Nota
O acesso a esta página requer autorização. Pode tentar iniciar sessão ou alterar os diretórios.
O acesso a esta página requer autorização. Pode tentar alterar os diretórios.
Prevenção Contra Perda de Dados do Microsoft Purview (DLP) monitorização e proteção são incorporadas diretamente no browser Microsoft Edge para Empresas. Não precisa de integrar o dispositivo no Microsoft Purview. Esta integração ajuda-o a impedir que os utilizadores partilhem informações confidenciais de e para aplicações na cloud com o Edge.
Antes de começar
Se não estiver familiarizado com as políticas de recolha do Microsoft Purview, os modelos de faturação pay as you go do Microsoft Purview ou o DLP do Microsoft Purview, deve familiarizar-se com as informações nestes artigos:
- Políticas de coleção
- Saiba mais sobre prevenção contra perda de dados
- Saiba mais sobre os modelos de faturação do Microsoft Purview
- Introdução ao gerenciador de atividades
Licenciamento
Para obter informações sobre o licenciamento, consulte
Proteger dados partilhados de um dispositivo gerido para uma aplicação não gerida no Edge para Empresas é uma funcionalidade pay as you go. Para obter mais informações, consulte Saiba mais sobre as capacidades pay as you go.. Para obter informações sobre como configurar o modelo de faturação pay as you go, consulte Ativar as funcionalidades pay as you go do Microsoft Purview para novos clientes.
Cenários em que os dados em aplicações registadas no Entra (geridos) estão protegidos ao utilizar o Edge para Empresas estão incluídos numa licença Microsoft 365 E5 ou equivalente.
Permissões
As permissões para criar e implementar políticas DLP do Purview encontram-se aqui.
Também são necessárias permissões para pré-requisitos e configurações fora do Purview. Para obter mais informações sobre as permissões necessárias, veja Aplicações na cloud suportadas.
Dispositivos Gerenciados
Pode proteger dispositivos Windows 10/11 geridos pelo Intune. Os utilizadores têm de iniciar sessão com a respetiva conta escolar ou profissional.
Nestes dispositivos, o Edge liga-se diretamente aos serviços do Microsoft Purview e do Edge para obter atualizações de políticas e aplicar proteções. As políticas de configuração do Edge impedem os utilizadores de utilizar aplicações protegidas em browsers desprotegidos. Se os utilizadores tentarem aceder a uma aplicação não gerida num browser desprotegido, serão bloqueados e terão de utilizar o Microsoft Edge.
As políticas DLP do Purview podem ajudar a impedir a partilha através de Microsoft Edge para Empresas de dispositivos geridos para aplicações de IA não geridas.
As políticas de coleção do Purview podem ser aplicadas a interações com aplicações de IA não geridas de dispositivos geridos.
Dispositivos não gerenciados
Os dispositivos não geridos não estão ligados ao Intune ou associados à sua organização através de Microsoft Entra. Os utilizadores não iniciam sessão no dispositivo com a respetiva conta escolar ou profissional. Em vez disso, iniciam sessão no respetivo perfil de trabalho do Edge para aceder a aplicações geridas pela organização.
O Edge aplica políticas DLP do Browser para dispositivos não geridos apenas ao perfil de trabalho. Estas políticas não se aplicam quando os utilizadores escolhem um perfil Pessoal ou InPrivate. Quando segmenta políticas para aplicações geridas em dispositivos não geridos, tem de impor o perfil de trabalho no Edge. As proteções para dispositivos não geridos ajudam a impedir que os utilizadores partilhem informações confidenciais com aplicações na cloud no Edge para Empresas.
Aplicações na cloud suportadas
aplicações ligadas Microsoft Entra (geridas)
Microsoft Entra aplicações ligadas (geridas) são aplicações empresariais configuradas para Microsoft Entra Sign-On Único (SSO). As políticas aplicam-se quando os utilizadores acedem às mesmas com a respetiva conta escolar ou profissional.
Para criar e gerir políticas aplicáveis a aplicações geridas, são necessárias permissões adicionais para a administração do Acesso Condicional e Microsoft Defender para a proteção do Edge In-Browser.
Aplicações na cloud não geridas
Estas aplicações não são geridas pela sua organização. Os utilizadores acedem aos mesmos sem iniciar sessão com a respetiva conta escolar ou profissional da Microsoft. As aplicações na cloud não geridas suportadas incluem:
- ChatGPT OpenAI
- Google Gemini
- DeepSeek
- Microsoft Copilot
Importante
As funcionalidades de aplicações na cloud não geridas aplicam-se apenas à versão de consumidor do Microsoft 365 Copilot. Saiba mais sobre as proteções do Microsoft 365 Copilot Enterprise.
Para criar uma política DLP que ajude a proteger contra a partilha de um dispositivo gerido para uma aplicação não gerida, a conta que utiliza tem de ser atribuída a uma função que possa criar principais de serviço e são necessárias permissões adicionais para a administração do Microsoft Intune e [administração do Microsoft Edge](/entra/identity/role-based-access-control/permissions-reference#edg
Navegadores com suporte
As políticas DLP para aplicações na cloud no browser funcionam diretamente no Microsoft Edge para Empresas.
