Políticas de proteção de informações do Microsoft Defender for Cloud Apps comumente usadas

As políticas de ficheiros do Defender for Cloud Apps permitem-lhe aplicar uma vasta gama de processos automatizados. As políticas podem ser definidas para fornecer proteção de informações, incluindo verificações contínuas de conformidade, tarefas legais de eDiscovery e DLP para conteúdo confidencial compartilhado publicamente.

O Defender for Cloud Apps pode monitorar qualquer tipo de arquivo com base em mais de 20 filtros de metadados, por exemplo, nível de acesso e tipo de arquivo. Para obter mais informações, consulte Políticas de arquivo.

Detetar e impedir o compartilhamento externo de dados confidenciais

Detete quando arquivos com informações de identificação pessoal ou outros dados confidenciais são armazenados em um serviço de nuvem e compartilhados com usuários externos à sua organização que violam a política de segurança da sua empresa e criam uma potencial violação de conformidade.

Pré-requisitos

Você deve ter pelo menos um aplicativo conectado usando conectores de aplicativo.

Passos

  1. No Portal do Microsoft Defender, em Cloud Apps, vá para Policies ->Policy management. Crie uma nova política de arquivo.

  2. Defina o filtro Nível de Acesso igual a Público (Internet) / Público / Externo.

  3. Em Método de inspeção, selecione Serviço de Classificação de Dados (DCS) e, em Selecionar tipo , selecione o tipo de informações confidenciais que deseja que o DCS inspecione.

  4. Configure as ações de Governança a serem executadas quando um alerta for acionado. Por exemplo, você pode criar uma ação de governança que é executada em violações de arquivos detetadas no Google Workspace, na qual você seleciona a opção Remover usuários externos e Remover acesso público.

  5. Crie a política de arquivos.

Detetar dados confidenciais compartilhados externamente

Detete quando os arquivos rotulados como Confidenciais e armazenados em um serviço de nuvem são compartilhados com usuários externos, violando as políticas da empresa.

Pré-requisitos

  • Você deve ter pelo menos um aplicativo conectado usando conectores de aplicativo.

  • Habilite a integração do Microsoft Purview Information Protection.

Passos

  1. No Portal do Microsoft Defender, em Cloud Apps, vá para Policies ->Policy management. Crie uma nova política de arquivo.

  2. Definir o rótulo de Sensibilidade do filtro como Proteção de Informações do Microsoft Purview é igual ao rótulo Confidencial ou o equivalente da sua empresa.

  3. Defina o filtro Nível de Acesso igual a Público (Internet) / Público / Externo.

  4. Opcional: defina as ações de Governança a serem executadas em arquivos quando uma violação for detetada. As ações de governança disponíveis variam entre os serviços.

  5. Crie a política de arquivos.

Detetar e criptografar dados confidenciais em repouso

Detete arquivos contendo informações de identificação pessoal e outros dados confidenciais que são compartilhados em um aplicativo na nuvem e aplique rótulos de sensibilidade para limitar o acesso apenas aos funcionários da sua empresa.

Pré-requisitos

  • Você deve ter pelo menos um aplicativo conectado usando conectores de aplicativo.

  • Habilite a integração do Microsoft Purview Information Protection.

Passos

  1. No Portal do Microsoft Defender, em Cloud Apps, vá para Policies ->Policy management. Crie uma nova política de arquivo.

  2. Em Método de inspeção, selecione Serviço de Classificação de Dados (DCS) e, em Selecionar tipo , selecione o tipo de informações confidenciais que deseja que o DCS inspecione.

  3. Em Ações de governança, marque Aplicar rótulo de sensibilidade e selecione o rótulo de sensibilidade que sua empresa usa para restringir o acesso aos funcionários da empresa.

  4. Crie a política de arquivos.

Nota

Atualmente, a capacidade de aplicar um rótulo de sensibilidade diretamente no Defender for Cloud Apps só é compatível com Box, Google Workspace, SharePoint online e OneDrive for Business.

