Explorar a prevenção de perda de dados do Ponto final
Uma organização pode utilizar Prevenção Contra Perda de Dados do Microsoft Purview (DLP) para monitorizar as ações que os respetivos utilizadores tomam em itens classificados como confidenciais. Também pode utilizar o DLP para impedir a partilha não intencional desses itens. A prevenção contra perda de dados de ponto de extremidade (DLP de Ponto de Extremidade) faz parte do conjunto de recursos da Prevenção contra Perda de Dados (DLP) do Microsoft Purview que você pode usar para descobrir e proteger itens confidenciais nos serviços do Microsoft 365.
O DLP de Ponto Final da Microsoft expande as capacidades de monitorização e proteção da atividade do DLP a itens confidenciais que os utilizadores armazenam fisicamente em dispositivos Windows 10, Windows 11 e macOS (Catalina 10.15 e superior). O DLP de ponto final permite-lhe monitorizar Windows 10 integrados e Windows 11 e dispositivos macOS integrados com qualquer uma das três versões lançadas mais recentes.
Assim que um dispositivo é integrado, o DLP de Ponto Final deteta quando alguém utiliza ou partilha itens confidenciais no dispositivo. Por sua vez, a Explorer de Atividade apresenta as informações sobre a atividade do utilizador com itens confidenciais. Este serviço dá-lhe a visibilidade e o controlo necessários para garantir que os itens confidenciais são utilizados e protegidos corretamente. Em seguida, as organizações podem impor ações de proteção nesses itens através de políticas DLP para ajudar a evitar comportamentos de risco que os possam comprometer.
Dica
Se estiver à procura de controlo de dispositivos para armazenamento amovível, veja Microsoft Defender para Ponto de Extremidade Controle de Acesso de Armazenamento Amovível do Controlo de Dispositivos.
No Microsoft Purview, a avaliação da política DLP de itens confidenciais ocorre centralmente. Como tal, não existe um atraso de tempo para as políticas e atualizações de políticas que uma organização tem de distribuir para dispositivos individuais. Quando atualiza uma política no portal de conformidade do Microsoft Purview, geralmente demora cerca de uma hora para essas atualizações sincronizarem em todo o serviço. Depois de sincronizar as atualizações de políticas, as políticas DLP reavaliam automaticamente os itens confidenciais nos dispositivos visados da próxima vez que os utilizadores acederem ou modificarem os itens.
Requisitos do Microsoft Endpoint DLP
Antes de começar a usar o Endpoint DLP, confirme seu Assinatura do Microsoft 365 e os complementos. Para aceder e utilizar a funcionalidade DLP de Ponto Final, tem de ter uma das seguintes subscrições ou suplementos:
- Microsoft 365 E5
- Microsoft 365 A5 (EDU)
- Conformidade do Microsoft 365 E5
- Conformidade do Microsoft 365 A5
- Governança e Proteção de Informações do Microsoft 365 E5
- Governança e Proteção de Informações do Microsoft 365 A5
Se estiver a integrar dispositivos Windows 10 ou Windows 11, marcar certificar-se de que o dispositivo consegue comunicar com o serviço DLP na cloud. Para obter mais informações, veja Configurar o proxy de dispositivos e as definições de ligação à Internet para Proteção de Informações.
Atividades do ponto de extremidade que você pode monitorar e executar
O DLP de Ponto Final permite que as organizações auditem e giram os seguintes tipos de atividades que os utilizadores assumem em itens confidenciais armazenados fisicamente Windows 10, Windows 11 ou dispositivos macOS.