Edge para Empresas
Estas funcionalidades estão disponíveis nas duas versões estáveis mais recentes do Edge, a partir da versão 138. Para obter mais informações sobre as versões suportadas do Edge, consulte Versões do Microsoft Edge.
Dica
Comece a utilizar Microsoft Security Copilot para explorar novas formas de trabalhar de forma mais inteligente e rápida com o poder da IA. Saiba mais sobre Microsoft Security Copilot no Microsoft Purview.
Atividades que você pode monitorar e realizar
Pode auditar e gerir estas atividades em itens confidenciais no browser:
| Atividade | Tipo de Dispositivo | Tipo de Aplicação | Ações de Política Suportadas |
|---|---|---|---|
| Carregar texto | Gerenciado | Não gerido | permitir, bloquear, ambas as ações auditadas |
| Carregar ficheiro | Gerido, Não Gerido | Gerenciado | permitir, bloquear, ambas as ações auditadas |
| Baixar o arquivo | Gerido, Não Gerido | Gerenciado | permitir, bloquear, ambas as ações auditadas |
| Cortar/copiar dados | Gerido, Não Gerido | Gerenciado | permitir, bloquear, ambas as ações auditadas |
| Colar dados | Gerido, Não Gerido | Gerenciado | permitir, bloquear, ambas as ações auditadas |
| Imprimir dados | Gerido, Não Gerido | Gerenciado | permitir, bloquear, ambas as ações auditadas |
Políticas para Interações de Aplicações Geridas
As políticas DLP direcionadas para aplicações geridas no browser aplicam-se em dispositivos de ambiente de trabalho com o Microsoft Edge no Windows 10/11 e macOS.
O Edge desativa automaticamente as ferramentas de programador e impede que as aplicações sejam abertas em clientes nativos quando as políticas se aplicam a aplicações geridas (nos modos de auditoria e de bloqueio).
Para ativar proteções no Edge para aplicações geridas:
- Integrar aplicações no controlo de aplicações de Acesso Condicional
- Importar grupos de utilizadores de aplicações ligadas
- Configurar uma política de Acesso Condicional Microsoft Entra com controlos de sessão personalizados
- Configurar a proteção do Edge para Empresas no browser
- Criar uma política DLP do Purview direcionada para interações de aplicações geridas
Para obter detalhes completos sobre a implementação, consulte Ajudar a Impedir os Utilizadores de Partilhar Informações Confidenciais com Aplicações na Cloud no Edge para Empresas.
Importante
Se um utilizador estiver no âmbito das políticas DLP do Purview para aplicações na cloud geridas no Edge e Microsoft Defender políticas de sessão ou políticas DLP do Ponto Final do Purview, as proteções poderão não ser aplicadas no Edge a partir da política do browser Purview. Remova ou exclua utilizadores das outras políticas para permitir que a política do Purview para aplicações na cloud geridas no Edge seja aplicada.
Quando adiciona utilizadores a políticas pela primeira vez, a política poderá não ser aplicada imediatamente se já tiverem sessão iniciada na aplicação. A política aplica-se depois de o token expirar e voltar a iniciar sessão. Pode alterar a frequência de início de sessão através de controlos de sessão de acesso condicional para encurtar o tempo de espera.
Existem algumas limitações conhecidas no controlo de aplicações de Acesso Condicional que podem afetar as políticas do Purview direcionadas para aplicações geridas no browser. Para obter mais informações, veja limitações conhecidas no controlo de aplicações de Acesso Condicional
Políticas para Interações de Aplicações Não Geridas
As políticas DLP que ajudam a proteger contra a partilha de aplicações não geridas através do browser são suportadas para o Edge no Windows 10/11.
Para ativar proteções no Edge:
- Criar uma política DLP do Purview
- O serviço de gestão do Microsoft Edge cria automaticamente as políticas de configuração que ativam as políticas DLP no Edge para Empresas. As políticas de configuração utilizam políticas do Microsoft Intune para ativar as políticas do Purview no Microsoft Edge.
Para obter detalhes completos sobre a configuração, veja Ajudar a impedir a partilha através de Microsoft Edge para Empresas a aplicações de IA não geridas a partir de dispositivos geridos.
Políticas Predefinidas para Aplicações de IA não geridas do Microsoft Gerenciamento da Postura de Segurança de Dados para IA
Gerenciamento da Postura de Segurança de Dados do Microsoft Purview para IA (DSPM para IA) oferece políticas recomendadas para monitorizar e bloquear aplicações de IA geradoras. Utilize políticas de um clique no DSPM para a IA as aplicar.
Aceder a Dados a partir de Interações de Aplicações Geridas
Pode ver dados de política e alertas em investigações Defender XDR.
Aceder a Dados a partir de Interações de Aplicações Não Geridas
Pode ver atividades e entradas de registo de auditoria no explorador de atividades, registos de auditoria e Defender XDR investigações. No explorador de atividades, filtre por plano de imposição definido como browser. Os dados específicos das aplicações de IA também estão visíveis no DSPM para IA.