Detetar o acesso a dados a partir de um local não autorizado

Detete quando os arquivos são acessados de um local não autorizado, com base nos locais comuns da sua organização, para identificar um possível vazamento de dados ou acesso mal-intencionado.

Pré-requisitos

Você deve ter pelo menos um aplicativo conectado usando conectores de aplicativo.

Passos

  1. No Portal do Microsoft Defender, em Cloud Apps, vá para Policies ->Policy management. Crie uma nova política de atividade.

  2. Defina o tipo de atividade do filtro para as atividades de arquivo e pasta que lhe interessam, como Exibir, Baixar, Acessar e Modificar.

  3. Defina o filtro A localização não é igual e, em seguida, introduza os países/regiões a partir dos quais a sua organização espera atividade.

    • Opcional: Você pode usar a abordagem oposta e definir o filtro como Localização igual se sua organização bloquear o acesso de países/regiões específicos.
  4. Opcional: crie ações de Governança a serem aplicadas à violação detetada (a disponibilidade varia entre os serviços), como Suspender usuário.

  5. Crie a política de atividade.

Detetar e proteger o armazenamento de dados confidenciais em um site de controladora de armazenamento não compatível

Detete arquivos rotulados como confidenciais armazenados em um site do SharePoint não compatível.

Pré-requisitos

Os rótulos de sensibilidade são configurados e usados dentro da organização.

Passos

  1. No Portal do Microsoft Defender, em Cloud Apps, vá para Policies ->Policy management. Crie uma nova política de arquivo.

  2. Definir o rótulo de Sensibilidade do filtro como Proteção de Informações do Microsoft Purview é igual ao rótulo Confidencial ou o equivalente da sua empresa.

  3. Defina o filtro Pasta pai não é igual e, em Selecionar uma pasta , escolha todas as pastas compatíveis em sua organização.

  4. Em Alertas , selecione Criar um alerta para cada arquivo correspondente.

  5. Opcional: defina as ações de Governança a serem executadas em arquivos quando uma violação for detetada. As ações de governança disponíveis variam entre os serviços. Por exemplo, Definir Caixa para Enviar resumo de correspondência de política para o proprietário do arquivo e Colocar em quarentena de administrador.

  6. Crie a política de arquivos.

Detetar código-fonte compartilhado externamente

Detete quando os arquivos que contêm conteúdo que pode ser código-fonte são compartilhados publicamente ou são compartilhados com usuários fora da sua organização.

Pré-requisitos

Você deve ter pelo menos um aplicativo conectado usando conectores de aplicativo.

Passos

  1. No Portal do Microsoft Defender, em Cloud Apps, vá para Policies ->Policy management. Crie uma nova política de arquivo.

  2. Selecionar e aplicar o modelo de política Código-fonte compartilhado externamente

  3. Opcional: personalize a lista de extensões de arquivo para corresponder às extensões de arquivo de código-fonte da sua organização.

  4. Opcional: defina as ações de Governança a serem executadas em arquivos quando uma violação for detetada. As ações de governança disponíveis variam entre os serviços. Por exemplo, em Box, Enviar resumo de correspondência de política para o proprietário do arquivo e Colocar em quarentena de administrador.

  5. Selecione e aplique o modelo de política.

Detetar acesso não autorizado aos dados do grupo

Detete quando determinados arquivos que pertencem a um grupo de usuários específico estão sendo acessados excessivamente por um usuário que não faz parte do grupo, o que pode ser uma ameaça interna potencial.

Pré-requisitos

Você deve ter pelo menos um aplicativo conectado usando conectores de aplicativo.

Passos

  1. No Portal do Microsoft Defender, em Cloud Apps, vá para Policies ->Policy management. Crie uma nova política de atividade.

  2. Em Agir em, selecione Atividade repetida e personalize o Mínimo de atividades repetidas e defina um Período de tempo para estar em conformidade com a política da sua organização.

  3. Defina o tipo de atividade do filtro para as atividades de arquivo e pasta que lhe interessam, como Exibir, Baixar, Acessar e Modificar.

