Referência da política de Prevenção de Perda de Dados

Prevenção Contra Perda de Dados do Microsoft Purview políticas (DLP) têm muitos componentes para configurar. Para criar uma política eficaz, tem de compreender qual é a finalidade de cada componente e como a respetiva configuração altera o comportamento da política. Este artigo fornece uma anatomia detalhada de uma política DLP.

Dica

Comece a utilizar o Microsoft Copilot para a Segurança para explorar novas formas de trabalhar de forma mais inteligente e rápida com o poder da IA. Saiba mais sobre Microsoft Copilot para Segurança no Microsoft Purview.

Antes de começar

Se não estiver familiarizado com o DLP do Microsoft Purview, eis uma lista dos artigos principais de que precisa à medida que implementa o DLP:

  1. Unidades administrativas
  2. Saiba mais sobre Prevenção Contra Perda de Dados do Microsoft Purview – o artigo apresenta-lhe a disciplina de prevenção de perda de dados e a implementação do DLP pela Microsoft
  3. Planear a prevenção de perda de dados (DLP) – ao trabalhar neste artigo, irá:
    1. Identificar intervenientes
    2. Descrever as categorias de informações confidenciais a proteger
    3. Definir objetivos e estratégia
  4. Referência da política de Prevenção de Perda de Dados – este artigo que está a ler apresenta agora todos os componentes de uma política DLP e como cada um influencia o comportamento de uma política
  5. Estruturar uma política DLP – este artigo explica-lhe como criar uma instrução de intenção de política e mapeá-la para uma configuração de política específica.
  6. Criar e Implementar políticas de prevenção de perda de dados – este artigo apresenta alguns cenários de intenções de política comuns que mapeia para as opções de configuração. Também o orienta ao longo da configuração dessas opções.
  7. Saiba mais sobre como investigar alertas de prevenção de perda de dados – este artigo apresenta o ciclo de vida dos alertas desde a criação até à remediação final e à otimização de políticas. Também apresenta as ferramentas que utiliza para investigar alertas.

Além disso, tem de estar ciente das seguintes restrições da plataforma:

  • Número máximo de políticas MIP + MIG num inquilino: 10 000
  • Tamanho máximo de uma política DLP (100 KB)
  • Número máximo de regras DLP:
    • Numa política: limitado pelo tamanho da política
    • Num inquilino: 600
  • Tamanho máximo de uma regra DLP individual: 100 KB (102 400 carateres)
  • Limite de provas do GIR: 100, com cada prova SIT, em proporção de ocorrência
  • Tamanho máximo do texto que pode ser extraído de um ficheiro para análise: 2 MB
  • Limite de tamanho do Regex para todas as correspondências previstas: 20 KB
  • Limite de comprimento do nome da política: 64 carateres
  • Limite de comprimento da regra de política: 64 carateres
  • Limite de comprimento do comentário: 1024 carateres
  • Limite de comprimento da descrição: 1024 carateres

Modelos de política

Os modelos de política DLP estão ordenados em quatro categorias:

  • políticas que podem detetar e proteger tipos de Informações financeiras .
  • políticas que podem detetar e proteger tipos de informações médicas e de saúde .
  • políticas que podem detetar e proteger tipos de informações de Privacidade .
  • Um modelo de política personalizada que pode utilizar para criar a sua própria política se nenhuma das outras pessoas atender às necessidades da sua organização.

A tabela seguinte lista todos os modelos de política e os tipos de informações confidenciais (SIT) que abrangem.

