Proteger dados contra erros de utilizadoresProtect data against user mistakes

Enquanto a transição para a mobilidade e a nuvem aumentou significativamente a produtividade dos funcionários, a interação complexa entre utilizadores, dispositivos, aplicações e dados, no local e na nuvem, gerou novos pontos cegos para as equipas de TI.While the transition to mobility and the cloud has substantially increased employee productivity, the complex interaction between users, devices, apps, and data – on-premises as well as in the cloud – has generated new blind spots for IT teams. Apesar de as organizações não aderirem a esta transição, os colaboradores já o fizeram.Even though organizations may not embrace this transition, employees already are. À medida que as interações entre estes componentes e a sofisticação dos vetores de ataque aumenta, a segurança mantém-se um desafio importante para as empresas.As the interactions between these components and the sophistication of attack vectors increases, security remains a top challenge for enterprises. O pessoa de TI para têm dificuldade em manter a visibilidade, o controlo e a proteção dos dados da empresa.IT staffs struggle to maintain visibility, control, and protection of corporate data.

Os recursos de controlo de dados que protegem os dados empresariais dos erros de utilizadores e evitam a perda de dados são passos importantes na direção de proteger os seus recursos, enquanto permitem que os utilizadores sejam produtivos.Data control resources that protect corporate data from user mistakes and prevent data loss are important steps toward securing your resources while enabling users to be productive.

Como pode o Enterprise Mobility + Security ajudá-lo?How can Enterprise Mobility + Security help you?

O Enterprise Mobility + Security (EMS) permite que a equipa de TI ganhe uma maior visibilidade sobre a atividade dos utilizadores, dispositivos e dados no local e na nuvem.Enterprise Mobility + Security (EMS) enables IT to gain deeper visibility into user, device, and data activity on-premises and in the cloud. Com o EMS, a equipa de TI pode proteger os dados da empresa dos erros de utilizadores com um controlo e uma imposição mais fortes.With EMS, IT can protect corporate data from user mistakes with stronger controls and enforcement. Além disso, conseguirá monitorizar a deteção de riscos através de análises e relatórios potentes sobre os utilizadores, carregar/transferir tráfego, padrões de utilização e transações para aplicações detetadas.IT will be able to monitor risk detection by using powerful reporting and analytics on users, upload/download traffic, usage patterns, and transactions for discovered applications.

Para abordar os requisitos deste cenário, o EMS utiliza o nuvem App segurança e o Azure Information Protection.To address the requirements of this scenario, EMS uses Cloud App Security and Azure Information Protection. Ao implementarem estas tecnologias, as organizações serão capazes de ter:By implementing these technologies, organizations will be able to have:

  • Uma visibilidade completa sobre a utilização de aplicações na nuvem dos funcionário e a Sombra TIComplete visibility into employee cloud app usage and Shadow IT
  • Políticas de controlo e dados de nível granular para a proteção de dados em curso em aplicações na nuvemGranular-level control and data policies for on-going data protection in cloud apps
  • A proteção e a classificação de dados persistente que garantem que os dados estão sempre protegidos – independentemente de onde estão armazenados ou com quem são partilhadosPersistent data classification and protection that ensures data is protected at all times—regardless of where its stored or with whom it's shared
  • A capacidade de partilhar dados de forma segura com pessoas dentro e fora da sua organizaçãoAbility to safely share data with people inside and outside of your organization
  • Controlos intuitivos para a classificação e a proteção de dadosIntuitive controls for data classification and protection
  • A visibilidade e o controlo sobre os dados partilhados para os utilizadores e a equipa de TIVisibility and control of shared data for users and IT

O diagrama seguinte resume as capacidades envolvidas neste cenário e a forma como são utilizadas para proteger os seus recursos:The following diagram summarizes the capabilities involved in this scenario and how they are used to protect your resources:

Gráfico que mostra como o Cloud App Security e o Azure Information Protection funcionam em conjunto para proteger dados no local e na nuvem.

