Usar prevenção contra perda de dados de ponto de extremidade

Para ajudar você a se familiarizar com os recursos d Endpoint DLP e como eles são emergem nas políticas de DLP, juntamos alguns cenários que você pode seguir.

Importante

Esses cenários do Endpoint DLP não são os procedimentos oficiais para criar e ajustar as políticas DLP. Confira os tópicos a seguir quando você precisar trabalhar com políticas de DLP em situações gerais:

Dica

Comece a utilizar o Microsoft Copilot para a Segurança para explorar novas formas de trabalhar de forma mais inteligente e rápida com o poder da IA. Saiba mais sobre Microsoft Copilot para Segurança no Microsoft Purview.

Antes de começar

Licenciamento SKU/assinaturas

Antes de começar a utilizar políticas DLP, confirme a sua subscrição do Microsoft 365 e quaisquer suplementos.

Para obter informações sobre o licenciamento, consulte Microsoft 365, Office 365, Enterprise Mobility + Security e Subscrições Windows 11 para Empresas.

Esses cenários exigem que você já tenha dispositivos integrados e relatados no Explorador de atividades. Se ainda não tiver integrado os dispositivos, confira Introdução à prevenção contra perda de dados do Ponto de extremidade.

Importante

Certifique-se de que compreende a diferença entre um administrador sem restrições e unidade administrativa unidade restrita Unidades administrativas Unidades administrativas antes de começar.

Cenário 1: Criar uma política a partir de um modelo, somente auditoria

Este cenário destina-se à criação de um administrador sem restrições e a uma política de diretório completa.

Selecione a guia apropriada para o portal que você está usando. Para saber mais sobre o portal do Microsoft Purview, consulte o portal do Microsoft Purview. Para saber mais sobre o Portal de conformidade, consulte Portal de conformidade do Microsoft Purview.

  1. Inicie sessão no portal do Microsoft Purview. >Prevenção >de perda de dadosPolíticas.

  2. Selecione + Criar política.

  3. Para este cenário, em Categorias, selecione Privacidade.

  4. Em Regulamentos , selecione Informações Pessoais dos E.U.A. (PII) Dados Melhorados e, em seguida, selecione Seguinte.

  5. Atribua um Nome e Uma Descrição à nova política e, em seguida, selecione Seguinte.

  6. Aceite o diretório Completo predefinido em unidades Administração. Selecione Avançar.

  7. Selecione a localização Dispositivos e desselecione todas as outras localizações e, em seguida, selecione Seguinte.

  8. Na página Definir definições de política , selecione Seguinte.

  9. Na página Informações a proteger, selecione Seguinte.

  10. Na página Ações de proteção , selecione Novamente Seguinte .

  11. Na página Personalizar definições de acesso e substituição , selecione Auditar ou restringir atividades em Dispositivos e, em seguida, selecione Seguinte.

  12. Na página Modo de política , aceite a predefinição Executar a política no modo de simulação e selecione Mostrar sugestões de política enquanto estiver no modo de simulação.

  13. Escolha Avançar.

  14. Choose Submit.

  15. Assim que a nova política for criada, selecione Concluído.

Agora, está na altura de testar a sua política:

  1. Na home page Prevenção de Perda de Dados , abra Explorador de atividades.

  2. Tente partilhar um item de teste a partir do seu dispositivo DLP de Ponto Final que contenha conteúdo que irá acionar a condição Dados de Informações Pessoais (PII) dos EUA . Isso deve desencadear a política.

  3. Novamente no Explorador de atividades, marcar a lista de atividades para este evento.

Cenário 2: Modificar a política existente, definir um alerta

Este cenário destina-se a um administrador sem restrições a modificar uma política de âmbito de diretório completo.

Selecione a guia apropriada para o portal que você está usando. Para saber mais sobre o portal do Microsoft Purview, consulte o portal do Microsoft Purview. Para saber mais sobre o Portal de conformidade, consulte Portal de conformidade do Microsoft Purview.

  1. Inicie sessão no portal > do Microsoft PurviewPolíticas deprevenção> de perda de dados.

  2. Escolha a política Avançada de Dados de Informações Pessoais (PII) dos E.U.A. que criou no Cenário 1.

  3. Selecione Editar política.

  4. Aceda à página Personalizar regras DLP avançadas e edite o Baixo volume de cenários de conteúdo detetados Dados PII Melhorados dos EUA.

  5. Desloque-se para baixo até à secção Relatórios de incidentes e alterne Enviar um alerta para os administradores quando ocorrer uma correspondência de regra para Ativado. Email alertas são enviados automaticamente ao administrador e a qualquer outra pessoa que adicione à lista de destinatários.

    Esta captura de ecrã mostra a opção para ativar os relatórios de incidentes.

