Partilhar via


Implementar Confiança Zero com o Microsoft Purview

As soluções do Microsoft Purview podem ajudá-lo a implementar uma estratégia de segurança Confiança Zero baseada nos seguintes princípios de segurança:

Verificar explicitamente Usar acesso com privilégios mínimos Assumir violação
Sempre autenticar e autorizar com base em todos os pontos de dados disponíveis. Limite o acesso do utilizador com Acesso Just-In-Time e Just-Enough-Access (JIT/JEA), políticas adaptáveis baseadas em riscos e proteção de dados. Minimizar o raio de explosão e o acesso de segmento. Verifique a criptografia de ponta a ponta e use a análise para obter visibilidade, promover a detecção de ameaças e melhorar as defesas.

O Microsoft Purview é um componente principal do princípio Utilizar menos privilégios de acesso ao fornecer soluções de proteção de dados. Utilize as capacidades do Purview para o ajudar a salvaguardar os seus dados entre plataformas, aplicações e clouds.

Confiança Zero para proteger dados

O Microsoft Purview fornece as seguintes capacidades e opções para uma estratégia de defesa de dados em profundidade e uma implementação Confiança Zero para a proteção de dados:

  • Classificação de dados: para que possa saber os seus dados

    Descubra e detete dados confidenciais em toda a organização, para que possa protegê-lo melhor. Para obter mais informações, veja Como utilizar a classificação de dados da Microsoft dashboard.

  • Proteção de informações: para que possa proteger os seus dados

    Aplique etiquetas de confidencialidade para integrar com Microsoft 365 Copilot e outras aplicações e serviços para fornecer proteções de controlo de acesso e encriptação com gestão de direitos para os seus dados mais confidenciais. As marcas de conteúdo, como rodapés e marcas d'água, podem aumentar a deteção e a conformidade da política de segurança. Enquanto os utilizadores criam ou atualizam conteúdos, as etiquetas e recomendações de etiquetagem altamente visíveis suportam a educação dos utilizadores sobre dados confidenciais. Para obter mais informações sobre rótulos de confidencialidade, confira: Saiba mais sobre rótulos de confidencialidade.

    Quando utiliza etiquetas de confidencialidade com políticas de proteção, pode impor automaticamente restrições de acesso no seu património de dados no momento em que são detetadas informações confidenciais.

  • Prevenção de perda de dados (DLP): para evitar a perda de dados

    Por vezes, os utilizadores correm riscos com os dados confidenciais da sua organização, o que pode resultar num incidente de conformidade ou segurança de dados. A prevenção de perda de dados ajuda-o a monitorizar e proteger-se contra a partilha excessiva de dados confidenciais de risco. Tal como acontece com a etiquetagem de confidencialidade, as sugestões de política suportam a educação dos utilizadores sobre dados confidenciais. Para obter mais informações, veja Saiba mais sobre a prevenção de perda de dados.

  • Gestão do ciclo de vida dos dados: para que possa eliminar o que não precisa e salvaguardar dados importantes

    Implemente políticas para gerir o ciclo de vida de dados confidenciais para reduzir a exposição de dados. Limite o número de cópias ou a propagação de dados confidenciais ao eliminá-las automaticamente e permanentemente quando já não forem necessárias. Ou, por outro lado, proteja dados importantes contra eliminações maliciosas ou acidentais ao reter automaticamente uma cópia numa localização segura depois de um utilizador eliminar os dados. Para obter mais informações, veja Saiba mais sobre a gestão do ciclo de vida dos dados.

Ferramentas e tecnologias de suporte:

Observação

Agora, na disponibilidade geral, o Microsoft Gerenciamento da Postura de Segurança de Dados para IA ajuda-o a proteger mais rapidamente os seus dados e a obter informações sobre como os utilizadores estão a interagir com aplicações de IA, como Microsoft 365 Copilot e outros copilots da Microsoft, ChatGPT, Gemini e outros LLMs de terceiros.

  • À medida que implementa estas capacidades, utilize as permissões baseadas em funções e as unidades administrativas adequadas para fornecer acesso Just-Enough-Access e acesso de segmento. Aumente estas medidas de proteção com gestão de acesso privilegiado para acesso Just-In-Time.

  • Considere os requisitos de encriptação para cenários específicos, por exemplo:

    • Microsoft 365 Copilot
    • Utilize as etiquetas de confidencialidade para aplicar a Encriptação de Chave Dupla a documentos e e-mails selecionados quando apenas a sua organização e nenhum serviço cloud os conseguir desencriptar.
    • Utilize a Encriptação de Mensagens Avançadas se precisar de manter conteúdos confidenciais dentro do limite da sua organização, registar o acesso de correio externo ou revogar o acesso a e-mails encriptados.
    • Utilize a Chave de Cliente se precisar de controlar as chaves de encriptação de raiz dos dados inativos do Microsoft 365.
    • Se utilizar o Acesso Condicional ou as definições de acesso entre inquilinos, estes serviços precisam de configurações específicas para suportar conteúdo encriptado.
  • Para e-mails e documentos de alto valor, a gestão de registos suporta restrições adicionais e um processo de revisão de eliminação.

  • Utilize a gestão de riscos internos para identificar e tomar medidas contra atividades de utilizador relacionadas com segurança de risco e padrões de atividade de dados.

  • Considere utilizar barreiras de informação se precisar de segmentar o acesso entre utilizadores específicos ao restringir a comunicação bidirecional e a colaboração entre grupos e utilizadores no Microsoft Teams, SharePoint e OneDrive.

  • Opções de governação adicionais:

  • Considere utilizar o Gestor de Conformidade para ajudar a impulsionar a adoção e monitorizar a implementação de funcionalidades e configurações de segurança. As avaliações fáceis de criar com a monitorização automática ajudam-no a manter-se no caminho certo com os requisitos em todo o seu ambiente multicloud.

  • Utilize soluções de auditoria para o ajudar a monitorizar os dados do Microsoft 365 e a responder a eventos de segurança.

  • Utilize o Sistema de Proteção de Dados do Cliente para garantir que os engenheiros do serviço Microsoft têm de obter aprovação antes de aceder a quaisquer dados do Microsoft 365 que possua durante uma investigação de suporte.

Próximas etapas

Documentação de orientação da solução para o ajudar a implementar uma estratégia de Confiança Zero para a proteção de dados com o Microsoft Purview:

Uma vez que a proteção de dados ajuda a proteger os dados pessoais armazenados e geridos pela sua organização, consulte Também Gerir a privacidade dos dados e a proteção de dados com o Microsoft Priva e o Microsoft Purview.

Confiança Zero documentação de orientação da solução:

Saiba mais sobre Confiança Zero e como criar uma estratégia e arquitetura à escala empresarial com o Centro de Orientação do Confiança Zero.