Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Introdução
A Área de Transferência Protegida no Microsoft Edge para Empresas foi concebida para ajudar as organizações a salvaguardar dados confidenciais ao controlar as ações de cópia e colagem entre aplicações Web geridas e não geridas. Ao tirar partido das configurações nas políticas DLP do Purview direcionadas para aplicações na cloud geridas, a Área de Transferência Protegida ajuda a garantir que os dados permanecem dentro de limites fidedignos definidos pelo administrador, reduzindo o risco de fuga acidental ou intencional de dados, especialmente quando os utilizadores interagem com ferramentas Modernas de SaaS e GenAI.
A Área de Transferência Protegida no Edge para Empresas permite que as organizações protejam dados confidenciais ao nível da área de transferência, equilibrando a segurança e a produtividade. Com a imposição orientada por políticas, experiência silenciosa do utilizador e controlos de administrador flexíveis, é uma solução moderna para os fluxos de trabalho baseados no browser atuais.
Observação
Este documento concentra-se principalmente na implementação através de políticas DLP do Microsoft Purview direcionadas para aplicações na cloud geridas com o Edge para Empresas (E5). Para organizações que utilizam Microsoft 365 E3 com a Gestão de Aplicações Móveis (MAM) Intune, veja a secção abaixo sobre como a Área de Transferência Protegida se aplica aos perfis de trabalho.
Acerca da proteção de Captura de Ecrã
Para uma história mais forte e unificada em torno da proteção da área de transferência, o Edge para Empresas também inclui proteção contra Captura de Ecrã. Esta funcionalidade restringe capturas de ecrã e gravações durante sessões de navegação protegidas para manter os dados confidenciais da empresa seguros. Quando ativada, a captura de ecrã é bloqueada automaticamente apenas em páginas ou sites onde está ativa uma política Copiar:Bloquear. As capturas de ecrã são tratadas como uma extensão da proteção de cópia, ajudando a impedir a transferência de dados não autorizados através da captura de ecrã, juntamente com os controlos da área de transferência.
Quando o botão de alternar Área de Transferência Protegida estiver configurado no portal do Serviço de Gestão do Edge, a política Proteção contra Captura de Ecrã também será ativada por predefinição. Isto garante que os controlos de captura de ecrã e área de transferência funcionam em conjunto para evitar fugas de dados. As capturas de ecrã podem ser utilizadas para ignorar as restrições da área de transferência, pelo que ativar ambas as políticas por predefinição fornece uma camada mais abrangente de proteção para dados empresariais confidenciais.
Observação
A política de proteção captura de ecrã aplica-se apenas a sites/páginas com uma política DLP Copy:Block Purview. Não bloqueia capturas de ecrã globalmente; A imposição está limitada a localizações onde a proteção de cópia está ativa.
Para organizações que procuram restrições de captura de ecrã mais amplas para além das políticas DLP do Purview direcionadas para as imposição de aplicações na cloud geridas, o Microsoft Edge também suporta controlos globais, como a Política DisableScreenshots:
Os administradores podem bloquear capturas de ecrã em todos os sites no Edge para Empresas com a Documentação da Política de Browser do Microsoft Edge DisableScreenshots | Microsoft Learn
Esta política desativa as funcionalidades incorporadas de captura de ecrã e Captura web do Edge para todos os sites, mas não bloqueia as ferramentas ao nível do SO (como a Ferramenta de Recorte do Windows).
Requisitos
Para utilizar a Proteção da Área de Transferência Protegida e da Captura de Ecrã, certifique-se de que o seu ambiente cumpre os seguintes pré-requisitos:
- Microsoft Edge para Empresas (versão mais recente recomendada)
-
subscrição Microsoft 365 E3 ou E5
- Políticas DLP do Purview direcionadas para aplicações na cloud geridas configuradas no portal do Microsoft Purview
- suporte de MAM Intune
- Acesso ao portal do serviço de Gestão do Edge para optar ativamente por participar na Área de Transferência Protegida e nas proteções de captura de ecrã (Em Pré-visualização).