  6. Para fins deste cenário, escolha Enviar alerta sempre que uma atividade corresponder à regra.

  7. Escolha Salvar.

  8. Mantenha todas as definições anteriores ao selecionar Seguinte ao longo do resto do assistente e, em seguida, Submeter as alterações de política.

  9. Tente partilhar um item de teste que contenha conteúdo que acione a condição Dados de Informações Pessoais (PII) dos EUA. Isso deve desencadear a política.

  10. Verifique o explorador de atividades do evento.

Cenário 3: Modificar a política existente, bloquear a ação com permitir substituição

Este cenário destina-se a um administrador sem restrições a modificar uma política de diretório completa.

Selecione a guia apropriada para o portal que você está usando. Para saber mais sobre o portal do Microsoft Purview, consulte o portal do Microsoft Purview. Para saber mais sobre o Portal de conformidade, consulte Portal de conformidade do Microsoft Purview.

  1. Inicie sessão no portal > do Microsoft PurviewPolíticas deprevenção> de perda de dados.

  2. Escolha a política de Dados de Informações Pessoais (PII) dos E.U.A. que criou no Cenário 1.

  3. Selecione Editar política.

  4. Aceda à página Personalizar regras DLP avançadas e edite o Baixo volume de cenários de conteúdo detetados Dados PII Melhorados dos EUA.

  5. Desloque-se para baixo até à secção Auditoria de Ações>ou restrição de atividades no dispositivo Windows e defina ambas as opções no domínio do serviço e as atividades do browser como Bloquear com substituição.

    A captura de ecrã mostra o bloco set com opções de ação de substituição.

  6. Escolha Salvar.

  7. Repita os passos 4 a 6 para o Elevado volume de cenários de conteúdo detetados Dados PII melhorados dos EUA.

  8. Mantenha todas as definições anteriores ao selecionar Seguinte através do resto do assistente e, em seguida, Submeter as alterações de política.

  9. Tente partilhar um item de teste que contenha conteúdo que acione a condição Dados de Informações Pessoais (PII) dos EUA com alguém fora da sua organização. Isso deve desencadear a política.

    Verá um pop-up como este no dispositivo cliente:

     Esta captura de ecrã mostra a notificação de substituição bloqueada do cliente dlp do ponto final.

  10. Verifique o explorador de atividades do evento.

Cenário 4: Evitar o ciclo de notificações DLP a partir de aplicações de sincronização da cloud com a automatização

Este cenário destina-se a um administrador sem restrições que cria uma política de diretório completa.

Antes de começar o Cenário 4

Nesse cenário, a sincronização de arquivos com o rótulo de confidencialidade Altamente confidencial para o OneDrive é bloqueada. Esse é um cenário complexo com vários componentes e procedimentos. Precisas:

Existem três procedimentos.

  1. Configure as definições de Autoquarantine DLP do Ponto Final.
  2. Criar uma política que bloqueia itens confidenciais que têm o rótulo de confidencialidade Altamente confidencial.
  3. Crie um documento Word no dispositivo Windows 10/11 para o qual a política está direcionada, aplique a etiqueta e copie-a para a pasta oneDrive local das contas de utilizador que está a ser sincronizada.

Configurar as definições da aplicação E da Autoquarantine não permitidas do Endpoint DLP

Selecione a guia apropriada para o portal que você está usando. Para saber mais sobre o portal do Microsoft Purview, consulte o portal do Microsoft Purview. Para saber mais sobre o Portal de conformidade, consulte Portal de conformidade do Microsoft Purview.

  1. Inicie sessão no portal > do Microsoft PurviewDefinições deprevenção> de perda de dados (engrenagem no canto superior esquerdo) >Definições de Ponto final de prevenção> de perda de dados.

  2. Expanda Aplicações restritas e grupos de aplicações.

  3. Em Grupos de aplicações restritos, selecione Adicionar grupo de aplicações restrito. Introduza Aplicações de Sincronização de Cloud como o nome do grupo.

  4. Selecione a caixa Quarentena automática.

  5. Para o Nome da aplicação, introduza OneDrive. Para o nome Executável, introduza onedrive.exee, em seguida, selecione o + botão. Isto não permite onedrive.exe de aceder a itens com a etiqueta Altamente Confidencial .

  6. Escolha Salvar.

  7. Em Configurações de quarentena automática escolha Editar configurações de quarentena automática.

  8. Habilite Quarentena automática para aplicativos não permitidos.

  9. Insira o caminho para a pasta em computadores locais para os quais você deseja que os arquivos confidenciais originais sejam movidos. Por exemplo:

%homedrive%%homepath%\Microsoft DLP\Quarantine para o nome de utilizador Isaiah Langer colocará os itens movidos numa pasta com o nome:

C:\Users\Is gatewayr\Microsoft DLP\Quarantine\OneDrive

  1. Anexe um carimbo de data e hora ao nome de ficheiro original.

    Observação

    A quarentena automática DLP criará subpastas para os ficheiros para cada aplicação não permitida. Portanto, se você tiver Bloco de notas e OneDrive na lista de aplicativos não permitidos, uma subpasta será criada para \OneDrive e outra subpasta para \Bloco de notas.

