Sua estratégia de proteção de informações é orientada pelas necessidades de seus negócios. Muitas organizações devem estar em conformidade com regulamentos, leis e práticas comerciais. Além disso, as organizações precisam proteger informações proprietárias, tais como dados para projetos específicos.
Proteção de Informações do Microsoft Purview (anteriormente microsoft Proteção de Informações) fornece uma arquitetura, processo e capacidades que pode utilizar para proteger dados confidenciais entre clouds, aplicações e dispositivos.
Para ver exemplos de Proteção de Informações do Microsoft Purview em ação, desde a experiência do utilizador final até à configuração de administrador, watch o seguinte vídeo:
Dica
Se você não é um cliente E5, use a avaliação das soluções do Microsoft Purview de 90 dias para explorar como os recursos adicionais do Purview podem ajudar sua organização a gerenciar as necessidades de segurança e conformidade de dados. Comece agora no hub de avaliações do Microsoft Purview. Saiba mais detalhes sobre os termos de inscrição e avaliação.
Estrutura de Proteção de Informações do Microsoft Purview
Use a Proteção de Informações do Microsoft Purview para ajudá-lo a descobrir, classificar, proteger e controlar informações confidenciais onde quer que elas residam ou trafeguem.
Estas soluções utilizam a mesma arquitetura de controlos com alguns relatórios e recomendações prontos a utilizar, etiquetas de confidencialidade predefinidas e a criação automática de algumas políticas fáceis de modificar para proteger os seus dados confidenciais.
Licenciamento
Os recursos da Proteção de Informações do Microsoft Purview estão incluídos no Microsoft Purview. Os requisitos de licenciamento podem variar até mesmo nas funcionalidades, dependendo das opções de configuração. Para identificar os requisitos e opções de licenciamento, consulte as Diretrizes do Microsoft 365 para segurança e conformidade.
Conheça seus dados
Saber onde seus dados confidenciais residem geralmente é o maior desafio para muitas organizações. A classificação de dados da Proteção de Informações do Microsoft Purview o ajuda a descobrir e classificar com precisão quantidades cada vez maiores de dados que sua organização cria. As representações gráficas ajudam você a obter insights sobre esses dados para que você possa configurar e monitorar as políticas para protegê-los e governá-los.
Etapa
Descrição
Mais informações
1
Descreva as categorias de informações confidenciais que você deseja proteger.
Você já tem uma ideia de quais tipos de informação são mais valiosos para sua organização e quais não são. Trabalhe com as partes interessadas para descrever essas categorias que são seu ponto de partida.
Os dados confidenciais em itens podem ser encontrados usando muitos métodos diferentes que incluem políticas DLP padrão, rotulagem manual por usuários e reconhecimento automatizado de padrões usando tipos de informações confidenciais ou aprendizado de máquina.
Use o explorador de conteúdo e o explorador de atividades para uma análise mais profunda de itens confidenciais e as ações que os usuários estão executando nesses itens.
Use as informações para saber onde seus dados confidenciais residem para ajudar você a protegê-los com mais eficiência. No entanto, não é necessário esperar. Pode começar a proteger os seus dados imediatamente com uma combinação de etiquetagem manual, predefinida e automática. Em seguida, utilize o explorador de conteúdos e o explorador de atividades da secção anterior para confirmar que itens estão etiquetados e como as etiquetas estão a ser utilizadas.
Além de identificar a confidencialidade do conteúdo, estas etiquetas podem aplicar ações de proteção, tais como marcas de conteúdo (cabeçalhos, rodapés, marcas d'água), encriptação e outros controlos de acesso.
Etiquetas de confidencialidade de exemplo: Pessoal Public Geral
-
Qualquer pessoa (sem restrições)
-
Todos os Funcionários (sem restrições) Confidencial
-
Qualquer pessoa (sem restrições)
-
Todos os Funcionários
-
Pessoas Fidedignos Altamente Confidencial
-
Todos os Funcionários
-
Pessoas específicos
Política de etiqueta de confidencialidade de exemplo: 1. Publicar todas as etiquetas para todos os utilizadores no inquilino 2. Etiqueta predefinida de Geral \ Todos os Funcionários (sem restrições) para itens 3. Os utilizadores têm de fornecer uma justificação para remover uma etiqueta ou reduzir a classificação
Etiquetar e proteger dados para aplicações e serviços do Microsoft 365.
As etiquetas de confidencialidade são suportadas para o Microsoft 365 Word, Excel, PowerPoint, Outlook, reuniões do Teams e também contentores que incluem sites do SharePoint e do OneDrive e grupos do Microsoft 365. Use uma combinação de métodos de rotulagem, tais como rotulagem manual, rotulagem automática, rotulagem padrão e rotulagem obrigatória.
