Inspeção de conteúdo DLP interna no Microsoft Defender para Aplicativos de Nuvem

Importante

A partir de março de 2023, desativaremos o mecanismo de inspeção de conteúdo DLP interno. Para garantir uma transição suave, é altamente recomendável que você comece a fazer a transição das suas políticas para o mecanismo de inspeção de conteúdo dos Serviços de Classificação de Dados (DCS). Embora o mecanismo DLP interno continue funcionando, recomendamos que mova suas políticas para o mecanismo dos DCS para usufruir de suas capacidades aprimoradas.  

Veja como migrar:

Desabilite políticas que incluam uma condição de inspeção de conteúdo com o mecanismo interno. Isso garantirá que todos os arquivos correspondentes permaneçam inalterados até a data de transição especificada.

Crie uma política que inclua as duas condições seguintes:

  • Uma condição de metadados com uma "data de início" para evitar a verificação de todos os arquivos desde o início.
  • Uma condição de inspeção do conteúdo usando o mecanismo dos DCS.

Para obter mais informações, confira Integração dos Serviços de Classificação de Dados da Microsoft.

Este artigo descreve o processo que o Microsoft Defender para Aplicativos de Nuvem segue ao executar a inspeção de conteúdo DLP interna nos dados na nuvem.

A inspeção de conteúdo do Defender para Aplicativos de Nuvem funciona da seguinte maneira:

  1. Primeiro, o Defender para Aplicativos de Nuvem executa uma verificação quase em tempo real (NRT) de unidades e eventos detectados como novos ou alterados.
  2. Depois que a verificação for concluída, o Defender para Aplicativos de Nuvem executará uma verificação contínua de todos os arquivos relevantes em todas as unidades.

Tanto os arquivos na verificação NRT quanto aqueles na verificação contínua são adicionados à fila para inspeção. A ordem dos arquivos na fila de verificação é definida por atividade nos arquivos e na verificação das suas unidades. O conteúdo do arquivo será verificado somente se os metadados do arquivo mostrarem que é um tipo MIME com suporte (documentos, apresentações, planilhas, texto e arquivos mortos ou zip).

Depois que um arquivo for verificado, ocorrerão as seguintes ações:

  1. O Defender para Aplicativos de Nuvem aplica todas as suas políticas personalizadas relacionadas aos metadados e não ao conteúdo em si. Por exemplo, uma política que avisa quando os arquivos excedem 20 MB ou quando arquivos docx são salvos no OneDrive.

  2. Se houver uma política que exija a inspeção de conteúdo e o arquivo se qualificar para tal, o conteúdo será enfileirado para inspeção. O comprimento da fila depende do tamanho do locatário e o número de arquivos que exigem a verificação.

  3. Neste ponto, você pode exibir o status de inspeção do conteúdo acessando Investigar>Arquivos e clicando em um arquivo. Na gaveta de arquivos que é aberta com os detalhes do arquivo, o status de Inspeção do Conteúdo exibirá Concluído, Pendente, Não aplicável (se não houver suporte para o tipo de arquivo ou se nenhuma política exigir a inspeção de conteúdo) ou uma mensagem de falha. Para obter informações sobre mensagens de falha de verificação de conteúdo, consulte Solução de problemas de inspeção de conteúdo.

Observação

Se você encontrar um traço no status de verificação, isso indicará que o arquivo não está na fila para ser verificado. Consulte Políticas de arquivos para obter informações sobre a configuração de políticas de inspeção de conteúdo.

As políticas internas de verificação de inspeção de conteúdo podem pesquisar os seguintes itens:

  • Endereços de email
  • Números de cartão de crédito
    • Todas as empresas de cartão de crédito (Visa, MasterCard, American Express, Diners Club, Discover, JCB, Dankort, UnionPay)
    • Delimitadores: espaço, ponto ou traço
    • Essa verificação também inclui a validação de Luhn
  • Códigos SWIFT
  • Números de passaporte internacional
  • Números de carteira de motorista
  • Datas
  • Números de trânsito de roteamento de banco da ABA (American Bankers Association)
  • Códigos de identificação do banco
  • Números de declaração de plano de saúde HICN da HIPAA (Health Insurance Portability Accountability Act)
  • Números de identificador de provedor NPI nacional da HIPAA
  • Nome completo e data de nascimento de PHI
  • Números de carteira de motorista ou ID da Califórnia
  • Números de carteira de motorista
  • Endereço residencial
  • Cartões de passaporte
  • Números do seguro social

Idiomas com suporte

O mecanismo de inspeção de conteúdo do Defender para Aplicativos de Nuvem:

  • Oferece suporte a todos os caracteres Unicode
  • Abrange mais de cem tipos de arquivo
  • Oferece suporte a vários idiomas, especialmente arquivos que usam os conjuntos de caracteres Unicode. Certifique-se de definir suas políticas para levar em conta esses idiomas. Por exemplo, se você estiver procurando palavras-chave, deverá colocar nas palavras-chave entre os idiomas que pretende usar.
  • Comparar tipos de arquivo baseados em texto que usam codificação diferente de Unicode, por exemplo, GB2312 chinês, com palavras-chave em chinês Unicode não funciona conforme o esperado.
  • Para tipos de arquivo que se baseiam em bibliotecas de terceiros, corresponder sequências e palavras nem sempre funciona conforme o esperado. Isso é mais comum em arquivos (como tipos de arquivo binários) em que a inspeção de conteúdo se baseia em bibliotecas de terceiros que retornam cadeias de caracteres Java para conjuntos de idiomas e caracteres.

Próximas etapas

Se encontrar algum problema, estamos aqui para ajudar. Para obter ajuda ou suporte para o problema do seu produto, abra um tíquete de suporte.