Definir Limites Fidedignos para E5
A Área de Transferência Protegida no Microsoft Edge para Empresas permite que as organizações definam como e onde os dados confidenciais podem ser movidos através da cópia e colagem. Ao configurar as políticas DLP do Purview, os administradores podem estabelecer o respetivo limite fidedigno. Um limite fidedigno significa que os dados dentro do limite não podem sair e estão impedidos de serem colados no exterior. Ao mesmo tempo, os dados de fora do limite podem entrar, permitindo que sejam colados no interior quando necessário.
Descrevemos um limite fidedigno como um conjunto de aplicações Web geridas e sites onde os dados da área de transferência podem fluir em segurança. As tentativas de mover dados para fora deste limite (por exemplo, para aplicações não geridas, separadores pessoais do browser ou ferramentas GenAI) são bloqueadas silenciosamente, reduzindo o risco de fugas de dados sem perturbar a produtividade do utilizador.
Os limites fidedignos são estabelecidos através de configurações efetuadas em políticas DLP do Purview direcionadas para aplicações na cloud geridas. Os administradores podem:
- Especificar aplicações na cloud geridas a incluir no limite da política
- Políticas de destino para utilizadores ou grupos específicos
- Ajustar limites à medida que as necessidades organizacionais evoluem
Quando uma política DLP do Purview direcionada para nuvens geridas com uma regra aplicada à ação Copiar estiver ativa, o Edge impõe automaticamente controlos da área de transferência com base nestes limites, ajudando a impedir que os dados confidenciais sejam colados fora do limite fidedigno.
Limite Fidedigno para E3
A Área de Transferência Protegida também está disponível para organizações que utilizam Microsoft 365 E3 com a Gestão de Aplicações Móveis (MAM) Intune. Neste cenário, o limite fidedigno é o perfil de trabalho do Edge. Todas as ações de copiar/colar são restritas no perfil de trabalho gerido. Ou seja, os dados não podem ser colados fora do perfil, garantindo que as informações confidenciais permanecem protegidas mesmo em dispositivos BYOD ou não geridos.
- Limite Fidedigno: Perfil de trabalho do Edge (identidade de Entra ID)
- Imposição de Política: Os administradores configuram Intune políticas de MAM para restringir a cópia/colagem no perfil de trabalho.
- Experiência do Utilizador: Copiar/colar só é permitido entre sites e aplicações dentro do perfil gerido. As tentativas de colar fora do perfil são bloqueadas com a mensagem: "Os dados da sua organização não podem ser colados aqui.".
Por que os Modos Importam
Diferentes organizações e cenários requerem diferentes níveis de controlo da área de transferência regida. A Área de Transferência Protegida oferece vários modos de imposição, cada um formando o limite fidedigno de uma forma única. Estes modos permitem-lhe equilibrar a segurança e a produtividade, ajudando a proteger a partilha de dados, enquanto os utilizadores podem trabalhar de forma eficiente em ambientes aprovados. Os administradores podem ajustar estes limites à medida que as necessidades organizacionais evoluem.
Modos de Área de Transferência Protegidos Explicados
| Modo | O que acontece aos dados? (Resultado de Limite Fidedigno) | Política DLP do Purview para aplicações na cloud geridas |
|---|---|---|
| Não configurado | Os dados podem ser movidos livremente. Não é imposto nenhum limite fidedigno. Os utilizadores podem copiar e colar entre aplicações geridas. | As regras de política do Purview são impostas, o que pode incluir a cópia de bloqueio. |
| Tab-Only | Os dados permanecem dentro do limite fidedigno do mesmo separador do browser. Copiar/colar está bloqueado fora desse separador. |
Ativado através das configurações Copy:Audit ou Copy:Block . Permite que uma aplicação gerida com Auditoria ou Bloquear copie/cole no mesmo separador. |
| Limite Partilhado | Estas aplicações geridas formam um limite fidedigno partilhado. Os dados da área de transferência não podem sair deste grupo de aplicações geridas. |
Ativado por Copiar:Bloquear configurações. Apenas aplicações geridas com a área de transferência Bloquear partilha. As aplicações geridas em políticas apenas de auditoria são excluídas e não fazem parte do limite. |
| Híbrida | Estes sites partilham um limite fidedigno mais amplo. |
Ativado por Configurações Copy:Audit ou Copy:Block . As aplicações com Auditoria podem colar em aplicações com Bloquear. As aplicações geridas com Bloquear não podem ser coladas em aplicações com Auditoria. As aplicações geridas com Bloquear estão limitadas ao comportamento do mesmo separador. |
Todos os modos requerem uma regra através da política DLP copiar configuração doPurview configurada através do Microsoft Purview.
