Compartilhar via


Geralmente utilizadas Microsoft Defender para Aplicativos de Nuvem políticas de proteção de informações

Defender para Aplicativos de Nuvem políticas de ficheiros permitem-lhe impor uma vasta gama de processos automatizados. As políticas podem ser definidas para fornecer proteção de informações, incluindo análises de conformidade contínuas, tarefas de Deteção de Dados Eletrónicos legais e DLP para conteúdo confidencial partilhado publicamente.

Defender para Aplicativos de Nuvem pode monitorizar qualquer tipo de ficheiro com base em mais de 20 filtros de metadados, por exemplo, o nível de acesso e o tipo de ficheiro. Para obter mais informações, veja Políticas de ficheiros.

Detetar e impedir a partilha externa de dados confidenciais

Detete quando os ficheiros com informações de identificação pessoal ou outros dados confidenciais são armazenados num serviço Cloud e partilhados com utilizadores externos à sua organização que violam a política de segurança da sua empresa e criam uma potencial falha de conformidade.

Pré-requisitos

Tem de ter, pelo menos, uma aplicação ligada através de conectores de aplicações.

Etapas

  1. No portal do Microsoft Defender, em Aplicações na Cloud, aceda a Políticas ->Gestão de políticas. Crie uma nova Política de ficheiros.

  2. Defina o filtro Nível de Acesso igual a Público (Internet)/Público/Externo.

  3. Em Método de inspeção, selecione Serviço de Classificação de Dados (DCS) e, em Selecionar tipo, selecione o tipo de informações confidenciais que pretende que o DCS inspecione.

  4. Configure as ações de Governação a serem executadas quando um alerta é acionado. Por exemplo, pode criar uma ação de governação que é executada em violações de ficheiros detetadas no Google Workspace na qual seleciona a opção Remover utilizadores externos e Remover acesso público.

  5. Crie a política de ficheiros.

Detetar dados confidenciais partilhados externamente

Detetar quando os ficheiros com o nome Confidencial e armazenados num serviço cloud são partilhados com utilizadores externos, violando as políticas da empresa.

Pré-requisitos

Etapas

  1. No portal do Microsoft Defender, em Aplicações na Cloud, aceda a Políticas ->Gestão de políticas. Crie uma nova Política de ficheiros.

  2. Defina o filtro Etiqueta de confidencialidade para Proteção de Informações do Microsoft Purview é igual à etiqueta Confidencial ou equivalente à da sua empresa.

  3. Defina o filtro Nível de Acesso igual a Público (Internet)/Público/Externo.

  4. Opcional: defina as ações de Governação a serem executadas em ficheiros quando for detetada uma violação. As ações de governação disponíveis variam entre serviços.

  5. Crie a política de ficheiros.

Detetar e encriptar dados confidenciais inativos

Detete ficheiros que contenham informações de identificação pessoal e outros dados confidenciais que são partilhados numa aplicação na cloud e aplique etiquetas de confidencialidade para limitar o acesso apenas aos funcionários da sua empresa.

Pré-requisitos

Etapas

  1. No portal do Microsoft Defender, em Aplicações na Cloud, aceda a Políticas ->Gestão de políticas. Crie uma nova Política de ficheiros.

  2. Em Método de inspeção, selecione Serviço de Classificação de Dados (DCS) e, em Selecionar tipo, selecione o tipo de informações confidenciais que pretende que o DCS inspecione.

  3. Em Ações de governação, marcar Aplicar etiqueta de confidencialidade e selecione a etiqueta de confidencialidade que a sua empresa utiliza para restringir o acesso aos funcionários da empresa.

  4. Crie a política de ficheiros.

Observação

Atualmente, a capacidade de aplicar uma etiqueta de confidencialidade diretamente no Defender para Aplicativos de Nuvem só é suportada para o Box, Google Workspace, SharePoint online e OneDrive for Business.

Detetar o acesso a dados a partir de uma localização não autorizada

Detete quando os ficheiros são acedidos a partir de uma localização não autorizada, com base nas localizações comuns da sua organização, para identificar uma potencial fuga de dados ou acesso malicioso.

