Integração do Azure Information Protection
Aplica-se a: Microsoft Cloud App Security
Importante
Os nomes dos produtos de proteção contra ameaças da Microsoft estão a mudar. Leia mais sobre esta e outras atualizações aqui. Vamos atualizar nomes em produtos e nos documentos num futuro próximo.
Microsoft Cloud App Security permite aplicar automaticamente, com ou sem proteção de informação, etiquetas de classificação Azure Information Protection, com ou sem proteção, a ficheiros como uma ação de governação da política de ficheiros. Também pode investigar ficheiros filtrando a etiqueta de classificação aplicada dentro do portal Cloud App Security. A utilização de classificações permite uma maior visibilidade e controlo dos seus dados sensíveis na nuvem. Integrar o Azure Information Protection com o Cloud App Security é tão fácil como selecionar uma única caixa de verificação.
Nota
Este artigo também é relevante para Office 365 rótulos de sensibilidade unificados se já migrar as suas etiquetas de classificação para o Office 365 Security and Compliance Center. Se não migrar as etiquetas de classificação existentes e começar a criar novas etiquetas no Centro de Segurança e Conformidade Office 365, Cloud App Security utilizará apenas as etiquetas pré-existentes configuradas no portal Azure Information Protection.
Ao integrar a Azure Information Protection em Cloud App Security, pode utilizar toda a potência de ambos os serviços e ficheiros seguros na sua nuvem, incluindo:
- A capacidade de aplicar rótulos de classificação como uma ação de governação a ficheiros que correspondam a políticas específicas
- A capacidade de ver todos os ficheiros confidenciais numa localização central
- A capacidade de investigar de acordo com o nível de classificação, e quantificar a exposição de dados sensíveis sobre as suas aplicações em nuvem
- A capacidade de criar políticas que garantam que os ficheiros confidenciais estão a ser processados devidamente
Pré-requisitos
Nota
Para ativar esta funcionalidade, precisa tanto de uma licença de Cloud App Security como de uma licença para a Azure Information Protection Premium P1. Assim que ambas as licenças estiverem em vigor, Cloud App Security sincroniza as etiquetas da organização do serviço de Proteção de Informação Azure.
- Para trabalhar com a integração da Azure Information Protection, deve permitir a Conector de aplicações para Office 365.
Para utilizar rótulos em Cloud App Security, os rótulos devem ser publicados como parte da política. Se estiver a utilizar a Azure Information Protection, as etiquetas devem ser publicadas através do portal Azure Information Protection. Se migrar para rótulos unificados, as etiquetas devem ser publicadas através do Office 365 Security and Compliance Center.
Cloud App Security atualmente suporta a aplicação de etiquetas de classificação de proteção de informação Azure para os seguintes tipos de ficheiros:
- Word: docm, docx, dotm, dotx
- Excel: xlam, xlsm, xlsx, xltx
- PowerPoint: potm, potx, ppsx, ppsm, pptm, pptx
- PDF
Nota
Para o PDF, deve utilizar rótulos unificados.
Esta funcionalidade encontra-se atualmente disponível para ficheiros armazenados em Box, Google Workspace, SharePoint Online e OneDrive para Empresas. Mais aplicações na cloud serão suportadas em futuras versões.
Como funciona
Deve estar familiarizado com as etiquetas de classificação de ficheiros na Proteção de Informação Azure. Pode ver as etiquetas de classificação do Azure Information Protection no Cloud App Security. Assim que integrar o Cloud App Security com o Azure Information Protection, o Cloud App Security analisa os ficheiros da seguinte forma:
O Cloud App Security obtém a lista de todas as etiquetas de classificação utilizadas no seu inquilino. Esta ação é realizada a cada hora para manter a lista atualizada.
Cloud App Security então digitaliza os ficheiros para as etiquetas de classificação, da seguinte forma:
- Se ativar a verificação automática, todos os ficheiros novos ou modificados são adicionados à fila de digitalização e todos os ficheiros e repositórios existentes serão digitalizados.
- Se definir uma política de ficheiros para procurar etiquetas de classificação, estes ficheiros são adicionados à fila de digitalização para etiquetas de classificação.
Como referido acima, estas digitalizações são para as etiquetas de classificação descobertas na digitalização inicial Cloud App Security faz para ver quais as etiquetas de classificação que são usadas no seu inquilino. As etiquetas externas (etiquetas de classificação definidas por uma pessoa externa ao seu inquilino) são adicionadas à lista de etiquetas de classificação. Se não quiser pesquisar por estes, selecione os ficheiros de verificação única para etiquetas de classificação de proteção de informação Azure a partir desta caixa de verificação do inquilino.
Depois de ativar a Proteção de Informação do Azure em Cloud App Security, todos os novos ficheiros adicionados às suas aplicações de cloud conectadas serão analisados para etiquetas de classificação.
Pode criar novas políticas dentro de Cloud App Security que apliquem automaticamente as suas etiquetas de classificação.
Nota
- As etiquetas com proteção fora da Cloud App Security podem ser ultrapassadas por Cloud App Security, mas não podem ser removidas. Além disso, pode digitalizar estes ficheiros, concedendo permissões para inspecionar o conteúdo de ficheiros protegidos.
- Cloud App Security não suporta etiquetas de leitura de ficheiros protegidos por palavra-passe.
- Os ficheiros vazios não serão rotulados.
Como integrar o Azure Information Protection com o Cloud App Security
Ativar o Azure Information Protection
Tudo o que tem de fazer para integrar a Azure Information Protection com Cloud App Security é clicar numa única caixa de verificação. Ao ativar a verificação automática, permite pesquisar etiquetas de classificação de Proteção de Informação Azure nos seus ficheiros Office 365 sem a necessidade de criar uma política. Depois de o ativar, se tiver ficheiros no seu ambiente em nuvem que estão rotulados com etiquetas de classificação de Proteção de Informação Azure, irá vê-los em Cloud App Security.
Para ativar o Cloud App Security de forma a analisar ficheiros com a inspeção de conteúdo ativada para procurar etiquetas de classificação:
Em Cloud App Security, sob as definições engrenagem, selecione a página Definições no título Sistema.