  4. Defina o filtro Usuário como Do grupo igual e, em seguida, selecione os grupos de usuários relevantes.

    Nota

    Os grupos de utilizadores podem ser importados manualmente a partir de aplicações suportadas.

  5. Defina o filtro Arquivos e pastas como Arquivos ou pastas específicos igual e, em seguida, escolha os arquivos e pastas que pertencem ao grupo de usuários auditados.

  6. Defina as ações de Governança a serem executadas nos arquivos quando uma violação for detetada. As ações de governança disponíveis variam entre os serviços. Por exemplo, você pode optar por Suspender usuário.

  7. Crie a política de arquivos.

Detetar buckets do S3 acessíveis publicamente

Detete e proteja-se contra possíveis vazamentos de dados de buckets do AWS S3.

Pré-requisitos

Você deve ter uma instância da AWS conectada usando conectores de aplicativos.

Passos

  1. No Portal do Microsoft Defender, em Cloud Apps, vá para Policies ->Policy management. Crie uma nova política de arquivo.

  2. Selecione e aplique o modelo de política Buckets do S3 acessíveis publicamente (AWS).

  3. Defina as ações de Governança a serem executadas nos arquivos quando uma violação for detetada. As ações de governança disponíveis variam entre os serviços. Por exemplo, defina a AWS como Tornar privado , o que tornaria os buckets do S3 privados.

  4. Crie a política de arquivos.

Detete ficheiros partilhados em aplicações de armazenamento na nuvem e que contenham informações de identificação pessoal e outros dados confidenciais vinculados por uma política de conformidade com o RGPD. Em seguida, aplique automaticamente rótulos de sensibilidade para limitar o acesso apenas ao pessoal autorizado.

Pré-requisitos

  • Você deve ter pelo menos um aplicativo conectado usando conectores de aplicativo.

  • A integração do Microsoft Purview Information Protection está habilitada e o rótulo GDPR está configurado no Microsoft Purview

Passos

  1. No Portal do Microsoft Defender, em Cloud Apps, vá para Policies ->Policy management. Crie uma nova política de arquivo.

  2. Em Método de inspeção, selecione Serviço de Classificação de Dados (DCS) e, em Selecionar tipo , selecione um ou mais tipos de informações que estejam em conformidade com o GDPR, por exemplo: número do cartão de débito da UE, número da carteira de motorista da UE, número de identificação nacional/regional da UE, número do passaporte da UE, SSN DA UE, NÚMERO DE IDENTIFICAÇÃO FISCAL SU.

  3. Defina as ações de Governança a serem executadas em arquivos quando uma violação for detetada, selecionando Aplicar rótulo de sensibilidade para cada aplicativo compatível.

  4. Crie a política de arquivos.

Nota

Atualmente, Aplicar rótulo de sensibilidade só é compatível com Box, Google Workspace, SharePoint online e OneDrive for business.

Bloqueie downloads para usuários externos em tempo real

Impeça que os dados da empresa sejam exfiltrados por usuários externos, bloqueando downloads de arquivos em tempo real, usando os controles de sessão do Defender for Cloud Apps.

Pré-requisitos

Verifique se seu aplicativo é um aplicativo baseado em SAML que usa o Microsoft Entra ID para logon único ou está integrado ao controle de aplicativo Defender for Cloud Apps for Conditional Access.

Para obter mais informações sobre aplicações suportadas, consulte Aplicações e clientes suportados.

Passos

  1. No Portal do Microsoft Defender, em Cloud Apps, vá para Policies ->Policy management. Crie uma nova política de sessão.

  2. Em Tipo de controle de sessão, selecione Download de arquivo de controle (com inspeção).

  3. Em Filtros de atividade, selecione Usuário e defina-o como Do grupo igual a Usuários externos.

    Nota

    Não é necessário definir nenhum filtro de aplicativo para permitir que essa política seja aplicada a todos os aplicativos.

  4. Você pode usar o filtro Arquivo para personalizar o tipo de arquivo. Isso lhe dá um controle mais granular sobre que tipo de arquivos a política de sessão controla.

