Nota
O acesso a esta página requer autorização. Pode tentar iniciar sessão ou alterar os diretórios.
O acesso a esta página requer autorização. Pode tentar alterar os diretórios.
Este artigo utiliza o processo que aprendeu em Estruturar uma política de prevenção de perda de dados para lhe mostrar como criar uma política de prevenção de perda de dados (DLP) do Microsoft Purview que ajuda a impedir a partilha de informações confidenciais de um dispositivo gerido para uma aplicação de IA. Veja este cenário no seu ambiente de teste para se familiarizar com a IU de criação de políticas.
Importante
Este artigo apresenta um cenário hipotético com valores hipotéticos. É apenas para fins ilustrativos. Substitua os seus próprios tipos de informações confidenciais, etiquetas de confidencialidade, grupos de distribuição e utilizadores.
A forma como implementa uma política é tão importante como a conceção de políticas. Este artigo mostra-lhe como utilizar as opções de implementação para que a política atinja a sua intenção, evitando simultaneamente perturbações dispendiosas no negócio.
Utilize este cenário para utilizar o Edge para bloquear a transferência de informações confidenciais de aplicações geridas pela empresa, como o ServiceNow e o Workday. As aplicações têm de ser integradas no Microsoft Entra Acesso Condicional com controlos de sessão aplicados. O acesso às aplicações protegidas tem de ser bloqueado fora do perfil de trabalho do Edge.
Pré-requisitos e suposições
Este procedimento utiliza um grupo de distribuição hipotético denominado Externo. Para obter mais informações sobre as proteções DLP que se aplicam no browser, veja recursos de segurança de dados do browser.
Importante
Leia Saiba mais sobre a Prevenção de Perda de Dados para Aplicações na Cloud no Edge para Empresas antes de iniciar este procedimento. Fornece informações importantes sobre os pré-requisitos e pressupostos para este cenário.
A configuração de uma política para proteger a partilha de dados com aplicações geridas por Microsoft Entra no browser segue estas fases:
- Integrar aplicações no controlo de aplicações de Acesso Condicional.
- Crie um Microsoft Entra política de Acesso Condicional configurada com controlos de sessão personalizados ativados.
- Ative a proteção do Edge para Empresas no browser, configurada para impor o início de sessão do perfil de trabalho do Edge para aplicações empresariais em todos os dispositivos.
- Crie uma política DLP do Purview direcionada para as interações do utilizador com aplicações geridas.
Importante
O utilizador e a aplicação têm de estar no âmbito de todas as proteções de pré-requisitos para que a política se aplique ao utilizador no Edge.
Declaração e mapeamento da intenção da política
Temos de permitir que os utilizadores acedam a recursos em aplicações empresariais a partir dos respetivos dispositivos PESSOAis e BYOD, mas impedi-los de transferir os dados para esses dispositivos. Os contratantes e os colaboradores do fornecedor utilizam estes tipos de dispositivos para colaborar nas respetivas atividades de trabalho. Quando tentam transferir ficheiros que contenham informações confidenciais, como informações bancárias de clientes, a ação deve ser bloqueada. Também temos de cumprir os requisitos de alerta. Por último, queremos que isto entre em vigor o mais rapidamente possível.