  2. Escolha Substituir os arquivos por um arquivo .txt que contém o seguinte texto e insira o texto desejado no arquivo de espaço reservado. Por exemplo, para um ficheiro com o nome quar automático 1.docx, pode introduzir:

    %%FileName%% contém informações confidenciais que a sua organização está a proteger com a política de prevenção de perda de dados (DLP) %%PolicyName%%. Foi movido para a pasta de quarentena: %%QuarantinePath%%

    deixará um arquivo de texto que contém esta mensagem:

    1.docx de quar automático contém informações confidenciais que a sua organização está a proteger com a política de prevenção de perda de dados (DLP). Foi movido para a pasta de quarentena: C:\Users\IsaiahLanger\Microsoft DLP\Quarantine\OneDrive\auto quar 1.docx.

  3. Escolha Salvar.

Configurar uma política para bloquear a sincronização de ficheiros do OneDrive com a etiqueta de confidencialidade "Altamente Confidencial"

Selecione a guia apropriada para o portal que você está usando. Para saber mais sobre o portal do Microsoft Purview, consulte o portal do Microsoft Purview. Para saber mais sobre o Portal de conformidade, consulte Portal de conformidade do Microsoft Purview.

  1. Inicie sessão no portal > do Microsoft PurviewPolíticas deprevenção> de perda de dados.

  2. Selecione Criar política.

  3. Neste cenário, selecione Personalizado e, em seguida, Política personalizada. Escolha Avançar.

  4. Preencha os campos Nome e Descrição, escolha Próximo.

  5. Selecione Diretório completoem unidades Administração.

  6. Alterne o campo Status para desativado em todos os locais, exceto os Dispositivos. Se você tiver uma conta de usuário final específica da qual deseja testá-la, certifique-se de selecioná-la no escopo. Escolha Avançar.

  7. Aceite o padrão Criar ou personalizar regras DLP avançadas seleção e escolha Avançar.

  8. Crie uma regra com esses valores:

    1. Nome>Cenário 4 Autoquarantina.
    2. Em Condições , selecione Adicionar condição e , em seguida, Conteúdo Contém.
    3. Introduza um nome de grupo, por exemplo Etiquetas de Confidencialidade Altamente Confidenciais e, em seguida, selecione Adicionar.
    4. Selecione Etiquetas de confidencialidade e , em seguida, Altamente Confidencial e selecione Adicionar.
    5. Em Ações , selecione Adicionar uma ação.
    6. Selecione Auditar ou restringir atividades em dispositivos>Atividades de ficheiros para aplicações em grupos de aplicações restritos.
    7. Selecione Adicionar grupo de aplicações restritas e, em seguida, selecione o grupo Aplicações de Sincronização da Cloud que criou anteriormente.
    8. Selecione Aplicar uma restrição a todos os Blocos de Atividade>. Para fins desse cenário, limpe todas as outras atividades.
    9. Em Notificações do utilizador, alterne As notificações do utilizador para Ativado e em Dispositivos de ponto finalselecione Mostrar aos utilizadores uma notificação de sugestão de política quando uma atividade ainda não estiver ativada.
  9. Escolha Salvar e Avançar.

  10. Escolha Ative-a imediatamente. Escolha Próximo.

  11. Examine as configurações e escolha Enviar.

    Observação

    Aguarde pelo menos uma hora para que a nova política seja replicada e aplicada ao computador Windows 10 de destino.

  12. A nova política DLP é apresentada na lista de políticas.

Testar a Autoquarantina no dispositivo Windows 10/11

  1. Inicie sessão no computador Windows 10/11 com a conta de utilizador que especificou em Configurar uma política para bloquear a sincronização de ficheiros do OneDrive com a etiqueta de confidencialidade Altamente Confidencial, passo 5.

  2. Crie uma pasta cujo conteúdo não será sincronizado com o OneDrive. Por exemplo:

    Pasta de origem C:\auto-quarantine

  3. Abra o Microsoft Word e crie um ficheiro na pasta de origem autoquarantina. Aplique o rótulo de confidencialidade Altamente confidencial. Consulte Aplicar rótulos de confidencialidade aos seus arquivos e emails no Office.

  4. Copie o ficheiro que criou para a pasta de sincronização do OneDrive. Deverá aparecer um alerta de notificação do utilizador a indicar que a ação não é permitida e que o ficheiro será colocado em quarentena. Por exemplo, para o nome de utilizador Isaiah Langer e um documento intitulado autoquarantine doc 1.docx veria esta mensagem:

    Esta captura de ecrã mostra a mensagem de notificação do utilizador de prevenção de perda de dados de que a ação de sincronização do OneDrive não é permitida para o ficheiro especificado e que o ficheiro será colocado em quarentena.

