Como proteger as informações no Microsoft 365?O Backup é a melhor opção? – Parte 2

Conheça seus dados: O primeiro passo rumo à Inteligência de Dados

Continuando a nossa série sobre Backup e preservação das informações no Microsoft 365 vamos tratar hoje sobre como podemos conhecer os nossos dados no ambiente do Microsoft 365.

Quando falamos de Backup no ambiente de nuvem estamos tratando os dados e as informações em um ambiente novo do jeito antigo, é funcional? sim! é! mas antes de utilizar o backup tradicional eu recomendo que estejamos familiarizados com as opções que temos no ambiente de nuvem.

Antes do prosseguir recomendo fortemente a leitura da primeira postagem neste link onde iniciamos essa série.

O primeiro Passo

Conhecer os dados da organização é o primeiro passo para podermos protegê-los, não existe proteção de dados se você não tem ideia de que dados você deve proteger.

Poderíamos mergulhar na LGPD, inclusive, no evento #MVPConf palestrei sobre esse tema e você pode assistir a palestra neste link (recomendo), mas, não é esse o foco dessa série de postagens.

Hoje vamos falar sobre como o Microsoft 365 pode te ajudar a conhecer os seus dados.

O Microsoft 365 pode ajudar na descoberta, classificação e proteção de informações confidenciais onde quer que elas estejam ou trafeguem, isso é simplesmente maravilhoso! Imagine sua organização agora, a quantidade de documentos que estão sendo criados pelos usuários, compartilhamento de informações, acessos externos… hoje em dia as informações não estão retidas dentro da organização de forma física e temos que saber quais informações devemos proteger.

Qual sua estratégia de proteção?

Sua estratégia pode ser várias e não vou entrar nesse mérito, mas, tenho plena certeza de que ela é movida pelas necessidades de negócios, sua organização deve estar em conformidade com regulamentos, leis e diversas práticas comerciais

Além disso, as organizações precisam proteger informações proprietárias, tais como dados para projetos específicos.

Para alcançar nosso objetivo de conhecer nossas informações vou utilizar a Proteção de Informações do Microsoft purview (também conhecido como proteção de Informações da Microsoft)

Níveis de classificação das informações

            Nunca é fácil quando se trata de classificação da informação, neste caso vou colocar em prática o que acredito ser o mais aceitável para praticamente todas as organizações.

A classificação da informação pode ser posta em prática levando em consideração os seguintes níveis:

Confidencial

            Neste modelo e o nível que mais detêm segurança, as informações confidenciais que quando divulgadas, interna ou externamente, possuem grande potencial para trazer prejuízos, sejam financeiros ou de imagem. Podem ser protegidas com criptografia, por exemplo.

Restrita

            Considerado como um nível mediando em relação a confidencialidade, trata-se de informações estratégicas que devem estar disponíveis para os colaboradores restritos a essa informação.

Uso interno

            São todas as informações que não podem ser divulgadas para o publico externo a organização, contudo, podem trafegar internamente sem prejuízos! O que mais preocupa nesse nível e manter a integridade da informação.

Pública

            Informação pública não necessita de grande proteção e podemos dizer que, talvez, não necessite de grande retenção também! Essas informações geralmente podem ser conhecidas pelo público é importante lembrarmos que precisamos manter a disponibilidade e integridade dessas informações.

                Agora que temos os princípios básicos para podermos conhecer nossas informações precisamos traçar um plano para identificar que tipo de informação temos dentro do inquilino.

Identificando as informações

                O processo de identificar as informações passa pelo planejamento de como podemos aplicar os níveis de classificação da informação de forma intuitiva para os usuários finais e assim termos as informações classificadas corretamente pelos seus proprietários o que vai resultar na segurança correta para cada nível.

Planejando os Rótulos

            Antes de criar quaisquer rótulos de sensibilidade, é sensato traçar um plano de proteção dentro do inquilino. O plano deve incluir uma discussão de pontos como:

 • Considere aplicar um rótulo padrão: Rotulos padrões são um bom caminho para iniciar, mas, se você optar por seguir esse caminho eu peço apenas que você considere que os rótulos padrões muitas vezes não  mostram os propositos adequados para varios cenarios e os usuários não conseguem informar com exatidão a importancia da informação para eles.

Restringir o número de rótulos. Podemos usar até 500 rótulos mas acredito que seja possivel termos um numero bem menor de rótulos, pense bem nessa estrageia eu vejo que de 5 a 10 rótulos e mais que suficiente.

Etiquetas de escopo. Separe os rótulos em conjuntos usados para a proteção da informação, as etiquetas de escopo podem ser aplicadas tanto em arquivos, mensagens como também nos sites do sharepoint e no MSTeams, as configurações definidas no rótulo determinam seu escopo, se atente a isso.

Escolha nomes de rótulos duradouros. Evite trocar os nomes dos rótulos, pense sempre a longo prazo, procure rótulos que sejam intuitivos aos usuários, evite nomes que tragam desafios a mais para a organização.

Lembre que os rótulos podem ser atribuidos a itens por varios anos.

Use sublabéis com moderação. Para entender melhor saiba que que Sub-rótulos são variações de um rótulo pai.

Se um rótulo define a sensibilidade de um item, um sub-rótulo permite que a sensibilidade seja variada para um determinado cenário. Se você tem muitos sub-rótulos, pode dificultar que os usuários entendam qual variação se aplica.