Como Escolher um Modo
- Comece com os seus objetivos de proteção de dados: pretende manter os dados numa única aplicação, grupos de aplicações ou permitir uma partilha mais ampla dentro de aplicações fidedignas?
- Considere os fluxos de trabalho do utilizador: se os utilizadores precisarem de copiar entre várias aplicações geridas, o Limite Partilhado ou Híbrido poderá ser o melhor. Para isolamento rigoroso, Tab-Only é ideal.
- Monitorizar e ajustar: utilize os relatórios para ver como as políticas estão a funcionar e refinar os limites fidedignos conforme necessário.
Começando
A Área de Transferência Protegida foi concebida para simplificar e integrar totalmente os seus fluxos de trabalho de segurança existentes. Consulte Ajudar a Impedir os Utilizadores de Partilhar Informações Confidenciais com Aplicações na Cloud no Edge para Empresas | Microsoft Learn para começar. Resumindo:
1. Criação de Políticas
Comece no portal do Purview.
Crie uma política para aplicações na cloud geridas que defina o limite fidedigno que especifica as aplicações geridas que podem trocar dados da área de transferência.
2. Atribuição de Política
Atribua a política a utilizadores ou grupos relevantes. Depois de atribuída, a política do Purview é ativada automaticamente no Edge para Empresas. No entanto, a imposição da Área de Transferência Protegida é protegida pela configuração através do portal do Serviço de Gestão do Edge (Passo 3). Não é necessária nenhuma intervenção manual do lado do utilizador.
3. Imposição da Área de Transferência a. Dentro do limite fidedigno: Os utilizadores podem copiar e colar entre aplicações Web geridas. b. Cruzando o limite: As tentativas de colar conteúdo em aplicações não geridas, separadores pessoais do browser ou ferramentas GenAI são bloqueadas silenciosamente. Não existe nenhum pop-up ou aviso; a colagem simplesmente não funciona.
4. Monitorização & Relatórios
Utilize dados e alertas da política do Purview para monitorizar a eficácia da política, incluindo tentativas de colagem bloqueadas. Isto ajuda na conformidade e na resolução de problemas.
Observação
Quando o botão de alternar Área de Transferência Protegida estiver configurado no portal do Serviço de Gestão do Edge, a política Proteção contra Captura de Ecrã também será ativada por predefinição. Consulte a secção acima para obter mais informações.
Personalização Adicional (Brevemente)
A Área de Transferência Protegida e os controlos de política relacionados estão atualmente em Pré-visualização. Estão previstas opções de personalização adicionais para lançamentos futuros, desenvolvidas em estreita colaboração com a equipa do Microsoft Purview. Estas melhorias permitirão uma imposição e flexibilidade mais granulares e fornecerão aos administradores um maior controlo sobre cenários de proteção de dados para se adaptarem a necessidades empresariais exclusivas, grupos de utilizadores e requisitos de conformidade, proporcionando uma postura de segurança mais robusta e adaptável.
Consulte o plano do Microsoft 365 para o Edge para Empresas para obter as informações mais atualizadas sobre a disponibilidade de funcionalidades.
Observação
Como estas funcionalidades estão em Pré-visualização, a funcionalidade e a disponibilidade podem mudar. Para obter as atualizações mais recentes, consulte a documentação oficial da Microsoft e as comunicações de mapa de objetivos.
Comentários e suporte
Esta experiência é suportada por Suporte da Microsoft. Pode contactar o Suporte da Microsoft para comunicar problemas ou dar feedback. Você também pode deixar comentários em nosso Fórum TechCommunity.