajustar ainda mais a política.

    Observação

    Para o Exchange online e o SharePoint no Microsoft 365, as substituições são configuradas na seção de notificação do usuário.

  • Bloquear: a atividade do usuário está bloqueada, não importa o quê. Você pode auditar o evento, gerar alertas e notificações.

Escopo da política

Cada política é escopo para um ou mais locais, como Exchange, SharePoint no Microsoft 365, Teams e Dispositivos. Por padrão, quando você seleciona um local, todas as instâncias desse local se enquadram no escopo e nenhuma é excluída. Você pode refinar ainda mais quais instâncias do local (como sites, grupos, contas, grupos de distribuição, caixas de correio e dispositivos) às quais a política é aplicada configurando as opções de inclusão/exclusão para o local. Para saber mais sobre suas opções de escopo de inclusão/exclusão, consulte Locais.

Em geral, você tem mais flexibilidade com o escopo enquanto a política está em Executar a política no estado de modo de simulação porque nenhuma ação é tomada. Você pode começar apenas com o escopo para o qual projetou a política ou ir ampla para ver como a política afetaria itens confidenciais em outros locais.

Em seguida, quando você altera o estado para Executar a política no modo de simulação e mostrar dicas de política, você deve restringir seu escopo a um grupo piloto que pode fornecer comentários e ser adotantes precoces que podem ser um recurso para outras pessoas quando eles entram.

Quando você move a política para Ativá-la imediatamente, você amplia o escopo para incluir todas as instâncias de locais que você pretendia quando a política foi projetada.

Etapas de implantações de política

  1. Depois de criar a política e definir seu estado para Mantê-la desativada, faça uma revisão final com seus stakeholders.
  2. Altere o estado para Executar a política no modo de simulação. O escopo de localização pode ser amplo neste ponto para que você possa coletar dados sobre o comportamento da política em vários locais ou apenas começar com um único local.
  3. Ajuste a política com base nos dados de comportamento para que ela atenda melhor à intenção de negócios.
  4. Altere o estado para Executar a política no modo de simulação e mostrar dicas de política. Refinar o escopo dos locais para dar suporte a um grupo piloto, se necessário, e fazer uso de inclusões/exclusões para que a política seja implantada primeiro nesse grupo piloto.
  5. Reúna comentários do usuário, alerta e dados de eventos, se necessário, ajuste mais a política e seus planos. Certifique-se de resolver todos os problemas que seus usuários trazem. Os usuários provavelmente encontrarão problemas e levantarão questões sobre coisas que você não pensou durante a fase de design. Desenvolva um grupo de super usuários neste momento. Eles podem ser um recurso para ajudar a treinar outros usuários à medida que o escopo da política é aumentado e mais usuários entram a bordo. Antes de ir para a próxima fase de implantação, verifique se a política está atingindo seus objetivos de controle.
  6. Altere o estado para Ativá-lo imediatamente. A política está totalmente implantada. Monitore alertas DLP e gerenciador de atividades DLP. Alertas de endereço.