Introdução à prevenção de perda de dados de pontos finais

A prevenção contra perda de dados de ponto de extremidade (DLP de Ponto de Extremidade) faz parte do conjunto de recursos da Prevenção contra Perda de Dados (DLP) do Microsoft Purview que você pode usar para descobrir e proteger itens confidenciais nos serviços do Microsoft 365. Para obter mais informações sobre todas as ofertas DLP da Microsoft, veja Saiba mais sobre a prevenção de perda de dados. Para saber mais sobre a DLP do ponto de extremidade, confira Saiba mais sobre a prevenção contra perda de dados do Ponto de extremidade

O Microsoft Endpoint DLP permite-lhe monitorizar Windows 10 integrados e Windows 11 e dispositivos macOS integrados com qualquer uma das três versões lançadas mais recentes. Quando um dispositivo é integrado, o DLP deteta quando são utilizados e partilhados itens confidenciais. Isto dá-lhe a visibilidade e o controlo necessários para garantir que são utilizados e protegidos corretamente e para ajudar a evitar comportamentos de risco que os possam comprometer.

Dica

Comece a utilizar Microsoft Security Copilot para explorar novas formas de trabalhar de forma mais inteligente e rápida com o poder da IA. Saiba mais sobre Microsoft Security Copilot no Microsoft Purview.

Antes de começar

Licenciamento SKU/assinaturas

Antes de começar a usar o Endpoint DLP, confirme seu Assinatura do Microsoft 365 e os complementos. Para acessar e usar a funcionalidade do Endpoint DLP, você deve ter uma dessas assinaturas ou complementos.

  • Microsoft 365 E5
  • Microsoft 365 A5 (EDU)
  • Conformidade do Microsoft 365 E5
  • Conformidade do Microsoft 365 A5
  • Governança e Proteção de Informações do Microsoft 365 E5
  • Governança e Proteção de Informações do Microsoft 365 A5

Para obter detalhes completos sobre o licenciamento, veja Orientações de licenciamento do Microsoft 365 para proteção de informações

Configurar o proxy no dispositivo Windows 10 ou Windows 11

Se estiver a integrar dispositivos Windows 10 ou Windows 11, marcar certificar-se de que o dispositivo consegue comunicar com o serviço DLP na cloud. Para obter mais informações, veja Configurar o proxy de dispositivos e as definições de ligação à Internet para Proteção de Informações.

Procedimentos de integração do Windows 10 e Windows 11

Para obter uma introdução geral à integração de dispositivos Windows, confira:

Para obter orientações específicas sobre a integração de dispositivos Windows, confira:

Artigo Descrição
Integrar dispositivos Windows 10 ou 11 usando a Política de Grupo Use a Política de Grupo para implantar o pacote de configuração nos dispositivos.
Integrar dispositivos Windows 10 ou 11 usando o Microsoft Endpoint Configuration Manager Você pode usar o Microsoft Endpoint Configuration Manager (branch atual) versão 1606 ou Microsoft Endpoint Configuration Manager (branch atual) versão 1602 ou anterior para implantar o pacote de configuração nos dispositivos.
Intune dispositivos Windows 10 ou 11 usando o Microsoft Intune Use o Microsoft Intune para implantar o pacote de configuração no dispositivo.
Integrar dispositivos Windows 10 ou 11 usando um script local Saiba como usar o script local para implantar o pacote de configuração em pontos de extremidade.
Dispositivos integrados de VDI (Virtual Desktop Infrastructure) não persistente Saiba como usar o pacote de configuração para configurar dispositivos VDI.

Suporte de DLP de ponto final para ambientes virtualizados

Pode integrar máquinas virtuais como dispositivos monitorizados no portal de conformidade do Microsoft Purview. Não existem alterações aos procedimentos de inclusão listados acima.

A tabela que se segue lista os sistemas operativos virtuais suportados pelos ambientes de virtualização.

Plataforma de virtualização
Windows 10 Windows 11 Windows Server 2019 Windows Server 2022
21H2, 22H2, Datacenter
Ambiente de trabalho virtual do Azure (AVD)
  • Sessão única suportada para 21H2, 22H2
  • Várias sessões suportadas para 21H2, 22H2
  • Sessão única suportada para 21H2, 22H2
  • Várias sessões suportadas para 21H2, 22H2
Sessão única e Várias sessões suportadas. Com suporte
Windows 365
  • Suportado para 21H2, 22H2
  • Suportado para 21H2, 22H2
Não aplicável Não aplicável
Citrix Virtual Apps and Desktops 7 (2209 e superior)
  • Sessão única suportada para 21H2, 22H2
  • Várias sessões suportadas para 21H2, 22H2
  • Sessão única suportada para 21H2, 22H2
  • Várias sessões suportadas para 21H2, 22H2
Com suporte Com suporte
Áreas de trabalho da Amazon
  • Sessão única suportada para 21H2, 22H2
Não aplicável
  • Windows 10 com tecnologia do Windows Server 2019
Não aplicável
Hyper-V
  • Sessão única suportada para 21H2, 22H2
  • Várias sessões com associação ao AD Híbrido suportada para 21H2, 22H2
  • Sessão única suportada para 21H2, 22H2
  • Várias sessões com associação ao AD Híbrido suportada para 21H2, 22H2
Suportado com a associação ao AD Híbrido Suportado com a associação ao AD Híbrido

Problemas conhecidos

  1. Não pode monitorizar Copiar para a Área de Transferência e Impor o DLP de Ponto Final em ambientes do Azure Virtual Desktop através de browsers. No entanto, a mesma operação de saída será monitorizada pelo DLP do Ponto Final para ações através da Sessão de Ambiente de Trabalho Remoto (RDP).
  2. O Citrix XenApp não suporta o acesso através da monitorização restrita de aplicações.

Limitações

  1. Processamento de USBs em ambientes virtualizados: os dispositivos de armazenamento USB são tratados como partilhas de rede. Tem de incluir a atividade Copiar para partilha de rede para monitorizar a opção Copiar para um dispositivo USB. Todos os eventos do explorador de atividades para dispositivos virtuais e alertas de incidentes mostram a atividade Copiar para uma partilha de rede para todos os eventos de cópia para USB.

Procedimentos de integração do macOS

Para obter uma introdução geral à integração de dispositivos macOS, confira:

Para obter diretrizes específicas sobre a integração de dispositivos macOS, confira:

Artigo Descrição
Intune Para dispositivos macOS gerenciados por meio do Intune
Intune para clientes Microsoft Defender para Ponto de Extremidade Para dispositivos macOS gerenciados por meio do Intune e que têm o Microsoft Defender para Ponto de Extremidade (MDE) implantado neles
JAMF Pro) Para dispositivos macOS gerenciados por meio do JAMF Pro
JAMF Pro para clientes Microsoft Defender para Ponto de Extremidade) Para dispositivos macOS gerenciados por meio do JAMF Pro e que têm o Microsoft Defender para Ponto de Extremidade (MDE) implantado neles

Assim que um dispositivo estiver integrado, este deverá estar visível na lista de dispositivos e deve começar a comunicar a atividade de auditoria ao Explorador de atividades.

Confira também