Proteção e marcação são aplicadas por etiquetas. Alguns rótulos são projetados para servir como indicadores visuais da sensibilidade de um item sem tomar qualquer ação protetora. Outros rótulos imporão ações como marcação e/ou criptografia. A proteção dada por um rótulo deve corresponder à sensibilidade esperada definida pelo seu nome, e os direitos atribuídos no rótulo devem apoiar seu uso dentro da organização (ou fora, se os itens rotulados forem compartilhados com pessoas externas). Lembre-se que uma etiqueta também pode aplicar marca visual aos itens (marcas d’água, cabeçalhos e rodapés), então considere se isso é necessário.

 • Envolva mais do que TI. Lembra do PPT – Pessoas, Processos e Tecnologia? É improvável que a TI entenda todas as ramificações legais e comerciais que fluem de como as informações são usadas dentro da empresa, então envolvam outros conhecimentos antes de se estabelecer em um projeto final.

Criando um novo rótulo de sensibilidade

O gerenciamento de etiquetas de sensibilidade é através da seção Proteção de Informações do portal Microsoft Purview Compliance.

Criar um novo rótulo de sensibilidade passa por seis etapas:

  1. Nome: Este é o nome que os usuários veem nos aplicativos. Você também pode adicionar uma dica de ferramenta que os aplicativos exibem quando os usuários pairam sobre o nome da etiqueta e uma descrição administrativa que pode ser o que faz sentido para sua organização.
  • Criptografia: Decida se a etiqueta invoca o gerenciamento de direitos. Se sim, você precisa decidir quais direitos (permissões) atribuir a diferentes usuários e grupos que recebem. Uma etiqueta usada puramente para fins de marcação não precisa usar criptografia.
  • Marcação: Decida se a etiqueta deve inserir texto no cabeçalho ou rodapé de documentos e mensagens, ou como marca d’água (somente documentos).
  • Configurações do site e do grupo: um rótulo pode controlar as configurações para grupos microsoft 365, sites SharePoint Online e Equipes. A gama de configurações inclui privacidade, acesso ao hóspede, capacidade de compartilhamento externo e acesso a dispositivos não gerenciados.
  • Rotulagem automática: os aplicativos do Office podem aplicar automaticamente um rótulo padrão a e-mails e documentos se seu conteúdo corresponder a um tipo de informação sensível (como um número de cartão de crédito) ou classificador (como um currículo).
  • Prevenção de perda de dados do Endpoint: as políticas de proteção de aplicativos do Microsoft Endpoint Manager verificam arquivos para garantir que os usuários não movam os arquivos para dispositivos ou armazenamento não autorizados. A definição de um dispositivo gerenciado é conhecida pelo Azure AD através do Microsoft Endpoint Manager. Se um dispositivo não é conhecido pelo Azure AD, ele não é gerenciado e, portanto, responsável pela restrição se ditado pela etiqueta.

            Depois de passar pelas etapas, você pode rever e alterar as configurações antes de finalmente salvar o novo rótulo.

            No exemplo a seguir, criamos um novo rótulo de sensibilidade chamado “#Confidencial*” que protege arquivos e documentos (criptografa) e aplica marcas em itens. Para terminar, criamos uma política de rótulos para publicar o novo rótulo para que ele apareça em aplicativos para atribuição a itens pelos usuários.

Criando um rótulo de sensibilidade

Populando as propriedades dos rótulos

 A criação de um novo rótulo começa com a população de quatro propriedades de rótulos:

• Nome: O nome deve ser único. Internamente, o Microsoft Purview também cria um GUID imutável para uso interno.

• Nome da exibição: Os clientes exibem esse valor aos usuários. Ao contrário do nome da etiqueta, você pode atualizar o nome de exibição mais tarde, editando o rótulo no portal De conformidade do Microsoft Purview ou com o cmdlet Set-Label PowerShell.

• Descrição para os usuários: Os clientes exibem este texto aos usuários em uma dica de ferramenta para ajudá-los a entender como usar o rótulo. Aplicativos como o Word exibem as informações quando um usuário paira sobre uma etiqueta na lista mostrada pelo botão Sensibilidade

• Descrição para administradores: Os usuários nunca vêem este texto. É para fins administrativos e destina-se a manter notas sobre o uso e histórico do rótulo. Embora seja obrigatório inserir valores para as outras propriedades, você não precisa entrar em nada aqui.

Aplicando Escopo

Aplicando Escopo de atuação

Visão da aplicação do rótulo para o usuário final

Para o usuário final quando ele abrir os alvos da policita ele será convidado a classificar a informação que ele estará gerando, se não classificar ele não conseguira utilizar o ambiente com todos os recursos, na imagem abaixo mostro o ambiente do Word antes da classificação.

Os controles do MS Word estão desativados

O usuário então precisa classificar a informação:

Após isso o ambiente estará disponível ao usuário

Com isso pessoal encerramos a segunda postagem da série, tratamos aqui sobre a identificação da informação e iniciei a mostrar como o usuário pode identificar a informação.

                Na próxima postagem vamos explorar um pouco mais sobre as retenções falando sobre Criptografia e permissões, Marcas em documentos e explorar a rotulagem automática.

                E vamos iniciar o assunto de retenção aplicada sobre os níveis de rotulagem e como podemos utilizar DLP em nosso ambiente.

                O Backup continua importante e estamos mostrando nessa serie que podemos mitigar a utilização do backup.

Aguardo vocês na próxima!


Um comentário sobre “Como proteger as informações no Microsoft 365?O Backup é a melhor opção? – Parte 2

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair /  Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair /  Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair /  Alterar )

Conectando a %s