Home Purview Microsoft Purview: Como Impedir Vazamento de Dados em E-mails usando Data Loss Prevention (DLP) – Parte 3.

Microsoft Purview: Como Impedir Vazamento de Dados em E-mails usando Data Loss Prevention (DLP) – Parte 3.

230 visualizações 7 minutos leitura

A proteção de informações sensíveis é um dos maiores desafios das organizações na era digital. No Microsoft 365, o Microsoft Purview podemos configurar poltica de Data Loss Prevention (DLP) que desempenha um papel fundamental ao garantir que dados confidenciais, como informações financeiras e pessoais, não sejam compartilhados indevidamente.

Na Parte 3 da nossa série sobre Microsoft Purview, exploraremos como o DLP pode ser aplicado ao Exchange Online (Outlook) para impedir vazamento de dados em e-mails corporativos. Vamos abordar desde a criação de políticas até a automação da proteção, garantindo conformidade e segurança para sua empresa.

Nota: No artigo de hoje, consideraremos um ambiente sem integração com o Microsoft Intune, tema que posso abordar em um próximo artigo. Assim, o onboarding do Microsoft Defender será realizado manualmente, mas também pode ser implementado via GPO caso seu ambiente seja híbrido com um AD on-premises. Não é necessário ter o Microsoft Defender para utilizar o Microsoft Purview Data Loss Prevention (DLP), mas sua implementação pode proporcionar uma camada adicional de proteção, permitindo maior visibilidade e controle sobre ameaças, além de facilitar a resposta a incidentes de segurança relacionados à perda de dados.

O que você irá precisar para isso:

  • Licenças:
  • Microsoft 365 E5/A5/G5/E3/A3/G3, Microsoft 365 Business Premium, SharePoint Online Plan 2, OneDrive for Business (Plan 2), Exchange Online Plan 2
  • Office 365 E5/A5/G5/E3/A3/G3
  • Microsoft 365 E5/A5/G5/F5 Compliance and F5 Security & Compliance
  • Microsoft 365 E5/A5/F5/G5 Information Protection and Governance
  • Permissões:
  • Compliance administrator
  • Compliance data administrator
  • Information Protection
  • Information Protection Admin
  • Security administrator

Para mais detalhes sobre as permissões de cada função, acesse a documentação oficial Role groups in Microsoft Defender for Office 365 and Microsoft Purview compliance.

Atenção: As implementações apresentadas em nossos artigos foram desenvolvidas com base em documentações oficiais e nas boas práticas recomendadas pela Microsoft. Entretanto, enfatizamos que qualquer implementação deve ser previamente testada em ambientes de homologação ou testes para garantir a segurança e a estabilidade do ambiente de produção.

Passo a passo – Hands On

1. Vamos acessar o portal do Purview.
2. Para adicionar a função ao usuário, confira a Parte 1, onde explico o processo passo a passo.
3. No menu lateral esquerdo, selecione “Settings” e, em seguida, vá para “Device onboarding”. Depois, clique em “Devices” e ative a opção “Turn on device onboarding”. Após essa ação, uma mensagem será exibida informando que, caso já existam dispositivos previamente onboarded, eles aparecerão no portal.

4. Agora vamos baixar o pacote de Onboarding clicando em “Onboarding” em “Select operating system to start onboarding proces” selecione “Windows 10” (também se estende a Windows 11) e “Deployment method” selecione “Local Script (for up to 10 machines)” e por fim, clique em “Download package”.

Copie o pacote de “onboarding” para a máquina onde a instalação será realizada. Em seguida, extraia o conteúdo para uma pasta, por exemplo: “C:\temp\DeviceComplianceOnboardingPackage”. Abra o “Prompt de Comando (CMD)” como “administrador”, navegue até a pasta onde o arquivo foi extraído e execute o seguinte comando:

DeviceComplianceLocalOnboardingScript.cmd

Quando solicitado, pressione Y para confirmar o onboarding e, ao finalizar o processo, pressione qualquer tecla para sair.

Como podemos ver, a máquina foi onboarded com sucesso.

5. No menu lateral esquerdo vamos clicar em “Solutions” e depois em “Data Loss Prevention” ou na página principal, na parte inferior, podemos clicar em “Data Loss Prevention” direto, que irá nos encaminhar para a página de criação das políticas.

6. Agora, vamos selecionar “Policies” e, em seguida, clicar em “+ Create policy”.

7. Em “Template or custom policy”, vá até a seção “Categories” e selecione “Custom”. Em seguida, em “Regulations”, escolha “Custom policy” e clique em “Next”.