    A mensagem lê:

    Não é permitido abrir o documento de quarentena automática 1.docx com esta aplicação. O ficheiro será colocado em quarentena em C:\Users\IsaiahLanger\Microsoft DLP\OneDrive

  5. Escolha Ignorar.

  6. Abra o arquivo de texto de espaço reservado. Chama-se documento de quarentena automática 1.docx_date_time.txt.

  7. Abra a pasta de quarentena e confirme se o arquivo original está lá.

  8. Verificar o Explorador de atividade para obter pontos de extremidade monitorados. Defina o filtro de localização para dispositivos e adicione a política e, em seguida, filtre pelo nome da política para ver o efeito desta política. Para obter informações sobre como utilizar o explorador de atividades, veja Introdução ao explorador de atividades.

  9. Verifique o Explorador de atividades para obter o evento.

Cenário 5: Restringir o compartilhamento não intencional a aplicativos e serviços de nuvem não permitidos

Este cenário destina-se a um administrador sem restrições que cria uma política de diretório completa.

Com o Endpoint DLP e um browser suportado, pode restringir a partilha não intencional de itens confidenciais a aplicações e serviços cloud não permitidos. O Microsoft Edge compreende quando um item é restringido por uma política DLP de Ponto Final e impõe restrições de acesso.

Observação

São suportados os seguintes browsers:

  • Microsoft Edge
  • Chrome (com a extensão do Microsoft Purview para Chrome instalada)
  • Firefox (com a extensão do Microsoft Purview para Firefox instalada)

Quando seleciona Dispositivos como uma localização numa política DLP corretamente configurada e utiliza um browser suportado, os browsers não permitidos que definiu nestas definições serão impedidos de aceder aos itens confidenciais que correspondem aos seus controlos de política DLP. Em vez disso, os utilizadores são redirecionados para utilizar o Microsoft Edge, que, com a compreensão das restrições impostas pelo DLP, pode bloquear ou restringir atividades quando as condições na política DLP são cumpridas.

Para utilizar esta restrição, tem de configurar três partes importantes:

  1. Especifique os locais (serviços, domínios e endereços IP) que deseja impedir que os itens confidenciais sejam compartilhados.

  2. Adicione os navegadores que não têm permissão para acessar determinados itens confidenciais quando ocorre uma correspondência de política DLP.

  3. Configure as políticas DLP para definir os tipos de itens confidenciais para os quais o carregamento deve ser restrito a esses lugares, ativando Carregar nos serviços de nuvem e Acesso a partir do navegador não permitido.

Você pode continuar a adicionar novos serviços, aplicativos e políticas para estender e aprimorar suas restrições para atender às suas necessidades de negócios e proteger dados confidenciais.

Esta configuração ajuda a garantir que os seus dados permanecem seguros, ao mesmo tempo que evita restrições desnecessárias que impedem ou restringem o acesso e a partilha de itens sem sentido.

Também pode auditar, bloquear com substituição ou bloquear estes itens confidenciais de carregamento de utilizadores para aplicações e serviços na cloud através de domínios de serviço confidenciais.

Selecione a guia apropriada para o portal que você está usando. Para saber mais sobre o portal do Microsoft Purview, consulte o portal do Microsoft Purview. Para saber mais sobre o Portal de conformidade, consulte Portal de conformidade do Microsoft Purview.

  1. Inicie sessão no portal > do Microsoft PurviewDefinições deprevenção> de perda de dados (ícone de engrenagem no canto superior esquerdo) >Definições de DLPde Ponto Final de Prevenção> de Perda de Dados Definições > debrowser e restrições de domínio para grupos de domínio de serviço confidenciais de dados>confidenciais.

  2. Selecione Criar grupo de domínio de serviço confidencial.

  3. Nomeie o grupo.

  4. Introduza o domínio de serviço Confidencial do grupo. Você pode adicionar vários sites a um grupo e usar caracteres curingas para abranger subdomínios. Por exemplo, www.contoso.com apenas para o site de nível superior ou: *.contoso.com para corp.contoso.com, hr.contoso.com fin.contoso.com.

  5. Selecione o Tipo de correspondência desejado. Você pode selecionar entre URL, endereço IP, intervalo de endereços IP.

  6. Selecione Salvar.

  7. No painel de navegação esquerdo, selecionePolíticas de prevenção> de perda de dados.

  8. Criar e definir o âmbito de uma política que é aplicada apenas à localização Dispositivos . Para obter mais informações sobre como criar uma política, veja Criar e Implementar políticas de prevenção de perda de dados. Certifique-se de que define o âmbito das unidades de Administração para Diretório completo.