Configuração de exemplo para etiquetagem automática do lado do serviço: Aplicar a todas as localizações (Exchange, SharePoint, OneDrive) 1. Aplicar Confidencial \ Qualquer pessoa (sem restrições) se 1-9 crédito card números 2. Aplicar Confidencial \ Todos os Funcionários se 10 mais de crédito card números 3. Aplicar Confidencial \ Qualquer pessoa (sem restrições) se 1-9 dados pessoais dos EUA e nomes completos 4. Aplicar Confidencial \ Todos os Funcionários se 10+ dados pessoais dos EUA e nomes completos
Detetar, etiquetar e proteger itens confidenciais que residem em arquivos de dados na nuvem (Box, GSuite, SharePoint e OneDrive) ao utilizar Microsoft Defender para Aplicativos de Nuvem com as suas etiquetas de confidencialidade.
Configuração de exemplo para uma política de ficheiros: procura números de card de crédito em ficheiros armazenados numa conta do Box e, em seguida, aplica uma etiqueta de confidencialidade para identificar as informações altamente confidenciais e encriptá-la.
Detetar, etiquetar e proteger itens confidenciais que residem nos arquivos de dados no local ao implementar o analisador de proteção de informações com as etiquetas de confidencialidade.
Aplique automaticamente etiquetas de confidencialidade no Mapa de Dados do Microsoft Purview para detetar e etiquetar itens para Armazenamento de Blobs do Azure, ficheiros do Azure e Azure Data Lake Storage Gen2.
O Microsoft Purview inclui recursos adicionais para ajudar a proteger os dados. Nem todo cliente precisa dessas funcionalidades, e algumas podem ser substituídas por lançamentos mais recentes.
Implante políticas de Prevenção Contra a Perda de Dados (DLP) para controlar e impedir o compartilhamento, a transferência ou o uso inapropriado de dados confidenciais entre aplicativos e serviços. Essas políticas ajudam os usuários a tomarem as decisões e executarem as ações certas ao usar dados confidenciais.
Etapa
Descrição
Mais informações
1
Saiba mais sobre a DLP.
As organizações têm informações confidenciais sob o seu controlo, tais como dados financeiros, dados proprietários, números de card de crédito, registos de saúde e números de segurança social. Para ajudar a proteger esses dados confidenciais e reduzir o risco, eles precisam de uma maneira de impedir que seus usuários os compartilhem inadequadamente com pessoas que não deveriam tê-los. Essa prática é chamada de prevenção contra perda de dados (DLP).
Cada organização planejará e implementará a prevenção contra perda de dados (DLP) de maneira diferente, porque as necessidades, os objetivos, os recursos e a situação de negócios de cada organização são exclusivos para elas. No entanto, há elementos que são comuns a todas as implementações bem-sucedidas de DLP.
Criar uma política de prevenção contra perda de dados (DLP) é rápido e fácil, mas obter uma política para produzir os resultados pretendidos pode ser demorado se você precisar fazer muitos ajustes. Ter tempo para estruturar uma política antes de a implementar permite-lhe obter os resultados pretendidos mais rapidamente e com menos problemas inesperados do que otimizar apenas por tentativa e erro.
Configuração de exemplo para uma política DLP: impede que os e-mails sejam enviados se contiverem números de card de crédito ou se o e-mail tiver uma etiqueta de confidencialidade específica que identifica informações altamente confidenciais.
Depois de implantar uma política DLP, você verá o quão bem ela atende à finalidade pretendida. Use essas informações para ajustar suas configurações de política para melhorar o desempenho.
Os exemplos de crédito card número são muitas vezes úteis para testes iniciais e educação de utilizadores finais. Mesmo que a sua organização normalmente não precise de proteger o crédito card números, o conceito destes itens confidenciais que precisam de proteção é facilmente compreendido pelos utilizadores. Muitos sites fornecem crédito card números adequados apenas para fins de teste. Também pode procurar sites que forneçam crédito card geradores de números para que possa colar os números em documentos e e-mails.
Quando estiver pronto para mover as suas políticas de etiquetagem automática e DLP para produção, mude para classificadores e configurações adequados para o tipo de dados utilizados pela sua organização. Por exemplo, poderá ter de utilizar classificadores treináveis para propriedade intelectual e tipos específicos de documentos ou tipos de informações confidenciais de correspondência de dados exatas (EDM) para dados de privacidade relacionados com clientes ou funcionários.