8. Em “Name” selecione um nome para politica e clique em “Next”.

9. Em “Assign admin units”, deixe por default “Full directory” em Admin Units e clique em “Next”.

10. Em “Locations” selecione somente “Exchange email” e clique em “Next”.

11. Em “Policy settings” selecione “Create or customize advanced DLP rules” e clique em “Next”.

12. Em “Advanced DPL rules” defina um nome para a regra e vamos clicar em “+ Add condition” e depois selecionar “Content contais”.

Depois em “Add” vamos selecionar “Sensitivity info types” e selecionar na lista “HR_Confidential_Infos_or_Salary” e depois clique em “Add”.

Novamente em clique em “Add”, selecione agora “Sensitiviy labels” e selecione “Confidential – Human Resources” e clique em “Add”.

Agora, em “Add condition”, selecione “Content is shared from Microsoft 365” e, em seguida, em “Detects when content is sent in email message”, selecione “with people outside my organization”.

Agora, em “Actions”, selecione “Restrict access or encrypt the content in Microsoft 365 locations” e marque as opções “Block users from receiving email or accessing shared SharePoint, OneDrive, Teams files and Power BI items” e “Block only people outside your organization”.

Agora, em “User notifications”, configure as opções de acordo com as políticas e diretrizes da sua empresa.

Em “User overrides”, certifique-se de que a opção “Allow overrides from Microsoft 365 files and Microsoft Fabric items” NÃO esteja selecionada.

Agora, em “Incident reports”, configure as opções de acordo com as políticas e diretrizes da sua empresa.

Revise a regra e clique em “Next”.

13. Em “Policy mode”, deixe selecionadas as opções “Run the policy in simulation mode” e “Show policy tips while in simulation mode”, e clique em “Next”.

14. Em “Review and finish”, revise a regra cuidadosamente e, se estiver tudo correto, clique em “Submit” para finalizar.

15. Na tela de políticas, selecione a política recém-criada. Em seguida, clique nos (três pontos verticais) ao lado da política e escolha a opção ↑ “Move to top (highest priority)” para elevar a política à prioridade mais alta.

“Após a configuração e aplicação, é hora de testarmos a regra de Data Loss Prevention (DLP) para o Exchange Online que criamos.”

Atenção: “A aplicação da regra de Data Loss Prevention (DLP) pode levar de 24 a 48 horas para ser completamente processada, dependendo do tamanho e complexidade do ambiente. Esse tempo é necessário para garantir que todas as configurações sejam corretamente implementadas e que a regra funcione de forma eficiente em todo o sistema.”

Quando anexamos um documento contendo informações sobre salários e dados relacionados ao nome ‘HR’, podemos observar que o e-mail foi rotulado automaticamente. Além disso, recebemos a dica configurada na política, juntamente com uma notificação indicando que o remetente é externo à empresa.

Após o envio, recebemos uma mensagem de notificação com o anexo do e-mail que enviamos, informando que ele contém informações sensíveis e foi direcionado a um destinatário externo. Esse aviso é gerado automaticamente, destacando tanto o conteúdo confidencial quanto o fato de o e-mail ter sido enviado para uma parte fora da empresa. Como estamos rodando a política em modo de simulação, o e-mail ainda não foi bloqueado.

No entanto, como já confirmamos que a regra está funcionando corretamente, podemos alterá-la para o modo de produção. Para isso, vamos selecionar a política que criamos e clicar em “View simulation”, onde podemos analisar os matches e algumas informações adicionais.

Aqui podemos ver mais algumas informações, e já podemos clicar em “Turn the policy on”.

Clique em “Confirm”.

Como podemos ver na imagem abaixo, conseguimos alcançar nosso objetivo de bloquear o envio de conteúdos sensíveis para contatos externos através do e-mail, utilizando o Data Loss Prevention (DLP) no Microsoft Purview.

Bônus: Aqui, podemos ver diversas informações enviadas ao portal do Microsoft Defender devido ao onboarding realizado no início do artigo. Com isso, conseguimos centralizar os alertas e incidentes e analisá-los de forma mais fácil e eficiente.

E assim, chegamos ao final de mais uma jornada do conhecimento, na qual aprendemos juntos como criar, e configurar o Data Loss Prevention (DLP) no Microsoft Purview, garantindo a proteção das informações sensíveis e reforçando a segurança dos dados da empresa.

💬 Me conte nos comentários: você já implementou o Microsoft Purview usando o Data Loss Prevention (DLP) no seu ambiente?
Compartilhe sua experiência e faça parte também desta jornada de proteção e governança de dados. ☁️🔐☁️

Você também pode gostar

Deixe um comentário

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.

Olá! Este site utiliza cookies para melhorar sua experiência de navegação, personalizar conteúdo e anúncios, fornecer funcionalidades de redes sociais e analisar nosso tráfego. Ao continuar a usar nosso site, você concorda com o uso de cookies. Aceitar