Categoria Modelo SIT
Financeiro Dados Financeiros da Austrália - Código
- SWIFTNúmero de ficheiro fiscal da
- AustráliaNúmero de conta bancária da
- AustráliaNúmero de card de crédito
Financeiro Dados financeiros do Canadá - Número de card de
- créditoNúmero de conta bancária do Canadá
Financeiro Dados financeiros da França - Número de card de
- créditoNúmero de card de débito da UE
Financeiro Dados Financeiros da Alemanha - Número de card de
- créditoNúmero de card de débito da UE
Financeiro Dados Financeiros de Israel - Número da conta bancária de
- IsraelCódigo
- SWIFTNúmero de card de crédito
Financeiro Dados Financeiros do Japão - Número de conta bancária do
- JapãoNúmero de card de crédito
Financeiro Padrão de Segurança de Dados PCI (PCI DSS) - Número de card de crédito
Financeiro Lei anti-cibercriminal da Arábia Saudita - Código
- SWIFTNúmero de conta bancária internacional (IBAN)
Financeiro Dados Financeiros da Arábia Saudita - Número de card de
- créditoCódigo
- SWIFTNúmero de conta bancária internacional (IBAN)
Financeiro Dados Financeiros do Reino Unido - Número de card de
- créditoNúmero
- de card de débito da UECódigo SWIFT
Financeiro Dados Financeiros dos EUA - Número de card de
- créditoNúmero
- de conta bancária dos E.U.A.Número de Encaminhamento do ABA
Financeiro Regras para Consumidores da Comissão Comercial Federal (FTC) dos EUA - Número de card de
- créditoNúmero
- de conta bancária dos E.U.A.Número de Encaminhamento do ABA
Financeiro U.S. Gramm-Leach-Bliley Act (GLBA) Enhanced - Número de card de
- créditoNúmero
- de conta bancária dos E.U.A.Número de Identificação Individual dos Contribuintes dos EUA (ITIN)
- Número de segurança social dos E.U.A. (SSN)
- Número
- de passaporte dos E.U.A./Reino UnidoNúmero
- de carta de condução dos E.U.A.Todos os Nomes Completos
- Endereços Físicos dos E.U.A.
Financeiro Ato Gramm-Leach-Bliley (GLBA) dos EUA - Número de card de
- créditoNúmero
- de conta bancária dos E.U.A.Número de Identificação Individual dos Contribuintes dos EUA (ITIN)
- Número de segurança social dos E.U.A. (SSN)
Médico e saúde Australia Health Records Act (HRIP Act) Enhanced - Número de ficheiro fiscal da
- AustráliaNúmero da conta médica da
- AustráliaTodos os Nomes Completos
- Todos os termos e condições médicos
- Endereços Físicos da Austrália
Médico e saúde Ato de Registros de Integridade da Austrália (Ato HRIP) - Número de ficheiro fiscal da
- AustráliaNúmero da conta médica da Austrália
Médico e saúde Ato de Informações de Saúde do Canadá (HIA) - Número
- de passaporte do CanadáNúmero da segurança social do
- CanadáNúmero
- do serviço de saúde do CanadáNúmero de Identificação de Saúde Pessoal do Canadá
Médico e saúde Canada Personal Health Information Act (PHIA) Manitoba - Número da segurança social do
- CanadáNúmero
- do serviço de saúde do CanadáNúmero de Identificação de Saúde Pessoal do Canadá
Médico e saúde Canada Personal Health Act (PHIPA) Ontário - Número
- de passaporte do CanadáNúmero da segurança social do
- CanadáNúmero
- do serviço de saúde do CanadáNúmero de Identificação de Saúde Pessoal do Canadá
Médico e saúde Ato de Acesso a Prontuários Médicos do Reino Unido - Número do Serviço Nacional de Saúde do Reino Unido
- Número do seguro nacional do Reino Unido (NINO)
Médico e saúde U.S. Health Insurance Act (HIPAA) Melhorado
- Classificação internacional de doenças (ICD-9-CM)
- Classificação internacional de doenças (ICD-10-CM)
- Todos os Nomes Completos
- Todos os termos e condições médicos
- Endereços Físicos dos E.U.A.
Médico e saúde Ato do Seguro de Saúde (HIPAA) dos EUA - Classificação internacional de doenças (ICD-9-CM)
- Classificação internacional de doenças (ICD-10-CM)
Privacidade Australia Privacy Act Enhanced - Número
- de carta de condução da AustráliaNúmero de passaporte da
- AustráliaTodos os Nomes Completos
- Todos os termos e condições médicos
- Endereços Físicos da Austrália
Privacidade Ato de Privacidade da Austrália - Número de carta de condução da
- AustráliaNúmero de passaporte da Austrália
Privacidade Dados de Informações Identificáveis Pessoalmente (PII) da Austrália - Número de ficheiro fiscal da
- AustráliaNúmero de carta de condução da Austrália
Privacidade Dados de Informações Identificáveis Pessoalmente (PII) do Canadá - Número
- de carta de condução do CanadáNúmero
- de conta bancária do CanadáNúmero
- de passaporte do CanadáNúmero da segurança social do
- CanadáNúmero
- do serviço de saúde do CanadáNúmero de Identificação de Saúde Pessoal do Canadá
Privacidade Ato de Proteção a Informações Pessoais do Canadá (PIPA) - Número
- de passaporte do CanadáNúmero da segurança social do
- CanadáNúmero
- do serviço de saúde do CanadáNúmero de Identificação de Saúde Pessoal do Canadá
Privacidade Ato de Proteção a Informações Pessoais do Canadá (PIPEDA) - Número
- de carta de condução do CanadáNúmero
- de conta bancária do CanadáNúmero
- de passaporte do CanadáNúmero da segurança social do
- CanadáNúmero
- do serviço de saúde do CanadáNúmero de Identificação de Saúde Pessoal do Canadá
Privacidade Ato de Proteção de Dados da França - Card nacional de ID da França (CNI)
- Número de segurança social da França (INSEE)
Privacidade Dados de Informações Identificáveis Pessoalmente (PII) da França - Número de segurança social da França (INSEE)
- Número
- de carta de condução da FrançaNúmero de passaporte da
- FrançaCard nacional de ID da França (CNI)
Privacidade Regulamento Geral sobre a Proteção de Dados (RGPD) Melhorado - Endereços Físicos
- da ÁustriaEndereços Físicos
- da BélgicaEndereços Físicos
- da BulgáriaEndereços Físicos
- da CroáciaEndereços Físicos de
- ChipreEndereços Físicos
- da República ChecaEndereços Físicos da
- DinamarcaEndereços Físicos
- da EstóniaEndereços Físicos
- da FinlândiaEndereços Físicos
- da FrançaEndereços Físicos
- da AlemanhaEndereços Físicos
- da GréciaEndereços Físicos
- da HungriaEndereços Físicos
- da IrlandaEndereços Físicos
- da ItáliaEndereços Físicos
- da LetóniaEndereços Físicos da
- LituâniaEndereços Físicos do
- LuxemburgoEndereços Físicos de
- MaltaEndereços Físicos dos Países Baixos
- Endereços Físicos
- da PolóniaEndereços Físicos
- de PortuguêsEndereços Físicos
- da RoméniaEndereços Físicos
- da EslováquiaEndereços Físicos
- da EslovéniaEndereços Físicos de
- EspanhaEndereços Físicos
- da SuéciaNúmero da Segurança Social da
- ÁustriaNúmero de Segurança Social da França (INSEE)
- Número de Segurança Social da Grécia (AMKA)
- Número de Segurança Social Húngara (TAJ)
- Número de Segurança Social de Espanha (SSN)
- Cartão de Identidade da
- ÁustriaCartão de Identidade do
- ChipreNúmero do Bilhete de Identidade da
- AlemanhaNúmero do Bilhete de Identidade de
- MaltaCartão de ID Nacional da França (CNI)
- Cartão de ID Nacional da
- GréciaID Nacional da
- FinlândiaID Nacional da Polónia (PESEL)
- ID Nacional da
- SuéciaNúmero
- de Identificação Pessoal da Croácia (OIB)Número de
- Identidade Pessoal Da República ChecaNúmero de Identificação Pessoal da
- DinamarcaCódigo de Identificação Pessoal da
- EstóniaNúmero
- de Identificação Pessoal da HungriaPessoas singulares
- do Número nacional de identificação do LuxemburgoNúmero de Identificação Nacional do Luxemburgo (Pessoas não naturais)
- Código Fiscal da
- ItáliaCódigo Pessoal da
- LetóniaCódigo
- Pessoal da LituâniaCódigo Numérico Pessoal (CNP)
- da RoméniaNúmero
- do Serviço de Cidadão Dos Países Baixos (BSN)Número
- do Serviço Público Pessoal da Irlanda (PPS)Número Civil Uniforme da
- BulgáriaNúmero Nacional da
- BélgicaDNI de
- EspanhaNúmero Único de Cidadão Mestre da
- EslovéniaNúmero Pessoal da
- EslováquiaNúmero do Cartão de Cidadão de
- PortugalNúmero do NIF
- de MaltaNúmero de Identificação Fiscal da
- ÁustriaNúmero de Identificação Fiscal de
- ChipreNúmero de Identificação Fiscal da França (numéro SPI.)
- Número de Identificação Fiscal da
- AlemanhaNúmero
- de Identificação Fiscal GregaNúmero
- de Identificação Fiscal da HungriaNúmero de Identificação Fiscal dos Países Baixos
- Número de Identificação Fiscal da
- PolóniaNúmero de Identificação Fiscal de
- PortugalNúmero de Identificação Fiscal da
- EslovéniaNúmero de Identificação Fiscal de
- EspanhaNúmero de Identificação Fiscal da
- SuéciaCarta de Condução
- da ÁustriaNúmero
- de Carta de Condução da BélgicaNúmero
- de Carta de Condução da BulgáriaNúmero
- de Carta de Condução da CroáciaNúmero
- de Carta de Condução de ChipreNúmero
- de Carta de Condução da República ChecaNúmero
- de Carta de Condução da DinamarcaNúmero
- de Carta de Condução da EstóniaNúmero
- de Carta de Condução da FinlândiaNúmero
- de Carta de Condução da FrançaNúmero
- de Carta de Condução AlemãNúmero
- de Carta de Condução da GréciaNúmero
- de Carta de Condução da HungriaNúmero
- de Carta de Condução da IrlandaNúmero
- de Carta de Condução da ItáliaNúmero
- de Carta de Condução da LetóniaNúmero
- de Carta de Condução da LituâniaNúmero
- de Carta de Condução do LuxemburgoNúmero
- de Carta de Condução de MaltaNúmero de Carta de Condução dos Países Baixos
- Número
- de Carta de Condução da PolóniaNúmero
- de Carta de Condução de PortugalNúmero
- de Carta de Condução da RoméniaNúmero
- de Carta de Condução da EslováquiaNúmero
- de Carta de Condução da EslovéniaNúmero
- de Carta de Condução de EspanhaNúmero
- de Carta de Condução da SuéciaNúmero de Passaporte da
- ÁustriaNúmero de Passaporte da
- BélgicaNúmero de Passaporte da
- BulgáriaNúmero de Passaporte da
- CroáciaNúmero de Passaporte de
- ChipreNúmero de Passaporte da
- República ChecaNúmero de Passaporte da
- DinamarcaNúmero de Passaporte da
- EstóniaNúmero de Passaporte da
- FinlândiaNúmero de Passaporte da
- FrançaNúmero de
- Passaporte AlemãoNúmero de Passaporte da
- GréciaNúmero
- de Passaporte da HungriaNúmero de Passaporte da
- IrlandaNúmero de Passaporte da
- ItáliaNúmero de Passaporte da
- LetóniaNúmero
- de Passaporte da LituâniaNúmero de Passaporte do
- LuxemburgoNúmero de Passaporte de
- MaltaNúmero de Passaporte dos Países Baixos
- Passaporte
- da PolóniaNúmero de Passaporte de
- PortugalNúmero de Passaporte da
- RoméniaNúmero de Passaporte da
- EslováquiaNúmero de Passaporte da
- EslovéniaNúmero de Passaporte de
- EspanhaNúmero de Passaporte da
- SuéciaNúmero
- do Cartão de Débito da UETodos os Nomes Completos
Privacidade Regulamento Geral sobre a Proteção de Dados (RGPD) - Número
- de card de débito da UENúmero
- de carta de condução da UENúmero
- de identificação nacional da UENúmero
- de passaporte da UENúmero de segurança social da UE ou identificação
- equivalenteNúmero de identificação fiscal da UE
Privacidade Dados de Informações Identificáveis Pessoalmente (PII) da Alemanha - Número
- de carta de condução da AlemanhaNúmero de passaporte da Alemanha
Privacidade Dados de Informações Identificáveis Pessoalmente (PII) de Israel - Número de identificação nacional de Israel
Privacidade Proteção de Privacidade de Israel - Número de identificação nacional de
- IsraelNúmero da conta bancária de Israel
Privacidade Dados de Informações Pessoais (PII) do Japão melhorados - Número da Segurança Social do Japão (SIN)
- O Meu Número do Japão - Pessoal
- Número de passaporte do
- JapãoNúmero
- de carta de condução do JapãoTodos os Nomes Completos
- Endereços Físicos do Japão
Privacidade Dados de Informações Identificáveis Pessoalmente (PII) do Japão - Número
- de registo de residente no JapãoNúmero da Segurança Social do Japão (SIN)
Privacidade Proteção do Japão de Informações Pessoais Melhorada - Número da Segurança Social do Japão (SIN)
- O Meu Número do Japão - Pessoal
- Número de passaporte do
- JapãoNúmero
- de carta de condução do JapãoTodos os Nomes Completos
- Endereços Físicos do Japão
Privacidade Proteção de Informações Pessoais do Japão - Número
- de registo de residente no JapãoNúmero da Segurança Social do Japão (SIN)
Privacidade Dados Pessoais (PII) da Arábia Saudita - ID Nacional da Arábia Saudita
Privacidade Ato de Proteção de Dados do Reino Unido - Número do seguro nacional do Reino Unido (NINO)
- Número
- de passaporte dos E.U.A./Reino UnidoCódigo SWIFT
Privacidade Regulamentações de Comunicações Eletrônicas e Privacidade do Reino Unido - Código SWIFT
Privacidade Dados de Informações Identificáveis Pessoalmente (PII) do Reino Unido - Número do seguro nacional do Reino Unido (NINO)
- Número de passaporte dos E.U.A./Reino Unido
Privacidade Código de Prática Online de Informações Pessoais (PIOCP) do Reino Unido - Número do seguro nacional do Reino Unido (NINO)
- Número do Serviço Nacional de Saúde do Reino Unido
- Código SWIFT
Privacidade U.S. Patriot Act Melhorado - Número de card de
- créditoNúmero
- de conta bancária dos E.U.A.Número de Identificação Individual dos Contribuintes dos EUA (ITIN)
- Número de segurança social dos E.U.A. (SSN)
- Todos os Nomes Completos
- Endereços Físicos dos E.U.A.
Privacidade Patriot Act dos EUA - Número de card de
- créditoNúmero
- de conta bancária dos E.U.A.Número de Identificação Individual dos Contribuintes dos EUA (ITIN)
- Número de segurança social dos E.U.A. (SSN)
Privacidade Dados De Informações Pessoais (PII) Dos E.U.A. Melhorados - Número de Identificação Individual dos Contribuintes dos EUA (ITIN)
- Número de segurança social dos E.U.A. (SSN)
- Número
- de passaporte dos E.U.A./Reino UnidoTodos os Nomes Completos
- Endereços Físicos dos E.U.A.
Privacidade Dados de Informações Identificáveis Pessoalmente (PII) dos EUA - Número de Identificação Individual dos Contribuintes dos EUA (ITIN)
- Número de segurança social dos E.U.A. (SSN)
- Número de passaporte dos E.U.A./Reino Unido
Privacidade Leis de Notificação de Violação de Estado dos EUA Melhoradas - Número de card de
- créditoNúmero
- de conta bancária dos E.U.A.Número
- de carta de condução dos E.U.A.Número de segurança social dos E.U.A. (SSN)
- Todos os Nomes Completos
- Número
- de passaporte dos E.U.A./Reino UnidoTodos os termos e condições médicos
Privacidade Leis de Notificação de Ruptura de Estado dos EUA - Número de card de
- créditoNúmero
- de conta bancária dos E.U.A.Número
- de carta de condução dos E.U.A.Número de segurança social dos E.U.A. (SSN)
Privacidade Leis de Confidencialidade de Número de Seguro Social de Estado dos EUA - Número de segurança social dos E.U.A. (SSN)

Âmbito da Política

Veja Unidades administrativas para se certificar de que compreende a diferença entre um administrador sem restrições e um administrador restrito de unidade administrativa.

As políticas DLP estão confinadas a dois níveis diferentes. O primeiro nível aplica políticas de âmbito de administração sem restrições a todas as seguintes políticas na sua organização (consoante as localizações selecionadas) ou a subgrupos da sua organização, denominados políticas restritas de Unidade Administrativa:

  • usuários
  • grupos
  • grupos de distribuição
  • contas
  • sites
  • instâncias de aplicações na cloud
  • repositórios no local
  • Recursos de infraestrutura e áreas de trabalho do Power BI

Neste nível, um administrador restrito de unidade administrativa só poderá escolher a partir das unidades administrativas às quais está atribuído.

O segundo nível de âmbito da política DLP é pelas localizações suportadas pelo DLP. Neste nível, os administradores restritos de unidades administrativas e sem restrições veem apenas os utilizadores, grupos de distribuição, grupos e contas incluídos no primeiro nível de âmbito de política e que estão disponíveis para essa localização.

Políticas sem restrições

As políticas sem restrições são criadas e geridas pelos utilizadores nestes grupos de funções:

  • Administrador de conformidade
  • Administrador de dados de conformidade
  • Proteção de Informações
  • Administrador de Proteção de Informações
  • Administrador de segurança

Veja o artigo Permissões para obter mais detalhes.

Os administradores sem restrições podem gerir todas as políticas e ver todos os alertas e eventos que fluem de correspondências de políticas para o Explorer de Atividade de Dashboard de Alertas e DLP.

Políticas restritas da Unidade Administrativa

As unidades administrativas são subconjunto do seu Microsoft Entra ID e são criadas para fins de gestão de coleções de utilizadores, grupos, grupos de distribuição e contas. Estas coleções são normalmente criadas ao longo de linhas de grupo empresarial ou áreas geopolíticas. As unidades administrativas têm um administrador delegado associado a uma unidade administrativa no grupo de funções. Estes são denominados administradores restritos de unidades administrativas.

O DLP suporta a associação de políticas com unidades administrativas. Veja Unidades administrativas para obter detalhes de implementação no portal de conformidade do Microsoft Purview. Os administradores de unidades administrativas têm de ser atribuídos a uma das mesmas funções ou grupos de funções que os administradores de políticas DLP sem restrições para criar e gerir políticas DLP para a respetiva unidade administrativa.

Grupo de Funções Administrativas DLP Pode
Administrador sem restrições - criar e definir o âmbito de políticas DLP para toda a organização
- editar todas as políticas
DLP - criar e definir o âmbito de políticas DLP para unidades administrativas
- ver todos os alertas e eventos de todas as políticas DLP
Administrador
Restrito da Unidade Administrativa – tem de ser um membro de/atribuído a um grupo/função de função que possa administrar o DLP
- criar e definir o âmbito de políticas DLP apenas para a unidade administrativa à
qual estão atribuídas - editar políticas DLP que estão associadas à respetiva unidade
administrativa - ver alertas e eventos apenas a partir das políticas DLP que estão confinadas à respetiva unidade administrativa

Localizações

Uma política DLP pode localizar e proteger itens que contêm informações confidenciais em várias localizações.