| Atividade | Descrição | Windows 10 1809 e posterior/Windows 11 | macOS Catalina 10.15 | Auditável/restritivo |
|---|---|---|---|---|
| Carregue para o serviço cloud ou aceda através de browsers não permitidos. | Detecta quando um usuário tenta carregar um item em um domínio de serviço restrito ou acessar um item por meio de um navegador. Se estiver a utilizar um browser listado no DLP do Microsoft Purview como um browser não permitido, o DLP bloqueia a atividade de carregamento. Em seguida, redireciona o utilizador para utilizar o Microsoft Edge. Por sua vez, o Microsoft Edge permite ou bloqueia o carregamento ou o acesso com base na configuração da política DLP. | Com suporte | Com suporte | Auditável e restringivel |
| Copie para outra aplicação, processo ou item. | Deteta quando um utilizador tenta copiar informações de um item protegido e, em seguida, colá-la noutra aplicação, processo ou item. Esta atividade não deteta a cópia e colagem de informações na mesma aplicação, processo ou item. | Com suporte | Com suporte | Auditável e restringivel |
| Copie para um suporte de dados amovível USB. | Detecta quando um usuário tenta copiar um item ou informação para uma mídia removível ou dispositivo USB. | Com suporte | Com suporte | Auditável e restringivel |
| Copie para uma partilha de rede. | Deteta quando um utilizador tenta copiar um item para uma partilha de rede ou uma unidade de rede mapeada. | Com suporte | Com suporte | Auditável e restringivel |
| Imprimir um documento. | Detecta quando um usuário tenta imprimir um item protegido em uma impressora local ou de rede. | Com suporte | Com suporte | Auditável e restringivel |
| Copie para uma sessão remota. | Deteta quando um utilizador tenta copiar um item para uma sessão de ambiente de trabalho remoto. | Com suporte | Sem suporte | Auditável e restringivel |
| Copie para um dispositivo Bluetooth. | Deteta quando um utilizador tenta copiar um item para uma aplicação Bluetooth não permitida (conforme definido na lista de aplicações Bluetooth não permitidas nas definições DLP do Ponto Final). | Com suporte | Sem suporte | Auditável e restringivel |
| Criar um item. | Deteta quando um utilizador tenta criar um item. | Com suporte | Auditável | |
| Mudar o nome de um item. | Deteta quando um utilizador tenta mudar o nome de um item. | Com suporte | Auditável |
Usando a DLP do ponto de extremidade
Considere o cenário em que uma organização quer bloquear todos os itens que contêm crédito card números deixar os pontos finais dos utilizadores do Departamento financeiro. Neste exemplo, a Microsoft recomendaria a organização:
- Crie uma política e o escopo para pontos de extremidade e para esse grupo de usuários.
- Crie uma regra na política que detete o tipo de informação que pretende proteger. Neste caso, deve definir o conteúdo que contém o campo como Tipo de informações confidenciais e deve selecionar Cartão de Crédito como o tipo de informações confidenciais.
- Defina as ações para cada atividade como Bloquear.
A criação de políticas DLP de Ponto Final para resolver vários problemas de segurança e conformidade está fora do âmbito desta preparação. No entanto, se estiver interessado em aprender a implementar o DLP de Ponto Final, veja Utilizar a prevenção de perda de dados do Ponto Final. Este artigo fornece instruções passo a passo sobre como abordar os seguintes cenários:
- Cenário 1: Criar uma política a partir de um modelo, somente auditoria
- Cenário 2: Modificar a política existente, definir um alerta
- Cenário 3: Modificar a política existente, bloquear a ação com permitir substituição
- Cenário 4: Evitar o ciclo de notificações DLP a partir de aplicações de sincronização da cloud com a automatização
- Cenário 5: Restringir o compartilhamento não intencional a aplicativos e serviços de nuvem não permitidos
- Cenário 6: Monitorizar ou restringir atividades de utilizador em domínios de serviço confidenciais
- Cenário 7: Restringir a colagem de conteúdos confidenciais num browser
- Cenário 8: Grupos de autorização
- Cenário 9: Exceções de rede
Arquivos monitorados
O DLP de ponto final suporta a monitorização dos seguintes tipos de ficheiro. O DLP do Microsoft Purview audita as atividades para estes tipos de ficheiro, mesmo que não exista uma correspondência de política.