| Declaração | Perguntas de configuração respondidas e mapeamento de configuração |
|---|---|
| Temos de permitir que os utilizadores acedam a recursos em aplicações empresariais, como o Workday, a partir dos respetivos dispositivos BYOD e pessoais, mas impedi-los de transferir os dados para os respetivos dispositivos... | - Escolha onde aplicar a política: Dados na atividade do browser –Âmbito administrativo: Diretório completo – Onde aplicar a política: Aplicações geridas > Workday |
| Os contratantes e os colaboradores do fornecedor utilizam estes tipos de dispositivos para colaborar nas respetivas atividades de trabalho.... | - âmbito juntamente com os utilizadores e grupos específicos das aplicações, Incluir utilizadores e grupos>Externos |
| Quando tentam transferir ficheiros que contenham informações confidenciais, como informações bancárias de clientes, a ação deve ser bloqueada. | O que monitorizar: - utilize o modelo de política personalizada – Condições para uma correspondência: o conteúdo contém os tipos> de informações confidenciaisNúmero de Encaminhamento ABA, Número da Conta Bancária da Austrália, Número da Conta Bancária do Canadá, Número de Conta Bancária Internacional (IBAN), Número da Conta Bancária de Israel, Número da Conta Bancária do Japão, número da conta bancária da Nova Zelândia, Código SWIFT, Número de Conta Bancária dos E.U.A.: Ação: Restringir atividades> de browser e de rede **Transferência de ficheiros ** >Bloquear. |
| Também temos de cumprir os requisitos de alerta. A nossa equipa de segurança tem de ter uma forma de investigar e tomar medidas contra os resultados da correspondência de políticas. | - Relatórios de incidentes: enviar um alerta aos administradores quando ocorrer uma correspondência de regra está ativada por predefinição |
| ... Por último, queremos que isto entre em vigor o mais rapidamente possível... | Modo de política: **on ** |
Passos para configurar os pré-requisitos
- Integrar aplicações no controlo de aplicações de Acesso Condicional. Para obter mais informações, veja Integrar aplicações do catálogo IdP não Microsoft para controlo de aplicações de Acesso Condicional e Integrar aplicações personalizadas não Microsoft IdP para controlo de aplicações de Acesso Condicional. Para aplicar políticas a grupos, também tem de importar grupos de utilizadores de aplicações ligadas
- Inicie sessão no centro de administração do Microsoft Entra.
- Crie uma nova política de Acesso Condicional destinada a aplicações na cloud com controlos de sessão. A política personalizada tem de ser selecionada na lista pendente de controlos de sessão.
- No portal do Microsoft Defender em ), aceda à secção > Controlo de Aplicações de Acesso Condicional das Aplicações de https://security.microsoft.comAcesso Condicional das Aplicações >> do Microsoft > Edge para Empresas. Em alternativa, para aceder diretamente à página de proteção do Edge para Empresas, utilize https://security.microsoft.com/cloudapps/settings?tabid=edgeIntegration.
- Configurar a proteção no browser para o Edge ativada, selecionando Permitir acesso apenas a partir do Edge e de Todos os dispositivos
Passos para criar a política
- Inicie sessão no portal do Microsoft Purview.
- SelecionePolíticas> de prevenção> de perda de dados+ Criar política.
- Selecione Dados na atividade do browser.
- Selecione Personalizado na lista Categorias e, em seguida, Política personalizada na lista Regulamentos .
- Escolha Avançar.
- Forneça um nome de política e forneça uma descrição. Pode utilizar a instrução de intenção de política aqui.
- Selecione Avançar.
- Aceite o diretório Completo predefinido na página Atribuir unidades de administração .
- Escolha Avançar.
- Selecionar Aplicações na cloud geridas
- Selecione Utilizadores e grupos específicos.
- Selecione + Incluir e, em seguida, Incluir grupos.
- Selecione Externo.
- Selecione Concluído e, em seguida, selecione Seguinte.
- Selecione + Incluir aplicações geridas.
- Selecionar Dia de Trabalho
- Selecione Concluído
- Na página Definir definições de política , a opção Criar ou personalizar regras DLP avançadas já deve estar selecionada.
- Escolha Avançar.
- Na página Personalizar regras DLP avançadas , selecione + Criar regra.
- Atribua um nome à regra e dê uma descrição.
- Selecione Adicionar condição e utilize estes valores:
- Selecione Conteúdo contém.
- Selecione Adicionar>tipos de informações confidenciais Tipos>> deinformações confidenciaisNúmero de Encaminhamento ABA, Número da Conta Bancária da Austrália, Número da Conta Bancária do Canadá, Número de Conta Bancária Internacional (IBAN), Número da Conta Bancária de Israel, Número da Conta Bancária do Japão, número da conta bancária da Nova Zelândia, Código SWIFT, Número de Conta Bancária dos E.U.A.
- Escolha Adicionar.
- Em Ações, adicione uma ação com estes valores:
- Restringir atividades de browser e rede
- Transferência de ficheiros>Bloquear
- Em Relatórios de incidentes , selecione: 2. O botão de alternar para Enviar um alerta aos administradores quando ocorre uma correspondência de regra é predefinido como Ativado.
- Selecione Guardar e, em seguida, selecione Seguinte.
- Na página Modo de política , selecione Ativado.
- Selecione Seguinte e, em seguida, selecione Submeter.
- Escolha Concluído.
Importante
A política DLP não será aplicada no Edge até que todos os requisitos sejam cumpridos.