Com o crescimento contínuo da digitalização e o compartilhamento de informações confidenciais em diversas plataformas, garantir que os dados corporativos estejam protegidos sem depender exclusivamente da ação manual dos usuários é fundamental. Para isso, o Microsoft Purview oferece o recurso de Auto Labeling, que permite a aplicação automática de Sensitivity Labels em arquivos e e-mails armazenados no SharePoint, OneDrive e Exchange Online. E é isso que vamos explorar hoje, na Parte 2 da nossa série sobre Microsoft Purview. Vocês podem ler a Parte 1 clicando aqui.
“Recomendo fortemente a leitura da documentação oficial do Microsoft Purview, pois ela contém informações essenciais para o correto funcionamento do produto. Aprofunde-se na documentação para explorar todos os recursos e capacidades da solução.”
O que é o Auto Labeling no Microsoft Purview?
O Auto Labeling é um mecanismo inteligente que identifica informações sensíveis em documentos e mensagens e aplica automaticamente rótulos de proteção sem necessidade de intervenção do usuário. Dessa forma, organizações podem garantir a conformidade com políticas de segurança e regulamentações, reduzindo riscos de exposição de dados.
Onde o Auto Labeling pode ser aplicado?
O Microsoft Purview suporta a aplicação automática de Sensitivity Labels nos seguintes serviços:
- SharePoint Online: Rótulos são aplicados automaticamente a documentos que contêm dados sensíveis, garantindo que arquivos armazenados estejam protegidos contra acessos não autorizados.
- OneDrive for Business: Protege documentos pessoais e de equipe armazenados na nuvem, mantendo a segurança das informações mesmo quando compartilhadas.
- Exchange Online: Aplica rótulos de sensibilidade automaticamente a e-mails que contenham informações confidenciais, impedindo o envio de dados críticos para destinatários externos não autorizados.
Como funciona o Auto Labeling?
O Auto Labeling no Purview funciona por meio da configuração de políticas que detectam tipos de informações confidenciais (como números de CPF, dados bancários, informações financeiras e contratos). Quando uma correspondência é identificada, o rótulo apropriado é aplicado automaticamente, protegendo o conteúdo conforme as diretrizes da empresa.
Entre as principais ações que podem ser definidas para cada rótulo de sensibilidade, estão:
✔ Aplicação de criptografia para restringir acessos não autorizados.
✔ Inclusão de marca d’água para identificação visual de documentos sensíveis.
✔ Restrições de compartilhamento, impedindo a abertura do arquivo por pessoas externas à organização.
✔ Monitoramento e auditoria para rastrear o uso e acesso aos arquivos rotulados.
Atenção: As implementações apresentadas em nossos artigos foram desenvolvidas com base em documentações oficiais e nas boas práticas recomendadas pela Microsoft. Entretanto, enfatizamos que qualquer implementação deve ser previamente testada em ambientes de homologação ou testes para garantir a segurança e a estabilidade do ambiente de produção.
Passo a passo – Hands On
1. Vamos acessar o portal do Microsoft Purview.
2. No menu esquerdo do Microsoft Purview selecione “Information Protection” ou, dependendo da exibição, no menu inferior. Alternativamente, você pode navegar até “Solutions” e, em seguida, selecionar “Information Protection”.

3. Dentro de “Information Protection”, clique em “Policies” e depois “Auto-labeling policies”, e na sequência, “+ Create auto-labeling policy”.

4. Em “Info to label”, vamos selecionar a categoria da política. Então, selecione “Custom” e depois “Custom policy”, e em seguida, clique em “Next”.

5. Em “Name”, dê um nome para a política e depois clique em “Next”.

6. Em “Label”, vamos selecionar a Sensitivity Label que criamos no artigo Parte 1 de nome Confidential – Human Resources. Clique em “+ Choose a label” e depois selecione a Label customizada. Você também pode usar labels já predefinidas caso atenda à sua necessidade. Clique em “Add” e depois em “Next”.

7.Em “Admin units”, deixe como “Full directory” e clique em “Next”. Você pode ler mais sobre Admin units clicando aqui.

