Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Observação
As funcionalidades utilizadas neste cenário estão em pré-visualização.
Este artigo utiliza o processo que aprendeu em Estruturar uma política de prevenção de perda de dados para lhe mostrar como criar uma política de prevenção de perda de dados (DLP) do Microsoft Purview que ajuda a impedir a partilha de informações confidenciais com aplicações de IA não geridas através da segurança de dados de rede através de uma solução SASE integrada, como Microsoft Entra GSA Internet Access. Veja este cenário no seu ambiente de teste para se familiarizar com a IU de criação de políticas.
Importante
Este artigo apresenta um cenário hipotético com valores hipotéticos. É apenas para fins ilustrativos. Substitua os seus próprios tipos de informações confidenciais, etiquetas de confidencialidade, grupos de distribuição e utilizadores.
A forma como implementa uma política é tão importante como a conceção de políticas. Este artigo mostra-lhe como utilizar as opções de implementação para que a política atinja a sua intenção, evitando simultaneamente perturbações dispendiosas no negócio.
Pré-requisitos e suposições
- Para Microsoft Entra aplicações GSA Internet Access, o dispositivo tem de estar associado ao Entra ID.
- Para Microsoft Entra aplicações GSA Internet Access, configurou uma política de ficheiros para filtragem de conteúdos de rede no Microsoft Entra GSA Internet Access.
- Para fornecedores SASE de terceiros, certifique-se de que concluiu os passos de integração descritos na documentação do seu fornecedor.
- Este procedimento utiliza grupos de distribuição hipotéticos, um denominado Equipa Financeira e outro grupo para a Equipa de Segurança. Tem de criar estes grupos no seu ambiente ou substituir os seus próprios grupos.
Declaração e mapeamento da intenção da política
Queremos adotar a utilização responsável de IA na nossa organização, ao mesmo tempo que protege os dados confidenciais do cliente e da organização contra exposição intencional ou acidental. Uma vez que o Departamento financeiro lida regularmente com informações altamente confidenciais, precisamos de criar uma política que impede os utilizadores financeiros de partilharem conteúdo confidencial com qualquer aplicação de IA gerada não aprovada. Uma vez que muitos dos nossos utilizadores têm flexibilidade em que browser optam por utilizar, bem como a capacidade de utilizar aplicações de IA instaladas localmente e suplementos do Office, precisamos de garantir uma ampla cobertura do ponto final através da proteção de segurança de dados de rede. Dada a sensibilidade do acesso do Departamento Financeiro aos dados, temos de impedir que os dados financeiros, as informações pessoais (PII) ou os documentos confidenciais sejam partilhados através de pedidos de texto ou ficheiros carregados. Em seguida, para garantir uma gestão eficiente e rápida de incidentes, temos de gerar alertas e garantir que a nossa equipa de segurança é notificada por e-mail sempre que ocorrer um bloqueio. Por fim, queremos que esta política entre em vigor imediatamente para começar a proteger os dados da empresa o mais rapidamente possível.
| Declaração | Perguntas de configuração respondidas e mapeamento de configuração |
|---|---|
| Uma vez que o Departamento financeiro lida regularmente com informações altamente confidenciais, precisamos de criar uma política que impede os utilizadores financeiros de partilharem conteúdo confidencial com qualquer aplicação de IA gerada não aprovada. | Selecione aplicações na cloud para aplicar a política: - Selecione + Adicionar aplicações na cloud - Selecione o separador Âmbitos de aplicações adaptáveis - Selecione Todas as aplicações de IA não geridas e selecione Adicionar - Selecionar Editar âmbito - Selecionar Incluir apenas específico - Selecione o grupo Departamento financeiro |
| Uma vez que muitos dos nossos utilizadores têm flexibilidade em que browser optam por utilizar, bem como a capacidade de utilizar aplicações de IA instaladas localmente e suplementos do Office, precisamos de garantir uma ampla cobertura do ponto final através da proteção de segurança de dados de rede. | Escolher onde impor a política: - Ativar Rede |
| Dada a sensibilidade do acesso do Departamento Financeiro aos dados, temos de impedir dados financeiros, informações pessoais (PII) ou documentos confidenciais... | Personalizar regras DLP avançadas: - Selecione + Criar regra - Selecione + Adicionar condição e escolha Conteúdo contém - Selecione Adicionar e chooose Tipos de informações confidenciais - Selecione Número de Encaminhamento ABA, Número da Conta Bancária dos EUA, Número do Cartão de Crédito, Número da Segurança Social dos EUA (SSN) e selecione Adicionar - Selecione Adicionar e selecione Etiquetas de confidencialidade - Selecione Confidencial e selecione Adicionar – Certifique-se de que o operador Grupo está definido como Qualquer um destes |
| ... de serem partilhados através de pedidos de texto ou ficheiros carregados. | Ações: - Selecione + Adicionar uma ação e selecione Restringir atividades do browser e da rede – Selecione Texto enviado ou partilhado com aplicações na cloud ou de IA e Ficheiro carregado ou partilhado com aplicações na cloud ou de IA – Selecione Bloquear para ambos |
| Em seguida, para garantir uma gestão eficiente e rápida de incidentes, temos de gerar alertas e garantir que a nossa equipa de segurança é notificada por e-mail sempre que ocorrer um bloqueio. | Relatórios de incidentes: - Defina o nível de gravidade para Alto - Certifique-se de que Enviar um alerta aos administradores quando ocorre uma correspondência de regra é Ativado - Selecione + Adicionar ou remover utilizadores e selecione o grupo de distribuição SecurityOps – Certifique-se de que Enviar alerta sempre que uma atividade corresponder à regra é selecionada e, em seguida, Guardar a regra |
| Por fim, queremos que esta política entre em vigor imediatamente para começar a proteger os dados da empresa o mais rapidamente possível. | Modo de política: - Selecione Ativar imediatamente a política |
Integração do fornecedor SASE
Importante
Tem de ter um fornecedor SASE integrado no Purview para começar a detetar e proteger conteúdos partilhados através da rede.