Sob proteção de informação Azure, selecione automaticamente novos ficheiros para etiquetas de classificação de proteção de informação Azure.

Depois de permitir a Proteção de Informação do Azure, poderá ver ficheiros com etiquetas de classificação e filtrá-los por etiqueta em Cloud App Security. Depois de Cloud App Security estar ligado à aplicação cloud, poderá utilizar as funcionalidades de integração da Azure Information Protection para aplicar etiquetas de classificação Azure Information Protection (com ou sem proteção) no portal Cloud App Security, adicionando-as diretamente aos ficheiros ou configurando uma política de ficheiros para aplicar rótulos de classificação automaticamente como uma ação de governação.
Nota
A varredura automática não digitaliza os ficheiros existentes até que sejam novamente modificados. Para digitalizar os ficheiros existentes para etiquetas de classificação da Proteção de Informação Azure, deve ter pelo menos uma política de ficheiros que inclua a inspeção de conteúdos. Se não tiver nenhuma, crie uma nova política de ficheiros, elimine todos os filtros predefinidos, de acordo com o método de Inspeção, selecione DLP incorporado. No campo de inspeção de Conteúdo, selecione Incluir ficheiros que correspondam a uma expressão predefinida e selecione qualquer valor predefinido e guarde a política. Isto permite a inspeção de conteúdos, que deteta automaticamente as etiquetas de classificação da Proteção de Informação Azure.
Definir etiquetas internas e externas
Por padrão, Cloud App Security digitaliza rótulos de classificação definidos na sua organização, bem como os externos definidos por outras organizações.
Para ignorar as etiquetas de classificação definidas externas à sua organização, no portal Cloud App Security,subscam Definições e Azure Information Protection. Selecione apenas ficheiros de verificação de etiquetas de classificação de proteção de informação Azure e avisos de inspeção de conteúdo deste inquilino.

Aplicar etiquetas diretamente aos ficheiros
Na página 'Ficheiros' em 'Investigar', selecione o ficheiro que pretende proteger. Selecione os três pontos no final da linha do ficheiro e, em seguida, escolha Aplicar a etiqueta de classificação.

