DLP no Microsoft 365 — Guia Rápido (políticas, rotulagem e testes)
Índice
1) Pré‑requisitos
- Licenças: Microsoft 365 E3/E5 (DLP), Microsoft Purview (Information Protection) conforme recursos usados.
- Permissões: papéis de Compliance (Compliance Data Administrator, Security Operator) ou equivalentes.
- Configurar o Microsoft Purview compliance portal como ponto central.
2) Locais de proteção
- Exchange Online: e-mail.
- SharePoint Online e OneDrive: arquivos/colaboração.
- Microsoft Teams: chat e canais (conteúdo e anexos).
3) Criar uma política DLP (modo simulação)
- No Purview portal → Data loss prevention → Policies → Create policy.
- Escolha um template (ex.: dados financeiros, PII, saúde) ou crie custom.
- Selecione locais (Exchange/SharePoint/OneDrive/Teams).
- Defina condições (tipos de informação sensível, labels, palavras‑chave) e **ações** (bloquear, avisar, justificar).
- Habilite **modo simulação (test)** para observar correspondências sem bloquear.
- Publique para um **grupo piloto** de usuários.
4) Rótulos de sensibilidade + DLP
Integre **Information Protection** (rótulos de sensibilidade) com DLP para aplicar controles por classificação (ex.: "Confidencial" não pode ser compartilhado externamente). Use **auto‑labeling** em SharePoint/OneDrive/Exchange para consistência.
5) Alertas, incidentes e relatórios
- Configure alertas por severidade e thresholds.
- Acompanhe Policy matches, Incidents e Activity explorer.
- Integrar com **Defender/Defender for Cloud Apps** para ver bloqueios em sessão (download restrito).
6) Fluxo de testes seguro
- Crie dados de teste (ex.: números fictícios de cartão, CPF de amostra) em documentos de laboratório.
- Compartilhe/mande e‑mail com o grupo piloto e verifique **matches** no portal.
- Ajuste condições/ações até atingir o comportamento desejado.
- Somente então, troque de **simulação → produção** e amplie o escopo.
7) Boas práticas
- Comece com **alertas/avisos** antes de bloquear conteúdo crítico.
- Combine DLP com rótulos e **Acesso Condicional** para cenários de exfiltração.
- Use **locais específicos** e **grupos piloto** para reduzir impacto inicial.
- Monitore **incidentes** e faça tuning contínuo dos tipos de informação sensível.