Eis um breve vídeo para lhe explicar rapidamente como o Enterprise Mobility + Security (EMS) permite que as equipas de TI obtenham uma maior visibilidade e controlo:Here's a short video to give you a quick introduction to how Enterprise Mobility + Security (EMS) enables IT to gain deeper visibility and control:

Como implementar esta soluçãoHow to implement this solution

Siga estes passos para implementar o Cloud App Security e o Azure Information Protection:Follow these steps to implement Cloud App Security and Azure Information Protection:

  • Passo 1: Detetar aplicações na nuvem em utilização e controlá-las com a políticaStep 1: Discover cloud apps in use and control them with policy
  • Passo 2: Proteger dados no local ou na nuvemStep 2: Protect data on-premises or in the cloud

Como proteger dados contra erros de utilizadoresHow to protect data against user mistakes

As aplicações na nuvem estão a ser utilizadas pela maioria das empresas de hoje em dia e, em breve, chegará uma altura em que serão armazenados mais os dados na nuvem do que no local.Cloud applications are in use by most enterprises today, and we will soon reach a time where more corporate data will be stored in the cloud than on-premises. Os utilizadores irão, frequentemente, utilizar aplicações SaaS a partir dos seus dispositivos sem o consentimento ou o conhecimento da sua empresa, o que faz aumentar a utilização da Sombra TI da nuvem.Many times, users will be using SaaS apps from their devices without their company’s consent or knowledge, which causes an increase in Shadow IT usage of cloud. Esta conclusão é proveniente de estudos que mostram que 80% dos funcionários admitiram utilizar aplicações SaaS não aprovadas para uma utilização empresarial.This conclusion comes from studies showing that 80% of employees admitted to using unapproved SaaS apps for corporate usage. O Cloud App Security proporciona uma descrição geral detalhada de todas as aplicações na nuvem que estão a ser utilizadas na organização.Cloud App Security provides a detailed overview of all cloud apps being used in the organization. Identifica todos os utilizadores e os endereços IP que estão a aceder a uma aplicação.It identifies all users and IP addresses accessing an application. Também realiza uma avaliação de riscos de mais de 13 000 aplicações na nuvem e proporciona uma pontuação de risco automatizada para cada aplicação com base em mais de 60 parâmetros.It also conducts a risk assessment for more than 13,000 cloud apps and provides an automated risk score for each app based on more than 60 parameters.

Siga o passo 1 para detetar as aplicações na nuvem no seu ambiente e implemente políticas para controlar estas aplicações.Follow step 1 to discover the cloud apps in your environment and implement policies to control these apps. A segunda fase desta solução irá implementar o Azure Information Protection para proteger e classificar os dados, o que pode mitigar a utilização indevida dos dados e os erros de utilizadores.The second stage of this solution will implement Azure Information Protection to protect and classify data, which can mitigate users' mistakes and data misuse.

Passo 1: Detetar aplicações na nuvem em utilização e controlá-las com a políticaStep 1: Discover cloud apps in use and control them with policy

O primeiro passo para utilizar o Cloud App Security é detetar as suas aplicações.The first step to use Cloud App Security is to discover your apps. Se ignorar este passo, não haverá qualquer aplicação para analisar e restringir a utilização de políticas.If you skip this step, there will be no apps to analyze and to restrict using policies. Se não iniciou o processo de deteção, a opção de Deteção no dashboard do Cloud App Security apresentará a mensagem seguinte:If you didn’t start the discover process, the Discover option in the Cloud App Security dashboard will show the following message:

Captura de ecrã a mostrar uma mensagem a indicar que o utilizador ainda não carregou um registo do Cloud Discovery.

A deteção das aplicações que estão a ser utilizadas na sua organização é o primeiro passo para garantir que os dados empresariais confidenciais estão protegidos.Discovering which apps are in use across your organization is the first step in making sure your sensitive corporate data is protected. Depois de o processo de deteção estar concluído, poderá ver uma lista de aplicações que foram detetadas no dashboard do Cloud Discovery.Once the discover process is finished, you will be able to see a list of apps that were discovered under the Cloud Discovery dashboard.

Captura de ecrã que mostra o dashboard do Cloud Discovery e uma lista de aplicações que foram detetadas.