Pré-requisitos

Tem de ter, pelo menos, uma aplicação ligada através de conectores de aplicações.

Etapas

  1. No portal do Microsoft Defender, em Aplicações na Cloud, aceda a Políticas ->Gestão de políticas. Crie uma nova política de Atividade.

  2. Defina o tipo de Atividade de filtro para as atividades de ficheiro e pasta que lhe interessam, como Ver, Transferir, Aceder e Modificar.

  3. Defina o filtro Localização não igual e, em seguida, introduza os países/regiões a partir dos quais a sua organização espera atividade.

    • Opcional: pode utilizar a abordagem oposta e definir o filtro como Localização igual a se a sua organização bloquear o acesso de países/regiões específicos.
  4. Opcional: crie ações de Governação a aplicar à violação detetada (a disponibilidade varia entre serviços), como Suspender utilizador.

  5. Crie a Política de atividade.

Detetar e proteger arquivos de dados confidenciais num site SP não conforme

Detetar ficheiros etiquetados como confidenciais e armazenados num site do SharePoint não conforme.

Pré-requisitos

As etiquetas de confidencialidade são configuradas e utilizadas dentro da organização.

Etapas

  1. No portal do Microsoft Defender, em Aplicações na Cloud, aceda a Políticas ->Gestão de políticas. Crie uma nova Política de ficheiros.

  2. Defina o filtro Etiqueta de confidencialidade para Proteção de Informações do Microsoft Purview é igual à etiqueta Confidencial ou equivalente à da sua empresa.

  3. Defina o filtro A pasta Principal não é igual e, em seguida, em Selecionar uma pasta, selecione todas as pastas em conformidade na sua organização.

  4. Em Alertas , selecione Criar um alerta para cada ficheiro correspondente.

  5. Opcional: defina as ações de Governação a serem executadas em ficheiros quando for detetada uma violação. As ações de governação disponíveis variam entre serviços. Por exemplo, Definir Caixa para Enviar resumo de correspondência de políticas para o proprietário do ficheiro e Colocar em quarentena de administrador.

  6. Crie a política de ficheiros.

Detetar código fonte partilhado externamente

Detetar quando os ficheiros que contêm conteúdo que pode ser código fonte são partilhados publicamente ou partilhados com utilizadores fora da sua organização.

Pré-requisitos

Tem de ter, pelo menos, uma aplicação ligada através de conectores de aplicações.

Etapas

  1. No portal do Microsoft Defender, em Aplicações na Cloud, aceda a Políticas ->Gestão de políticas. Crie uma nova Política de ficheiros.

  2. Selecionar e aplicar o modelo de política Código fonte partilhado externamente

  3. Opcional: personalize a lista de Extensões de ficheiro para corresponder às extensões de ficheiro de código fonte da sua organização.

  4. Opcional: defina as ações de Governação a serem executadas em ficheiros quando for detetada uma violação. As ações de governação disponíveis variam entre serviços. Por exemplo, no Box, envie o resumo de correspondência de políticas para o proprietário do ficheiro e Coloque em quarentena de administrador.

  5. Selecione e aplique o modelo de política.

Detetar acesso não autorizado a dados de grupo

Detetar quando determinados ficheiros que pertencem a um grupo de utilizadores específico estão a ser acedidos excessivamente por um utilizador que não faz parte do grupo, o que pode ser uma potencial ameaça interna.

Pré-requisitos

Tem de ter, pelo menos, uma aplicação ligada através de conectores de aplicações.

Etapas

  1. No portal do Microsoft Defender, em Aplicações na Cloud, aceda a Políticas ->Gestão de políticas. Crie uma nova política de Atividade.

  2. Em Agir em, selecione Atividade repetida e personalize as Atividades mínimas repetidas e defina um Período de tempo para cumprir a política da sua organização.

  3. Defina o tipo de Atividade de filtro para as atividades de ficheiro e pasta que lhe interessam, como Ver, Transferir, Aceder e Modificar.