  5. Em Ações, selecione Bloquear. Você pode selecionar Personalizar mensagem de bloqueio para definir uma mensagem personalizada a ser enviada aos usuários para que eles entendam o motivo pelo qual o conteúdo está bloqueado e como podem habilitá-lo aplicando o rótulo de sensibilidade correto.

  6. Selecione Criar.

Impor o modo somente leitura para usuários externos em tempo real

Impeça que os dados da empresa sejam exfiltrados por utilizadores externos, bloqueando as atividades de impressão e cópia/colagem em tempo real, utilizando os controlos de sessão do Defender for Cloud Apps.

Pré-requisitos

Verifique se seu aplicativo é um aplicativo baseado em SAML que usa o Microsoft Entra ID para logon único ou está integrado ao controle de aplicativo Defender for Cloud Apps for Conditional Access.

Para obter mais informações sobre aplicações suportadas, consulte Aplicações e clientes suportados.

Passos

  1. No Portal do Microsoft Defender, em Cloud Apps, vá para Policies ->Policy management. Crie uma nova política de sessão.

  2. Em Tipo de controle de sessão, selecione Bloquear atividades.

  3. No filtro Fonte de atividade :

    1. Selecione Usuário e defina Do grupo para Usuários externos.

    2. Selecione Tipo de atividade igual a Imprimir e Recortar/copiar item.

    Nota

    Não é necessário definir nenhum filtro de aplicativo para permitir que essa política seja aplicada a todos os aplicativos.

  4. Opcional: Em Método de inspeção, selecione o tipo de inspeção a ser aplicado e defina as condições necessárias para a verificação DLP.

  5. Em Ações, selecione Bloquear. Você pode selecionar Personalizar mensagem de bloqueio para definir uma mensagem personalizada a ser enviada aos usuários para que eles entendam o motivo pelo qual o conteúdo está bloqueado e como podem habilitá-lo aplicando o rótulo de sensibilidade correto.

  6. Selecione Criar.

Bloqueie o upload de documentos não classificados em tempo real

Impeça que os usuários carreguem dados desprotegidos para a nuvem usando os controles de sessão do Defender for Cloud Apps.

Pré-requisitos

  • Verifique se seu aplicativo é um aplicativo baseado em SAML que usa o Microsoft Entra ID para logon único ou está integrado ao controle de aplicativo Defender for Cloud Apps for Conditional Access.

Para obter mais informações sobre aplicações suportadas, consulte Aplicações e clientes suportados.

  • Os rótulos de sensibilidade do Microsoft Purview Information Protection devem ser configurados e usados dentro da sua organização.

Passos

  1. No Portal do Microsoft Defender, em Cloud Apps, vá para Policies ->Policy management. Crie uma nova política de sessão.

  2. Em Tipo de controle de sessão, selecione Carregamento de arquivo de controle (com inspeção) ou Download de arquivo de controle (com inspeção).

    Nota

    Não é necessário definir filtros para permitir que esta política se aplique a todos os utilizadores e aplicações.

  3. Selecione o filtro de ficheiros A etiqueta de sensibilidade não é igual e, em seguida, selecione as etiquetas que a sua empresa utiliza para etiquetar ficheiros classificados.

  4. Opcional: Em Método de inspeção, selecione o tipo de inspeção a ser aplicado e defina as condições necessárias para a verificação DLP.

  5. Em Ações, selecione Bloquear. Você pode selecionar Personalizar mensagem de bloqueio para definir uma mensagem personalizada a ser enviada aos usuários para que eles entendam o motivo pelo qual o conteúdo está bloqueado e como podem habilitá-lo aplicando o rótulo de sensibilidade correto.

  6. Selecione Criar.

Nota

Para obter a lista de tipos de arquivo que o Defender for Cloud Apps suporta atualmente para rótulos de confidencialidade do Microsoft Purview Information Protection, consulte Pré-requisitos de integração do Microsoft Purview Information Protection.

Próximos passos

Se tiver algum problema, estamos aqui para ajudar. Para obter assistência ou suporte para o problema do seu produto, abra um ticket de suporte.