Configurando políticas DLP para o Microsoft Teams

Nesse artigo vamos mostrar como criar uma regra de DLP para sua organização e protegendo dados sigilosos do seu ambiente corporativo. A prevenção contra perda de dados (DLP) no Microsoft Teams, bem como a história maior de DLP para o Microsoft 365 ou o Office 365, gira em torno da prontidão dos negócios quando se trata de proteger documentos e dados confidenciais. Se você tiver preocupações com informações confidenciais em mensagens ou documentos, as políticas de DLP poderão ajudar a garantir que seus usuários não compartilhem esses dados confidenciais com as pessoas erradas.

Esse procedimento funcionará para quem possui as seguintes licenças abaixo:

Microsoft 365 E5, Microsoft 365 E5 Compliance, Office 365 E5

Vamos ver agora como isso funciona na prática. Primeiramente acesse a console de compliance do seu Tenant Office 365 e clique em “Compliance Manager”

Clique em “Policies” e depois em “Data Loss Prevention”

Clique em “Edit Policy”

Clique em “Next”:

Aqui você poderá escolher quais locais deseja que seu polícia seja aplicada. Em nosso exemplo, apresentaremos via Microsoft Teams. Selecione “ON” pata Microsoft Teams e clique em “Choose account” para escolher um usuário ou grupo que receberão essa regra.

Selecione o grupo ou usuário que deseja aplicar essa regra.

Verifique se a conta ou grupo foi adicionada e clique em “Next”:

Clique em “Next” novamente:

Selecione “Yes, turn it on right away”. Isso fará com que a regra seja ativada imediatamente.

Revise a regra e clique em “Submit”:

Pronto! Política criada com sucesso. Clique em “Done”:

Em Data loss prevention clique em “Create policy”:

Vá em “Privacy” e depois em “Custom policy”:

Selecione “General Data Protection” e clique em “Next”:

Insira um nome para a sua regra e uma descrição. É muito importante inserir as descrições em regras DLP por questões de documentação e continuidade para futuras modificações ou manutenções.

Marque os locais que deseja aplicar a regra e clique em “Next”:

Clique em “Next” novamente:

Escolha se a regra será aplicada para arquivos enviados de dentro ou fora da organização. Em nosso exemplo, escolhemos a opção para usuário externos (Fora da organização). Se quiser para ambos, deverá criar uma regra para cada.

Insira o valor 1 para sensibilidade da regra e clique em “Next”:

Marque o “Block everyone” e desmarque a opção “Lest people outside see his override the policy” e clique em “Next”:

Marque a opção abaixo para ativar a regra imediatamente e clique em “Next”:

Revise a regra e clique em “Submit”:

Pronto! Nova política customizada criada.

Vamos agora classificar o dado sensível. Clique em “Sensitia info types” e depois em “Create info Type”:

Insira o nome da regra e descrição e clique em “Next”:

Clique em “Add an element”:

Selecione “Keywords” e insira as palavras chaves abaixo:

Clique em “Finish”:

Clique em “Não”:

Vá em “Policies” e depois em “Data loss prevention”:

Clique em “Create Policy”

Vá em “Custom” e depois “Custom Policy”:

Insira um nome e descrição para a política DLP e clique em “Next”:

Selecione os locais onde deseja aplicar a regra e clique em “Next:

Clique em “Create or customize Advanced DLP rules e clique em “Next”:

Insira o nome da regra e clique em “Add condition”:

Selecione “Sensitive info types”

Digite o nome da regra que criamos lá atrás e clique em “Add”:

Marque “On” para as notificações conforme imagem abaixo:

Marque a opção para gerar os relatórios para cada incidente e clique em “Save”:

Clique em “Next”:

Clique Yes para ativar a regra imediatamente:

Revise a política e clique em “Submit”:

Pronto! Regra de sensibilidade criada.

Vamos ver agora a experiência no Microsoft Teams. Envie uma mensagem com a tag que definiu nos passos anteriores.

Acesso o Sharepoint ou local onde tem o arquivo com o nome que tagueamos.

Selecione o arquivo e tente compartilhar com alguém fora de sua organização.

Veja que ao enviar o arquivo, o mesmo foi “Sinalizado”:

Vá em “Compliance Manager” e clique em “View details”:

Pesquisa a data que desejar e veja que o arquivo foi registrado e capturado na política.

Veja também o relatório em “DLP Incidents”:

Veja que temos mais informações importantes como:

Nome do arquivo, Usuário, Caminho da violação, entre outros….

Esse recurso é muito importante para manter arquivos que não podem ser vazados para outros departamentos internos e até mesmo externamente. Se você possui os licenciamentos citados no início do artigo, não deixe de aplicar em sua organização. Esperamos que essa dica ajude a todos os administradores que utilizam os serviços online da Microsoft.