8. Em “Locations”, selecione “Exchange email”, “SharePoint sites” e “OneDrive accounts”. Em “Scope”, selecione “All” para todos, pois a intenção é que o auto-labeling aplique as labels de forma automática em todo o ambiente M365 e depois clique em “Next”.

9. Em “Policy rules”, selecione “Common rules” e depois clique em “Next”.

Agora em “Common rule” vamos selecionar as condições que vão ser checadas nos arquivos para que seja aplicado a label automaticamente, entao cliquem em “+ New rule”, defina um nome e depois clique em “+ Add Condition” e selecione “Content contais”

Em “Group name”, deixe como Default, clique em “Add” e depois selecione “Sensitive info types”. Em seguida, selecione o Sensitivity info type customizado que criamos no artigo Parte 1. Além disso, vamos aproveitar este artigo e também selecionar “Credit Card Number”, para que a classificação com a label do HR seja aplicada a documentos que contenham dados de cartões de credito. Depois, clique em “Add”.

Deixe como “High confidence” e clique em “Save”.

Verifque se o “Status” esta como Enable e clique em “Next”.

Em “Additional email settings”, selecione “Automatically replace existing labels that have the same or lower priority” e clique em “Next”. Vocês podem ler mais sobre as prioridades das labels clicando aqui.
Vocês também podem aplicar encriptação a e-mails recebidos de fora da empresa. Nós não vamos aplicar aqui, mas caso queiram saber mais sobre, podem clicar aqui.

10. Em “Policy mode”, é altamente recomendado pela Microsoft ativar a política em modo de simulação para avaliar se a política está sendo aplicada corretamente apenas em documentos que contenham as informações sensíveis definidas nas regras de “SIT”. Então, vamos selecionar “Run policy in simulation mode” e, em seguida, clicar em “Next”.

11. Em “Finish”, revise a política e clique em “Create policy”.

Como podemos ver a mensagem em “Next steps”, verifique a visão geral da simulação de política em algumas horas para analisar os resultados. Você receberá uma notificação por e-mail quando a simulação for concluída. Vocês podem ler mais sobre o “Simulation mode” clicando aqui.

Agora, vamos verificar os arquivos que deram match após aplicarmos a política, para analisarmos as informações dentro dos arquivos e confirmarmos se estão realmente alinhadas com as regras que definimos.
Para isso, é necessário ter a role de “Content Explorer Content Viewer” e “Content Explorer List Viewer”, que vocês podem ver como aplicar ao usuário acessando o artigo Parte 1 clicando aqui.
Selecione “Information Protection”, depois “Policies”, e em seguida “Auto-labeling policies”. Na sequência, selecione a política que criamos.
Como podemos ver na mensagem “Turn on policy or review matching items”, ela informa que a detecção foi concluída e que alguns arquivos de amostra estão sendo coletados para análise e que tivemos 23 Matchs com as informações que configuramos na politica.

Selecione “Items to review” e como podemos ver o arquivo que criamos no artigo Parte 1 com as informações sobre salários e com palavras que mencionavam HR foi encontrado e também arquivos que constou números de cartões de credito.. Após analisar e verificar que tudo retornou como o esperado, é possível já ativar a politica clicando em “Turn on policy”. Após ativá-la, o sistema levará cerca de 1 dia para começar a aplicar as labels automaticamente.

Aqui, podemos ver que o arquivo foi rotulado de forma automática, garantindo eficiência e precisão no processo.



Dessa forma, alcançamos nosso objetivo ao utilizar o Microsoft Purview para a aplicação de rótulos automaticamente nos documentos corporativos que contém informações sensíveis.
E assim, chegamos ao final de mais uma jornada de conhecimento, na qual aprendemos juntos como criar, configurar o Auto-Labeling, garantindo a proteção das informações sensíveis e reforçando a segurança dos dados da empresa.
💬 Me conte nos comentários: você já implementou o Microsoft Purview usando o Auto-Labeling no seu ambiente?
Compartilhe sua experiência e faça parte também desta jornada de proteção e governança de dados. ☁️🔐☁️