Executar o analisador de proteção de informações
Observação
Existe uma nova versão do analisador de proteção de informações. Para obter mais informações, consulte Atualizar o Proteção de Informações do Microsoft Purview scanner.
Depois de confirmar os requisitos de sistema e configurar e instalar o scanner, execute uma análise de deteção para começar.
Utilize outros passos detalhados abaixo para gerir as suas análises daqui para a frente.
Para obter mais informações, consulte Saiba mais sobre o scanner de Proteção de Informações do Microsoft Purview.
Dica
Embora a maioria dos clientes execute estes procedimentos no portal de administração, poderá ter de trabalhar apenas no PowerShell.
Por exemplo, se estiver a trabalhar num ambiente sem acesso ao portal do Azure, como servidores de scanner do Azure China 21Vianet, autentique-se no módulo PurviewInformationProtection do PowerShell e, em seguida, continue com as instruções neste artigo apenas para o PowerShell.
Executar um ciclo de descoberta e exibir relatórios do scanner
Utilize o procedimento seguinte depois de configurar e instalar o scanner para obter uma compreensão inicial dos seus conteúdos.
Execute estes passos novamente conforme necessário quando o conteúdo for alterado.
Inicie uma análise na tarefa de análise de conteúdos.
Efetue um dos seguintes procedimentos para iniciar uma tarefa de análise de conteúdos:
Utilize o portal ou portal de conformidade do Microsoft Purview do Microsoft Purview. No painel Análise de proteção de informações – Tarefas de análise de conteúdo , selecione as tarefas de análise de conteúdos e, em seguida, selecione a opção Analisar agora . A opção Analisar agora só é apresentada quando uma tarefa de análise de conteúdos é selecionada.
Utilize um comando do PowerShell. Execute
Start-Scan
para iniciar a análise.
Aguarde que o scanner conclua o ciclo. A análise é concluída quando o scanner pesquisa todos os ficheiros nos arquivos de dados especificados.
Efetue um dos seguintes procedimentos para monitorizar o progresso do scanner:
Utilize o portal ou portal de conformidade do Microsoft Purview do Microsoft Purview. No painel Detetor de proteção de informações – Tarefas de análise de conteúdo , selecione Atualizar.
Aguarde até ver os valores da coluna RESULTADOS DA ÚLTIMA ANÁLISE e da coluna ÚLTIMA ANÁLISE (HORA DE FIM ).
Utilize um comando do PowerShell. Execute
Get-ScanStatus
para monitorizar a alteração de status.
Quando a análise estiver concluída, reveja os relatórios armazenados no % diretório localappdata%\Microsoft\MSIP\Scanner\Reports.
Os .txt ficheiros de resumo incluem o tempo necessário para analisar, o número de ficheiros analisados e quantos ficheiros tinham uma correspondência para os tipos de informações.
Os ficheiros .csv têm mais detalhes para cada ficheiro. Esta pasta armazena até 60 relatórios para cada ciclo de análise e todos, exceto o relatório mais recente, são comprimidos para ajudar a minimizar o espaço em disco necessário.
Quando uma análise é concluída, é criado um
Summary_<x>.txt
ficheiro com o resumo da análise.
Observação
Os scanners enviam informações de dados recolhidas para Proteção de Informações do Microsoft Purview a cada cinco minutos, para que possa ver os resultados quase em tempo real a partir do portal de administração. Para obter mais informações, veja Análise e relatórios centrais do Azure Proteção de Informações.
O portal de administração apresenta informações apenas sobre a última análise. Se precisar de ver os resultados das análises anteriores, regresse aos relatórios armazenados no computador do scanner, na pasta %localappdata%\Microsoft\MSIP\Scanner\Reports.
As configurações iniciais instruem-no a definir os tipos de Informações a serem detetadosapenas como Política. Esta configuração significa que apenas os ficheiros que cumprem as condições que configurou para classificação automática estão incluídos nos relatórios detalhados.
Se não vir etiquetas aplicadas, marcar que a configuração da etiqueta inclui a classificação automática em vez da classificação recomendada ou ative Tratar a etiquetagem recomendada como automática (disponível na versão de scanner 2.7.x.x e superior).
