Introdução à Prevenção contra perda de dados do ponto de extremidade

A prevenção contra perda de dados de ponto de extremidade (DLP de Ponto de Extremidade) faz parte do conjunto de recursos da Prevenção contra Perda de Dados (DLP) do Microsoft Purview que você pode usar para descobrir e proteger itens confidenciais nos serviços do Microsoft 365. Para obter mais informações sobre todas as ofertas de DLP da Microsoft, consulte Saiba mais sobre a prevenção contra perda de dados. Para saber mais sobre a DLP do ponto de extremidade, confira Saiba mais sobre a prevenção contra perda de dados do Ponto de extremidade

O DLP do Microsoft Endpoint permite monitorar Windows 10 integrados e Windows 11 e dispositivos macOS integrados que executam qualquer uma das três versões mais recentes lançadas. Depois que um dispositivo é integrado, o DLP detecta quando itens confidenciais são usados e compartilhados. Isso fornece a visibilidade e o controle necessários para garantir que eles sejam usados e protegidos corretamente e para ajudar a evitar comportamentos arriscados que possam comprometê-los.

Dica

Se você não for um cliente E5, use a avaliação de soluções do Microsoft Purview de 90 dias para explorar como recursos adicionais do Purview podem ajudar sua organização a gerenciar as necessidades de segurança e conformidade de dados. Comece agora no hub de avaliações portal de conformidade do Microsoft Purview. Saiba mais sobre os termos de inscrição e avaliação.

Antes de começar

Licenciamento SKU/assinaturas

Antes de começar a usar o Endpoint DLP, confirme seu Assinatura do Microsoft 365 e os complementos. Para acessar e usar a funcionalidade do Endpoint DLP, você deve ter uma dessas assinaturas ou complementos.

  • Microsoft 365 E5
  • Microsoft 365 A5 (EDU)
  • Conformidade do Microsoft 365 E5
  • Conformidade do Microsoft 365 A5
  • Governança e Proteção de Informações do Microsoft 365 E5
  • Governança e Proteção de Informações do Microsoft 365 A5

Para obter detalhes completos do licenciamento, consulte Diretrizes de licenciamento do Microsoft 365 para proteção de informações

Configurar o proxy no dispositivo Windows 10 ou Windows 11

Se você estiver integrando dispositivos Windows 10 ou Windows 11, marcar para garantir que o dispositivo possa se comunicar com o serviço DLP de nuvem. Para obter mais informações, consulte Configurar configurações de proxy de dispositivo e conexão com a Internet para Proteção de Informações.

Procedimentos de integração do Windows 10 e Windows 11

Para obter uma introdução geral à integração de dispositivos Windows, confira:

Para obter orientações específicas sobre a integração de dispositivos Windows, confira:

Artigo Descrição
Integrar dispositivos Windows 10 ou 11 usando a Política de Grupo Use a Política de Grupo para implantar o pacote de configuração nos dispositivos.
Integrar dispositivos Windows 10 ou 11 usando o Microsoft Endpoint Configuration Manager Você pode usar o Microsoft Endpoint Configuration Manager (branch atual) versão 1606 ou Microsoft Endpoint Configuration Manager (branch atual) versão 1602 ou anterior para implantar o pacote de configuração nos dispositivos.
Intune dispositivos Windows 10 ou 11 usando o Microsoft Intune Use o Microsoft Intune para implantar o pacote de configuração no dispositivo.
Integrar dispositivos Windows 10 ou 11 usando um script local Saiba como usar o script local para implantar o pacote de configuração em pontos de extremidade.
Dispositivos integrados de VDI (Virtual Desktop Infrastructure) não persistente Saiba como usar o pacote de configuração para configurar dispositivos VDI.

Suporte ao DLP do ponto de extremidade para ambientes virtualizados

Você pode integrar máquinas virtuais como dispositivos monitorados em portal de conformidade do Microsoft Purview. Não há nenhuma alteração nos procedimentos de integração listados acima.

A tabela a seguir lista os sistemas operacionais virtuais compatíveis com ambientes de virtualização.

Plataforma de virtualização
Windows 10 Windows 11 Windows Server 2019 Windows Server 2022
21H2, 22H2, Data Center
AVD (área de trabalho virtual) do Azure
  • Sessão única com suporte para 21H2, 22H2
  • Várias sessões com suporte para 21H2, 22H2
  • Sessão única com suporte para 21H2, 22H2
  • Várias sessões com suporte para 21H2, 22H2
Com suporte para sessão única e várias sessões. Com suporte
Windows 365
  • Com suporte para 21H2, 22H2
  • Com suporte para 21H2, 22H2
Não aplicável Não aplicável
Citrix Virtual Apps and Desktops 7 (2209)
  • Sessão única com suporte para 21H2, 22H2
  • Várias sessões com suporte para 21H2, 22H2
  • Sessão única com suporte para 21H2, 22H2
  • Várias sessões com suporte para 21H2, 22H2
Com suporte Com suporte
Workspaces da Amazon
  • Sessão única com suporte para 21H2, 22H2
Não aplicável
  • Windows 10 alimentado pelo Windows Server 2019
Não aplicável
Hyper-V
  • Sessão única com suporte para 21H2, 22H2
  • Várias sessões com junção Híbrida do AD com suporte para 21H2, 22H2
  • Sessão única com suporte para 21H2, 22H2
  • Várias sessões com junção Híbrida do AD com suporte para 21H2, 22H2
Com suporte com a junção do Hybrid AD Com suporte com a junção do Hybrid AD

Problemas conhecidos

  1. Você não pode monitorar Copiar para Área de Transferência e impor o DLP do ponto de extremidade em ambientes da Área de Trabalho Virtual do Azure por meio de navegadores. No entanto, a mesma operação de saída será monitorada pelo DLP do Ponto de Extremidade para ações por meio da RDP (Sessão de Área de Trabalho Remota).
  2. O Citrix XenApp não dá suporte ao acesso por monitoramento restrito de aplicativos.

Limitações

  1. Manipulação de USBs em ambientes virtualizados: dispositivos de armazenamento USB são tratados como compartilhamentos de rede. Você precisa incluir a atividade Copiar para compartilhamento de rede para monitorar Copiar para um dispositivo USB. Todos os eventos do gerenciador de atividades para dispositivos virtuais e alertas de incidentes mostram a atividade Copiar para uma atividade de compartilhamento de rede para todas as cópias para eventos USB.

Procedimentos de integração do macOS

Para obter uma introdução geral à integração de dispositivos macOS, confira:

Para obter diretrizes específicas sobre a integração de dispositivos macOS, confira:

Artigo Descrição
Intune Para dispositivos macOS gerenciados por meio do Intune
Intune para clientes Microsoft Defender para Ponto de Extremidade Para dispositivos macOS gerenciados por meio do Intune e que têm o Microsoft Defender para Ponto de Extremidade (MDE) implantado neles
JAMF Pro) Para dispositivos macOS gerenciados por meio do JAMF Pro
JAMF Pro para clientes Microsoft Defender para Ponto de Extremidade) Para dispositivos macOS gerenciados por meio do JAMF Pro e que têm o Microsoft Defender para Ponto de Extremidade (MDE) implantado neles

Depois que um dispositivo estiver integrado, ele deverá estar visível na lista de dispositivos e iniciar a atividade de auditoria de relatórios no Gerenciador de Atividades.

Confira também