Partilhar via


Referência da política de coleção

As políticas de recolha do Microsoft Purview têm muitos componentes para configurar. Para criar uma política eficaz, tem de compreender qual é a finalidade de cada componente e como a respetiva configuração altera o comportamento da política. Este artigo fornece uma anatomia detalhada de uma política de coleção.

Antes de começar

Se não estiver familiarizado com as políticas de coleção, eis uma lista dos artigos principais de que precisa à medida que os implementa na sua organização:

  1. Descrição geral da solução de Políticas de Coleção
  2. Referência de política de coleção – este artigo que está a ler apresenta agora todos os componentes de uma política DLP e como cada um influencia o comportamento de uma política
  3. Criar e Implementar políticas de coleção.

Condições

Especifique condições para definir os dados a detetar. As condições são opcionais, no entanto, algumas podem ser necessárias para definições adicionais. Se não adicionar condições, o que é detetado depende das origens de dados que selecionar mais tarde:

  • Dispositivos: todos os dados são detetados, mesmo que não correspondam aos classificadores da sua organização
  • Todas as outras origens de dados: só são detetados dados que correspondam aos classificadores da sua organização.

As políticas de recolha suportam quatro condições:

Condition Mais informações
O conteúdo contém classificadores Tipos de informações confidenciais e classificadores treináveis a detetar. Pode ser confinado a todos os classificadores, todos os classificadores exceto os selecionados ou classificadores específicos.

NOTA: a origem de dados dos dispositivos não suporta classificadores treináveis. Todos os classificadores treináveis selecionados serão ignorados pelos dispositivos.
O tamanho do documento é igual ou superior a Detetar ficheiros com um tamanho superior a um número especificado de bytes, kilobytes (KB), megabytes (MB), gigabytes (GB) ou terabytes (TB).
O documento é igual ou menor do que Detetar ficheiros com um tamanho inferior a um número especificado de bytes, kilobytes (KB), megabytes (MB), gigabytes (GB) ou terabytes (TB).
A extensão de ficheiro é Detetar ficheiros com extensões de ficheiro especificadas.

Atividades

Escolha as atividades a detetar. As atividades suportadas são específicas das origens de dados que pretende incluir.

Dica

Pode misturar atividades que suportam diferentes origens de dados numa única política, mas tem de adicionar todas as origens de dados aplicáveis à política para suportar as atividades selecionadas.

