Nota
O acesso a esta página requer autorização. Pode tentar iniciar sessão ou alterar os diretórios.
O acesso a esta página requer autorização. Pode tentar alterar os diretórios.
As políticas de recolha do Microsoft Purview têm muitos componentes para configurar. Para criar uma política eficaz, tem de compreender qual é a finalidade de cada componente e como a respetiva configuração altera o comportamento da política. Este artigo fornece uma anatomia detalhada de uma política de coleção.
Antes de começar
Se não estiver familiarizado com as políticas de coleção, eis uma lista dos artigos principais de que precisa à medida que os implementa na sua organização:
- Descrição geral da solução de Políticas de Coleção
- Referência de política de coleção – este artigo que está a ler apresenta agora todos os componentes de uma política DLP e como cada um influencia o comportamento de uma política
- Criar e Implementar políticas de coleção.
Condições
Especifique condições para definir os dados a detetar. As condições são opcionais, no entanto, algumas podem ser necessárias para definições adicionais. Se não adicionar condições, o que é detetado depende das origens de dados que selecionar mais tarde:
- Dispositivos: todos os dados são detetados, mesmo que não correspondam aos classificadores da sua organização
- Todas as outras origens de dados: só são detetados dados que correspondam aos classificadores da sua organização.
As políticas de recolha suportam quatro condições:
| Condition | Mais informações |
|---|---|
| O conteúdo contém classificadores |
Tipos de informações confidenciais e classificadores treináveis a detetar. Pode ser confinado a todos os classificadores, todos os classificadores exceto os selecionados ou classificadores específicos. NOTA: a origem de dados dos dispositivos não suporta classificadores treináveis. Todos os classificadores treináveis selecionados serão ignorados pelos dispositivos. |
| O tamanho do documento é igual ou superior a | Detetar ficheiros com um tamanho superior a um número especificado de bytes, kilobytes (KB), megabytes (MB), gigabytes (GB) ou terabytes (TB). |
| O documento é igual ou menor do que | Detetar ficheiros com um tamanho inferior a um número especificado de bytes, kilobytes (KB), megabytes (MB), gigabytes (GB) ou terabytes (TB). |
| A extensão de ficheiro é | Detetar ficheiros com extensões de ficheiro especificadas. |
Atividades
Escolha as atividades a detetar. As atividades suportadas são específicas das origens de dados que pretende incluir.
Dica
Pode misturar atividades que suportam diferentes origens de dados numa única política, mas tem de adicionar todas as origens de dados aplicáveis à política para suportar as atividades selecionadas.
| Atividade | Descrição | Fonte de dados |
|---|---|---|
| Texto enviado ou partilhado com a cloud ou aplicação de IA | Quando o texto não processado é carregado para uma aplicação na cloud, incluindo pedidos de IA geradoras, submissões de formulários e mensagens | - Aplicações na cloud - IA Geradora |
| Ficheiro carregado ou partilhado com a cloud ou a aplicação de IA | Quando um ficheiro binário é carregado para uma aplicação na cloud ou serviços de IA geradores | - Aplicações na cloud - IA Geradora |
| Texto recebido da cloud ou da aplicação de IA | Quando o texto não processado é transferido a partir de uma aplicação na cloud, incluindo respostas de IA geradas | - Aplicações na cloud - IA Geradora |
| Ficheiro transferido a partir da cloud ou da aplicação de IA | Quando um ficheiro binário é transferido a partir de uma aplicação na cloud ou de um serviço de IA gerador | - Aplicações na cloud - IA Geradora |
| Arquivo criado | Quando um ficheiro de arquivo é criado num dispositivo de ponto final integrado | Dispositivos |
| Arquivo foi acessado por aplicativo que não tem permissão de acesso | Quando um ficheiro é acedido por uma aplicação restrita ou grupo de aplicações num dispositivo de ponto final integrado | Dispositivos |
| Ficheiro arquivado | Quando um ficheiro é adicionado a um arquivo num dispositivo de ponto final integrado | Dispositivos |
| Arquivo copiado ser compartilhado na rede | Quando um ficheiro é copiado para uma partilha de rede num dispositivo de ponto final integrado | Dispositivos |
| Ficheiro copiado para a sessão de ambiente de trabalho remoto | Quando um ficheiro é copiado para um computador remoto através de uma sessão de ambiente de trabalho remoto num dispositivo de ponto final integrado | Dispositivos |
