Classificar e proteger informações confidenciais

Concluído

Um dos principais elementos da estrutura do Microsoft Defender for Cloud Apps é proteger suas informações confidenciais. Sensibilidade é uma frase subjetiva, pois pode variar de uma organização para outra.

Aqui, você entenderá como encontrar quais aplicativos estão acessando seus dados, como classificar quais informações são confidenciais, como protegê-las contra acesso ilegal e como monitorar e relatar sobre a integridade geral do seu ambiente.

O que é Proteção de Informações?

Um funcionário pode acidentalmente carregar um arquivo no local errado. Ou eles podem enviar informações confidenciais para alguém que não deveria ter. Como resultado, as informações podem ser perdidas ou disponibilizadas para a pessoa errada. Qualquer informação perdida ou exposta de forma incorreta pode ter sérias consequências jurídicas, financeiras ou de reputação para sua organização. A informação é vital para qualquer organização moderna, e você deseja garantir que ela esteja protegida o tempo todo.

Para ajudar você, o Microsoft Defender for Cloud Apps se integra nativamente à Proteção de Informações do Azure, um serviço baseado em nuvem que ajuda a classificar e proteger arquivos e e-mails em sua organização.

Observação

Você deve habilitar o conector de aplicativo para Microsoft 365 para aproveitar as vantagens da Proteção de Informações do Azure

Você aplica a proteção de informações com o Microsoft Defender for Cloud Apps através de fases:

Fase 1: descobrir dados

Durante essa fase, você garante que os aplicativos estão conectados ao Microsoft Defender for Cloud Apps para que ele possa verificar e classificar dados e, em seguida, aplicar políticas e controles. Você pode fazer isso de duas maneiras diferentes: usar um conector de aplicativo ou usar o Controle de Aplicativo de Acesso Condicional.

Fase 2: classificar informações confidenciais

Nesta fase, você fará o seguinte:

  1. Decida o que é considerado confidencial no contexto da sua organização. O Microsoft Defender for Cloud Apps inclui mais de 100 tipos de informações confidenciais predefinidos e rótulos padrão na Proteção de Informações do Azure. Tipos e rótulos de informações confidenciais definem como lidar, por exemplo, com números de passaporte e números de identidade nacional/regional. Você também pode usar rótulos padrão na Proteção de Informações do Azure. Esses rótulos serão usados pelo Microsoft Defender for Cloud Apps durante a verificação para classificar as informações. Os rótulos são:

    • Pessoal: dados apenas para uso pessoal e não comercial.
    • Público: dados que podem ser compartilhados para consumo público, como cartazes de marketing e postagens de blog.
    • Geral: dados que não podem ser compartilhados para consumo público, mas podem ser compartilhados com parceiros externos. Por exemplo, cronogramas de projeto e organogramas.
    • Confidencial: dados que podem prejudicar a organização se forem compartilhados com pessoas não autorizadas. Por exemplo, dados e previsões da conta de vendas.
    • Altamente confidencial: dados muito confidenciais que causarão sérios danos se compartilhados com pessoas não autorizadas. Por exemplo, detalhes do cliente, senhas e código-fonte.
  2. Habilite a integração da Proteção de Informações do Azure no Microsoft Defender for Cloud Apps selecionando Verificar automaticamente novos arquivos para rótulos de classificação da Proteção de Informações do Azure no painel Configurações:

Captura de tela mostrando como configurar a proteção de informações do Azure.

Fase 3: proteger os dados

Existem diferentes tipos de políticas que você pode criar para detectar informações confidenciais e agir de acordo. Por exemplo, você pode criar uma política de Arquivo para verificar o conteúdo dos arquivos em seus aplicativos em tempo real e os dados em repouso. As políticas de arquivo permitem aplicar ações de controle. Você pode então automaticamente:

  • Acione alertas e notificações por email.
  • Altere o acesso de compartilhamento para arquivos.
  • Arquivos em quarentena.
  • Remova as permissões de arquivo ou pasta.
  • Mova os arquivos para uma pasta de lixo.

Para criar uma política de arquivo

  1. Abrir o Microsoft Defender for Cloud Apps

  2. Selecione o painel de Controle

  3. Selecionar Políticas > Create política

  4. Selecione a Política de arquivo

    Quando o formulário aparecer, você preencherá os seguintes campos:

    Campo Descrição
    Gravidade da política Define como a política é importante e se deve disparar uma notificação. A gravidade da política pode ser personalizada para identificar rapidamente o risco associado a uma correspondência de política.
    Categoria Este é um rótulo informativo que você atribui à política para ajudar a localizá-la posteriormente. Por padrão, para Políticas de arquivo são DLP.
    Create um filtro para os arquivos em que essa política agirá Ele é usado para decidir quais aplicativos dispararão a política. Idealmente, isso deve ser definido como o mais estreito possível para evitar falsos positivos.
    Inscrever-se em (1º) Selecione quais aplicativos descobertos dispararão a política. Há duas opções: · Todos os arquivos excluindo pastas selecionadas: para aplicar a política a todos os arquivos. · Pastas selecionadas: para aplicar a política a aplicativos como Box, SharePoint, OneDrive e Dropbox.
    Candidatar-se a (2º) Selecione quais usuários e grupos devem ser incluídos nessa política. Há três opções: · Todos os proprietários de arquivos · Proprietários de arquivos de grupos de usuários selecionados · Todos os proprietários de arquivos, excluindo grupos selecionados
    Método de inspeção de conteúdo Selecione como deseja que os arquivos sejam inspecionados. Há duas opções: · DLP interno · DCS (Serviços de Classificação de Dados) A Microsoft recomenda o DCS, pois isso permitirá que você use uma experiência de rotulagem unificada entre Microsoft 365, Azure Proteção de Informações e Microsoft Defender para Aplicativos de Nuvem.
    Governança Selecione quais ações de governança você deseja Microsoft Defender para Aplicativos de Nuvem executar quando uma correspondência for detectada.
  5. Quando terminar, selecione Criar para criar sua política de arquivos.

Fase 4: monitorar e relatar

Verifique seu painel para monitorar alertas e a integridade geral de seu ambiente. Por exemplo, para analisar alertas relacionados a arquivos, vá para o painel Alertas e selecione DLP no campo Categoria.

Captura de tela mostrando como monitorar alertas.

Você pode investigar um alerta relacionado ao arquivo para entender melhor o que fez com que ele fosse disparado. Ou você pode descartar um alerta que pode ser ignorado. Você também pode exportar seus alertas para um arquivo CSV para análise posterior.