Proteja seus dados do Microsoft 365 Copilot com ferramentas de segurança do Microsoft 365
Muitas organizações têm preocupações de que seus usuários compartilhem demais informações internas ou pessoais. Para resolver essas preocupações, a Microsoft fornece ferramentas de segurança poderosas em seus ecossistemas do Microsoft 365 e do Azure. Essas ferramentas ajudam as organizações a restringir permissões e implementar "acesso suficiente". As políticas e configurações que os administradores definem nessas ferramentas são usadas não apenas pelo Microsoft 365 e pelo Azure para impedir o compartilhamento excessivo de dados, mas também por Copilot para Microsoft 365. Os administradores devem verificar as práticas de segurança de sua organização em relação a permissões, rotulagem de confidencialidade e acesso a dados para ajudar a evitar o compartilhamento potencial de dados corporativos proprietários e confidenciais.
A Microsoft recomenda a abordagem de "acesso suficiente" para resolver essa situação. Nessa abordagem, cada usuário pode acessar apenas as informações específicas necessárias para seu trabalho. Essa abordagem envolve o controle rígido de permissões para que os usuários não possam acessar documentos, sites ou dados que eles não devem ver.
Para evitar o excesso de compartilhamento, as organizações devem considerar a implementação das seguintes práticas recomendadas:
- Realize uma revisão de acesso para sites, documentos, emails e outros conteúdos. Identifique todos os ativos superexpostos. Peça aos proprietários de dados para inventariar sites do SharePoint, bibliotecas de documentos, caixas de correio de e-mail e outros recursos de dados. Identifique áreas em que as permissões de usuário são mais amplas do que o necessário. Por exemplo, um site do SharePoint "Benefícios de RH" visível para todos os funcionários em vez de apenas para a equipe de RH.
- Reforce permissões em ativos sobrepostos para que somente usuários autorizados tenham acesso. Usando o exemplo no item anterior, restrinja o acesso ao site "Benefícios de RH" somente para membros do departamento de RH. Da mesma forma, limite documentos de roteiro de produtos confidenciais apenas a gerentes de produto relevantes. Para limitar a exposição, configure a expiração da partilha externa e do acesso em e-mails e documentos.
- Validar que restringir o acesso não impede a capacidade dos usuários de fazer seus trabalhos. Pesquise e entreviste usuários de ativos restritos para confirmar que eles ainda têm acesso a todas as informações necessárias para sua função. Por exemplo, verifique se as Vendas ainda podem acessar informações de contato do cliente e especificações de projeto, mesmo se a empresa restringiu os dados de RH.
- Teste a funcionalidade de pesquisa para confirmar que os usuários só possam acessar informações relevantes para suas funções. Execute pesquisas na amostragem de documentos, sites, emails como diferentes funções internas. Confirme se a equipe financeira não pode acessar dados de RH. Valide se as equipes entre departamentos retêm o acesso aos recursos de projeto compartilhados. As permissões de ajuste são um processo iterativo.
-
Implementar ferramentas de Gestão Avançada do Microsoft SharePoint. Conforme indicado na formação anterior, a Gestão Avançada do SharePoint (SAM) inclui várias ferramentas para ajudar as organizações a impedir a partilha excessiva, incluindo:
- Relatórios de governação de acesso a dados. Estes relatórios identificam sites que contêm conteúdo potencialmente partilhado ou confidencial. Estes relatórios também fornecem informações sobre os principais sites com permissões excessivas na sua organização. Quando os administradores utilizam os relatórios de governação de acesso a dados para identificar estes sites, os administradores podem tomar medidas corretivas para garantir que os dados confidenciais não estão a ser acedidos por utilizadores não autorizados. Esta abordagem proativa ajuda as organizações a manter um ambiente de dados seguro e a evitar fugas de dados acidentais.