  9. Na página Definir definições de política , selecione Criar ou personalizar regras DLP avançadas e selecione Seguinte.

  10. Crie uma regra da seguinte forma:

    1. Em Condições, selecione + Adicionar condição e selecione Conteúdo contém no menu pendente.
    2. Dê um nome ao grupo.
    3. Selecione Adicionar e, em seguida, selecione Tipos de informações confidenciais.
    4. Selecione um tipo de informações confidenciais no painel de lista de opções e, em seguida, selecione Adicionar.
    5. Adicione a ação Auditar ou restringir atividades em dispositivos.
    6. Em Atividades de domínio de serviço e browser, selecione Carregar para um domínio de serviço cloud restrito ou acesso a partir de um browser não permitido e defina a ação como Apenas auditoria.
    7. Selecione + Escolher restrições diferentes para domínios de serviço confidenciais e, em seguida, selecione Adicionar grupo.
    8. Na lista de opções Escolher grupos de domínio de serviço confidenciais , selecione os grupos de domínios de serviço confidenciais que pretende, selecione Adicionar e, em seguida, selecione Guardar.
    9. Em Atividades de ficheiro para todas as aplicações, selecione as atividades de utilizador que pretende monitorizar ou restringir e as ações do DLP a realizar em resposta a essas atividades.
    10. Conclua a criação da regra e selecione Guardar e, em seguida , Seguinte.
    11. Na página de confirmação, selecione Concluído.
    12. Na página Modo de política , selecione Ativar imediatamente. Selecione Seguinte e, em seguida, Submeter.

Cenário 6: Monitorizar ou restringir atividades de utilizador em domínios de serviço confidenciais

Este cenário destina-se a um administrador sem restrições que cria uma política de diretório completa.

Utilize este cenário quando quiser auditar ou bloquear as seguintes atividades de utilizador num site.

  • imprimir de um site
  • copiar dados de um site
  • salvar um site como arquivo local

Observação

São suportados os seguintes browsers:

  • Microsoft Edge
  • Chrome (com a extensão do Microsoft Purview para Chrome instalada)
  • Firefox (com a extensão do Microsoft Purview para Firefox instalada)

Configurar Domínios de serviços confidenciais

Selecione a guia apropriada para o portal que você está usando. Para saber mais sobre o portal do Microsoft Purview, consulte o portal do Microsoft Purview. Para saber mais sobre o Portal de conformidade, consulte Portal de conformidade do Microsoft Purview.

  1. Inicie sessão no portal > do Microsoft PurviewDefinições deprevenção> de perda de dados (ícone de engrenagem no canto superior esquerdo) >Definições de Ponto Finalde Prevenção> de Perda de DadosDefinições de Browser e restrições de domínio para domínios confidenciaisdo Serviço de dados>.>

  2. Defina Domínios de serviço comoBloquear.

  3. Para controlar se os ficheiros confidenciais podem ser carregados para domínios específicos, selecione Adicionar domínio de serviço cloud.

  4. Introduza o domínio que pretende auditar ou bloquear e selecione o + botão . Repita para quaisquer domínios adicionais. Escolha Salvar.

  5. Em Grupos de domínios de serviço confidenciais, selecione Criar grupo de domínios de serviço confidencial.

  6. Atribua um nome ao grupo, selecione o Tipo de correspondência que pretende (pode selecionar entre URL, endereço IP, intervalo de endereços IP) e introduza o URL, endereço IP ou intervalo de endereços IP a auditar ou bloquear. Ao corresponder um URL, pode adicionar vários sites a um grupo e utilizar carateres universais para abranger subdomínios. Por exemplo, www.contoso.com apenas para o site de nível superior ou *.contoso.com para corp.contoso.com, hr.contoso.com fin.contoso.com.

  7. Selecione Salvar.

  8. No painel de navegação esquerdo, selecionePolíticas de prevenção> de perda de dados.

  9. Criar e definir o âmbito de uma política que é aplicada apenas à localização Dispositivos . Veja Criar e Implementar políticas de prevenção de perda de dados para obter mais informações sobre como criar uma política. Certifique-se de que define o âmbito das unidades de Administração para Diretório completo.

  10. Crie uma regra que utilize a condição em que o utilizador acedeu a um site confidencial a partir do Edge e a ação Auditar ou restringir atividades quando os utilizadores acedem a sites confidenciais no browser Microsoft Edge em dispositivos Windows.

  11. Na ação, em Restrições de Sites Confidenciais, selecione Adicionar ou remover Grupos de sites confidenciais.

  12. Crie e/ou selecione os grupos de sites Confidenciais que pretende. Qualquer site nos grupos selecionados aqui será redirecionado para o Microsoft Edge quando aberto no Chrome ou Firefox (desde que a extensão do Microsoft Purview esteja instalada).

