Prevenção contra perda de dados
As políticas de prevenção contra perda de dados (DLP) atuam como bloqueios para ajudar a evitar que os usuários exponham os dados da empresa acidentalmente e proteger a segurança das informações no locatário. As políticas DLP impõem regras que estabelecem quais conectores serão habilitados para cada ambiente e quais conectores podem ser usados juntos.
As DLPs impedem o acesso não autorizado e o vazamento de dados do Microsoft Power Platform. Como arquiteto de soluções, você precisa trabalhar com as DLPs porque elas:
- Asseguram o fluxo de dados adequado em uma organização seguindo suas políticas.
- Pode impedir que uma solução desenvolvida funcione corretamente, se elas não fizerem parte dos seus planos.
- Pode interromper a solução após a implantação, caso elas sejam adicionadas posteriormente.
Fatos importantes
Os principais fatos sobre as políticas de prevenção contra perda de dados (DLP) são:
- As DLPs impõem regras que determinam os conectores que podem ser usados juntos.
- Os conectores são classificados em grupos.
- Um conector em um grupo só pode ser usado com outros conectores do mesmo grupo em um aplicativo ou fluxo.
- Os administradores de locatários podem definir políticas que se aplicam a todos os ambientes.
- Por padrão, nenhuma política DLP é implementada no locatário.
Os conectores são classificados como somente dados corporativos, dados corporativos não permitidos ou bloqueados. Um conector no grupo somente dados corporativos apenas pode ser usado com outros conectores desse grupo no mesmo aplicativo ou fluxo. Os nomes "comercial" e "não comercial" não têm significado especial, são apenas rótulos. O agrupamento dos conectores é significativo, não o nome do grupo no qual eles são colocados. Os conectores bloqueados não podem ser usados.
Observação
Os conectores do Dataverse não podem ser bloqueados.
DLPs e ambientes
As políticas DLP podem ser definidas no nível do locatário e no nível do ambiente.
É possível aplicar várias políticas DLP a um ambiente. No design e em runtime, todas as políticas aplicáveis ao ambiente em que o aplicativo ou o fluxo reside são avaliadas em conjunto para decidir se o recurso está em conformidade ou violação das políticas DLP. Se várias políticas forem configuradas para um ambiente, a política mais restritiva será aplicada à combinação de conectores.
Observação
As políticas DLP do ambiente não podem substituir as políticas DLP do locatário.
O arquiteto de soluções deve definir o número mínimo de políticas e, se possível, evitar que várias políticas sejam aplicadas a um ambiente.
A abordagem a seguir é recomendada ao criar políticas:
- Crie uma política que abranja todos os ambientes que bloqueiam todos os conectores não Microsoft incompatíveis e que classifique todos os conectores Microsoft como dados corporativos.
- Crie uma política para o ambiente padrão (e outros ambientes de treinamento) que restrinja ainda mais os conectores Microsoft que são classificados como dados corporativos.
- Crie outras políticas ou exclua esses ambientes das políticas anteriores, que permitem que determinados conectores sejam usados em ambientes específicos.
Implantar políticas
Os arquitetos de soluções devem considerar os seguintes fatores relacionados a políticas de prevenção contra perda de dados:
- É melhor estabelecer uma política padrão logo no início e conceder exceções posteriormente.
- As restrições novas e atualizadas podem desabilitar os fluxos e os aplicativos existentes.
- As alterações podem levar alguns minutos para entrar em vigor.
- As políticas não podem ser aplicadas no nível de usuário, somente no nível de locatário ou de ambiente.
- O Microsoft PowerShell e os conectores de administrador podem gerenciar políticas.
- Os usuários dos recursos nos ambientes podem visualizar as políticas aplicáveis.
Na implantação em um locatário existente, os arquitetos de soluções precisam se conectar com outros grupos de TI para:
- Confirmar se as políticas DLP estão configuradas de modo que atenda aos seus objetivos.
- Saber o prazo de entrega necessário para aprovar e implementar alterações.
- Saber o que você pode fazer e o que você precisa pedir que outros grupos façam.
- Usar os grupos de segurança do Microsoft Entra ID para controlar o acesso a ambientes e recursos.