Cada aplicação tem uma pontuação que representa a credibilidade e a fiabilidade das aplicações em nuvem.Each app has a score that represents the credibility and reliability of the cloud apps. Ao aceder à classificação da aplicação, irá reparar que existem três categorias que servem para criar esta classificação: Geral, Segurança e Cumprimento.When accessing the app’s rank, you will notice that there are three categories that are used to create this rank: General, Security, and Compliance. Cada categoria tem determinados atributos que são testados durante o processo de deteção.Each category has certain attributes that are tested during the discovery process. Se um atributo não é totalmente compatível, irá ser mostrado como parcial e pode aceder aos detalhes desse atributo para compreender por que motivo é mostrado como parcial.If one attribute is not fully compliant, it will show as partial and you can access the details of that attribute to understand why it is shown as partial.

Captura de ecrã que mostra os detalhes do atributo "Cabeçalhos de segurança HTTP".

O passo seguinte passa por controlar o comportamento das aplicações que foram detetadas através das políticas.The next step is to control the behavior of the applications that were discovered using policies. Esta capacidade permite às TI ajustar as aplicações detetadas e o nível de risco associado à sua organização.This capability enables IT to fine tune the applications discovered and the associated risk level to your organization. Existem vários tipos de políticas; a que deve criar primeiro depende dos requisitos empresariais da sua organização.There are different types of policies; which one you should create first depends on the business requirement of your organization. Por predefinição, a política de Deteção de anomalias está ativada, pelo que não é preciso configurar uma nova política para que funcione.By default, the Anomaly detection policy is enabled, so it's not necessary to configure a new policy for it to work. No entanto, pode ajustar os tipos de anomalias dos quais quer ser alertado na política predefinida.But you can fine tune which types of anomalies you want to be alerted about in the default policy.

Captura de ecrã que mostra como pode selecionar um tipo de política a criar.

Depois de a política estar configurada, pode investigar possíveis violações de uma política que está atualmente aplicada.Once the policy is configured, you can investigate potential violations to a policy that is currently in place. Neste cenário específico, deve verificar se existe qualquer Informação Identificativa (PII) partilhada na nuvem.In this particular scenario, you want to verify if there is any Personally Identifiable Information (PII) shared in the cloud. As informações sobre este tipo de atividade estão disponíveis através da Política de Ficheiro.The information about this type of activity is available via File Policy. A política ao nível do ficheiro que irá observar é a política de conformidade PII.The file-level policy you will be looking at is the PII compliance policy. O objetivo da presente política consiste em identificar ficheiros que contêm informação identificativa que são partilhados publicamente e também proporcionar opções para a investigação e remediação.The purpose of this policy is to identify files containing personally identifiable information that are publicly shared and also provide options for investigation and remediation.

Captura de ecrã que mostra como investigar o tipo de Política de ficheiros para potenciais violações.

Neste caso específico, existem três correspondências para esta política, o que significa que existem três ficheiros que correspondem a esta política.In this particular case, there are three matches for this policy, which means that there are three files that match this policy. Pode clicar numa correspondência para investigar o nome do ficheiro e a respetiva localização.You can click on one to investigate the file name and its location.

Passo 2: Proteger dados no local ou na nuvemStep 2: Protect data on-premises or in the cloud

Antes de implementar esta solução, consulte os requisitos do Azure Information Protection.Before implementing this solution, review the requirements for Azure Information Protection.

O Azure Information Protection da Microsoft ajuda-o a classificar e a etiquetar os dados no momento da criação.Microsoft’s Azure Information Protection helps you classify and label your data at the time of creation. Em seguida, a proteção (encriptação + autenticação + direitos de utilização) pode ser aplicada aos dados confidenciais.Protection (encryption + authentication + use rights) can then be applied to sensitive data. A proteção e as etiquetas de classificação são persistentes e são enviadas com os dados para que sejam identificáveis e estejam sempre protegidas, seja qual for o local de armazenamento ou as pessoas com quem são partilhadas.Classification labels and protection are persistent, traveling with the data so that it’s identifiable and protected at all times, regardless of where it’s stored or with whom it’s shared. Quando planear a implementação de etiquetas e políticas de proteção de informações, utilize as seguintes diretrizes:When planning to implement information protection policies and labels, use the following guidelines:

  • Classifique dados com base no grau de confidencialidadeClassify data based on sensitivity
  • Comece pelos dados que sejam mais confidenciaisStart with the data that is most sensitive
  • Os responsáveis de TI podem definir regras automáticas; os utilizadores podem complementá-lasIT can set automatic rules; users can complement them
  • Associe ações como marcas visuais e proteçãoAssociate actions such as visual markings and protection

O Azure Information Protection inclui etiquetas predefinidas. No entanto, pode personalizar e criar as suas próprias etiquetas ou sub-etiquetas que os utilizadores podem ver na barra do Information Protection.Azure Information Protection comes with default labels, however you can customize and create your own labels or sub-labels that users see on the Information Protection bar.

