Introdução aos repositórios locais de prevenção de perda de dados

Observação

Agora, na versão prévia, há uma nova versão do scanner de proteção de informações. Para obter mais informações, consulte Atualizar o scanner de Proteção de Informações do Microsoft Purview do cliente Proteção de Informações do Azure.

Este artigo orienta você pelos pré-requisitos e configuração para usar o local Prevenção Contra Perda de Dados do Microsoft Purview repositórios locais em uma política DLP.

Dica

Se você não for um cliente E5, use a avaliação de soluções do Microsoft Purview de 90 dias para explorar como recursos adicionais do Purview podem ajudar sua organização a gerenciar as necessidades de segurança e conformidade de dados. Comece agora no hub de avaliações portal de conformidade do Microsoft Purview. Saiba mais sobre os termos de inscrição e avaliação.

Antes de começar

Licenciamento SKU/assinaturas

Antes de começar a usar políticas DLP, confirme sua assinatura do Microsoft 365 e quaisquer complementos.

Para obter informações sobre licenciamento, consulte Assinaturas do Microsoft 365, Office 365, Enterprise Mobility + Security e Windows 11 para Empresas.

Importante

Todos os usuários que contribuem para o local verificado, adicionando arquivos ou consumindo arquivos, precisam ter uma licença, não apenas o usuário do scanner.

Permissões

Os dados do DLP podem ser exibidos no gerenciador de atividades. Há quatro funções que concedem permissão para o explorador de atividades, a conta que você usa para acessar os dados deve ser um membro de qualquer uma delas.

  • Administrador global
  • Administrador de conformidade
  • Administrador de segurança
  • Administrador de dados de conformidade

Funções e Grupos de Funções

Há funções e grupos de função em que você pode testar para ajustar seus controles de acesso.

Aqui está uma lista de funções aplicáveis. Para saber mais sobre eles, consulte Permissões no portal de conformidade do Microsoft Purview.

  • Administrador de Proteção de Informações
  • Analista de Proteção de Informações
  • Investigador de Proteção de Informações
  • Leitor de Proteção de Informações

Aqui está uma lista de grupos de funções aplicáveis. Para saber mais, confira Permissões no portal de conformidade do Microsoft Purview.

  • Proteção de Informações
  • Administradores de Proteção de Informações
  • Analistas de Proteção de Informações
  • Investigadores de Proteção de Informações
  • Leitores de Proteção de Informações

Pré-requisitos de repositórios locais do DLP

  • O scanner de proteção de informações do Microsoft Purview implementa a correspondência de políticas DLP e a aplicação da política. O scanner é instalado como parte do cliente AIP, portanto, sua instalação deve atender a todos os pré-requisitos para a AIP, o cliente AIP e o scanner de rotulagem unificado AIP.
  • Implante o cliente e o scanner do AIP. Para obter mais informações, consulte Instalar o cliente de rotulagem unificada do AIP e , Configurando e instalando o scanner de proteção de informações.
  • Deve haver pelo menos um rótulo e uma política publicados no locatário, mesmo se todas as suas regras de detecção forem baseadas apenas em tipos de informações confidenciais.

Implantar o scanner DLP local

Selecione a guia apropriada para o portal que você está usando. Para saber mais sobre o portal do Microsoft Purview, consulte o portal do Microsoft Purview. Para saber mais sobre o portal de conformidade, consulte portal de conformidade do Microsoft Purview.

  1. Entre no portal do Microsoft Purview.

  2. Seguir os procedimentos em Instalar o cliente de rotulagem unificada AIP.

  3. Siga os procedimentos em Configurar e instalar o scanner de proteção de informações para concluir a instalação do scanner.