Em alternativa, poderá querer começar por detetar e proteger informações relacionadas com TI que são frequentemente alvo de ataques de segurança. Em seguida, complemente-o ao procurar e impedir a partilha de palavras-passe com políticas DLP para e-mail e chat do Teams:
Utilizar os classificadores treináveis DE TI e Documentos de Infraestrutura de TI e Segurança de Rede
Utilize o tipo de informações confidenciais incorporadas Palavra-passe Geral e crie um tipo de informações confidenciais personalizado para "a palavra-passe é" para os diferentes idiomas utilizados pelos seus utilizadores
Implementar uma solução de proteção de informações não é uma implementação linear, mas sim iterativa e, muitas vezes, circular. Quanto mais souber os seus dados, mais precisamente os pode etiquetar e evitar fugas de dados. Os resultados dessas etiquetas e políticas aplicadas fluem para a classificação de dados dashboard e ferramentas, o que, por sua vez, torna os dados mais confidenciais visíveis para proteger. Em alternativa, se já estiver a proteger esses dados confidenciais, considere se são necessárias ações de proteção adicionais.
Pode começar a etiquetar manualmente os dados assim que tiver definido as etiquetas de confidencialidade. Os mesmos classificadores que utiliza para DLP podem ser utilizados para localizar e etiquetar automaticamente mais dados. Pode até utilizar etiquetas de confidencialidade como classificador, por exemplo, bloquear itens de partilha etiquetados como altamente confidenciais.
A maioria dos clientes já tem algumas soluções para proteger os seus dados. A sua estratégia de implementação pode ser basear-se no que já tem ou concentrar-se em lacunas que oferecem mais valor comercial ou que abordam áreas de alto risco.
Pode preferir implementar a proteção de informações através de uma implementação faseada que implementa controlos progressivamente restritivos. Esta abordagem introduz gradualmente novas medidas de proteção para os utilizadores à medida que ganha familiaridade e confiança com a tecnologia. Por exemplo:
Desde etiquetas predefinidas e sem encriptação, à recomendação de etiquetas que aplicam encriptação quando são encontrados dados confidenciais e, em seguida, aplicar automaticamente etiquetas quando forem encontrados dados confidenciais.
As políticas DLP que progridem desde a auditoria de ações de partilha excedida, até bloqueios mais restritivos com aviso para educar os utilizadores e, em seguida, bloqueiam toda a partilha.
Os detalhes de uma implementação faseada podem ser semelhantes ao seguinte plano, em que as etiquetas de confidencialidade e as políticas DLP se tornam mais integradas entre si para proporcionar uma maior proteção de dados do que se fossem utilizadas de forma independente:
Geral\Todos os Funcionários: etiqueta predefinida para e-mail. Sem encriptação. Se aplicado em e-mails, bloqueie a partilha excessiva dos utilizadores.
Confidencial\Todos os Funcionários: etiqueta predefinida para documentos. Sem encriptação. Se aplicado em e-mails, bloqueie a partilha excessiva dos utilizadores.
Altamente Confidencial\Todos os Funcionários: sem encriptação. Se aplicado em e-mails, bloqueie a partilha excessiva dos utilizadores.
Política DLP A:
Se forem encontradas 1 a 2 instâncias de cartões de crédito, bloqueie a partilha externa, exceto se o item estiver identificado como Pessoal ou Confidencial\Qualquer Pessoa (sem restrições). Utilize o registo e os relatórios para análise.
Política DLP B:
Se forem encontradas 3 a 9 instâncias de cartões de crédito, bloqueie a partilha externa, a saída da cloud e copie para unidades amovíveis, exceto se o item estiver identificado como Confidencial\Qualquer Pessoa (sem restrições). Utilize o registo e os relatórios para análise.
Política DLP C:
Se forem encontradas mais de 10 instâncias de cartões de crédito, bloqueie a partilha externa, a saída da cloud e copie para unidades amovíveis sem exceções. Utilize o registo e os relatórios para análise.
Configurações de etiquetas de confidencialidade:
Geral\Todos os Funcionários: etiqueta predefinida para e-mail. Sem encriptação. Se aplicado em e-mails, bloqueie a partilha excessiva dos utilizadores.
Confidencial\Todos os Funcionários: etiqueta predefinida para documentos. Encriptação com Controlo Total para todos os funcionários. Se aplicado em e-mails, bloqueie a partilha excessiva dos utilizadores.
Confidencial\Pessoas Fidedigno: encriptação que permite aos utilizadores atribuir permissões com Encrypt-Only para o Outlook e pede aos utilizadores no Word, PowerPoint e Excel. Se aplicada em e-mails, apresente a descrição DLP para avisar os utilizadores de que os utilizadores não autorizados não conseguirão ler o e-mail.