- Arquivos do Word
- Arquivos do PowerPoint
- Arquivos do Excel
- Arquivos PDF
- Arquivos .csv
- Arquivos .tsv
- Arquivos .txt
- Arquivos .rtf
- Arquivos .c
- Arquivos .class
- Arquivos .cpp
- Arquivos .cs
- Arquivos .h
- Arquivos .java
Se uma organização apenas quiser monitorizar dados de correspondências de políticas, pode desativar a opção Atividade de ficheiro de auditoria sempre para dispositivos nas definições globais do DLP do Ponto Final.
Observação
Se a definição Atividade de ficheiro de auditoria sempre para dispositivos estiver ativada, a política DLP audita as atividades em todos os Word, PowerPoint, Excel, PDF e .csv ficheiro, mesmo que nenhuma política tenha como destino o dispositivo.
Dica
Para garantir que audita atividades para todos os tipos de ficheiro suportados, crie uma política DLP personalizada.
Tipos de ficheiro e extensões de ficheiro
Os Tipos de Ficheiro são um agrupamento de formatos de ficheiro. Cada tipo de ficheiro protege fluxos de trabalho ou áreas de negócio específicos. As organizações podem utilizar um ou mais Tipos de ficheiros como condições nas políticas DLP.
| Tipo de arquivo | Aplicativo | Extensões de ficheiro monitorizadas |
|---|---|---|
| processamento de texto | Word, PDF | .doc, .docx, .docm, .dot, .dotx, .dotm, .docb, .pdf |
| planilha | Excel, CSV, TSV | .xls, .xlsx, .xlt, .xlm, .xlsm, .xltx, .xltm, .xlsb, .xlw, .csv, .tsv |
| apresentação | PowerPoint | .ppt, .pptx, .pos, .pps, .pptm, .potx, .potm, .ppam, .ppsx |
| arquivar | arquivo morto e ferramentas de compactação | .zip, .zipx, .rar, .7z, .tar, .gz |
| Outlook | .pst, .ost, .msg |
Se os Tipos de ficheiro não abrangem as extensões de ficheiro que uma organização precisa de listar como uma condição numa política, pode utilizar extensões de ficheiro separadas por vírgulas.
Importante
Não pode utilizar as opções de extensões de ficheiro e as opções de tipos de ficheiro como condições na mesma regra. Se você quiser usá-las como condições na mesma política, elas deverão estar em regras separadas.
As seguintes versões do Windows suportam tipos de ficheiro e funcionalidades de extensão de ficheiro:
- Windows 10 versões 20H1/20H2/21H1 (KB 5006738)
- Windows 10 versões 19H1/19H2 (KB 5007189)
- Windows 10 RS5 (KB 5006744)
Habilitar o gerenciamento de dispositivos
A gestão de dispositivos permite a recolha de dados de clientes a partir de dispositivos. Estes dados incluem todas as informações que os utilizadores criam, armazenam, processam ou transmitem dentro de uma organização. Os tipos de dados incluem texto, imagens, áudio, vídeo e outros tipos de conteúdo digital. Estas informações podem residir ou passar por dispositivos de utilizador, como portáteis, computadores de secretária, tablets e telemóveis.
Em seguida, a gestão de dispositivos coloca estes dados recolhidos em soluções do Microsoft Purview, como o Endpoint DLP e a gestão de riscos do Insider. Para ativar a gestão de dispositivos, as organizações têm de integrar todos os dispositivos que pretendem incluir como localizações nas políticas DLP.
Pode transferir scripts do centro de Gerenciamento de Dispositivos para processar a inclusão e exclusão de dispositivos. O centro tem scripts personalizados para cada um dos seguintes métodos de implementação:
- Script local (até 10 máquinas)
- Política de grupo
- System Center Configuration Manager (versão 1610 ou posterior)
- Gerenciamento de dispositivos móveis/Microsoft Intune
- Scripts de integração VDI para máquinas não persistentes
Dica
Use os procedimentos no Introdução ao Microsoft 365 Endpoint DLP a dispositivos integrados.
Se integrar dispositivos através de Microsoft Defender para Ponto de Extremidade, esses dispositivos são apresentados automaticamente na lista de dispositivos. Em seguida, pode ativar a monitorização de dispositivos para utilizar o DLP de Ponto Final.