  13. Selecione Adicionar.

  14. Selecione as atividades de utilizador que pretende monitorizar ou restringir e as ações que pretende que o Microsoft Purview realize em resposta a essas atividades.

  15. Conclua a configuração da regra e da política e selecione Submeter e, em seguida , Concluído.

Cenário 7: Restringir a colagem de conteúdos confidenciais num browser

Este cenário destina-se a impedir que os utilizadores colem conteúdos confidenciais num campo ou formulário Web do browser em browsers, incluindo o Microsoft Edge, o Google Chrome (com a extensão do Microsoft Purview) e o Mozilla Firefox (com a extensão do Microsoft Purview).

Importante

Se tiver configurado a recolha de provas para atividades de ficheiros em dispositivos e a Versão do Cliente Antimalware no dispositivo for anterior à 4.18.23110, quando implementar este cenário, Restringir a colagem de conteúdos confidenciais num browser, verá carateres aleatórios quando tentar ver o ficheiro de origem em Detalhes do alerta. Para ver o texto real do ficheiro de origem, deve transferir o ficheiro.

Criar a política DLP

Pode configurar diferentes níveis de imposição quando se trata de bloquear a colagem de dados num browser. Para tal, crie grupos de URL diferentes. Por exemplo, pode criar uma política que avisa os utilizadores contra a publicação de Números de Segurança Social (SSN) dos EUA em qualquer site e que aciona uma ação de auditoria para sites no Grupo A. Pode criar outra política que bloqueie completamente a ação colar sem dar um aviso para todos os sites no Grupo B.

Criar um grupo de URL

Selecione a guia apropriada para o portal que você está usando. Para saber mais sobre o portal do Microsoft Purview, consulte o portal do Microsoft Purview. Para saber mais sobre o Portal de conformidade, consulte Portal de conformidade do Microsoft Purview.

  1. Inicie sessão no portal > do Microsoft PurviewDefinições deprevenção> de perda de dados (ícone de engrenagem no canto superior esquerdo) >Definições de Ponto Final de Prevenção> de Perda de Dados e desloque-se para baixo até Browser e restrições de domínio para dados confidenciais. Expanda a secção.

  2. Desloque-se para baixo até Grupos de domínios de serviço confidenciais.

  3. Selecione Criar grupo de domínio de serviço confidencial.

    1. Introduza um Nome do grupo.
    2. No campo Domínio de serviço confidencial , introduza o URL do primeiro site que pretende monitorizar e, em seguida, selecione Adicionar site.
    3. Continue a adicionar URLs para os restantes sites que pretende monitorizar neste grupo.
    4. Quando terminar de adicionar todos os URLs ao seu grupo, selecione Guardar.
  4. Crie o número de grupos separados de URLs de que precisar.

Restringir a colagem de conteúdos num browser

Selecione a guia apropriada para o portal que você está usando. Para saber mais sobre o portal do Microsoft Purview, consulte o portal do Microsoft Purview. Para saber mais sobre o Portal de conformidade, consulte Portal de conformidade do Microsoft Purview.

  1. Inicie sessão no portal > do Microsoft PurviewPolíticas deprevenção> de perda de dados.

  2. Crie uma política DLP no âmbito de Dispositivos. Para obter informações sobre como criar uma política DLP, veja Criar e Implementar políticas de prevenção de perda de dados.

  3. Na página Definir definições de política no fluxo de criação de políticas DLP, selecione Criar ou personalizar regras DLP avançadas e, em seguida, selecione Seguinte.

  4. Na página Personalizar regras DLP avançadas , selecione Criar regra.

  5. Introduza um nome e uma descrição para a regra.

  6. Expanda Condições, selecione Adicionar condição e, em seguida, selecione os Tipos de informações confidenciais.

  7. Em Conteúdo Contém, desloque-se para baixo e selecione o novo tipo de informações confidenciais que escolheu ou criou anteriormente.

  8. Desloque-se para baixo até à secção Ações e selecione Adicionar uma ação.

  9. Escolher Auditar ou restringir atividades em dispositivos

  10. Na secção Ações , em Domínio do serviço e atividades do browser, selecione Colar em browsers suportados.

  11. Defina a restrição como Auditoria, Bloquear com substituição ou Bloquear e, em seguida, selecione Adicionar.

  12. Escolha Salvar.

  13. Selecione Avançar

  14. Escolha se pretende testar a sua política, ativá-la imediatamente ou mantê-la desativada e, em seguida, selecione Seguinte.