Atividade Descrição Fonte de dados
Texto enviado ou partilhado com a cloud ou aplicação de IA Quando o texto não processado é carregado para uma aplicação na cloud, incluindo pedidos de IA geradoras, submissões de formulários e mensagens - Aplicações na cloud
- IA Geradora
Ficheiro carregado ou partilhado com a cloud ou a aplicação de IA Quando um ficheiro binário é carregado para uma aplicação na cloud ou serviços de IA geradores - Aplicações na cloud
- IA Geradora
Texto recebido da cloud ou da aplicação de IA Quando o texto não processado é transferido a partir de uma aplicação na cloud, incluindo respostas de IA geradas - Aplicações na cloud
- IA Geradora
Ficheiro transferido a partir da cloud ou da aplicação de IA Quando um ficheiro binário é transferido a partir de uma aplicação na cloud ou de um serviço de IA gerador - Aplicações na cloud
- IA Geradora
Arquivo criado Quando um ficheiro de arquivo é criado num dispositivo de ponto final integrado Dispositivos
Arquivo foi acessado por aplicativo que não tem permissão de acesso Quando um ficheiro é acedido por uma aplicação restrita ou grupo de aplicações num dispositivo de ponto final integrado Dispositivos
Ficheiro arquivado Quando um ficheiro é adicionado a um arquivo num dispositivo de ponto final integrado Dispositivos
Arquivo copiado ser compartilhado na rede Quando um ficheiro é copiado para uma partilha de rede num dispositivo de ponto final integrado Dispositivos
Ficheiro copiado para a sessão de ambiente de trabalho remoto Quando um ficheiro é copiado para um computador remoto através de uma sessão de ambiente de trabalho remoto num dispositivo de ponto final integrado Dispositivos
Arquivo foi copiado para mídia removível Quando um ficheiro é copiado para um suporte de dados amovível, como uma pen USB, num dispositivo de ponto final integrado Dispositivos
Arquivo foi criado Quando um ficheiro é criado num dispositivo de ponto final integrado Dispositivos
Ficheiro criado na partilha de rede Quando um ficheiro é criado numa partilha de rede a partir de um dispositivo de ponto final integrado Dispositivos
Ficheiro criado num suporte de dados amovível Quando um ficheiro é criado num suporte de dados amovível, como uma pen USB, a partir de um dispositivo de ponto final integrado Dispositivos
Ficheiro eliminado Quando um ficheiro é eliminado de um dispositivo de ponto final integrado Dispositivos
Arquivo foi modificado Quando um ficheiro é modificado a partir de um dispositivo de ponto final integrado Dispositivos
Arquivo foi impresso Quando um ficheiro é impresso a partir de um dispositivo de ponto final integrado Dispositivos
Arquivo foi lido Quando um ficheiro é lido a partir de um dispositivo de ponto final integrado Dispositivos
Arquivo foi renomeado Quando o nome de um ficheiro é mudado a partir de um dispositivo de ponto final integrado Dispositivos
Ficheiro transferido por Bluetooth Quando um ficheiro é transferido por Bluetooth a partir de um dispositivo de ponto final integrado Dispositivos
Ficheiro carregado para a cloud Quando um ficheiro é carregado para a nuvem a partir de um dispositivo de ponto final integrado Dispositivos
Montagem de suporte de dados amovível Quando o suporte de dados amovível, como uma pen USB, é montado num dispositivo de ponto final integrado Dispositivos
Desmontagem de suportes de dados amovíveis Quando o suporte de dados amovível, como uma pen USB, é desmontado num dispositivo de ponto final integrado Dispositivos

Fontes de dados

As origens de dados definem onde aplicar a política e estão diretamente correlacionadas com as atividades adicionadas à política.

São suportadas as seguintes origens de dados:

Fonte de dados Mais informações Atividades suportadas
Dispositivos Dispositivos integrados no Microsoft 365 e geridos pela sua organização. Dispositivos Windows integrados no Microsoft 365.
Experiências copilot Inclui o Copilot apenas no Microsoft Fabric e Microsoft Security Copilot, com suporte para mais experiências brevemente. - Texto enviado ou partilhado com a cloud ou aplicação de IA
- Texto recebido da cloud ou da aplicação de IA
IA empresarial Aplicações de IA não copiadoras que estão integradas ou ligadas à sua organização através de métodos como Microsoft Entra registo, Fábrica de IA do Azure ou conectores do Mapa de Dados do Purview. - Texto enviado ou partilhado com a cloud ou aplicação de IA
- Texto recebido da cloud ou da aplicação de IA
Aplicativos na nuvem não gerenciados As aplicações na cloud origem no catálogo de Defender para Aplicativos de Nuvem que não estão configuradas para o início de sessão único (SSO), que permitem aos utilizadores aceder a dados pessoais através de um browser, aplicação, suplemento ou API. As políticas só detetarão dados enquanto estão a ser partilhados ou transferidos (dados em movimento) através do browser e da deteção de rede. Browser & Network:
- Texto enviado ou partilhado com a cloud ou aplicação de IA

Apenas rede:
- Texto recebido da cloud ou da aplicação de IA
- Ficheiro carregado ou partilhado com a cloud ou a aplicação de IA
-Ficheiro transferido da cloud ou da aplicação de IA
Âmbitos de aplicações adaptáveis Grupos de aplicações, cuja associação é determinada com base nos metadados da aplicação, como a categoria.
Atualmente, apenas "Todas as aplicações de IA não geridas" ( todas as aplicações na cloud não geridas categorizadas como IA geradas) são suportadas através do browser e da deteção de rede.
Browser & Network:
- Texto enviado ou partilhado com a cloud ou aplicação de IA

Apenas rede:
- Texto recebido da cloud ou da aplicação de IA
- Ficheiro carregado ou partilhado com a cloud ou a aplicação de IA
-Ficheiro transferido da cloud ou da aplicação de IA

Âmbito de origens de dados para utilizadores e grupos

Para cada origem de dados, pode optar por definir o âmbito para o seguinte:

  • Todos os utilizadores e grupos (predefinição)
  • Utilizadores e grupos específicos
  • Todos exceto utilizadores e grupos específicos

Observação

Os utilizadores e grupos excluídos têm precedência sobre quaisquer utilizadores ou grupos incluídos.