Local Suporta Unidades Administrativas Incluir/Excluir âmbito Estado dos dados Pré-requisitos adicionais
Exchange Online Sim - Grupos
de distribuição – Grupos
de segurança – Grupos
de segurança não ativados por e-mail – Listas
de distribuição dinâmica – grupos do Microsoft 365 (apenas membros do grupo, não o grupo como uma entidade)
data-in-motion Não
SharePoint Online Não Sites dados inativos
em utilização
Não
OneDrive Sim - Grupos
de distribuição – Grupos
de segurança – Grupos
de segurança não ativados por e-mail – grupos do Microsoft 365 (apenas membros do Grupo, não o grupo como entidade)
dados inativos
em utilização
Não
Bater papo e canal de mensagens do Teams Sim - Grupos
de distribuição – Grupos
de segurança – Grupos
de segurança com capacidade de correio – grupos do Microsoft 365 (apenas membros do Grupo, não o grupo como entidade)
dados em movimento
em utilização
Veja Âmbito da proteção DLP
Instâncias Não Instância da aplicação na cloud dados inativos - Utilizar políticas de prevenção de perda de dados para aplicações na cloud que não sejam da Microsoft
Dispositivos Sim - Grupos
de distribuição – Grupos
de segurança – Grupos
de segurança não ativados por e-mail – grupos do Microsoft 365 (apenas membros do Grupo, não o grupo como entidade)
data-in-use
data-in-motion
- Saiba mais sobre a prevenção de perda de dados do Ponto final
- Introdução à prevenção de perda de dados do Ponto final
- Configurar as definições de proxy de dispositivos e de ligação à Internet para Proteção de Informações
Repositórios no local (partilhas de ficheiros e SharePoint) Não Repositório dados inativos - Saiba mais sobre os repositórios
- no local de prevenção de perda de dadosIntrodução aos repositórios no local de prevenção de perda de dados
Recursos de Infraestrutura e Power BI Não Espaços de trabalho dados em utilização Não
Aplicativos de terceiros Nenhum Não Não Não

Âmbito da localização do Exchange

Se optar por incluir grupos de distribuição específicos no Exchange, a política DLP é confinada apenas aos e-mails enviados pelos membros desse grupo. Da mesma forma, excluir um grupo de distribuição exclui todos os e-mails enviados pelos membros desse grupo de distribuição da avaliação da política.

O remetente é O destinatário é Comportamento resultante
No âmbito N/D A política é aplicada
Fora do escopo No âmbito A política não é aplicada
Cálculo do âmbito de localização do Exchange

Eis um exemplo de como o âmbito de localização do Exchange é calculado:

Imagine que tem quatro utilizadores na sua organização e dois grupos de distribuição que irá utilizar para definir âmbitos de inclusão e exclusão de localização do Exchange. A associação a grupos é configurada da seguinte forma:

Grupo de Distribuição Associação
Grupo1 Utilizador1, Utilizador2
Grupo2 Utilizador2, Utilizador3
Sem grupo User4
Definição incluir Definição excluir A política aplica-se a A política não se aplica a Explicação do comportamento
Todos Nenhum Todos os remetentes na organização do Exchange (Utilizador1, Utilizador2, Utilizador3, Utilizador4) N/D Quando nenhum dos dois está definido, todos os remetentes são incluídos
Grupo1 Nenhum Remetentes membros do Grupo1 (Utilizador1, Utilizador2) Todos os remetentes que não são membros do Grupo1 (Utilizador3, Utilizador4) Quando uma definição é definida e a outra não é, é utilizada a definição definida
Todos Grupo2 Todos os remetentes na organização do Exchange que não são membros do Grupo2 (Utilizador1, Utilizador4) Todos os remetentes que são membros do Grupo2 (Utilizador2, Utilizador3) Quando uma definição é definida e a outra não é, é utilizada a definição definida
Grupo1 Grupo2 User1 Utilizador2, Utilizador3, Utilizador4 As substituições de exclusão incluem

Você pode optar por criar uma política para os membros das listas de distribuição, grupos de distribuição dinâmicas e grupos de segurança. Uma política DLP pode conter, no máximo, 50 inclusões e exclusões.

Âmbito da localização do OneDrive

Ao definir o âmbito de uma política para localizações do OneDrive, para além de aplicar as suas políticas DLP a todos os utilizadores e grupos na sua organização, pode limitar o âmbito de uma política a utilizadores e grupos específicos. O DLP suporta políticas de âmbito até 100 utilizadores individuais.

Por exemplo, se quiser incluir mais de 100 utilizadores, primeiro tem de colocar esses utilizadores em grupos de distribuição ou grupos de segurança, conforme adequado. Em seguida, pode definir o âmbito da política para até 50 grupos.

Em alguns casos, poderá querer aplicar uma política a um ou dois grupos, mais dois ou três utilizadores individuais que não pertencem a nenhum desses grupos. Aqui, a melhor prática é colocar esses dois ou três indivíduos num grupo próprio. Esta é a única forma de garantir que a política está confinada a todos os utilizadores pretendidos.

O motivo para tal é que, quando lista apenas os utilizadores, o DLP adiciona todos os utilizadores especificados ao âmbito da política. Da mesma forma, quando adiciona apenas grupos, o DLP adiciona todos os membros de todos os grupos ao âmbito da política.

Imagine que tem os seguintes grupos e utilizadores:

Grupo de Distribuição Associação
Grupo1 Utilizador1, Utilizador2
Grupo2 Utilizador2, Utilizador3

Se limitar o âmbito de uma política apenas a utilizadores ou apenas grupos, o DLP aplica a política aos utilizadores, conforme ilustrado na tabela seguinte:

Âmbito especificado Comportamento de avaliação do Âmbito DLP Utilizadores no âmbito
(Apenas utilizadores)
User1
User2
DLP assume a união dos utilizadores especificados Utilizador1, Utilizador2
(apenas Grupos)
Grupo1
Grupo2
DLP assume a união dos grupos especificados Utilizador1, Utilizador2, Utilizador3

No entanto, quando os utilizadores e grupos são misturados na configuração de âmbito, as coisas ficam complicadas. Eis o motivo: O DLP apenas define o âmbito das políticas para os utilizadores para a interseção entre os grupos e utilizadores listados.

O DLP utiliza a seguinte ordem de operações ao determinar que utilizadores e grupos deve incluir no âmbito:

  1. Avaliar a união da associação a grupos
  2. Avaliar a união de utilizadores
  3. Avaliar a interseção de membros e utilizadores do grupo, ou seja, onde os resultados se sobrepõem

Em seguida, aplica o âmbito da política à interseção de membros e utilizadores do grupo.

Vamos expandir o nosso exemplo, trabalhar com o mesmo conjunto de grupos e adicionar Utilizador4, que não está num grupo:

Grupo de Distribuição Associação
Grupo1 Utilizador1, Utilizador2
Grupo2 Utilizador2, Utilizador3
Sem grupo Usuário 4

A tabela seguinte explica como funciona o âmbito da política nos casos em que os utilizadores e os grupos estão ambos incluídos nas instruções de âmbito.

Âmbito especificado Comportamento de avaliação do Âmbito DLP Utilizadores no âmbito
Grupo1
Grupo2
User3
User4
Primeira avaliação: União de grupos:
(Group1 + Group2) = User1, User2, User3

Segunda avaliação: União de utilizadores:
(User3 + User4) = User3, User4

Terceira avaliação: Interseção de grupos e Utilizadores (a sobreposição):

(Group1 + Group2) = User1, User2, User3

(User3 + User4) = User3, User4
User3
(O Utilizador3 é o único utilizador que aparece nos resultados da primeira e segunda avaliações.)
Grupo1
Grupo2
User1
User3
User4
Primeira avaliação: União de grupos:
(Group1 + Group2) = User1, User2, User3

Segunda avaliação: União de utilizadores:
(User1 + User3 + User4) = User1, User3, User4

Terceira avaliação: Interseção de grupos e Utilizadores (a sobreposição):

(Group1 + Group2) = User1, User3

(User1 + User3, User4) = User1, User3, User4
Utilizador1, Utilizador3
(Estes são os únicos utilizadores que aparecem nos resultados da primeira e segunda avaliações.)

Suporte de localização para a forma como os conteúdos podem ser definidos

As políticas DLP detetam itens confidenciais ao correspondê-los a um tipo de informação confidencial (SIT) ou a uma etiqueta de confidencialidade ou a uma etiqueta de retenção. Cada localização suporta diferentes métodos de definição de conteúdo confidencial. A forma como os conteúdos podem ser definidos quando combina localizações numa política pode mudar de como pode ser definido quando limitado a uma única localização.

Importante

Quando seleciona várias localizações para uma política, um valor "não" para uma categoria de definição de conteúdo tem precedência sobre o valor "sim". Por exemplo, quando seleciona apenas sites do SharePoint, a política suporta a deteção de itens confidenciais por um ou mais de SIT, por etiqueta de confidencialidade ou por etiqueta de retenção. No entanto , quando seleciona sites do SharePoint e localizações de mensagens de chat e de canal do Teams, a política só suporta a deteção de itens confidenciais por SIT.

Local O conteúdo pode ser definido pelo SIT O conteúdo pode ser definido como etiqueta de confidencialidade O conteúdo pode ser definido pela etiqueta de retenção
E-mail do Exchange online Sim Sim Não
SharePoint em sites do Microsoft 365 Sim Sim Sim
OneDrive para contas escolares ou profissionais Sim Sim Sim
Mensagens de Chat e Canal do Teams Sim Não Não
Dispositivos Sim Sim Não
Instâncias Sim Sim Sim
Repositórios locais Sim Sim Não
Recursos de Infraestrutura e Power BI Sim Sim Não

O DLP suporta a utilização de classificadores treináveis como uma condição para detetar documentos confidenciais. Os conteúdos podem ser definidos por classificadores treináveis no Exchange, sites do SharePoint, contas do OneDrive, Chat e Canais do Teams e Dispositivos. Para obter mais informações, veja Classificadores Treináveis.

Observação

O DLP suporta a deteção de etiquetas de confidencialidade em e-mails e anexos. Para obter mais informações, veja Utilizar etiquetas de confidencialidade como condições nas políticas DLP.

Regras

As regras são a lógica de negócio das políticas DLP. Consistem em:

  • Condições que, quando correspondidas, acionam as Ações da política
  • Notificações de utilizador para informar os seus utilizadores quando estão a fazer algo que aciona uma política e ajudar a informá-los sobre como a sua organização quer que as informações confidenciais sejam tratadas
  • O utilizador substitui quando configurado por um administrador, permite que os utilizadores substituam seletivamente uma ação de bloqueio
  • Relatórios de incidentes que notificam administradores e outros intervenientes principais quando ocorre uma correspondência de regra
  • Opções adicionais que definem a prioridade para a avaliação de regras e podem parar o processamento de regras e políticas adicionais.

Uma política contém uma ou mais regras. As regras são executadas sequencialmente, começando pela prioridade mais alta em cada política.

A prioridade pela qual as regras são avaliadas e aplicadas

Localizações de serviço alojadas

Para as localizações de serviço alojadas, como o Exchange, o SharePoint e o OneDrive, é atribuída uma prioridade a cada regra pela ordem em que é criada. Isto significa que a regra criada primeiro tem prioridade, a regra criada em segundo tem segunda prioridade, etc.