    1. Você deve criar um trabalho de verificação de conteúdo e especificar os repositórios que hospedam os arquivos a serem avaliados pelo mecanismo DLP.
    2. Habilite as regras DLP no trabalho de verificação de conteúdo criado e defina a opção Impor como Desativada (a menos que você queira prosseguir diretamente para o estágio de aplicação do DLP).
  4. Verifique se o trabalho de verificação de conteúdo está atribuído ao cluster direito. Se você ainda não criou um trabalho de verificação de conteúdo, crie um novo e atribua-o ao cluster que contém os nós do scanner.

  5. Conecte-se ao portal do Microsoft Purview e adicione seus repositórios ao trabalho de verificação de conteúdo que executará a verificação.

  6. Siga um destes procedimentos para executar seu exame:

    1. Definir o agendamento do scanner
    2. Usar a opção Verificar Agora manual no portal
    3. Executar cmdlet Start-AIPScan PowerShell

    Importante

    Lembre-se de que o scanner executa uma verificação delta do repositório por padrão e os arquivos que foram verificados no ciclo de verificação anterior serão ignorados, a menos que o arquivo tenha sido alterado ou você inicie uma rescan completa. Uma rescan completa pode ser iniciada usando a opção Rescan all files na interface do usuário ou executando Start-AIPScan-Reset.

  7. Abra as Políticas de Prevenção > de Perda de Dados do portal > do Microsoft Purview.

  8. Escolha + Criar política e crie uma política DLP de teste. Consulte Criar e Implantar políticas de prevenção contra perda de dados se precisar de ajuda para criar uma política. Certifique-se de executar a política no modo de simulação até que você esteja confortável com esse recurso. Usar estes parâmetros para sua política:

    1. Escopo da regra de repositórios locais do DLP para locais específicos, se necessário. Se você escopo locais para Todos, todos os arquivos verificados estarão sujeitos à correspondência e à aplicação da regra DLP.
    2. Ao especificar os locais, você pode usar a lista de exclusão ou inclusão. Você pode definir que a regra é relevante apenas para caminhos que correspondem a um dos padrões listados na lista de inclusão ou, todos os arquivos, exceto os arquivos que correspondem ao padrão listado na lista de inclusão. Nenhum caminho local é suportado. Aqui estão alguns exemplos de caminhos válidos:
    • \\server\share
    • \\server\share\folder1\subfolderabc
    • *\folder1
    • *secret*.docx
    • *Segredo*.*
    • https:// sp2010.local/sites/HR
    • https://*/HR
    1. Aqui estão alguns exemplos de uso de valores inaceitáveis:
    • *
    • *\Um
    • Aaa
    • c:\
    • C:\teste

Importante

A lista de exclusão tem precedência sobre a lista de inclusões .

Exibindo alertas DLP

  1. Abra a página Prevenção contra perda de dados no portal de conformidade do Microsoft Purview e selecione Alertas.

  2. Consulte os procedimentos em Introdução aos alertas de prevenção contra perda de dados dashboard e Investigar incidentes de perda de dados com Microsoft Defender XDR para exibir alertas para suas políticas locais de DLP.

Exibindo dados DLP no gerenciador de atividades e no log de auditoria

Observação

O Proteção de Informações scanner exige que a auditoria seja habilitada. A auditoria está habilitada por padrão no Microsoft 365.

  1. Abra a Página de classificação de dados para seu domínio no portal de conformidade do Microsoft Purview e selecione o Explorador de atividade.

  2. Consulte os procedimentos em Introdução ao explorador de Atividades para acessar e filtrar todos os dados para os locais do scanner local.

  3. Abra o log de auditoria no centro de conformidade. As correspondências de regra DLP estão disponíveis na interface do usuário do log de auditoria ou acessíveis por Pesquisa-UnifiedAuditLog no PowerShell.

Próximas etapas

Agora que você implantou uma política de teste para locais locais do DLP e pode exibir os dados de atividade no Gerenciador de atividades, você está pronto para avançar para a próxima etapa em que cria políticas DLP que protegem seus itens confidenciais.

Conferir também