| Arquivo foi copiado para mídia removível | Quando um ficheiro é copiado para um suporte de dados amovível, como uma pen USB, num dispositivo de ponto final integrado | Dispositivos |
| Arquivo foi criado | Quando um ficheiro é criado num dispositivo de ponto final integrado | Dispositivos |
| Ficheiro criado na partilha de rede | Quando um ficheiro é criado numa partilha de rede a partir de um dispositivo de ponto final integrado | Dispositivos |
| Ficheiro criado num suporte de dados amovível | Quando um ficheiro é criado num suporte de dados amovível, como uma pen USB, a partir de um dispositivo de ponto final integrado | Dispositivos |
| Ficheiro eliminado | Quando um ficheiro é eliminado de um dispositivo de ponto final integrado | Dispositivos |
| Arquivo foi modificado | Quando um ficheiro é modificado a partir de um dispositivo de ponto final integrado | Dispositivos |
| Arquivo foi impresso | Quando um ficheiro é impresso a partir de um dispositivo de ponto final integrado | Dispositivos |
| Arquivo foi lido | Quando um ficheiro é lido a partir de um dispositivo de ponto final integrado | Dispositivos |
| Arquivo foi renomeado | Quando o nome de um ficheiro é mudado a partir de um dispositivo de ponto final integrado | Dispositivos |
| Ficheiro transferido por Bluetooth | Quando um ficheiro é transferido por Bluetooth a partir de um dispositivo de ponto final integrado | Dispositivos |
| Ficheiro carregado para a cloud | Quando um ficheiro é carregado para a nuvem a partir de um dispositivo de ponto final integrado | Dispositivos |
| Montagem de suporte de dados amovível | Quando o suporte de dados amovível, como uma pen USB, é montado num dispositivo de ponto final integrado | Dispositivos |
| Desmontagem de suportes de dados amovíveis | Quando o suporte de dados amovível, como uma pen USB, é desmontado num dispositivo de ponto final integrado | Dispositivos |
Fontes de dados
As origens de dados definem onde aplicar a política e estão diretamente correlacionadas com as atividades adicionadas à política.
São suportadas as seguintes origens de dados:
| Fonte de dados | Mais informações | Atividades suportadas |
|---|---|---|
| Dispositivos | Dispositivos integrados no Microsoft 365 e geridos pela sua organização. | Dispositivos Windows integrados no Microsoft 365. |
| Experiências copilot | Inclui o Copilot apenas no Microsoft Fabric e Microsoft Security Copilot, com suporte para mais experiências brevemente. | - Texto enviado ou partilhado com a cloud ou aplicação de IA - Texto recebido da cloud ou da aplicação de IA |
| IA empresarial | Aplicações de IA não copiadoras que estão integradas ou ligadas à sua organização através de métodos como Microsoft Entra registo, Fábrica de IA do Azure ou conectores do Mapa de Dados do Purview. | - Texto enviado ou partilhado com a cloud ou aplicação de IA - Texto recebido da cloud ou da aplicação de IA |
| Aplicativos na nuvem não gerenciados | As aplicações na cloud origem no catálogo de Defender para Aplicativos de Nuvem que não estão configuradas para o início de sessão único (SSO), que permitem aos utilizadores aceder a dados pessoais através de um browser, aplicação, suplemento ou API. As políticas só detetarão dados enquanto estão a ser partilhados ou transferidos (dados em movimento) através do browser e da deteção de rede. |
Browser & Network: - Texto enviado ou partilhado com a cloud ou aplicação de IA Apenas rede: - Texto recebido da cloud ou da aplicação de IA - Ficheiro carregado ou partilhado com a cloud ou a aplicação de IA -Ficheiro transferido da cloud ou da aplicação de IA |
| Âmbitos de aplicações adaptáveis | Grupos de aplicações, cuja associação é determinada com base nos metadados da aplicação, como a categoria. Atualmente, apenas "Todas as aplicações de IA não geridas" ( todas as aplicações na cloud não geridas categorizadas como IA geradas) são suportadas através do browser e da deteção de rede. |
Browser & Network: - Texto enviado ou partilhado com a cloud ou aplicação de IA Apenas rede: - Texto recebido da cloud ou da aplicação de IA - Ficheiro carregado ou partilhado com a cloud ou a aplicação de IA -Ficheiro transferido da cloud ou da aplicação de IA |
Âmbito de origens de dados para utilizadores e grupos
Para cada origem de dados, pode optar por definir o âmbito para o seguinte:
- Todos os utilizadores e grupos (predefinição)
- Utilizadores e grupos específicos
- Todos exceto utilizadores e grupos específicos
Observação
Os utilizadores e grupos excluídos têm precedência sobre quaisquer utilizadores ou grupos incluídos.