Regras por ordem de prioridade

Quando o conteúdo é avaliado em relação às regras, estas são processadas na ordem de prioridade. Se o conteúdo corresponder a várias regras, é aplicada a primeira regra avaliada que tem a ação mais restritiva. Por exemplo, se o conteúdo corresponder a todas as regras seguintes, a Regra 3 é imposta porque é a regra mais restritiva e prioritária:

  • Regra 1: apenas notifica os usuários
  • Regra 2: notifica os usuários, restringe o acesso e permite o usuário substituir
  • Regra 3: notifica os utilizadores, restringe o acesso e não permite substituições de utilizadores
  • Regra 4: restringe o acesso

As regras 1, 2 e 4 seriam avaliadas, mas não aplicadas. Neste exemplo, as correspondências para todas as regras são registadas nos registos de auditoria e apresentadas nos relatórios DLP, apesar de ser aplicada apenas a regra mais restritiva.

Você pode usar uma regra para atender a um requisito específico de proteção e depois usar uma política DLP para agrupar requisitos de proteção comuns, como todas as regras necessárias para manter a conformidade com uma regulamentação específica.

Por exemplo, você pode ter uma política DLP que ajuda a detectar a presença de informações sujeitas à lei americana HIPAA (Health Insurance Portability Accountability Act). Esta política DLP pode ajudar a proteger os dados HIPAA (o "quê") em todos os sites do SharePoint e em todos os sites do OneDrive (o "onde") ao localizar qualquer documento que contenha estas informações confidenciais que são partilhadas com pessoas fora da sua organização (as condições) e, em seguida, bloquear o acesso ao documento e enviar uma notificação (as ações). Esses requisitos são armazenados como regras individuais e agrupadas como uma política DLP para simplificar o gerenciamento e a geração de relatório.

O diagrama mostra que a política de DLP contém locais e regras

Para pontos finais

Quando um item corresponde a várias regras DLP, o DLP é utilizado através de um algoritmo complexo para decidir quais as ações a aplicar. O DLP de ponto final aplica a agregação ou soma das ações mais restritivas. O DLP utiliza estes fatores ao fazer o cálculo.

Ordem de prioridade da política Quando um item corresponde a múltiplas políticas e essas políticas têm ações idênticas, as ações da política de prioridade mais alta são aplicadas.

Ordem de prioridade da regra Quando um item corresponde a múltiplas regras numa política e essas regras têm ações idênticas, as ações da regra de prioridade mais alta são aplicadas.

Modo da política Quando um item corresponde a múltiplas políticas e essas políticas têm ações idênticas, as ações de todas as políticas que se encontram no estado Ativar (modo de imposição) são aplicadas preferencialmente sobre as políticas em Executar a política no modo de simulação com sugestões de política e Executar a política no estado do modo de simulação .

ação Quando um item corresponde a várias políticas e essas políticas diferem em ações, é aplicada a agregação ou soma das ações mais restritivas.

Configuração de grupos de autorização Quando um item corresponde a várias políticas e essas políticas diferem em ação, a agregação ou soma das ações mais restritivas são aplicadas.

opções de substituição Quando um item corresponde a várias políticas e essas políticas diferem na opção de substituição, as ações são aplicadas por esta ordem:

Sem substituição>Permitir substituição

Seguem-se cenários que ilustram o comportamento do runtime. Para os três primeiros cenários, tem três políticas DLP configuradas da seguinte forma:

Nome da política Condição a corresponder Ação Prioridade da política
ABC O conteúdo contém card número de crédito Bloquear a impressão, auditar todas as outras atividades de saída do utilizador 0
MNO O conteúdo contém card número de crédito Bloquear a cópia para USB, auditar todas as outras atividades de saída do utilizador 1
XYZ O conteúdo contém o número da segurança social dos EUA Bloquear a cópia para a área de transferência, auditar todas as outras atividades de saída do utilizador 2
Item contém números de card de crédito

Um item num dispositivo monitorizado contém números de card de crédito, pelo que corresponde à política ABC e ao MNO da política. Tanto o ABC como o MNO estão no modo Ativar .

Política Ação de saída da cloud Ação Copiar para a área de transferência Ação Copiar para USB Copiar para a ação de partilha de rede Ação aplicações não permitidas Ação imprimir Copiar através da ação Bluetooth Copiar para a ação de ambiente de trabalho remoto
ABC Auditoria Auditoria Auditoria Auditoria Auditoria Bloquear Auditoria Auditoria
MNO Auditoria Auditoria Bloquear Auditoria Auditoria Auditoria Auditoria Auditoria
Ações aplicadas no runtime Auditoria Auditoria Bloquear Auditoria Auditoria Bloquear Auditoria Auditoria
Item contém números de card de crédito e números de segurança social dos EUA

Um item num dispositivo monitorizado contém números de card de crédito e números de segurança social dos EUA, pelo que este item corresponde à política ABC, MNO de política e XYZ da política. As três políticas estão no modo Ativar .

Política Ação de saída da cloud Ação Copiar para a área de transferência Ação Copiar para USB Copiar para a ação de partilha de rede Ação aplicações não permitidas Ação imprimir Copiar através da ação Bluetooth Copiar para a ação de ambiente de trabalho remoto
ABC Auditoria Auditoria Auditoria Auditoria Auditoria Bloquear Auditoria Auditoria
MNO Auditoria Auditoria Bloquear Auditoria Auditoria Auditoria Auditoria Auditoria
XYZ Auditoria Bloquear Auditoria Auditoria Auditoria Bloquear Auditoria Auditoria
Ações aplicadas no runtime Auditoria Bloquear Bloquear Auditoria Auditoria Bloquear Auditoria Auditoria
Item contém números de card de crédito, estado de política diferente

Um item num dispositivo monitorizado contém crédito card número, pelo que corresponde à política ABC e ao MNO da política. A política ABC está no modo Ativar e a política MNO está em Executar a política no estado do modo de simulação .

Política Ação de saída da cloud Ação Copiar para a área de transferência Ação Copiar para USB Copiar para a ação de partilha de rede Ação aplicações não permitidas Ação imprimir Copiar através da ação Bluetooth Copiar para a ação de ambiente de trabalho remoto
ABC Auditoria Auditoria Auditoria Auditoria Auditoria Bloquear Auditoria Auditoria
MNO Auditoria Auditoria Bloquear Auditoria Auditoria Auditoria Auditoria Auditoria
Ações aplicadas no runtime Auditoria Auditoria Auditoria Auditoria Auditoria Bloquear Auditoria Auditoria
Item contém números de card de crédito, configuração de substituição diferente

Um item num dispositivo monitorizado contém crédito card número, pelo que corresponde à política ABC e ao MNO da política. A política ABC está em Ativar o estado e a política MNO está no estado Ativar . Têm diferentes ações de Substituição configuradas.

Política Ação de saída da cloud Ação Copiar para a área de transferência Ação Copiar para USB Copiar para a ação de partilha de rede Ação aplicações não permitidas Ação imprimir Copiar através da ação Bluetooth Copiar para a ação de ambiente de trabalho remoto
ABC Auditoria Auditoria Bloquear com substituição Auditoria Auditoria Bloquear Auditoria Auditoria
MNO Auditoria Auditoria Bloquear sem substituição Auditoria Auditoria Auditoria Auditoria Auditoria
Ações aplicadas no runtime Auditoria Auditoria Bloquear sem substituição Auditoria Auditoria Bloquear Auditoria Auditoria
Item contém números de card de crédito, configuração de grupos de autorização diferentes

Um item num dispositivo monitorizado contém crédito card número, pelo que corresponde à política ABC e ao MNO da política. A política ABC está em Ativar o estado e a política MNO está no estado Ativar . Têm diferentes ações do grupo de autorização configuradas.

Política Ação de saída da cloud Ação Copiar para a área de transferência Ação Copiar para USB Copiar para a ação de partilha de rede Ação aplicações não permitidas Ação imprimir Copiar através da ação Bluetooth Copiar para a ação de ambiente de trabalho remoto
ABC Auditoria Auditoria Grupo de autenticação A - Bloco Auditoria Auditoria Grupo de autenticação A - Bloco Auditoria Auditoria
MNO Auditoria Auditoria Grupo de autenticação A - Bloquear com substituição Auditoria Auditoria Grupo de autenticação B - bloco Auditoria Auditoria
Ações aplicadas no runtime Auditoria Auditoria Grupo de autenticação A - Bloco Auditoria Auditoria Grupo de autenticação A – Bloco, Grupo de autenticação B – Bloco Auditoria Auditoria

Condições

As condições são onde define o que pretende que a regra procure e o contexto em que esses itens estão a ser utilizados. Dizem à regra: quando encontra um item com este aspeto e está a ser utilizado desta forma, é uma correspondência e as restantes ações na política devem ser tomadas em conta. Você pode usar condições para atribuir ações diferentes a diferentes níveis de risco. Por exemplo, o conteúdo confidencial compartilhado internamente pode diminuir o risco e exigir menos ações do que o conteúdo confidencial compartilhado com pessoas de fora da organização.

Observação

Os utilizadores que têm contas não convidadas no Active Directory ou no inquilino Microsoft Entra de uma organização anfitriã são considerados pessoas dentro da organização.

O conteúdo contém

Todas as localizações suportam a condição Conteúdo. Pode selecionar múltiplas instâncias de cada tipo de conteúdo e refinar ainda mais as condições com os operadores Qualquer um destes operadores (lógico OU) ou Todos estes (E lógicos):

A regra procurará apenas a presença de etiquetas de confidencialidade e etiquetas de retenção que escolher.

Os SITs têm um nível de confiança predefinido que pode alterar, se necessário. Para obter mais informações, veja Mais informações sobre os níveis de confiança.

Importante

Os SITs têm duas formas diferentes de definir os parâmetros máximos de contagem de instâncias exclusivas. Para saber mais, confira Valores com suporte de contagem de instâncias para SIT.

Proteção Adaptável no Microsoft Purview

A proteção adaptável integra Gerenciamento de Risco Interno do Microsoft Purview perfis de risco em políticas DLP para que o DLP possa ajudar a proteger contra comportamentos de risco identificados dinamicamente. Quando configurado na gestão de riscos internos, o nível de risco insider para Proteção Adaptável será apresentado como condição para Exchange Online, Dispositivos e localizações do Teams. Veja Saiba mais sobre a Proteção Adaptável na Prevenção de Perda de Dados para obter mais detalhes.

Condições suportadas pela Proteção Adaptável
  • O nível de risco interno da Proteção Adaptável é...

com estes valores:

  • Nível de risco elevado
  • Nível de risco moderado
  • Nível de risco menor

Contexto de condição

As opções de contexto disponíveis mudam consoante a localização que escolher. Se selecionar várias localizações, apenas estão disponíveis as condições que as localizações têm em comum.

