Na Parte 5 na nossa série, exploramos como o Microsoft Purview pode ser utilizado para prevenir vazamentos de dados sensíveis através das versões web do WhatsApp e Telegram. Discutimos a configuração de políticas de DLP para monitorar e controlar o compartilhamento de informações confidenciais nessas plataformas, destacando a importância de proteger os dados corporativos em ambientes de comunicação amplamente utilizados. Se você ainda não leu, vale a pena conferir clicando aqui!
Agora, avançamos para um novo desafio: a prevenção de vazamentos de dados nas versões desktop do WhatsApp e Telegram. Diferentemente das versões web, os aplicativos desktop operam fora do ambiente do navegador, exigindo abordagens distintas para garantir a segurança da informação. Nesta Parte 7, abordaremos como configurar políticas de DLP no Microsoft Purview para monitorar e restringir o compartilhamento de dados sensíveis através desses aplicativos, fortalecendo ainda mais a postura de segurança da sua organização.
Como prometido na Parte 5 da nossa serie, vou mostrar os passos de como fazer a prevenção do envio de arquivos com informações sensíveis pelo WhatsApp e Telegram Desktop.
O que você irá precisar para isso:
Licenças:
- Microsoft 365 E5
- Microsoft 365 A5 (EDU)
- Microsoft 365 E5 compliance
- Microsoft 365 A5 compliance
- Microsoft 365 E5 information protection and governance
- Microsoft 365 A5 information protection and governance
Permissões:
- Compliance administrator
- Compliance data administrator
- Information Protection
- Information Protection Admin
- Security administrator
Atenção: As implementações apresentadas em nossos artigos foram desenvolvidas com base em documentações oficiais e nas boas práticas recomendadas pela Microsoft. Entretanto, enfatizamos que qualquer implementação deve ser previamente testada em ambientes de homologação ou testes para garantir a segurança e a estabilidade do ambiente de produção.
Passo a passo – Hands On
1. Vamos acessar o portal do Purview.
2. No menu lateral esquerdo, clique em “Settings” e, em seguida, em “Data Loss Prevention”. No menu que se abrir, procure por “Restricted apps and app groups”.
Selecione a opção “Restricted apps” e clique em “+ Add or edit restricted apps”. Em seguida, em “App Name” e “Executable Name”, digite o nome e o nome com a extensão dos aplicativos que você deseja que o DLP bloqueie, no nosso caso, o WhatsApp e o Telegram com as extensões “.exe”. Após adicionar, clique no sinal de “+”.
Depois de adicionados, selecione-os e marque-os junto à opção “Evidence Collection”. Por fim, clique em “Save”.

3. Agora, clique em “Solutions”, depois em “Data Loss Prevention” e, em seguida, em “+ Create policy”.

4. Em “Template or custom policy”, vá até a seção “Categories” e selecione “Custom”. Em seguida, em “Regulations”, escolha “Custom policy” e clique em “Next”.

5. Em “Name” selecione um nome para politica e clique em “Next”.

6. Em “Assign admin units”, deixe por default “Full directory” em Admin Units e clique em “Next”.

7. Em “Locations” selecione somente “Devices” e clique em “Next”.

8. Em “Policy settings” selecione “Create or customize advanced DLP rules” e clique em “Next”.

9. Em “Advanced DPL rules” defina um nome para a regra e vamos clicar em “+ Add condition” e depois selecionar “File type is”.

Depois em “File types” vamos selecionar todos o formatos de arquivos e selecionar na lista e depois clique em “Add”.

Agora vamos clicar em “+ Add condition” e depois selecionar “Content contais”.

Depois em “Add” vamos selecionar “Sensitivity info types” e selecionar na lista “Credit Card Number” e depois clique em “Add”.

Novamente vamos selecionar “Add” e agora selecionar “Sensitivity labels”e selecionar a label “Highly Confidential” e depois clique em “Add”.

Agora, em “Actions”, selecione “Audit or restrict activities on devices”.

Agora role até “File activities for apps in restricted app groups (preview)” em “App access restrictions” marque a opção “Access by restricted apps”, e selecione “Block”.

Agora, em “User notifications”, configure as opções de acordo com as políticas e diretrizes da sua empresa.

Agora, em “Incident reports”, configure as opções de acordo com as políticas e diretrizes da sua empresa.

Revise a regra e clique em “Next”.

10. Em “Policy mode”, deixe selecionadas as opções “Run the policy in simulation mode” e “Show policy tips while in simulation mode”, e clique em “Next”.

11. Em “Review and finish”, revise a regra cuidadosamente e, se estiver tudo correto, clique em “Submit” para finalizar.

“Após a configuração e aplicação, é hora de testarmos a regra de Data Loss Prevention (DLP) para os endpoints que criamos.”
Atenção: “A aplicação da regra de Data Loss Prevention (DLP) pode levar de 24 a 48 horas para ser completamente processada, dependendo do tamanho e complexidade do ambiente. Esse tempo é necessário para garantir que todas as configurações sejam corretamente implementadas e que a regra funcione de forma eficiente em todo o sistema.”
Quando fazemos o envio de um documento contendo informações sensíveis e rotulados no Telegram ou no WhatsApp Desktop podemos observar que recebemos um alerta informando que não e recomendado mas que você pode tomar uma ação e permitir o envio.
Isso acontece pois estamos rodando a politica como modo de simulação.


O mesmo acontece com o WhatsApp


No entanto, como já confirmamos que a regra está funcionando corretamente, podemos alterá-la para o modo de produção. Para isso, vamos selecionar a política que criamos e clicar em “View simulation”, onde podemos analisar os matches e algumas informações adicionais.


Também podemos explorar um pouco mais em “Activity explorer” com um gráfico bem detalhado sobre as atividades que aconteceram no dispositivo.

Aqui podemos ver mais algumas informações, e já podemos clicar em “Turn the policy on”.

Como podemos ver nas imagens abaixo, conseguimos alcançar nosso objetivo de bloquear o upload de documentos com conteúdos sensíveis, utilizando o Data Loss Prevention (DLP) no Microsoft Purview.



Bônus: Aqui, podemos ver diversas informações enviadas ao portal do Microsoft Defender devido ao onboarding realizado no início do artigo Parte 3. Com isso, conseguimos centralizar os alertas e incidentes e analisá-los de forma mais fácil e eficiente.

E assim, chegamos ao final de mais uma jornada do conhecimento, na qual aprendemos juntos como criar, e configurar o Data Loss Prevention (DLP) no Microsoft Purview, garantindo a proteção das informações sensíveis e reforçando a segurança dos dados da empresa.
💬 Me conte nos comentários: você já implementou o Microsoft Purview usando o Data Loss Prevention (DLP) no seu ambiente?
Compartilhe sua experiência e faça parte também desta jornada de proteção e governança de dados. ☁️🔐