  15. Choose Submit.

Importante

Pode haver um breve desfasamento de tempo entre quando o utilizador tenta colar texto numa página Web e quando o sistema termina a classificação e responde. Se esta latência de classificação acontecer, poderá ver notificações de avaliação de políticas e marcar concluídas no Edge ou alertas de avaliação de políticas no Chrome e no Firefox. Seguem-se algumas sugestões para minimizar o número de notificações:

  1. As notificações são acionadas quando a política do site de destino está configurada para Bloquear ou Bloquear com a substituição de colar no browser para esse utilizador. Pode configurar a definição da ação geral como Auditoria e, em seguida, listar os sites de destino com as exceções como Bloquear. Em alternativa, pode definir a ação geral como Bloquear e, em seguida, listar sites seguros através das exceções como Auditoria.
  2. Utilize a versão mais recente do cliente Antimalware.
  3. Utilize a versão mais recente do browser Edge, especialmente o Edge 120.
  4. Instalar estes KBs do Windows

Cenário 8: Grupos de autorização

Este cenário destina-se a um administrador sem restrições que cria uma política de diretório completa.

Esses cenários exigem que você já tenha dispositivos integrados e relatados no Explorador de atividades. Se ainda não tiver integrado os dispositivos, confira Introdução à prevenção contra perda de dados do Ponto de extremidade.

Os grupos de autorização são utilizados principalmente como listas de permissões. Atribuiu ações de política ao grupo diferentes das ações de política global. Neste cenário, vamos definir um grupo de impressoras e, em seguida, configurar uma política com ações de bloqueio para todas as atividades de impressão, exceto para as impressoras no grupo. Estes procedimentos são essencialmente os mesmos para grupos de dispositivos de armazenamento removíveis e Grupos de partilha de rede.

Neste cenário, definimos um grupo de impressoras que o departamento jurídico utiliza para imprimir contratos. A impressão de contratos para outras impressoras está bloqueada.

Criar e utilizar grupos de impressoras

Selecione a guia apropriada para o portal que você está usando. Para saber mais sobre o portal do Microsoft Purview, consulte o portal do Microsoft Purview. Para saber mais sobre o Portal de conformidade, consulte Portal de conformidade do Microsoft Purview.

  1. Inicie sessão no portal > do Microsoft PurviewDefinições deprevenção> de perda de dados (engrenagem no canto superior esquerdo) >Definições de Ponto Finalde Prevenção> de Perda de DadosGrupos de impressoras>.

  2. Selecione Criar grupo de impressoras e introduza um nome agrupar. Neste cenário, utilizamos Legal printers.

  3. Selecione Adicionar impressora e forneça um nome. Pode definir impressoras ao:

    1. Nome amigável da impressora
    2. ID do produto USB
    3. ID do fornecedor USB
    4. Intervalo de IP
    5. Imprimir no ficheiro
    6. Impressão universal implementada numa impressora
    7. Impressora empresarial
    8. Imprimir para local
  4. Selecione Fechar.

Configurar ações de impressão de políticas

Selecione a guia apropriada para o portal que você está usando. Para saber mais sobre o portal do Microsoft Purview, consulte o portal do Microsoft Purview. Para saber mais sobre o Portal de conformidade, consulte Portal de conformidade do Microsoft Purview.

  1. Inicie sessão no portal do Microsoft Purview.

  2. Navegue paraPolíticas de prevenção> de perda de dados.

  3. Selecione Criar política e selecione Personalizado a partir das Categorias e, em seguida, Modelo de política personalizada em Regulamentos.

  4. Atribua um Nome e uma Descrição à sua nova política.

  5. Aceite o diretório Completo predefinido em unidades Administração.

  6. Defina o âmbito da localização apenas para a localização Dispositivos .

  7. Crie uma regra com os seguintes valores:

    1. Adicionar uma Condição: o conteúdo contém = classificadores treináveis, Assuntos Jurídicos
    2. Ações = Auditar ou restringir atividades em dispositivos
    3. Em seguida, selecione Atividades de ficheiro em todas as aplicações
    4. Selecione Aplicar restrições a atividades específicas
    5. SelecionarBlocode Impressão =
  8. Selecione Escolher restrições de impressão diferentes

  9. Em Restrições de grupos de impressoras, selecione Adicionar grupo e selecione Impressoras legais.

  10. Definir Permissão de Ação = .

    Dica

    A ação Permitir irá registar e auditar o evento para o registo de auditoria, mas não gera um alerta ou notificação.

  11. Selecione Guardar e, em seguida , Seguinte.

  12. Aceite a predefinição Executar a política no valor do modo de simulação e selecione Mostrar sugestões de política enquanto estiver no modo de simulação. Escolha Próximo.

  13. Examine as configurações e escolha Enviar.

  14. A nova política DLP é apresentada na lista de políticas.

Cenário 9: Exceções de rede

Este cenário destina-se a um administrador sem restrições que cria uma política de diretório completa.

Estes cenários exigem que já tenha dispositivos integrados e a reportar no Explorador de atividades. Se ainda não tiver integrado os dispositivos, confira Introdução à prevenção contra perda de dados do Ponto de extremidade.