Condições suportadas pelo Exchange
  • O conteúdo contém
  • O nível de risco interno da Proteção Adaptável é
  • O conteúdo não está etiquetado
  • O conteúdo é partilhado a partir do Microsoft 365
  • O conteúdo é recebido de
  • O endereço IP do remetente é
  • O cabeçalho contém palavras ou expressões
  • O Atributo do AD do Remetente contém palavras ou expressões
  • Conjunto de carateres de conteúdo contém palavras
  • O cabeçalho corresponde aos padrões
  • O Atributo do AD do Remetente corresponde aos padrões
  • O Atributo AD do Destinatário contém palavras ou expressões
  • O Atributo AD do Destinatário corresponde aos padrões
  • O destinatário é membro de
  • A propriedade do documento é
  • Nenhum conteúdo do anexo de email pôde ser verificado
  • O documento ou anexo está protegido por palavra-passe
  • O remetente substituiu a sugestão de política
  • O remetente é membro do
  • Nenhum conteúdo do anexo de email concluiu a verificação
  • O endereço do destinatário contém palavras
  • A extensão de ficheiro é
  • O domínio do destinatário é
  • O destinatário é
  • O remetente é
  • O domínio do remetente é
  • O endereço do destinatário corresponde aos padrões
  • O nome do documento contém palavras ou expressões
  • O nome do documento corresponde aos padrões
  • Assunto contém palavras ou expressões
  • O assunto corresponde aos padrões
  • Assunto ou corpo contém palavras ou expressões
  • O assunto ou o corpo correspondem aos padrões
  • O endereço do remetente contém palavras
  • O endereço do remetente corresponde aos padrões
  • O tamanho do documento é igual ou superior a
  • O conteúdo do documento contém palavras ou expressões
  • O conteúdo do documento corresponde aos padrões
  • O tamanho da mensagem é igual ou superior a
  • O tipo de mensagem é
  • A importância da mensagem é

Dica

Para obter mais informações sobre as condições suportadas pelo Exchange, incluindo os valores do PowerShell, veja: Referência de ações e condições do Exchange de prevenção de perda de dados.

Condições suportadas pelo SharePoint
  • O conteúdo contém
  • O conteúdo é partilhado a partir do Microsoft 365
  • A propriedade do documento é
  • A extensão de ficheiro é
  • O nome do documento contém palavras ou expressões
  • O tamanho do documento é igual ou superior a
  • Documento criado por
Condições de suporte para contas do OneDrive
  • O conteúdo contém
  • O conteúdo é partilhado a partir do Microsoft 365
  • A propriedade do documento é
  • A extensão de ficheiro é
  • O nome do documento contém palavras ou expressões
  • O tamanho do documento é igual ou superior a
  • Documento criado por
  • O documento é partilhado
Condições – Suporte de mensagens de chat e de canal do Teams
  • O conteúdo contém
  • O nível de risco interno da Proteção Adaptável é
  • O conteúdo é partilhado a partir do Microsoft 365
  • O domínio do destinatário é -O destinatário é
  • O remetente é
  • O domínio do remetente é
Condições suportadas para Pontos Finais
  • O conteúdo contém: Especifica o conteúdo a ser detetado. Para obter detalhes sobre os tipos de ficheiro suportados, veja Tipos de ficheiro analisados para obter conteúdo.

  • O conteúdo não está etiquetado: Deteta conteúdo que não tem uma etiqueta de confidencialidade aplicada. Para ajudar a garantir que apenas os tipos de ficheiro suportados são detetados, deve utilizar esta condição com a extensão Ficheiro ou o Tipo de ficheiro são condições. (Os ficheiros PDF e Office são totalmente suportados).

  • Não foi possível digitalizar o documento: Aplica-se a ficheiros que não podem ser analisados por um dos seguintes motivos:

    • O ficheiro contém um ou mais erros transitórios de extração de texto
    • O ficheiro está protegido por palavra-passe
    • O tamanho do ficheiro excede o limite suportado (Tamanhos máximos de ficheiro: 64 MB para ficheiros não comprimidos; 256 MB para ficheiros comprimidos)
  • O nome do documento contém palavras ou expressões: Deteta documentos com nomes de ficheiro que contêm qualquer uma das palavras ou expressões que especificar, por exemplo: file, credit card, patent, etc.

  • O nome do documento corresponde aos padrões: Deteta documentos em que o nome do ficheiro corresponde a padrões específicos. Para definir os padrões, utilize cartões universais. Para obter informações sobre padrões regex, veja a documentação da Expressão Regular aqui.

  • O documento ou anexo está protegido por palavra-passe: Deteta apenas os ficheiros protegidos que estão abertos. Os seguintes ficheiros são totalmente suportados:

    • Ficheiros de arquivo (ZIP, .7z, RAR)
    • Ficheiros do Office
    • PDFs
    • Ficheiros encriptados do Symantec PGP
  • O tamanho do documento é igual ou é maior do que: Deteta documentos com tamanhos de ficheiro iguais ou superiores ao valor especificado.

    Importante

    Recomendamos que defina esta condição para detetar itens com mais de 10 KB

  • O tipo de ficheiro é: Deteta os seguintes tipos de ficheiro:

    Tipo de arquivo Aplicativos Extensões de ficheiro monitorizadas
    Processamento de texto Word, PDF doc, .docx, .docm, .dot, dotx, .dotm, .docb, .pdf
    Planilha Excel, CSV, TSV .xls, .xlsx, .xlt, .xlm, .xlsm, xltx, xltm, xlsb, .xlw, .csv, .tsv
    Apresentação PowerPoint .ppt, .pptx, .pos, .pps, .pptm, .potx, .potm, .ppam, .ppsx
    Email Outlook .msg

    Importante

    As extensões de ficheiro e as opções de tipos de ficheironão podem ser utilizadas como condições na mesma regra. Se você quiser usá-las como condições na mesma política, elas deverão estar em regras separadas.

Para utilizar o Tipo de ficheiro é condição, tem de ter uma das seguintes versões do Windows:

  • Pontos Finais do Windows (X64):

  • Pontos Finais do Windows (ARM64):

  • A extensão de ficheiro é: Além de detetar informações confidenciais em ficheiros com as mesmas extensões que as abrangidas pelo Tipo de ficheiro é condição, pode utilizar a condição A extensão Ficheiro é condição para detetar informações confidenciais em ficheiros com qualquer extensão de ficheiro que precise de monitorizar. Para tal, adicione as extensões de ficheiro necessárias, separadas por vírgulas a uma regra na sua política. A condição Extensão de ficheiro é suportada apenas para as versões do Windows que suportam a condição Tipo de ficheiro .

    Aviso

    Incluir qualquer uma das seguintes extensões de ficheiro nas regras de política pode aumentar significativamente a carga da CPU: .dll, .exe, .mui, .ost, .pf, .pst.

  • A análise não foi concluída: Aplica-se quando a análise de um ficheiro foi iniciada, mas parou antes de todo o ficheiro ter sido analisado. O principal motivo para uma análise incompleta é que o texto extraído dentro do ficheiro excede o tamanho máximo permitido. (Tamanhos máximos para texto extraído: Ficheiros não comprimidos: 4 MB; Ficheiros comprimidos: N=1000/ Tempo de Extração = 5 minutos.)

  • A Propriedade do Documento é: Deteta documentos com propriedades personalizadas que correspondem a valores especificados. Por exemplo: Department = 'Marketing', Project = 'Secret'. Para especificar vários valores para uma propriedade personalizada, utilize aspas duplas. Por exemplo, "Departamento: Marketing, Vendas".

  • O utilizador acedeu a um site confidencial a partir do Microsoft Edge: Para obter mais informações, veja Cenário 6 Monitorizar ou restringir atividades de utilizador em domínios de serviço confidenciais (pré-visualização).

  • O nível de risco interno da Proteção Adaptável é: Deteta o nível de risco interno.

Consulte também: Atividades de ponto final que pode monitorizar e tomar medidas.

Requisitos do sistema operativo para cinco condições
  • Não foi possível digitalizar o documento
  • O nome do documento contém palavras ou expressões
  • O nome do documento corresponde aos padrões
  • O tamanho do documento é igual ou superior a
  • A análise não foi concluída

Para utilizar qualquer uma destas condições, os dispositivos de ponto final têm de estar a executar um dos seguintes sistemas operativos:

Requisitos do sistema operativo para a Condição "A Propriedade do Documento é"

Importante

Para obter informações sobre os requisitos da Adobe para utilizar funcionalidades Prevenção Contra Perda de Dados do Microsoft Purview (DLP) com ficheiros PDF, consulte este artigo da Adobe: Proteção de Informações do Microsoft Purview Support in Acrobat (Suporte do Adobe: Proteção de Informações do Microsoft Purview no Acrobat).

O Conditions Instances suporta
  • O conteúdo contém
  • O conteúdo é partilhado a partir do Microsoft 365
Condições Suporte para repositórios no local
  • O conteúdo contém
  • A extensão de ficheiro é
  • A propriedade do documento é
Condições Suporte para Recursos de Infraestrutura e Power BI
  • O conteúdo contém

Grupos de condição

Por vezes, precisa de uma regra para identificar apenas uma coisa, como todo o conteúdo que contém um Número de Segurança Social dos E.U.A., que é definido por um único SIT. No entanto, em muitos cenários em que os tipos de itens que está a tentar identificar são mais complexos e, portanto, mais difíceis de definir, é necessária mais flexibilidade na definição de condições.

Por exemplo, para identificar conteúdo sujeito à HIPAA (Lei de Seguro de Saúde) dos EUA, você precisa procurar:

  • Conteúdo que apresente tipos específicos de informações confidenciais, como um Número de Seguro Social dos EUA ou Número da DEA (Agência de Combate às Drogas dos EUA).

    E

  • Conteúdo que é mais difícil de identificar, como comunicações sobre cuidados de um paciente ou descrições de serviços médicos fornecidos. Identificar esse conteúdo requer a combinação de palavras-chave de listas de palavras-chave muito extensas, como a Classificação Internacional de Doenças (ICD-9-CM ou ICD-10-CM).

Pode identificar este tipo de dados ao agrupar condições e utilizar operadores lógicos (E, OU) entre os grupos.

Para a Lei de Seguro de Saúde dos E.U.A. (HIPAA), as condições são agrupadas da seguinte forma:

Condições da política HIPAA

O primeiro grupo contém os SITs que identificam um indivíduo e o segundo grupo contém os SITs que identificam o diagnóstico médico.

As condições podem ser agrupadas e associadas por operadores booleanos (E, OU, NÃO) para que defina uma regra ao indicar o que deve ser incluído e, em seguida, definir exclusões num grupo diferente associado ao primeiro por NÃO. Para saber mais sobre como o DLP do Purview implementa booleanos e grupos aninhados, veja Estrutura de regras complexas.