Altamente Confidencial\Todos os Funcionários: Encriptação com Controlo Total para todos os funcionários. Se aplicado em e-mails, bloqueie a partilha excessiva dos utilizadores. Recomende a etiqueta se forem encontradas 3 a 9 instâncias de cartões de crédito com elevada confiança ou se forem encontradas mais de 10 instâncias de cartões de crédito com pouca confiança.
Política DLP A:
Se forem encontradas 1 a 2 instâncias de cartões de crédito, bloqueie a partilha externa, exceto se o item estiver identificado como Pessoal ou Confidencial\Qualquer Pessoa (sem restrições). Enviar um alerta sobre ações repetidas num curto espaço de tempo.
Política DLP B:
Se forem encontradas 3 a 9 instâncias de cartões de crédito, bloqueie a partilha externa, a saída da cloud e copie para unidades amovíveis, exceto se o item estiver identificado como Confidencial\Qualquer Pessoa (sem restrições). Enviar alerta sobre ações de repetição ao longo do tempo.
Política DLP C:
Se forem encontradas mais de 10 instâncias de cartões de crédito, bloqueie a partilha externa, a saída da cloud e copie para unidades amovíveis sem exceções. Relatório sobre cada ação individual.
Configurações de etiquetas de confidencialidade:
Geral\Todos os Funcionários: etiqueta predefinida para e-mail. Sem encriptação. Se aplicado em e-mails, bloqueie a partilha excessiva dos utilizadores.
Confidencial\Todos os Funcionários: sub-etiqueta predefinida para a etiqueta principal, Confidencial. Encriptação com todos os direitos de utilização, exceto Exportar e Controlo Total para todos os funcionários. Encriptação com direitos de utilização de Controlo Total aos gestores. Recomende a etiqueta se forem encontradas 1 a 9 instâncias de cartões de crédito com pouca confiança.
Confidencial\Pessoas Fidedigno: encriptação que permite aos utilizadores atribuir permissões com Encrypt-Only para o Outlook e pede aos utilizadores no Word, PowerPoint e Excel. Se aplicada em e-mails, apresente a descrição DLP para avisar os utilizadores de que os utilizadores não autorizados não conseguirão ler o e-mail.
Altamente Confidencial\Todos os Funcionários: encriptação com todos os direitos de utilização, exceto Exportar e Controlo Total para todos os funcionários. Encriptação com direitos de utilização de Controlo Total aos gestores. Recomende a etiqueta se forem encontradas 1 a 9 instâncias de cartões de crédito com pouca confiança. Se aplicado em e-mails, bloqueie a partilha excessiva dos utilizadores. Aplique automaticamente a etiqueta se forem encontradas 3 a 9 instâncias de cartões de crédito com elevada confiança ou se forem encontradas mais de 10 instâncias de cartões de crédito com pouca confiança.
Altamente Confidencial\Pessoas Específico: encriptação que permite aos utilizadores atribuir permissões com Não Reencaminhar para o Outlook e pede aos utilizadores no Word, PowerPoint e Excel. Exceção para todas as regras de bloqueio DLP.
Política DLP A:
Se forem encontradas 1 a 2 instâncias de cartões de crédito, bloqueie a partilha externa, exceto se o item estiver identificado como Pessoal, Confidencial\Fidedigno Pessoas ou Altamente Confidencial\Específico Pessoas. Enviar um alerta sobre ações repetidas num curto espaço de tempo.
Política DLP B:
Se forem encontradas 3 a 9 instâncias de cartões de crédito, bloqueie a partilha externa, a saída da cloud e copie para unidades amovíveis, exceto se o item estiver identificado como Confidencial\Qualquer Pessoa (sem restrições) ou Altamente Confidencial\Específico Pessoas. Enviar alerta sobre ações de repetição ao longo do tempo.
Política DLP C:
Se forem encontradas mais de 10 instâncias de cartões de crédito, bloqueie a partilha externa, a saída da cloud e copie para unidades amovíveis sem exceções. Relatório sobre cada ação individual.
Política DLP D:
Se as etiquetas de confidencialidade de General\All Employees, Confidential\All Employees ou Highly Confidential\All Employees bloquearem a partilha externa com sugestão de política e sem exceções.
Detalhes de configuração para esta implementação faseada de exemplo:
Microsoft Purview Data Loss Prevention (DLP) helps safeguard sensitive information by monitoring and preventing accidental data leaks across your organization's digital platforms. In this module, you'll learn how to plan, deploy, and adjust DLP policies to protect sensitive data in your organization, ensuring security without disrupting daily work.
Demonstre os conceitos básicos de segurança de dados, gerenciamento do ciclo de vida, segurança da informação e conformidade para proteger uma implantação do Microsoft 365.