- Controlo de acesso restrito para o SharePoint e o OneDrive. Pode impedir que sites e conteúdos sejam detetados ao nível do site ao ativar a política Controlo de acesso restrito para sites do SharePoint. A restrição de acesso ao site permite que apenas os utilizadores do grupo de segurança especificado ou do grupo do Microsoft 365 acedam ao conteúdo. Também pode limitar o acesso a conteúdos partilhados do OneDrive de um utilizador a apenas pessoas num grupo de segurança com a política Controlo de acesso restrito para o OneDrive. Assim que a política estiver ativada, qualquer pessoa que não esteja no grupo de segurança designado não pode aceder ao conteúdo nesse OneDrive, mesmo que tenha sido partilhado anteriormente com os mesmos.
- Revisão de acesso ao site. Esta ferramenta ajuda os administradores a rever e gerir regularmente quem tem acesso a sites do SharePoint específicos. Esta funcionalidade permite que os administradores de TI deleguem o processo de revisão dos relatórios de governação de acesso a dados aos proprietários do site, que estão melhor posicionados para compreender o contexto e a necessidade do conteúdo partilhado. Esta ferramenta é útil para resolver problemas de partilha excedida identificados em relatórios de governação de acesso a dados. Quando um site é sinalizado para potencial partilha excessiva, os administradores podem iniciar uma revisão de acesso ao site, o que pede aos proprietários do site para verificarem e gerirem as permissões de acesso.
- Deteção restrita de conteúdos. Esta funcionalidade impede que os conteúdos confidenciais sejam detetados por utilizadores não autorizados, melhorando a segurança dos dados ao limitar a visibilidade com base nas permissões do utilizador. Esta funcionalidade restringe a visibilidade de determinados conteúdos com base em permissões de utilizador, garantindo que apenas as pessoas com os níveis de acesso adequados podem encontrar e ver informações confidenciais. A deteção restrita de conteúdos é importante para manter a segurança e a conformidade dos dados, uma vez que ajuda a controlar quem pode ver e interagir com dados confidenciais. Esta ferramenta limita a deteção de conteúdos, o que ajuda as organizações a gerir os seus dados de forma mais segura e a evitar a partilha excessiva acidental.
Ferramentas da Microsoft para proteger dados
Microsoft 365, o Copilot para Microsoft 365 serviços conectados e todos usam as políticas e configurações que os administradores definem para reforçar as permissões e implementar "acesso suficiente". Eles fazem isso por meio de plug-ins e Microsoft Graph conectores para evitar o compartilhamento excessivo de dados. A lista a seguir fornece um breve resumo de algumas das ferramentas que os administradores podem usar para definir essas políticas e configurações:
Proteção de Informações do Microsoft Purview. Classifique e, opcionalmente, criptografe documentos e emails com base na confidencialidade. Você pode criar políticas para restringir o acesso somente a usuários autorizados. Por exemplo, você pode:
- Classifique documentos ou emails que contenham salários de funcionários como "Altamente confidenciais" e restrinja o acesso apenas à equipe de RH.
- Classifique os dados do cliente como "Confidenciais" e permita que somente os representantes de vendas atribuídos a esse cliente os acessem.
- Classifique relatórios financeiros como "Somente interno" e criptografe-os automaticamente para evitar o compartilhamento externo.
- Classifique as comunicações executivas como "Somente interno" e restrinja o acesso aos membros da equipe de liderança.
Rótulos de confidencialidade do Microsoft Purview. Classifique e rotule sites, documentos e emails do SharePoint com rótulos de confidencialidade como "Confidencial" ou "Somente uso interno". Você pode criar políticas para limitar o acesso a ativos com marcas de confidencialidade específicas. Por exemplo, você pode:
- Rotule as revisões de desempenho dos funcionários com uma marca de confidencialidade "Confidencial de RH" e limite o acesso somente aos gerentes de RH.
- Rotule os dados do cliente com um rótulo "Confidencial do Cliente" e configure políticas para bloquear downloads, impressões ou compartilhamentos de itens com essa marca.
- Rotule os dados do cliente com "Confidencial" e configure para criptografar automaticamente arquivos que têm esse rótulo aplicado.
- Rotular planilhas de contabilidade "Finanças confidenciais" e limitar o acesso a apenas membros da equipe de finanças.
Políticas de acesso condicional do Microsoft Entra. Conceda ou restrinja o acesso a informações e serviços do Microsoft 365, incluindo o SharePoint, com base em condições como localização do usuário, dispositivo ou rede. Essas políticas são úteis para limitar o acesso quando o sistema detecta riscos ou as credenciais do usuário ficam comprometidas. Por exemplo, você pode:
- Exigir autenticação multifator para acessar sites do SharePoint que contêm dados financeiros ao se conectar remotamente.