Nota

As etiquetas são metadados que são escritos em documentos.Labels are metadata written to documents. As etiquetas contêm texto não encriptado para que possam ser lidas por outros sistemas, como um motor de DLP.Labels are in clear text so that other systems such as a DLP engine can read it.

No exemplo seguinte, pode ver sub-etiquetas que foram criadas a partir da etiqueta Secreto:In the following example, you can see custom sub-labels that were created under Secret label:

<span data-ttu-id="13322-179">Captura de ecrã que mostra as sub-etiquetas que foram criadas a partir da etiqueta "Secreto".</span><span class="sxs-lookup"><span data-stu-id="13322-179">Screenshot showing the custom sub-labels that were created under the "Secret" label.</span></span>

Assim que definir o tipo de etiquetas que irá utilizar (predefinidas ou personalizadas), configure uma etiqueta de forma a aplicar a proteção do Rights Management.Once you define how you will be using your labels (default or custom ones), configure a label to apply Rights Management protection.

Com o Azure Information Protection, os controlos de classificação e proteção de dados estão integrados no Office e noutras aplicações comuns.With Azure Information Protection, data classification and protection controls are integrated into Office and other common applications. Esta integração fornece opções simples que pode utilizar com um só clique para proteger os dados em que os utilizadores estão a trabalhar.This integration provides simple one-click options to secure data that users are working on. No portal do Azure, um administrador pode aplicar padrões predefinidos, tais como "Números de cartão de crédito" ou "Números da Segurança Social dos EUA", como condição para a classificação automática.In the Azure portal, an administrator can apply predefined patterns, such as “Credit card numbers” or “USA Social Security Numbers” as a condition for automatic classification. Em alternativa, pode utilizar padrões de texto e expressões normais para definir uma cadeia ou um padrão personalizados.Alternately, they can use text patterns and regular expressions to define a custom string or pattern.

Ao configurar as condições de uma etiqueta, pode atribuir automaticamente uma etiqueta a um documento/e-mail ou pode pedir aos utilizadores que selecionem a etiqueta recomendada.When you configure conditions for a label, you can automatically assign a label to a document/email or, you can prompt users to select the label that you recommend. Consulte Como configurar as condições para classificação automática e recomendada para o Azure Information Protection para obter mais informações sobre como pode efetuar esta configuração.Read How to configure conditions for automatic and recommended classification for Azure Information Protection for more information on how to perform this configuration.

Nota

Para obter mais informações sobre a proteção e a classificação de dados, leia Proteger dados através da classificação, etiquetagem e proteção.For more information about data classification and protection read Secure data using classification, labeling and protection.

Próximos passosNext steps

O Microsoft Cloud App Security fornece uma solução holística para descobrir, monitorizar, controlar e proteger atividades e dados em aplicações na cloud.Microsoft Cloud App Security provides a holistic solution to discover, monitor, control and protect activities and data in cloud applications. O Cloud App Security ajuda os administradores de TI a encriptar diretamente a partir da consola do Cloud App Security com o Azure Information Protection.Cloud App Security helps IT admins to encrypt directly from Cloud App Security console using Azure Information Protection. Através da integração com o Azure Information Protection, agora pode aplicar uma proteção genérica aos ficheiros armazenados no SharePoint Online e no OneDrive para Empresas se vir que é necessário.Through integration with Azure Information Protection, now you can apply generic protection for files stored in SharePoint Online and One Drive for Business if you see a need. Para obter mais informações sobre a integração entre o Cloud App Security e o Azure Information Protection, consulte Integração do Azure Information Protection.For more information about the integration between Cloud App Security and Azure Information Protection, please read Azure Information Protection integration.