Procedimentos de integração do Windows 10 e Windows 11
Para obter uma introdução geral à inclusão de dispositivos Windows, consulte Descrição geral carregar dispositivos Windows para o Microsoft 365.
A tabela seguinte forneceu orientações específicas para integrar dispositivos Windows.
| Artigo | Descrição |
|---|---|
| Integrar dispositivos Windows 10 ou 11 usando a Política de Grupo | Use a Política de Grupo para implantar o pacote de configuração nos dispositivos. |
| Integrar dispositivos Windows 10 ou 11 usando o Microsoft Endpoint Configuration Manager | Você pode usar o Microsoft Endpoint Configuration Manager (branch atual) versão 1606 ou Microsoft Endpoint Configuration Manager (branch atual) versão 1602 ou anterior para implantar o pacote de configuração nos dispositivos. |
| Intune dispositivos Windows 10 ou 11 usando o Microsoft Intune | Use o Microsoft Intune para implantar o pacote de configuração no dispositivo. |
| Integrar dispositivos Windows 10 ou 11 usando um script local | Saiba como usar o script local para implantar o pacote de configuração em pontos de extremidade. |
| Dispositivos integrados de VDI (Virtual Desktop Infrastructure) não persistente | Saiba como usar o pacote de configuração para configurar dispositivos VDI. |
Procedimentos de integração do macOS
Para obter uma introdução geral à inclusão de dispositivos macOS, consulte Integrar dispositivos macOS no Microsoft Purview.
A tabela seguinte forneceu orientações específicas para a inclusão de dispositivos macOS.
| Artigo | Descrição |
|---|---|
| Intune | Para dispositivos macOS geridos através de Intune. |
| Intune para clientes Microsoft Defender para Ponto de Extremidade | Para dispositivos macOS geridos através de Intune e que tenham Microsoft Defender para Ponto de Extremidade (MDPE) implementados nos mesmos. |
| JAMF Pro | Para dispositivos macOS geridos através do JAMF Pro. |
| Clientes do JAMF Pro para Microsoft Defender para Ponto de Extremidade | Para dispositivos macOS geridos através do JAMF Pro e que tenham Microsoft Defender para Ponto de Extremidade (MDPE) implementados nos mesmos. |
Assim que um dispositivo estiver integrado, este deverá estar visível na lista de dispositivos. Também deve começar a reportar a atividade de auditoria ao Explorador de atividades.
Exibir dados de DLP do Endpoint
As organizações podem ver alertas relacionados com políticas DLP impostas em dispositivos de ponto final ao aceder ao Dashboard de Gestão de Alertas DLP. Também pode ver detalhes do evento associado com metadados avançados no mesmo dashboard.
Depois de integrar um dispositivo, as informações sobre as atividades auditadas realizadas nesse dispositivo fluem para o Explorer de Atividade. O Microsoft 365 audita estas informações mesmo antes de uma organização configurar e implementar quaisquer políticas DLP que tenham dispositivos como uma localização.
O Endpoint DLP coleta informações abrangentes sobre atividades auditadas. Por exemplo, se copiar um ficheiro para um suporte de dados USB amovível, o sistema apresenta os seguintes atributos nos detalhes da atividade:
- Tipo de atividade
- IP do Cliente
- Caminho do ficheiro de destino
- Ocorreu o carimbo de data/hora
- Nome do arquivo
- Usuário
- Extensão de arquivo
- Tamanho do arquivo
- Tipo de informações confidenciais (se aplicável)
- Valor Sha1
- Valor Sha256
- Nome de ficheiro anterior
- Localização
- Pai
- Caminho do Ficheiro
- Tipo de localização de origem
- Plataforma
- Nome do dispositivo
- Tipo de localização de destino
- Aplicação que efetuou a cópia
- ID de dispositivo do Microsoft Defender para Ponto de Extremidade (se aplicável)
- Fabricante de dispositivos de multimédia amovível
- Modelo de dispositivo de suporte de dados amovível
- Número de série do dispositivo de multimédia amovível