Outras definições de política de coleção

Dependendo das condições, atividades e origens de dados especificadas, podem existir outras definições de política de recolha a configurar. Sempre que estas definições estão desativadas ou desativadas, significa que a configuração da política não era compatível com a definição.

Captura de conteúdo para interações de IA

Para ajudar a cumprir os requisitos regulamentares, pode decidir se pretende capturar e armazenar todos os pedidos e respostas detetados de quaisquer origens de dados de IA geradas adicionadas à política. Isto torna mais fácil detetar e proteger os conteúdos capturados mais tarde com outras políticas e soluções do Microsoft Purview. Esta capacidade não inclui conteúdo em ficheiros partilhados com IA geradora e aplica-se apenas às seguintes origens de dados:

  • Experiências copilot
  • IA empresarial
  • Aplicações na cloud não geridas categorizadas como IA geradora
  • Todas as aplicações de IA não geridas ajustam o âmbito da aplicação

Sem esta definição ativada, os conteúdos detetados em pedidos e respostas estão limitados apenas a informações confidenciais.

Observação

Para capturar conteúdo de IA, tem de ter a condição Conteúdo contém classificadores definida como All.

Deteção de aplicações na cloud

Se alguma aplicação na cloud não gerida ou origens de dados de âmbitos de aplicações adaptáveis tiverem sido adicionadas à política, tem de escolher como detetar estes dados. Você pode escolher:

  • Browser – detete dados confidenciais partilhados com aplicações na cloud não geridas através do browser Microsoft Edge quando estiver num dispositivo de trabalho gerido. Atualmente, aplica-se apenas às seguintes aplicações de IA: ChatGPT, DeepSeek, Google Gemini e Microsoft Copilot. Veja browsers suportados para confirmar que a sua versão do browser Microsoft Edge suporta a deteção do browser.
  • Rede – detete dados confidenciais partilhados com aplicações na cloud não geridas através de browsers, aplicações, APIs e muito mais, com um fornecedor integrado do Secure Service Edge (SSE) e segurança de dados de rede do Purview.

Próximas etapas

Depois de criar uma política de coleção, poderão ser necessários os próximos passos, consoante as definições configuradas.

  • Se a deteção do Browser estiver ativada, o serviço de gestão do Microsoft Edge cria automaticamente as políticas de configuração necessárias para ativar as políticas de recolha no Edge para Empresas. Consulte Ativar a política do Purview no Microsoft Edge.
  • Se a Deteção de rede estiver ativada, tem de adicionar e configurar uma ou mais integrações do Secure Access Service Edge (SASE) ou do Secure Service Edge (SSE) nas definições de DLP para começar a detetar o tráfego de rede. Veja Integrações do fornecedor SASE.

Funcionalidades pay as you go

Algumas origens de dados e funcionalidades da política de recolha são pay as you go e exigem que uma subscrição de Azure seja associada antes de criar uma política. Saiba mais sobre as funcionalidades do Microsoft Purview que utilizam a faturação pay as you go aqui..

Aviso de privacidade para IA Empresarial e Segurança de Dados de Rede

As origens de dados de IA empresarial e as integrações de segurança de dados de rede podem exigir integração com uma aplicação ou fornecedor de terceiros. É importante ter em atenção que, se optar por ativar qualquer integração de terceiros, estes terão acesso e poderão armazenar alguma configuração de política, incluindo identificadores de utilizador. Neste caso, os termos, condições e política de privacidade dos terceiros irão reger a utilização e o armazenamento destes dados.