Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
A prevenção de perda de dados (DLP) no Microsoft Defender for Cloud Apps utiliza a inspeção de conteúdo para detetar informações confidenciais em ficheiros. Quando a inspeção de conteúdo está ativada, Defender for Cloud Apps analisa os ficheiros relativamente a padrões de texto definidos por expressões. O texto que cumpre estas expressões é tratado como uma correspondência e pode ser utilizado para determinar uma violação de política.
Pode utilizar expressões predefinidas ou personalizadas e definir um limiar para quando uma correspondência constitui uma violação. Por exemplo, pode definir um limiar de 10 para alertar quando um ficheiro contém, pelo menos, 10 números de cartão de crédito.
O texto correspondente é substituído por carateres "X" e o contexto adjacente (100 carateres antes e depois da correspondência) é mascarado. Os números no contexto são substituídos por "#" e não são armazenados. Para expor os últimos quatro dígitos de uma correspondência, ative a definição Desmascarar os últimos quatro carateres de uma correspondência na política de ficheiros.
Também pode definir que elementos de ficheiro são inspecionados: conteúdo, metadados ou nome de ficheiro. Por predefinição, a inspeção aplica-se ao conteúdo e aos metadados. Esta abordagem permite a inspeção de ficheiros protegidos, a deteção de dados confidenciais, a imposição de conformidade e a aplicação de controlos de governação, ao mesmo tempo que reduz os falsos positivos e alinha a imposição com as normas de classificação internas.
Pré-requisitos
Para inspecionar ficheiros encriptados e ativar a análise de etiquetas, um Administrador Global tem primeiro de conceder consentimento de administrador único para Defender for Cloud Apps no Microsoft Entra ID.
Para tal, no portal do Defender, aceda a Definições Aplicações >> na Cloud Microsoft Information Protection > Inspecionar ficheiros protegidos e selecione Conceder permissão.
Inspeção de conteúdo para ficheiros protegidos
Assim que o consentimento for concedido, Defender for Cloud Apps aprovisiona a aplicação Microsoft Cloud App Security (Interna) no seu inquilino. A aplicação utiliza a permissão Content.SuperUser do Azure Rights Management Services > para desencriptar e inspecionar ficheiros protegidos.
Aplicam-se os seguintes IDs de aplicação com base no seu ambiente na cloud da Microsoft:
IDs da Aplicação
| Ambiente | ID da Aplicação |
|---|---|
| Público | 25a6a87d-1e19-4c71-9cb0-16e88ff608f1 |
| Fairfax | bd5667e4-0484-4262-a9db-93faa0893899 |
| GCCM | 23105e90-1dfc-497a-bb5d-8b18a44ba061 |
Nota
Os IDs de aplicações são principais de serviço internos utilizados por Defender for Cloud Apps em ambientes Públicos, Fairfax e GCC-M para inspecionar e impor políticas DLP em ficheiros protegidos. Não remova nem desative estes IDs de Aplicação. Ao fazê-lo, interrompe a inspeção e impede que as políticas DLP se apliquem a ficheiros protegidos. Verifique sempre se o ID da Aplicação do seu ambiente está presente e ativado.
Configurar as definições do Microsoft Information Protection
Para dar a Defender for Cloud Apps as permissões necessárias:
Aceda a Definições>do Microsoft Information Protection.
Em Definições do Microsoft Information Protection, configure uma ou ambas as seguintes opções:
Analise automaticamente novos ficheiros para o Microsoft Information Protection etiquetas de confidencialidade e avisos de inspeção de conteúdo. Quando ativado, o Conector de aplicações analisa novos ficheiros para obter etiquetas de confidencialidade incorporadas do Microsoft Information Protection.
Analise apenas os ficheiros do Microsoft Information Protection etiquetas de confidencialidade e avisos de inspeção de conteúdo deste inquilino. Quando ativada, apenas as etiquetas de confidencialidade aplicadas no seu inquilino são analisadas. As etiquetas aplicadas por inquilinos externos são ignoradas.
Depois de selecionar as opções, selecione Guardar para aplicar as alterações.
Configurar políticas de ficheiros para ficheiros protegidos
No portal do Defender, aceda a Definições Gestão de Políticas > de Aplicações >> na Cloud.
Siga os passos para criar uma nova política de ficheiros.
Selecione Aplicar a todos os ficheiros ou Aplicar aos ficheiros selecionados para especificar os ficheiros a analisar. Esta opção é útil se tiver um padrão de palavra-chave de classificação interna que pretende excluir da política.
Selecione Método> deinspeção Serviço de Classificação de Dados para ativar a inspeção de conteúdo para a política.
Selecione ambas as caixas - Inspecione os ficheiros protegidos e Desmascare os últimos 4 carateres de uma correspondência.
Passos seguintes
- Tutorial: Descobrir e proteger informações confidenciais na sua organização
- Saiba como controlar aplicações na cloud com políticas
- Integrar no Microsoft Purview para proteção de informações
Se tiver algum problema, estamos aqui para ajudar. Para obter assistência ou suporte para o problema do produto, abra um pedido de suporte.