- Bloqueie o compartilhamento externo de sites que contêm apresentações internas, a menos que os usuários estejam se conectando por meio de dispositivos gerenciados na rede corporativa.
- Exigir dispositivos gerenciados para acessar sites que contêm código-fonte proprietário.
- Bloqueie o acesso a sites que contêm comunicados de imprensa antes da data do anúncio público.
- Bloqueie o acesso ou exija autenticação de step-up com outro fator nos casos em que o sistema detecta viagem impossível, o que geralmente é um indicador de roubo de credenciais.
Microsoft Entra Privileged Identity Management (PIM). Forneça acesso de administrador just-in-time, imponha o princípio do mínimo privilégio e limite privilégios permanentes, concedendo apenas a um usuário as permissões de que precisa quando necessário. Por exemplo, você pode:
- Conceda funções privilegiadas como administrador do SharePoint ou administrador global apenas para horas comerciais aprovadas para minimizar o acesso permanente.
- Exigir autenticação e justificativa multifator para ativar o acesso privilegiado a dados ou aplicativos.
- Limitar o acesso privilegiado, como o administrador de cobrança, a cinco horas por semana no máximo.
- Exigir aprovação para ativar o acesso à função de Administrador Global do Microsoft 365.
Revisões de Acesso a Sites de Gestão Avançada (SAM) do SharePoint. Esta ferramenta SAM requer e automatiza as revisões de acesso dos proprietários, membros e pedidos de acesso do site para revogar as permissões de que os utilizadores não precisam ou já não precisam. Esta ferramenta foi examinada anteriormente nesta unidade como forma de ajudar as organizações a impedir a partilha de dados em excesso. Também ajuda as organizações a garantir que apenas os utilizadores autorizados têm acesso a informações confidenciais, o que, por sua vez, reduz o risco de violações de dados. As revisões de acesso ao site garantem que os utilizadores apenas mantêm o acesso de que precisam para a respetiva função. Por exemplo, você pode:
- Revogue automaticamente as permissões para sistemas de RH ou financeiros após 90 dias, a menos que sejam revisadas e aprovadas.
- Exigir justificativa comercial a cada trimestre para que as contas de usuário externas validem a necessidade contínua de acesso.
- Exija revisões trimestrais do acesso do usuário e remova o acesso para funcionários demitidos.
- Impor limites de tempo de política ao acesso externo do usuário para sites de colaboração.
Conectores e plug-ins do Microsoft Graph. Limitar o acesso a dados externos conectados usando conectores ou plug-ins do Microsoft Graph. Por exemplo, você pode:
- Defina o escopo de acesso que usuários e grupos precisam para acessar provedores de dados conectados.
- Exigir autenticação de serviço baseada em conta de usuário para serviços conectados e dados usados com os plug-ins do Copilot para Microsoft 365.
- Limite os recursos de pesquisa estendidos ao conteúdo externo indexado por meio de conectores do Graph apenas para usuários que devem ter acesso.
O uso de combinações dessas ferramentas para restringir o acesso e implementar privilégios mínimos permite que as organizações limitem a exposição de dados confidenciais e impeçam o compartilhamento excessivo para manter informações confidenciais seguras. Essas ferramentas são mecanismos poderosos para habilitar "acesso suficiente". Ao garantir que cada funcionário tenha acesso suficiente para fazer seu trabalho sem privilégios excessivos, você também pode manter o Copilot para Microsoft 365 focado apenas nos dados apropriados necessários para recomendações úteis.
Leitura adicional. Para obter mais informações sobre como proteger seus dados e dispositivos de usuário, confira as seguintes ofertas de treinamento:
- Explore as métricas de segurança no Microsoft 365 Defender.
- Implementar a proteção de ponto de extremidade usando o Microsoft Defender para Ponto de Extremidade.
- Gerenciar a conformidade no Microsoft 365.
Verificação de conhecimentos
Escolha a melhor resposta para as perguntas abaixo.