Nota
Cloud App Security pode aplicar Azure Information Protection em ficheiros que podem ir até 50 MB.
É-lhe pedido que escolha uma das etiquetas de classificação da sua organização para se aplicar ao ficheiro e clique em Aplicar.

Depois de escolher uma etiqueta de classificação e selecionar aplicar- se, Cloud App Security aplicará a etiqueta de classificação no ficheiro original.
Também pode remover as etiquetas de classificação escolhendo a opção de classificação Remover.
Para obter mais informações sobre como Cloud App Security e Azure Information Protection funcionam em conjunto, consulte aplicar automaticamente as etiquetas de classificação da Proteção de Informação Azure.
Rotular automaticamente ficheiros
Pode aplicar automaticamente rótulos de classificação a ficheiros, criando uma política de ficheiros e definindo o rótulo de classificação de aplicar como ação de governação.
Siga estas instruções para criar a política de ficheiros:
Crie uma política de ficheiros.
Desave a política para incluir o tipo de ficheiro que pretende detetar. Por exemplo, selecione todos os ficheiros em que o nível de Acesso não seja igual ao Interno e onde o Proprietário OU seja igual à sua equipa financeira.
Ao abrigo de ações de governação para a aplicação relevante, selecione Aplicar um rótulo de classificação e, em seguida, selecione o tipo de etiqueta.

Nota
- A capacidade de aplicar um rótulo de Proteção de Informação Azure é uma capacidade poderosa. Para proteger os clientes de aplicarem erradamente uma etiqueta a um grande número de ficheiros, como medida de segurança existe um limite diário de 100 ações de etiqueta por app, por inquilino. Após o limite diário, a ação de etiquetas aplicada para temporariamente e continua automaticamente no dia seguinte (depois das 12:00 UTC). Para aumentar o limite para o seu inquilino, abra um bilhete de apoio.
- Quando uma política é desativada, todas as tarefas de rotulagem pendentes para essa política são suspensas.
Controlar a exposição dos ficheiros
Por exemplo, se rotulasse o documento abaixo com uma etiqueta de classificação Azure Information Protection:

Pode ver este documento em Cloud App Security filtrando na etiqueta de classificação para Azure Information Protection na página Ficheiros.

Pode obter mais informações sobre estes ficheiros e as suas etiquetas de classificação na gaveta dos ficheiros. Basta selecionar o ficheiro relevante na página Ficheiros e verificar se tem uma etiqueta de classificação.

Em seguida, pode criar políticas de ficheiros no Cloud App Security para controlar os ficheiros partilhados de forma inadequada e os ficheiros etiquetados e que tenham sido modificados recentemente.
Pode criar uma política que aplica automaticamente uma etiqueta de classificação a ficheiros específicos.
Também pode desencadear alertas sobre atividades relacionadas com a classificação de ficheiros.
Nota
Quando as etiquetas de proteção de informação Azure são desativadas num ficheiro, as etiquetas desativadas aparecem como desativadas em Cloud App Security. As etiquetas apagadas não são apresentadas.
Política de amostras - dados confidenciais que são partilhados externamente na Caixa:
Crie uma política de ficheiros.
Definir o nome, gravidade e categoria da apólice.
Adicione os seguintes filtros para procurar todos os dados confidenciais que tenham sido partilhados externamente no Box:

Política de amostras - dados restritos que foram recentemente modificados fora da pasta de Finanças no SharePoint:
Crie uma política de ficheiros.
Definir o nome, gravidade e categoria da apólice.
Adicione os seguintes filtros para encontrar todos os ficheiros restritos recentemente modificados, excluindo a pasta Finanças na opção de seleção de pastas:

Também pode optar por definir alertas, notificações para utilizadores ou por tomar medidas imediatas para essas mesmas políticas. Saiba mais sobre ações de governação.
Saiba mais sobre o Azure Information Protection e veja o Tutorial de início rápido do Azure Information Protection.
Passos seguintes
Vídeos relacionados
Se tiver algum problema, estamos aqui para ajudar. Para obter assistência ou suporte para o seu problema de produto, abra um bilhete de apoio.