  4. Defina o filtro Utilizador como De é igual a e, em seguida, selecione os grupos de utilizadores relevantes.

    Observação

    Os grupos de utilizadores podem ser importados manualmente a partir de aplicações suportadas.

  5. Defina o filtro Ficheiros e pastas como Ficheiros ou pastas específicos iguais e, em seguida, selecione os ficheiros e pastas que pertencem ao grupo de utilizadores auditados.

  6. Defina as ações de Governação a serem executadas nos ficheiros quando for detetada uma violação. As ações de governação disponíveis variam entre serviços. Por exemplo, pode optar por Suspender utilizador.

  7. Crie a política de ficheiros.

Detetar registos S3 acessíveis publicamente

Detetar e proteger contra potenciais fugas de dados de registos do AWS S3.

Pré-requisitos

Tem de ter uma instância do AWS ligada através de conectores de aplicações.

Etapas

  1. No portal do Microsoft Defender, em Aplicações na Cloud, aceda a Políticas ->Gestão de políticas. Crie uma nova Política de ficheiros.

  2. Selecione e aplique o modelo de política Registos S3 (AWS) acessíveis publicamente.

  3. Defina as ações de Governação a serem executadas nos ficheiros quando for detetada uma violação. As ações de governação disponíveis variam entre serviços. Por exemplo, defina AWS como Tornar privado , o que tornaria os registos S3 privados.

  4. Crie a política de ficheiros.

Detete ficheiros que são partilhados em aplicações de armazenamento na cloud e contém informações de identificação pessoal e outros dados confidenciais vinculados por uma política de conformidade do RGPD. Em seguida, aplique automaticamente etiquetas de confidencialidade para limitar o acesso apenas ao pessoal autorizado.

Pré-requisitos

Etapas

  1. No portal do Microsoft Defender, em Aplicações na Cloud, aceda a Políticas ->Gestão de políticas. Crie uma nova Política de ficheiros.

  2. Em Método de inspeção, selecione Serviço de Classificação de Dados (DCS) e, em Selecionar tipo, selecione um ou mais tipos de informação que cumpram a conformidade com o RGPD, por exemplo: número de card de débito da UE, número de carta de condução da UE, número de identificação nacional/regional da UE, número de passaporte da UE, SSN da UE, número de identificação fiscal da SU.

  3. Defina as ações de Governação a serem executadas em ficheiros quando for detetada uma violação, selecionando Aplicar etiqueta de confidencialidade para cada aplicação suportada.

  4. Crie a política de ficheiros.

Observação

Atualmente, a opção Aplicar etiqueta de confidencialidade só é suportada para o Box, Google Workspace, SharePoint online e OneDrive para empresas.

Bloquear transferências para utilizadores externos em tempo real

Impeça que os dados da empresa sejam exfiltrados por utilizadores externos, bloqueando as transferências de ficheiros em tempo real, utilizando os controlos de sessão Defender para Aplicativos de Nuvem.

Pré-requisitos

Certifique-se de que a aplicação é uma aplicação baseada em SAML que utiliza Microsoft Entra ID para o início de sessão único ou está integrada no Defender para Aplicativos de Nuvem para o controlo de aplicações de Acesso Condicional.

Para obter mais informações sobre aplicações suportadas, veja Aplicações e clientes suportados.

Etapas

  1. No portal do Microsoft Defender, em Aplicações na Cloud, aceda a Políticas ->Gestão de políticas. Crie uma nova Política de sessão.

  2. Em Tipo de controlo de sessão, selecione Controlar transferência de ficheiros (com inspeção).

  3. Em Filtros de atividade, selecione Utilizador e defina-o como De grupo é igual a Utilizadores externos.

    Observação

    Não precisa de definir filtros de aplicação para permitir que esta política se aplique a todas as aplicações.

  4. Pode utilizar o filtro Ficheiro para personalizar o tipo de ficheiro. Isto dá-lhe um controlo mais granular sobre o tipo de ficheiros que a política de sessão controla.

  5. Em Ações, selecione Bloquear. Pode selecionar Personalizar mensagem de bloqueio para definir uma mensagem personalizada para ser enviada aos seus utilizadores para que compreendam o motivo pelo qual o conteúdo está bloqueado e como podem ativá-lo ao aplicar a etiqueta de confidencialidade correta.