Neste cenário, definimos uma lista de VPNs que as funções de trabalho híbridas utilizam para aceder aos recursos da organização.

Criar e utilizar uma exceção de Rede

As exceções de rede permitem-lhe configurar as ações Permitir, Apenas Auditoria, Bloquear com substituição e Bloquear para as atividades de ficheiro com base na rede a partir da qual os utilizadores estão a aceder ao ficheiro. Pode selecionar a partir da lista de definições de VPN que definiu e utilizar a opção Rede empresarial . As ações podem ser aplicadas individual ou coletivamente a estas atividades de utilizador:

  • Copiar para a área de transferência
  • Copiar para um dispositivo amovível USB
  • Copiar para um compartilhamento de rede
  • Imprimir
  • Copiar ou mover usando o aplicativo Bluetooth não permitido
  • Copiar ou mover com RDP

Obter o Endereço do servidor ou o Endereço de rede

  1. Num dispositivo Windows monitorizado por DLP, abra uma janela de Windows PowerShell como administrador.

  2. Execute este cmdlet:

    Get-VpnConnection
    
  3. A execução deste cmdlet devolve vários campos e valores.

  4. Localize o campo ServerAddress e registe esse valor. Utilize esta opção quando cria uma entrada VPN na lista de VPN.

  5. Localize o campo Nome e registe esse valor. O campo Nome mapeia para o campo Endereço de rede quando cria uma entrada VPN na lista de VPN.

Determinar se o dispositivo está ligado através de uma rede empresarial

  1. Num dispositivo Windows monitorizado por DLP, abra uma janela de Windows PowerShell como administrador.

  2. Execute este cmdlet:

    Get-NetConnectionProfile
    
  3. Se o campo NetworkCategory for DomainAuthenticated, o dispositivo está ligado a uma rede empresarial. Se for outra coisa, a ligação do dispositivo não é através de uma rede empresarial.

Adicionar uma VPN

Selecione a guia apropriada para o portal que você está usando. Para saber mais sobre o portal do Microsoft Purview, consulte o portal do Microsoft Purview. Para saber mais sobre o Portal de conformidade, consulte Portal de conformidade do Microsoft Purview.

  1. Inicie sessão no portal do Microsoft Purview.

  2. Abra definições> definições de Ponto Finalde Prevenção> de Perda de Dadosdefinições> deVPN.

  3. Selecione Adicionar ou editar endereços VPN.

  4. Forneça o Endereço do servidor ou o Endereço de rede da execução de Get-VpnConnection.

  5. Selecione Salvar.

  6. Feche o item.

Configurar ações de política

Selecione a guia apropriada para o portal que você está usando. Para saber mais sobre o portal do Microsoft Purview, consulte o portal do Microsoft Purview. Para saber mais sobre o Portal de conformidade, consulte Portal de conformidade do Microsoft Purview.

  1. Inicie sessão no portal do Microsoft Purview.

  2. AbraPolíticas de Prevenção> de Perda de Dados.

  3. Selecione Criar política e selecione Personalizado a partir das Categorias e, em seguida, Modelo de política personalizada em Regulamentos.

  4. Atribua um nome à nova política e forneça uma descrição.

  5. Selecione Diretório completoem unidades Administração.

  6. Definir o âmbito da localização apenas para Dispositivos .

  7. Crie uma regra em que:

    1. O conteúdo contém = Classificadores treináveis, Assuntos Jurídicos
    2. Ações = Auditar ou restringir atividades em dispositivos
    3. Em seguida, selecione Atividades de ficheiro em todas as aplicações
    4. Selecione Aplicar restrições a atividades específicas
    5. Selecione as ações para as quais pretende configurar Exceções de rede .
  8. Selecione Copiar para a área de transferência e a ação Apenas auditoria

  9. Selecione Escolher cópia diferente para as restrições da área de transferência.

  10. Selecione VPN e defina a ação como Bloquear com substituição.

    Importante

    Quando quiser controlar as atividades de um utilizador quando este está ligado através de uma VPN, tem de selecionar a VPN e tornar a VPN a prioridade máxima na configuração de Exceções de rede . Caso contrário, se a opção Rede empresarial estiver selecionada, essa ação definida para a entrada rede empresarial será imposta.

    Cuidado

    A opção Aplicar a todas as atividades irá copiar as exceções de rede definidas aqui e aplicá-las a todas as outras atividades específicas configuradas, como Imprimir e Copiar para uma partilha de rede. Esta ação substituirá as exceções de rede nas outras atividades A última configuração guardada ganha.

  11. Guarde.

  12. Aceite o valor predefinido Executar a política no modo de simulação e selecione Mostrar sugestões de política enquanto estiver no modo de simulação. Escolha Avançar.

  13. Reveja as suas definições, selecione Submeter e, em seguida , Concluído.

  14. A nova política DLP é apresentada na lista de políticas.

Confira também