- Inicie sessão no portal do Microsoft Purview.
- Abrir Definições (no canto superior direito) >Integrações de prevenção> de perda de dados
- Selecione Introdução ao Acesso Seguro Global da Microsoft (Pré-visualização).
- Conclua os passos indicados no assistente de integração.
Passos para criar a política
- Inicie sessão no portal do Microsoft Purview.
- SelecionePolíticas> de prevenção> de perda de dados+ Criar política.
- Selecione Tráfego Web inline.
- Selecione Personalizado na lista Categorias e, em seguida, selecione Política personalizada na lista Regulamentos .
- Escolha Avançar.
- Introduza um nome de política e forneça uma descrição opcional. Pode utilizar a instrução de intenção de política aqui.
- Escolha Avançar.
- Selecione + Adicionar aplicações na cloud.
- Selecione o separador Âmbitos de aplicações adaptáveis e, em seguida, selecione Todas as aplicações de IA não geridas e selecione Adicionar (1).
- Selecione Editar âmbito em Todas as aplicações de IA não geridas.
- Selecione a opção Incluir apenas específica em Adicionar ou editar o âmbito de Todas as Aplicações de IA Não Geridas.
- Selecione + Adicionar inclusões.
- Selecione Utilizadores e grupos específicos.
- Procure e selecione o grupo Departamento financeiro e, em seguida, selecione Adicionar.
- Selecione Guardar e fechar.
- Escolha Avançar.
- Na página Escolher onde impor a política , certifique-se de que Rede está Ativada e, em seguida, selecione Seguinte.
Observação
Só pode selecionar rede quando a faturação pay as you go estiver configurada. Saiba mais sobre a faturação pay as you go.
- Na página Definir definições de política , certifique-se de que a opção Criar ou personalizar regras DLP avançadas está selecionada e selecione Seguinte.
- Na página Personalizar regras DLP avançadas , selecione + Criar regra.
- Atribua um nome exclusivo e uma descrição opcional à regra.
- Em Condições
- Selecione + Adicionar condição e, em seguida, selecione Conteúdo contém.
- Selecione Adicionar e selecione Tipos de informações confidenciais.
- Selecione Número de Encaminhamento do ABA, Número da Conta Bancária dos E.U.A., Número do Cartão de Crédito, Número da Segurança Social dos E.U.A. (SSN) e selecione Adicionar.
- Selecione Adicionar e selecione Etiquetas de confidencialidade
- Selecione Confidencial e selecione Adicionar.
- Certifique-se de que o operador Grupo está definido como Qualquer um destes para o grupo Conteúdo.
- Em Ações
- Selecione + Adicionar uma ação e selecione Restringir atividades de browser e rede.
- Selecione Texto enviado ou partilhado com aplicações na cloud ou de IA e **Ficheiro carregado ou partilhado com aplicações de CLOUD ou IA.
- Selecione Bloquear para ambos.
Importante
Microsoft Entra GSA Internet Access suporta apenas atividades de ficheiros
- Em Relatórios de incidentes
- Definir o nível de Gravidade em alertas e relatórios de administrador como Elevado
- Confirme que Enviar um alerta aos administradores quando ocorre uma correspondência de regra está Ativada
- Selecione + Adicionar ou remover utilizadores e escolha o grupo de distribuição SecurityOps
- Certifique-se de que Enviar alerta sempre que uma atividade corresponde à regra é selecionada
- Selecione Salvar.
- Reveja a configuração da regra, certifique-se de que está status está Ativado e selecione Seguinte.
- Na página Modo de política , selecione Ativar imediatamente a política e, em seguida, selecione Seguinte.
- Reveja as informações da política e, em seguida, selecione Submeter para criar a política.