Outras definições de política de coleção
Dependendo das condições, atividades e origens de dados especificadas, podem existir outras definições de política de recolha a configurar. Sempre que estas definições estão desativadas ou desativadas, significa que a configuração da política não era compatível com a definição.
Captura de conteúdo para interações de IA
Para ajudar a cumprir os requisitos regulamentares, pode decidir se pretende capturar e armazenar todos os pedidos e respostas detetados de quaisquer origens de dados de IA geradas adicionadas à política. Isto torna mais fácil detetar e proteger os conteúdos capturados mais tarde com outras políticas e soluções do Microsoft Purview. Esta capacidade não inclui conteúdo em ficheiros partilhados com IA geradora e aplica-se apenas às seguintes origens de dados:
- Experiências copilot
- IA empresarial
- Aplicações na cloud não geridas categorizadas como IA geradora
- Todas as aplicações de IA não geridas ajustam o âmbito da aplicação
Sem esta definição ativada, os conteúdos detetados em pedidos e respostas estão limitados apenas a informações confidenciais.
Observação
Para capturar conteúdo de IA, tem de ter a condição Conteúdo contém classificadores definida como All.
Deteção de aplicações na cloud
Se alguma aplicação na cloud não gerida ou origens de dados de âmbitos de aplicações adaptáveis tiverem sido adicionadas à política, tem de escolher como detetar estes dados. Você pode escolher:
- Browser – detete dados confidenciais partilhados com aplicações na cloud não geridas através do browser Microsoft Edge quando estiver num dispositivo de trabalho gerido. Atualmente, aplica-se apenas às seguintes aplicações de IA: ChatGPT, DeepSeek, Google Gemini e Microsoft Copilot. Veja browsers suportados para confirmar que a sua versão do browser Microsoft Edge suporta a deteção do browser.
- Rede – detete dados confidenciais partilhados com aplicações na cloud não geridas através de browsers, aplicações, APIs e muito mais, com um fornecedor integrado do Secure Service Edge (SSE) e segurança de dados de rede do Purview.
Próximas etapas
Depois de criar uma política de coleção, poderão ser necessários os próximos passos, consoante as definições configuradas.
- Se a deteção do Browser estiver ativada, o serviço de gestão do Microsoft Edge cria automaticamente as políticas de configuração necessárias para ativar as políticas de recolha no Edge para Empresas. Consulte Ativar a política do Purview no Microsoft Edge.
- Se a Deteção de rede estiver ativada, tem de adicionar e configurar uma ou mais integrações do Secure Access Service Edge (SASE) ou do Secure Service Edge (SSE) nas definições de DLP para começar a detetar o tráfego de rede. Veja Integrações do fornecedor SASE.
Funcionalidades pay as you go
Algumas origens de dados e funcionalidades da política de recolha são pay as you go e exigem que uma subscrição de Azure seja associada antes de criar uma política. Saiba mais sobre as funcionalidades do Microsoft Purview que utilizam a faturação pay as you go aqui..
- Experiências copilot
- IA empresarial
- Atividade de aplicações na cloud não gerida detetada através da segurança de dados de rede do Purview
Aviso de privacidade para IA Empresarial e Segurança de Dados de Rede
As origens de dados de IA empresarial e as integrações de segurança de dados de rede podem exigir integração com uma aplicação ou fornecedor de terceiros. É importante ter em atenção que, se optar por ativar qualquer integração de terceiros, estes terão acesso e poderão armazenar alguma configuração de política, incluindo identificadores de utilizador. Neste caso, os termos, condições e política de privacidade dos terceiros irão reger a utilização e o armazenamento destes dados.