Se os resultados ainda não forem os esperados, poderá ter de reconfigurar as condições que especificou para as etiquetas. Se for esse o caso, reconfigure as condições conforme necessário e repita este procedimento até estar satisfeito com os resultados. Em seguida, atualize a configuração automaticamente e, opcionalmente, a proteção.
Alterar os níveis de registo ou as localizações
Altere o nível de registo com o parâmetro ReportLevel com Set-ScannerConfiguration.
Não é possível alterar a localização ou o nome da pasta do relatório. Se quiser armazenar relatórios numa localização diferente, considere utilizar uma junção de diretórios para a pasta.
Por exemplo, utilize o comando Mklink : mklink /j D:\Scanner_reports C:\Users\aipscannersvc\AppData\Local\Microsoft\MSIP\Scanner\Reports
Se tiver realizado estes passos após uma configuração e instalação iniciais, continue com Configurar o scanner para aplicar a classificação e a proteção.
Parar uma análise
Para parar uma análise atualmente em execução antes de estar concluída, utilize um dos seguintes métodos:
Portal ou portal de conformidade do Microsoft Purview do Microsoft Purview. Selecione Parar análise:
Execute um comando do PowerShell. Execute o seguinte comando:
Stop-Scan
Rescanning files (Rescanning files)
Para o primeiro ciclo de análise, o scanner inspeciona todos os ficheiros nos arquivos de dados configurados. Para análises subsequentes, apenas os ficheiros novos ou modificados são inspecionados.
É útil inspecionar novamente todos os ficheiros quando pretender que os relatórios incluam todos os ficheiros, quando tiver alterações que pretende aplicar em todos os ficheiros e quando o scanner for executado no modo de deteção.
Para executar manualmente uma reanálise completa no portal do Microsoft Purview ou portal de conformidade do Microsoft Purview:
Navegue para o painel Detetor de proteção de informações – Tarefas de análise de conteúdo no portal do Microsoft Purview ou portal de conformidade do Microsoft Purview.
Selecione a tarefa de análise de conteúdos na lista e, em seguida, selecione a opção Reanálise de todos os ficheiros :
Quando uma análise completa estiver concluída, o tipo de análise muda automaticamente para incremental para que, para análises subsequentes, apenas os ficheiros novos ou modificados sejam novamente analisados.
Dica
Se tiver efetuado alterações à tarefa de análise de conteúdos, o portal irá pedir-lhe para ignorar uma reanálise completa. Para garantir que a reanálise ocorre, certifique-se de que seleciona Não na linha de comandos apresentada.
Acionar uma nova análise completa ao modificar as definições
As versões anteriores do scanner digitalizavam todos os ficheiros sempre que o scanner detetava definições novas ou alteradas para etiquetagem automática e recomendada. O scanner atualize automaticamente a política a cada quatro horas.
Nas versões 2.8.85.0 ou posteriores do scanner de proteção de informações, o detetor de proteção de informações ignora a reanálise completa das definições atualizadas para garantir um desempenho consistente. Certifique-se de que executa uma reanálise completa manualmente , conforme necessário.
Por exemplo, se tiver alterado as definições da política de Confidencialidade de Impor = Desativado para Impor = Ativado, certifique-se de que executa uma nova análise completa para aplicar as etiquetas ao conteúdo.
Observação
Na versão 2.7.101.0 e inferior do scanner, poderá querer atualizar a política mais cedo do que a cada quatro horas, como durante o teste. Nestes casos, elimine manualmente os conteúdos do diretório %LocalAppData%\Microsoft\MSIP\mip<processname>\mip e reinicie o serviço scanner Proteção de Informações do Microsoft Purview.
Se também tiver alterado as definições de encriptação das etiquetas de confidencialidade, aguarde mais 15 minutos a partir do momento em que guardou as definições de encriptação atualizadas antes de reiniciar o serviço scanner Proteção de Informações do Microsoft Purview.
Próximas etapas
Também pode utilizar o PowerShell para classificar e proteger interativamente ficheiros do seu computador de secretária. Para obter mais informações sobre este e outros cenários que utilizam o PowerShell, veja Configurar o cliente de proteção de informações com o PowerShell.