A seguir estão as camadas 4 e 5 da arquitetura do Microsoft Purview, com detalhamento prático, integrações, configurações passo a passo e exemplo técnico aplicável em ambientes corporativos.
- 🧩 4. Integração com o Unified DLP e Defender for Cloud Apps
- 🧠 5. Telemetria e visibilidade centralizada — Logging e SIEM
🧩 4. Integração com o Unified DLP e Defender for Cloud Apps
🔹 Unified DLP (Data Loss Prevention)
Função:
Centraliza todas as políticas de prevenção contra vazamento de dados (DLP) em um único painel, aplicando regras consistentes em:
- Exchange Online – controla envio de e-mails com dados sensíveis;
- SharePoint Online / OneDrive – bloqueia compartilhamentos externos;
- Microsoft Teams – detecta envio de informações sigilosas em chats;
- Endpoints (Windows/Mac) – identifica cópias de arquivos confidenciais para dispositivos locais, como USB.
⚙️ Como configurar passo a passo
- Acesse: https://compliance.microsoft.com → Data Loss Prevention
- Crie uma nova política DLP:
- Clique em Create policy → escolha um template (ex: “Financial Data” ou “Brazilian PII”).
- Adicione os locais: Exchange, SharePoint, OneDrive, Teams, Devices.
- Configure as condições:
- “Detect when content contains CPF or CNPJ”;
- “When content is shared externally”.
- Defina as ações automáticas:
- Block envio externo;
- User notification via pop-up no app (Teams, Outlook, File Explorer);
- Incident report para o administrador.
- Ative o Audit mode inicialmente para monitorar antes de bloquear.
- Teste com o simulador de políticas DLP (Preview mode).
🔹 Defender for Cloud Apps (Cloud App Security)
Função:
Expande o controle do Purview para aplicativos SaaS de terceiros, como Google Drive, Dropbox, Box e Salesforce.
Principais recursos:
- Session control (via Entra ID Conditional Access App Control)
- Cloud Discovery (descobre apps usados fora da política)
- File policies (aplica rótulos e bloqueia uploads/downloads)
- Real-time control — detecta e bloqueia cópia de dados para USB ou upload não autorizado
⚙️ Como configurar passo a passo
- Acesse: https://portal.cloudappsecurity.com
- Conecte os apps SaaS:
- Em Settings → App connectors → Add app connector
- Selecione Google Drive, Box, etc.
- Ative a integração com o Purview Information Protection:
- Settings → Information Protection → Enable MIP integration
- Assim, os rótulos de sensibilidade do Purview serão aplicados nesses apps.
- Crie políticas de controle:
- Exemplo: Block upload of files labeled as Confidential to Google Drive.
- Configure alertas automáticos e ações corretivas.
- Habilite monitoramento em tempo real com o Entra ID:
- Defender for Cloud Apps → Conditional Access App Control → Session control
📌 Mensagem técnica
“Aqui o Purview se conecta diretamente com o Defender for Cloud Apps — o mesmo rótulo que protege um arquivo no OneDrive também bloqueia o upload para um serviço externo.”
🧭 Integração visual
Purview Unified DLP ──► Defender for Cloud Apps
│ │
▼ ▼
Exchange / SharePoint SaaS Apps (Google Drive, Box)
│ │
└──────────► Controle unificado via Entra ID e MIP
🧠 5. Telemetria e visibilidade centralizada — Logging e SIEM
🔹 Azure Sentinel e SIEM (SOC)
Função:
Centraliza todos os logs de segurança, atividades e alertas vindos do ecossistema Microsoft 365 (Purview, Defender, Entra ID, etc.) e correlaciona eventos automaticamente.
Eventos coletados:
- Rotulagem de arquivos (MIP Labeling)
- Tentativas de descriptografia (RMS)
- DLP triggers (bloqueios)
- Uploads suspeitos (Defender for Cloud Apps)
- Exclusões em massa (SharePoint)
- Downloads em larga escala
⚙️ Como configurar passo a passo
- Acesse o Microsoft Sentinel: https://portal.azure.com → Microsoft Sentinel
- Crie um workspace do Log Analytics, se ainda não existir.
- Conecte as fontes de dados:
- Microsoft 365 Defender connector
- Microsoft Purview (via Activity Explorer / Audit)
- Entra ID logs (via Azure AD connector)
- Habilite diagnóstico:
- Em cada serviço (Purview, DLP, Defender, Entra ID), vá em Diagnostic settings → Send to Log Analytics.
- Crie Analytics Rules no Sentinel:
- Exemplo: “Detect multiple DLP triggers in short time frame.”
- Configure alerta automático e playbook (Logic App) para resposta.
- Configure dashboards visuais:
- Use Workbooks do Sentinel com KPIs de rotulagem, alertas e incidentes.
📌 Exemplo técnico
“Se um usuário baixa 200 arquivos confidenciais em 10 minutos, o Sentinel correlaciona esse evento com as políticas do Purview e dispara um alerta no Defender.”
📊 Integração visual
Purview Services (Labeling, Protection, DLP)
│
▼
Unified Logging (Audit Logs + Activity Explorer)
│
▼
Microsoft Sentinel (SIEM)
│
├─► Alertas SOC
├─► Playbooks automatizados
└─► Dashboards e Hunting com KQL