Limitações da Plataforma DLP para Condições

Predicado Workload Limite Custo da Avaliação
Conteúdo Contém EXO/SPO/ODB 125 SITs por regra Alto
O conteúdo é partilhado a partir do Microsoft 365 EXO/SPO/ODB - Alto
O endereço IP do remetente é EXO Comprimento do intervalo <individual = 128; Contagem <= 600 Baixo
O remetente substituiu a sugestão de política EXO - Baixo
O remetente é EXO Comprimento <do e-mail individual = 256; Contagem <= 600 Médio
O remetente é membro do EXO Contagem <= 600 Alto
O domínio do remetente é EXO Comprimento do nome de domínio <= 67; Contagem <= 600 Baixo
O endereço do remetente contém palavras EXO Comprimento de palavra <individual = 128; Contagem <= 600 Baixo
O endereço do remetente corresponde aos padrões EXO Comprimento do regex <= 128 carateres; Contagem <= 600 Baixo
O atributo Do AD do Remetente contém palavras EXO Comprimento de palavra <individual = 128; Contagem <= 600 Médio
O atributo do AD do Remetente corresponde aos padrões EXO Comprimento do regex <= 128 carateres; Contagem <= 600 Médio
Não é possível digitalizar o conteúdo dos anexos de e-mail EXO Tipos de arquivos compatíveis Baixo
Análise incompleta do conteúdo do anexo de e-mail EXO Tamanho > 1 MB Baixo
O anexo está protegido por palavra-passe EXO Tipos de ficheiro: ficheiros do Office, .PDF, .ZIP e 7z Baixo
A extensão de arquivo do anexo é EXO/SPO/ODB Contagem <= 600 por regra Alto
O destinatário é um membro do EXO Contagem <= 600 Alto
O domínio do destinatário é EXO Comprimento do nome de domínio <= 67; Contagem <= 5000 Baixo
O destinatário é EXO Comprimento <do e-mail individual = 256; Contagem <= 600 Baixo
O endereço do destinatário contém palavras EXO Comprimento de palavra <individual = 128; Contagem <= 600 Baixo
O endereço do destinatário corresponde aos padrões EXO Contagem <= 300 Baixo
O nome do documento contém palavras ou expressões EXO Comprimento de palavra <individual = 128; Contagem <=600 Baixo
O Nome do Documento corresponde aos padrões EXO Comprimento do regex <= 128 carateres; Contagem <= 300 Baixo
A propriedade do documento é EXO/SPO/ODB - Baixo
O tamanho do documento é igual ou superior a EXO - Baixo
Assunto contém palavras ou expressões EXO Comprimento de palavra <individual = 128; Contagem <= 600 Baixo
O cabeçalho contém palavras ou expressões EXO Comprimento de palavra <individual = 128; Contagem <= 600 Baixo
Assunto ou corpo contém palavras ou expressões EXO Comprimento de palavra <individual = 128; Contagem <= 600 Baixo
Conjunto de carateres de conteúdo contém palavras EXO Contagem <= 600 Baixo
O cabeçalho corresponde aos padrões EXO Comprimento do regex <= 128 carateres; Contagem <= 300 Baixo
O assunto corresponde aos padrões EXO Comprimento do regex <= 128 carateres; Contagem <= 300 Baixo
O assunto ou o corpo correspondem aos padrões EXO Comprimento do regex <= 128 carateres; Contagem <= 300 Baixo
O tipo de mensagem é EXO - Baixo
Tamanho da mensagem superior EXO - Baixo
Com importância EXO - Baixo
O atributo Do AD do Remetente contém palavras EXO Cada par de valores de chave de atributo: tem comprimento <Regex = 128 carateres; Contagem <= 600 Médio
O atributo do AD do Remetente corresponde aos padrões EXO Cada par de valores de chave de atributo: tem comprimento <Regex = 128 carateres; Contagem <= 300 Médio
O documento contém palavras EXO Comprimento de palavra <individual = 128; Contagem <= 600 Médio
O documento corresponde aos padrões EXO Comprimento do regex <= 128 carateres; Contagem <= 300 Médio

Ações

Qualquer item que o faça através do filtro de condições terá todas as ações definidas na regra aplicada ao mesmo. Terá de configurar as opções necessárias para suportar a ação. Por exemplo, se selecionar Exchange com a ação Restringir acesso ou encriptar o conteúdo na ação de localizações do Microsoft 365 , tem de escolher entre estas opções:

  • Impedir que os utilizadores acedam a conteúdos partilhados do SharePoint, OneDrive e Teams
    • Bloquear todas as pessoas. Apenas o proprietário do conteúdo, o último modificador e o administrador do site continuarão a ter acesso
    • Bloquear apenas pessoas de fora da sua organização. Os utilizadores dentro da sua organização continuarão a ter acesso.
  • Criptografar mensagens de email (aplica-se somente ao conteúdo do Exchange)

As ações que estão disponíveis numa regra dependem das localizações que foram selecionadas. As ações disponíveis para cada localização individual estão listadas abaixo.

Importante

Para as localizações do SharePoint e do OneDrive, os documentos serão bloqueados proativamente logo após a deteção de informações confidenciais (independentemente de o documento ser partilhado ou não) para todos os utilizadores externos; os utilizadores internos continuarão a ter acesso ao documento.

Ações suportadas: Exchange

Quando as regras de política DLP são aplicadas no Exchange, podem estar a ser interrompidas, sem interrupções ou nenhuma delas. A maioria das regras suportadas pelo Exchange não são interrompidas. As ações sem interrupção são avaliadas e aplicadas imediatamente antes de processar as regras e políticas subsequentes, conforme descrito nas Localizações de serviço alojadas anteriormente neste artigo.

No entanto, quando uma ação de paragem é acionada por uma regra de política DLP, o Purview deixa de processar quaisquer regras subsequentes. Por exemplo, quando a ação Restringir o acesso ou encriptar o conteúdo nas localizações do Microsoft 365 é acionada, não são processadas mais regras ou políticas.

Caso uma ação não seja interrompida nem interrompida, o Purview aguarda que o resultado da ação ocorra antes de continuar. Assim, quando um e-mail enviado aciona a ação Reencaminhar a mensagem para aprovação para o gestor do remetente , o Purview aguarda para obter a decisão do gestor sobre se o e-mail pode ou não ser enviado. Se o gestor aprovar, a ação comporta-se como uma ação sem interrupção e as regras subsequentes são processadas. Por outro lado, se o gestor rejeitar o envio do e-mail, reencaminhar a mensagem para aprovação para o gestor do remetente comporta-se como uma ação de paragem e bloqueia o envio do e-mail; não são processadas regras ou políticas subsequentes.

A tabela seguinte lista as ações suportadas pelo Exchange e indica se estão a parar ou não a parar.

Ação Parar/Sem parar
Restringir o acesso ou encriptar o conteúdo em localizações do Microsoft 365 A parar
Definir cabeçalhos Sem interrupções
Remover cabeçalho Sem interrupções
Redirecionar a mensagem para utilizadores específicos Sem interrupções
Reencaminhar a mensagem para aprovação para o gestor do remetente Nenhum
Reencaminhar a mensagem para aprovação para aprovadores específicos Nenhum
Adicionar destinatário à caixa Para Sem interrupções
Adicionar destinatário à caixa Cc Sem interrupções
Adicionar destinatário à caixa Bcc Sem interrupções
Adicionar o gestor do remetente como destinatário Sem interrupções
Remover encriptação de mensagens e proteção de direitos Sem interrupções
Assunto do Email de Pré-Email Sem interrupções
Adicionar Exclusão de Responsabilidade HTML Sem interrupções
Modificar Assunto Email Sem interrupções
Entregar a mensagem na quarentena alojada A parar
Aplicar imagem corporativa a mensagens encriptadas Sem interrupções

Dica

Para a ação Aplicar imagem corporativa a mensagens encriptadas, se já tiver Criptografia de Mensagens do Microsoft Purview implementado, os modelos aparecem automaticamente na lista pendente. Se quiser implementar Criptografia de Mensagens do Microsoft Purview, consulte Adicionar a marca da sua organização à sua Criptografia de Mensagens do Microsoft Purview mensagens encriptadas para obter informações sobre a encriptação de mensagens e como criar e configurar a sua imagem corporativa modelos.

Para obter mais informações sobre as ações suportadas pelo Exchange, incluindo valores do PowerShell, veja: Referência de ações e condições do Exchange de prevenção de perda de dados.

Ações suportadas: SharePoint

  • Restringir o acesso ou encriptar o conteúdo em localizações do Microsoft 365

Ações suportadas: OneDrive

  • Restringir o acesso ou encriptar o conteúdo em localizações do Microsoft 365

Ações suportadas: Chat do Teams e Mensagens de Canal

  • Restringir o acesso ou encriptar o conteúdo em localizações do Microsoft 365

Ações suportadas: Dispositivos

Pode indicar ao DLP para Auditar apenas, Bloquear com substituição ou Bloquear (as ações) estas atividades de utilizador para dispositivos integrados.

Restringir o acesso ou encriptar conteúdo em localizações do Microsoft 365

Utilize esta opção para impedir que os utilizadores recebam e-mails ou acedam a itens partilhados do SharePoint, OneDrive, Teams e Power BI. Esta ação pode bloquear todas as pessoas ou bloquear apenas as pessoas fora da sua organização.

Auditar ou restringir atividades quando os utilizadores acedem a sites confidenciais nos browsers Microsoft Edge em dispositivos Windows

Utilize esta ação para controlar quando os utilizadores tentam:

Atividade Descrição/opções
Imprimir o site Deteta quando os utilizadores tentam imprimir um site protegido a partir de um dispositivo integrado.
Copiar dados do site Deteta quando os utilizadores tentam copiar dados de um site protegido a partir de um dispositivo integrado.
Guardar o site como ficheiros locais (Guardar Como) Deteta quando os utilizadores tentam guardar um site protegido como ficheiros locais de um dispositivo integrado.
Auditar ou restringir atividades em dispositivos

Utilize esta opção para restringir as atividades de utilizador por domínio de serviço e atividades do browser, Atividades de ficheiros para todas as aplicações, Atividades de aplicações restritas. Para utilizar a opção Auditar ou restringir atividades em dispositivos, tem de configurar opções nas definições de DLP e na política em que pretende utilizá-las. Veja Aplicações restritas e grupos de aplicações para obter mais informações.

As regras DLP com a ação Auditar ou restringir atividades nos dispositivos podem ter a opção Bloquear com substituição configurada. Quando esta regra é aplicada a um ficheiro, qualquer tentativa de efetuar uma ação restrita no ficheiro é bloqueada. É apresentada uma notificação com a opção para substituir a restrição. Se o utilizador optar por substituir, a ação é permitida durante um período de 1 minuto, durante o qual o utilizador pode repetir a ação sem restrições. A exceção a este comportamento é quando um ficheiro confidencial é arrastado e largado no Edge, que anexará imediatamente o ficheiro se a regra for substituída.

Atividades de domínio de serviço e browser

Quando configurar os domínios do serviço cloud Permitir/Bloquear e a lista Browsers não permitidos (consulte Restrições de browser e domínio para dados confidenciais) e um utilizador tenta carregar um ficheiro protegido para um domínio de serviço cloud ou aceder ao mesmo a partir de um browser não permitido, pode configurar a ação de política para Audit only, Block with overrideou Block a atividade.

Atividade Descrição/opções
Carregar para um domínio de serviços cloud restrito ou acesso a partir de uma aplicação não permitida Deteta quando os ficheiros protegidos são bloqueados ou podem ser carregados para domínios de serviço cloud. Veja Restrições de browser e domínio a dados confidenciais e Cenário 6 Monitorizar ou restringir atividades de utilizador em domínios de serviço confidenciais).
Colar em browsers suportados Deteta quando os utilizadores colam informações confidenciais num campo de texto ou formulário Web com o Microsoft Edge, o Google Chrome (com a extensão do Microsoft Purview) ou o Mozilla Firefox (com a extensão do Microsoft Purview). A avaliação é independente da classificação do ficheiro de origem. Para obter mais informações, consulte: Atividades de ponto final que pode monitorizar e tomar medidas.
Atividades de arquivo para todos os aplicativos

Com a opção Atividades de ficheiro para todas as aplicações , selecione Não restringir atividades de ficheiros ou Aplicar restrições a atividades específicas. Quando seleciona Aplicar restrições a atividades específicas, as ações que selecionar aqui são aplicadas quando um utilizador acede a um item protegido por DLP.