  6. Selecione Criar.

Impor o modo só de leitura para utilizadores externos em tempo real

Impeça que os dados da empresa sejam exfiltrados por utilizadores externos ao bloquear atividades de impressão e cópia/colagem em tempo real, utilizando os controlos de sessão Defender para Aplicativos de Nuvem.

Pré-requisitos

Certifique-se de que a aplicação é uma aplicação baseada em SAML que utiliza Microsoft Entra ID para o início de sessão único ou está integrada no Defender para Aplicativos de Nuvem para o controlo de aplicações de Acesso Condicional.

Para obter mais informações sobre aplicações suportadas, veja Aplicações e clientes suportados.

Etapas

  1. No portal do Microsoft Defender, em Aplicações na Cloud, aceda a Políticas ->Gestão de políticas. Crie uma nova Política de sessão.

  2. Em Tipo de controlo de sessão, selecione Bloquear atividades.

  3. No filtro Origem da atividade :

    1. Selecione Utilizador e defina De grupo para Utilizadores externos.

    2. Selecione Tipo de atividade igual a Imprimir e Cortar/copiar item.

    Observação

    Não precisa de definir filtros de aplicação para permitir que esta política se aplique a todas as aplicações.

  4. Opcional: em Método de inspeção, selecione o tipo de inspeção a aplicar e defina as condições necessárias para a análise DLP.

  5. Em Ações, selecione Bloquear. Pode selecionar Personalizar mensagem de bloqueio para definir uma mensagem personalizada para ser enviada aos seus utilizadores para que compreendam o motivo pelo qual o conteúdo está bloqueado e como podem ativá-lo ao aplicar a etiqueta de confidencialidade correta.

  6. Selecione Criar.

Bloquear o carregamento de documentos não classificados em tempo real

Impeça que os utilizadores carreguem dados desprotegidos para a cloud através dos controlos de sessão Defender para Aplicativos de Nuvem.

Pré-requisitos

  • Certifique-se de que a aplicação é uma aplicação baseada em SAML que utiliza Microsoft Entra ID para o início de sessão único ou está integrada no Defender para Aplicativos de Nuvem para o controlo de aplicações de Acesso Condicional.

Para obter mais informações sobre aplicações suportadas, veja Aplicações e clientes suportados.

  • As etiquetas de confidencialidade de Proteção de Informações do Microsoft Purview têm de ser configuradas e utilizadas dentro da sua organização.

Etapas

  1. No portal do Microsoft Defender, em Aplicações na Cloud, aceda a Políticas ->Gestão de políticas. Crie uma nova Política de sessão.

  2. Em Tipo de controlo de sessão, selecione Controlar carregamento de ficheiros (com inspeção) ou Transferência de ficheiros de controlo (com inspeção).

    Observação

    Não precisa de definir filtros para permitir que esta política se aplique a todos os utilizadores e aplicações.

  3. Selecione o filtro de ficheiro Etiqueta de confidencialidade não é igual e, em seguida, selecione as etiquetas que a sua empresa utiliza para etiquetar ficheiros classificados.

  4. Opcional: em Método de inspeção, selecione o tipo de inspeção a aplicar e defina as condições necessárias para a análise DLP.

  5. Em Ações, selecione Bloquear. Pode selecionar Personalizar mensagem de bloqueio para definir uma mensagem personalizada para ser enviada aos seus utilizadores para que compreendam o motivo pelo qual o conteúdo está bloqueado e como podem ativá-lo ao aplicar a etiqueta de confidencialidade correta.

  6. Selecione Criar.

Observação

Para obter a lista de tipos de ficheiro que Defender para Aplicativos de Nuvem atualmente suportam etiquetas de confidencialidade de Proteção de Informações do Microsoft Purview, consulte Proteção de Informações do Microsoft Purview pré-requisitos de integração.

Próximas etapas

Se tiver algum problema, estamos aqui para ajudar. Para obter assistência ou suporte para o problema do produto, abra um pedido de suporte.