Atividade Descrição/opções
Copiar para a área de transferência Deteta quando os ficheiros protegidos são copiados para a área de transferência num dispositivo integrado. Para obter mais informações, veja Atividades de ponto final que pode monitorizar e tomar medidas nocomportamento e Copiar para a área de transferência
Copiar para um dispositivo amovível Deteta quando os ficheiros protegidos são copiados ou movidos de um dispositivo integrado para um dispositivo USB amovível. Para obter mais informações, veja Grupos de dispositivos USB amovíveis.
Copiar para uma partilha de rede Deteta quando os ficheiros protegidos são copiados ou movidos de um dispositivo integrado para qualquer partilha de rede. Para obter mais informações, veja Cobertura e exclusões da partilha de rede.
Print Deteta quando um ficheiro protegido é impresso a partir de um dispositivo integrado. Para obter mais informações, veja Grupos de impressoras.
Copiar ou mover usando o aplicativo Bluetooth não permitido Deteta quando um ficheiro protegido é copiado ou movido de um dispositivo Windows integrado através de uma aplicação Bluetooth não permitida. Para obter mais informações, veja Aplicações Bluetooth Não Permitidas (Restritas). Isto não é suportado para macOS.
Copiar ou mover com RDP Deteta quando os utilizadores copiam ou movem ficheiros protegidos de um dispositivo Windows integrado para outra localização com RDP. Isto não é suportado para macOS.
Atividades de aplicativo restrito

Anteriormente denominadas aplicações não permitidas, as atividades de aplicações restritas são aplicações nas quais pretende aplicar restrições. Pode definir estas aplicações numa lista nas definições DLP do Ponto Final. Quando um utilizador tenta aceder a um ficheiro protegido por DLP com uma aplicação que está na lista, pode Audit only, Block with overrideou Block a atividade. As ações DLP definidas em Atividades de aplicações restritas são substituídas se a aplicação for membro de um grupo de aplicações restrito. Em seguida, as ações definidas no grupo de aplicações restritas são aplicadas.

Atividade Descrição/opções
Acesso por aplicações restritas Deteta quando as aplicações não permitidas tentam aceder a ficheiros protegidos num dispositivo Windows integrado. Para obter mais informações, veja Aplicações restritas e grupos de aplicações.
Atividades de arquivos para aplicativos em grupos de aplicativos restritos (visualização)

Pode definir os grupos de aplicações restritos nas definições DLP do Ponto Final e adicionar grupos de aplicações restritos às suas políticas. Quando adiciona um grupo de aplicações restrito a uma política, tem de selecionar uma destas opções:

  • Não restringir a atividade do arquivo
  • Aplicar restrições a todas as atividades
  • Aplicar restrições a atividades específicas

Quando seleciona uma das opções Aplicar restrições e um utilizador tenta aceder a um ficheiro protegido por DLP através de uma aplicação que se encontra no grupo de aplicações restrito, pode Audit only, Block with overrideou Block por atividade. As ações DLP que definir aqui substituem as ações definidas em Atividades de aplicações restritas e Atividades de ficheiro para todas as aplicações para a aplicação.

Para obter mais informações, veja Aplicações restritas e grupos de aplicações.

Observação

A localização dos dispositivos fornece muitas subproduções (condições) e ações. Para saber mais, veja Atividades de ponto final que pode monitorizar e tomar medidas.

Importante

A condição Copiar para a área de transferência deteta quando um utilizador copia informações de um ficheiro protegido para a área de transferência. Utilize Copiar para a área de transferência para bloquear, bloquear com substituição ou auditar quando os utilizadores copiarem informações de um ficheiro protegido.

A condição Colar em browsers suportados deteta quando um utilizador tenta colar texto confidencial num campo de texto ou formulário Web com o Microsoft Edge, o Google Chrome com a extensão do Microsoft Purview ou o Mozilla Firefox com a extensão do Microsoft Purview , independentemente da origem dessas informações. Utilize Colar para browsers suportados para bloquear, bloquear com substituição ou auditar quando os utilizadores colarem informações confidenciais num campo de texto ou formulário Web.

Ações de instâncias

  • Restringir o acesso ou encriptar o conteúdo em localizações do Microsoft 365
  • Restringir Aplicações de Terceiros

Ações de repositórios no local

  • Restringir o acesso ou remover ficheiros no local.
    • Impedir que as pessoas acedam a ficheiros armazenados em repositórios no local
    • Definir permissões no ficheiro (permissões herdadas da pasta principal)
    • Mover o ficheiro de onde está armazenado para uma pasta de quarentena

Veja DLP On-premises repository actions (Ações do repositório no local do DLP ) para obter detalhes completos.

Recursos de infraestrutura e ações do Power BI

  • Notificar usuários com dicas de política e email
  • Enviar alertas para o Administrador

Ações disponíveis quando combina localizações

Se selecionar Exchange e qualquer outra localização única para a política a ser aplicada, o

  • Restrinja o acesso ou encripte o conteúdo nas localizações do Microsoft 365 e todas as ações para as ações de localização não exchange estão disponíveis.

Se selecionar duas ou mais localizações que não sejam do Exchange para a política a ser aplicada, o

  • Restringir o acesso ou encriptar o conteúdo nas localizações do Microsoft 365 e todas as ações para ações que não sejam do Exchange estarão disponíveis.

Por exemplo, se selecionar as localizações exchange e dispositivos, estas ações estarão disponíveis:

  • Restringir o acesso ou encriptar o conteúdo em localizações do Microsoft 365
  • Auditar ou restringir atividades em dispositivos Windows

Se selecionar Dispositivos e Instâncias, estas ações estarão disponíveis:

  • Restringir o acesso ou encriptar o conteúdo em localizações do Microsoft 365
  • Auditar ou restringir atividades em dispositivos Windows
  • Restringir Aplicações de Terceiros

Se uma ação entra em vigor ou não depende da forma como configura o modo da política. Pode optar por executar a política no modo de simulação com ou sem mostrar a sugestão de política ao selecionar a opção Executar a política no modo de simulação . Pode optar por executar a política logo uma hora depois de ter sido criada ao selecionar a opção Ativar imediatamente ou pode optar por guardá-la e voltar à mesma mais tarde ao selecionar a opção Manter desativada .

Limitações da Plataforma DLP para Ações

Nome da Ação Workload Limites
Restringir o acesso ou encriptar conteúdo no Microsoft 365 EXO/SPO/ODB
Definir cabeçalhos EXO
Remover cabeçalho EXO
Redirecionar a mensagem para utilizadores específicos EXO Total de 100 em todas as regras DLP. Não pode ser DL/SG
Reencaminhar a mensagem para aprovação para o gestor do remetente EXO O gestor deve ser definido no AD
Reencaminhar a mensagem para aprovação para aprovadores específicos EXO Grupos não são suportadas
Adicionar destinatário à caixa Para EXO Contagem de destinatários <= 10; Não pode ser DL/SG
Adicionar destinatário à caixa Cc EXO Contagem de destinatários <= 10; Não pode ser DL/SG
Adicionar destinatário à caixa Bcc EXO Contagem de destinatários <= 10; Não pode ser DL/SG
Adicionar o gestor do remetente como destinatário EXO O atributo manager deve ser definido no AD
Aplicar exclusão de responsabilidade HTML EXO
Assunto de pré-acréscimo EXO
Aplicar encriptação de mensagens EXO
Remover encriptação de mensagens EXO

Notificações de utilizador e sugestões de política

Quando um utilizador tenta uma atividade num item confidencial num contexto que cumpre as condições de uma regra (por exemplo, conteúdos como um livro do Excel num site do OneDrive que contém informações pessoais identificáveis (PII) e é partilhado com um convidado), pode informá-lo através de e-mails de notificação de utilizador e pop-ups de sugestões de políticas em contexto. Estas notificações são úteis porque aumentam a consciencialização e ajudam a educar as pessoas sobre as políticas DLP da sua organização.

Barra de mensagem mostra a dica de política no Excel 2016

Importante

  • Os e-mails de notificação são enviados desprotegidos.
  • Email notificações só são suportadas para os serviços do Microsoft 365.

Email o suporte de notificações por localização selecionada

Localização selecionada Email notificações suportadas
Dispositivos - Não suportado
Exchange + Dispositivos - Suportado para o Exchange
- Não suportado para Dispositivos
Exchange - Suportado
SharePoint + Dispositivos - Suportado para o SharePoint
- Não suportado para Dispositivos
SharePoint - Suportado
Exchange + SharePoint - Suportado para o Exchange
- Suportado para o SharePoint
Dispositivos + SharePoint + Exchange - Não suportado para Dispositivos
- Suportado para o SharePoint
Suportado para o Exchange
Teams - Não suportado
OneDrive - Suportado para o OneDrive para trabalho ou escola
- Não suportado para Dispositivos
Recursos de Infraestrutura e Power-BI - Não suportado
Instâncias - Não suportado
Repositórios locais - Não suportado
Exchange + SharePoint + OneDrive - Suportado para o Exchange
– Suportado para o SharePoint
– Suportado para o OneDrive

Também pode dar às pessoas a opção de substituir a política, para que não sejam bloqueadas se tiverem uma necessidade comercial válida ou se a política estiver a detetar um falso positivo.

As notificações de utilizador e as opções de configuração de sugestões de política variam consoante as localizações de monitorização que selecionou. Se tiver selecionado:

  • Exchange
  • SharePoint
  • OneDrive
  • Chat e Canal do Teams
  • Instâncias

Pode ativar/desativar notificações de utilizador para várias aplicações Da Microsoft. Veja Referência de sugestões de políticas de Prevenção de Perda de Dados.

Também pode ativar/desativar notificações com uma sugestão de política.

  • notificações por email ao utilizador que enviou, partilhou ou modificou o conteúdo pela última vez OU
  • notificar pessoas específicas

Além disso, pode personalizar o texto do e-mail, o assunto e o texto da sugestão de política.

Opções de configuração de notificações e sugestões de política do utilizador disponíveis para o Exchange, SharePoint, OneDrive, Chat e Canal do Teams e Instâncias

Para obter informações detalhadas sobre a personalização de e-mails de notificação do utilizador final, veja Custom notificações por email (Notificações por email Personalizadas).

Se tiver selecionado Dispositivos apenas, obterá todas as mesmas opções disponíveis para o Exchange, SharePoint, OneDrive, Chat e Canal do Teams e Instâncias, bem como a opção para personalizar o título e o conteúdo de notificação apresentados no dispositivo Windows 10/11.

Opções de configuração de notificações e sugestões de política do utilizador disponíveis para Dispositivos

Pode personalizar o título e o corpo do texto com os seguintes parâmetros.

Nome comum Parâmetro Exemplo
nome do arquivo %%FileName%% Documento 1 da Contoso
nome do processo %%ProcessName%% Word
nome da política %%PolicyName%% Contoso altamente confidencial
ação %%AppliedActions%% colar conteúdo do documento da área de transferência para outra aplicação

Pop-ups de limites de carateres de mensagens personalizadas

As notificações do utilizador estão sujeitas aos seguintes limites de carateres:

Variável Limite de Carateres
DLP_MAX-SIZE-TITLE 120
DLP_MAX-SIZE-CONTENT 250
DLP_MAX-SIZE-JUSTIFICATION 250

%%AppliedActions%% substitui estes valores pelo corpo da mensagem:

nome comum da ação valor substituído no para o parâmetro %%AppliedActions%%
copiar para armazenamento removevel escrever no armazenamento amovível
copiar para a partilha de rede escrever numa partilha de rede
imprimir impressão
colar a partir da área de transferência colar a partir da área de transferência
copiar através de bluetooth transferir através de Bluetooth
abrir com uma aplicação não permitida abrir com esta aplicação
copiar para um ambiente de trabalho remoto (RDP) transferir para o ambiente de trabalho remoto
carregar para um site não permitido a carregar para este site
aceder ao item através de um browser não permitido abrir com este browser

Utilizar este texto personalizado

%%AppliedActions%% Nome de ficheiro %%FileName%% via %%ProcessName%% não é permitido pela sua organização. Selecione "Permitir" se quiser ignorar a política %%PolicyName%%

produz este texto na notificação personalizada:

Colar a partir da área de transferência Nome do Ficheiro: a Contoso doc 1 via WINWORD.EXE não é permitida pela sua organização. Selecione o botão "Permitir" se pretender ignorar a política altamente confidencial da Contoso

Pode localizar as sugestões de política personalizadas com o cmdlet Set-DlpComplianceRule -NotifyPolicyTipCustomTextTranslations.

Observação

As notificações de utilizador e as sugestões de política não estão disponíveis para a Localização no local

Apenas a dica de política da prioridade mais alta e restritiva será exibida. Por exemplo, uma dica de política de uma regra que bloqueia o acesso ao conteúdo será mostrada em detrimento de uma dica de política de uma regra que simplesmente envia uma notificação. Isso impede que as pessoas vejam uma cascata de dicas de política.

Para saber mais sobre a configuração e utilização da sugestão de política e notificação do utilizador, incluindo como personalizar o texto da notificação e da sugestão, consulte Enviar notificações por email e mostrar sugestões de políticas para políticas DLP.

Referências de sugestões de política

Pode encontrar detalhes sobre o suporte para sugestões de políticas e notificações para diferentes aplicações aqui:

Bloqueio e notificações no SharePoint no Microsoft 365 e no OneDrive

A tabela seguinte mostra o comportamento de bloqueio e notificação de DLP para políticas que estão confinadas ao SharePoint no Microsoft 365 e no OneDrive. Tenha em atenção que esta não se destina a ser uma lista exaustiva e que existem definições adicionais que não estão no âmbito deste artigo.

Observação

O comportamento de notificação descrito nesta tabela pode exigir a ativação das seguintes definições:

Notificações do utilizador:

  • Ativado
  • Notificar os utilizadores no serviço Office 365 com uma sugestão de política
  • Notificar o utilizador que enviou, partilhou ou modificou o conteúdo pela última vez

Relatórios de incidentes:

  • Enviar um alerta aos administradores quando ocorrer uma correspondência de regra
  • Enviar alerta sempre que uma atividade corresponder à regra é selecionada
  • Utilizar relatórios de incidentes de e-mail para notificá-lo quando ocorre uma correspondência de política
Condições Restringir definição de acesso Comportamento de bloqueio e notificação
- O conteúdo é partilhado a partir do Microsoft 365**- com pessoas fora da minha organização Não configurado As notificações de utilizador, os alertas e os relatórios de incidentes só serão enviados quando um ficheiro é partilhado com um utilizador externo e um utilizador externo acede ao ficheiro
- O conteúdo é partilhado a partir do Microsoft 365**- apenas com pessoas dentro da minha organização Não configurado As notificações do utilizador, os alertas e os relatórios de incidentes são enviados quando um ficheiro é carregado
- O conteúdo é partilhado a partir do Microsoft 365**- apenas com pessoas dentro da minha organização - Restringir o acesso ou encriptar o conteúdo em localizações do Microsoft 365
- Impedir que os utilizadores recebam e-mails ou acedam a ficheiros partilhados do SharePoint, do OneDrive e do Teams
- Bloquear todas as pessoas
- O acesso a ficheiros confidenciais é bloqueado assim que são carregados.
- As notificações do utilizador, os alertas e os relatórios de incidentes são enviados quando um ficheiro é carregado
- O conteúdo é partilhado a partir do Microsoft 365 - com pessoas fora da minha organização - Restringir o acesso ou encriptar o conteúdo em localizações do Microsoft 365
- Impedir que os utilizadores recebam e-mails ou acedam a ficheiros partilhados do SharePoint, do OneDrive e do Teams
- Bloquear apenas pessoas fora da sua organização
- O acesso a um ficheiro confidencial é bloqueado assim que for carregado, independentemente de o documento ser partilhado ou não para todos os utilizadores externos.
- Se as informações confidenciais forem adicionadas a um ficheiro depois de serem partilhadas e acedidas por um utilizador fora da organização, serão enviados alertas e relatórios de incidentes.
- Se o documento contiver informações confidenciais antes de ser carregado, a partilha externa será bloqueada proativamente. Uma vez que a partilha externa neste cenário é bloqueada quando o ficheiro é carregado, não são enviados alertas ou relatórios de incidentes. A supressão dos alertas e dos relatórios de incidentes foi concebida para evitar uma inundação de alertas ao utilizador para cada ficheiro bloqueado.
- O bloqueio proativo será apresentado como evento no Registo de Auditoria e no Explorer de Atividades.
- O conteúdo é partilhado a partir do Microsoft 365 - com pessoas fora da minha organização - Restringir o acesso ou encriptar o conteúdo em localizações do Microsoft 365
- Impedir que os utilizadores recebam e-mails ou acedam a ficheiros partilhados do SharePoint, do OneDrive e do Teams
- Bloquear todas as pessoas
- Quando o primeiro utilizador fora da organização aceder ao documento, o evento fará com que o documento seja bloqueado.
- Espera-se que, durante um curto período de tempo, o documento seja acessível por utilizadores externos que tenham a ligação para o ficheiro.
- As notificações do utilizador, os alertas e os relatórios de incidentes são enviados quando um ficheiro é partilhado com um utilizador externo e um utilizador externo acede a esse ficheiro
- O conteúdo é partilhado a partir do Microsoft 365 - Restringir o acesso ou encriptar o conteúdo em localizações do Microsoft 365
- Bloquear apenas as pessoas a quem foi concedido acesso ao conteúdo através da opção "Qualquer pessoa com a ligação"
As notificações do utilizador, os alertas e os relatórios de incidentes são enviados quando um ficheiro é carregado

Saiba mais sobre o URL

Os utilizadores podem querer saber por que motivo a atividade está a ser bloqueada. Pode configurar um site ou uma página que explique mais sobre as suas políticas. Quando seleciona Fornecer um URL de conformidade para o utilizador final para saber mais sobre as políticas da sua organização (apenas disponível para o Exchange) e o utilizador recebe uma notificação de sugestão de política no Outlook Win32, a ligação Saiba mais irá apontar para o URL do site que fornecer. Este URL tem prioridade sobre o URL de conformidade global configurado com Set-PolicyConfig -ComplainceURL.

Importante

Tem de configurar o site ou página para o qual Saiba mais aponta do zero. O Microsoft Purview não fornece esta funcionalidade desativada.

Substituições do usuário

A intenção das Substituições de utilizadores é dar aos utilizadores uma forma de ignorar, com justificação, a política DLP a bloquear ações em itens confidenciais no Exchange, SharePoint, OneDrive ou Teams, para que possam continuar o seu trabalho. As substituições de utilizador só são ativadas quando a opção Notificar utilizadores nos serviços Office 365 com uma sugestão de política está ativada, pelo que as substituições de utilizadores são úteis com notificações e sugestões de política.

Opções de substituição de utilizador para uma política DLP

Observação

As substituições de utilizador não estão disponíveis para a localização dos repositórios no local.

Normalmente, as substituições de utilizadores são úteis quando a sua organização está a implementar uma política pela primeira vez. O feedback que obtém de quaisquer justificações de substituição e identificação de falsos positivos ajuda a otimizar a política.

  • Se as dicas de política na regra mais restritiva permitir que as pessoas substituam a regra, substituir essa regra também substitui quaisquer outras regras que o conteúdo correspondeu.

Cabeçalho X de justificação comercial

Quando um utilizador substitui um bloco com a ação de substituição num e-mail, a opção de substituição e o texto fornecido são armazenados no Registo de auditoria e no cabeçalho X do e-mail. Para ver as substituições de justificação comercial, procure no registoExceptionInfo de auditoria o valor dos detalhes. Eis um exemplo dos valores do registo de auditoria:

{
    "FalsePositive"; false,
    "Justification"; My manager approved sharing of this content",
    "Reason"; "Override",
    "Rules": [
         "<message guid>"
    ]
}

Se tiver um processo automatizado que utiliza os valores de justificação comercial, o processo pode aceder a essas informações programaticamente nos dados de cabeçalho X de e-mail.

Observação

Os msip_justification valores são armazenados pela seguinte ordem:

False Positive; Recipient Entitled; Manager Approved; I Acknowledge; JustificationText_[free text].

Repare que os valores são separados por ponto e vírgula. O texto livre máximo permitido é de 500 carateres.

Relatórios de incidentes

Quando uma regra é correspondida, pode enviar um e-mail de Alerta ao seu responsável pela conformidade (ou a qualquer pessoa que escolha) com detalhes do evento e pode vê-los no Prevenção Contra Perda de Dados do Microsoft Purview Alertas dashboard e no portal do Microsoft 365 Defender. Um alerta inclui informações sobre o item que foi correspondido, o conteúdo real que correspondeu à regra e o nome da pessoa que modificou o conteúdo pela última vez.

Em pré-visualizar, os e-mails de alerta de administrador incluem detalhes como:

  • A gravidade do alerta
  • A hora em que o alerta ocorreu
  • A atividade.
  • Os dados confidenciais que foram detetados.
  • O alias do utilizador cuja atividade acionou o alerta.
  • A política que foi correspondida.
  • O ID do alerta
  • A operação de ponto final que foi tentada se a localização dispositivos estiver no âmbito da política.
  • A aplicação que estava a ser utilizada.
  • O nome do dispositivo, se a correspondência tiver ocorrido num dispositivo de ponto final.

O DLP fornece informações sobre incidentes a outros serviços Proteção de Informações do Microsoft Purview, como a gestão de riscos internos. Para obter informações sobre incidentes para a gestão de riscos internos, tem de definir o nível de gravidade dos Relatórios de incidentes como Elevado.

enviar um alerta sempre que uma regra corresponder ou agregar ao longo do tempo em menos relatórios

Tipos de alerta

Os alertas podem ser enviados sempre que uma atividade corresponde a uma regra, que pode ser ruidosa ou pode ser agregada com base no número de correspondências ou volume de itens durante um determinado período de tempo. Existem dois tipos de alertas que podem ser configurados em políticas DLP.

Os alertas de evento único são normalmente utilizados em políticas que monitorizam eventos altamente confidenciais que ocorrem num volume baixo, como um único e-mail com 10 ou mais card números de crédito ao cliente enviados fora da sua organização.

Normalmente, os alertas de eventos agregados são utilizados em políticas que monitorizam eventos que ocorrem num volume mais elevado ao longo de um período de tempo. Por exemplo, um alerta agregado pode ser acionado quando 10 e-mails individuais com um número de card de crédito ao cliente são enviados para fora da sua organização durante mais de 48 horas.

Outras opções de alerta

Quando seleciona Utilizar relatórios de incidentes de e-mail para notificá-lo quando ocorre uma correspondência de política, pode optar por incluir:

  • O nome da pessoa que modificou o conteúdo pela última vez.
  • Os tipos de conteúdo confidencial que correspondem à regra.
  • O nível de gravidade da regra.
  • O conteúdo que corresponde à regra, incluindo o texto adjacente.
  • O item que contém o conteúdo que corresponde à regra.

Para obter mais informações sobre alertas, consulte:

Recolha de provas para atividades de ficheiros em dispositivos

Se ativou a Recolha de provas de Configuração para atividades de ficheiros em dispositivos e adicionou contas de armazenamento do Azure, pode selecionar Recolher ficheiro original como prova de todas as atividades de ficheiro selecionadas no Ponto Final e na conta de armazenamento do Azure para a qual pretende copiar os itens. Também tem de escolher as atividades para as quais pretende copiar itens. Por exemplo, se selecionar Imprimir , mas não Copiar para uma partilha de rede, apenas os itens impressos a partir de dispositivos monitorizados serão copiados para a conta de armazenamento do Azure.

Opções adicionais

Se tiver múltiplas regras numa política, pode utilizar as Opções adicionais para controlar o processamento de regras adicionais se existir uma correspondência com a regra que está a editar, bem como definir a prioridade para avaliação da regra.

Confira também