Quando falamos em Microsoft Purview, falamos de uma arquitetura composta por várias camadas — mas existe uma delas que é o verdadeiro cérebro da operação:
a Camada de Serviços Purview, responsável por rotular, proteger e classificar as informações em toda a organização.
É aqui que a mágica acontece: cada dado é compreendido, classificado e controlado automaticamente, sem depender apenas da ação do usuário.
- 🔹 MIP Labeling Services — Inteligência que Rotula e Entende o Contexto
- 🔹 MIP Protection Services (Azure RMS) — A Camada que Protege o Que Realmente Importa
- 🔹 Data Classification Service — O Motor de Detecção e Inteligência de Dados
- Pre-requisitos
- 1) Preparar o tenant e ativar Azure Rights Management (RMS)
- 2) Planejar e criar taxonomy / rótulos (sensibility labels)
- 3) Publicar labels (criar label policy / label policy publication)
- 4) Habilitar suporte a sensitivity labels em SharePoint/OneDrive/Teams
- 5) Configurar Auto-labeling (Apply sensitivity labels automatically)
- 6) Criar trainable classifiers (opcional / avançado)
- 7) Configurar RMS Connector (quando você tem serviços on-premises que precisam consumir Azure RMS)
- 8) Testes e validação (essencial)
- 9) Monitoramento e tuning
🔹 MIP Labeling Services — Inteligência que Rotula e Entende o Contexto
O MIP Labeling Services é o serviço que aplica e interpreta os rótulos de sensibilidade (Sensitivity Labels) dentro do ecossistema Microsoft.
Ele atua em tempo real, tanto na nuvem (Exchange, SharePoint, Teams, OneDrive) quanto em ambientes locais — e garante que as políticas de segurança viajem com o arquivo, onde quer que ele vá.
📘 Como ele funciona na prática:
- O administrador define políticas e rótulos (ex: “Confidencial”, “Interno”, “Público”).
- O Purview envia essas políticas para os aplicativos e serviços MIP-enlightened (Word, Excel, Outlook, Power BI, etc.).
- Quando o usuário cria ou edita um documento, o rótulo é aplicado automaticamente com base no conteúdo.
💡 Exemplo real:
Um documento classificado como “Confidencial” no Word é reconhecido pelo Outlook, que bloqueia o envio externo desse arquivo.
Ou seja: a proteção é inteligente e contextual.
🔹 MIP Protection Services (Azure RMS) — A Camada que Protege o Que Realmente Importa
Se o Labeling é quem define as regras, o Protection Services é quem garante que elas sejam cumpridas.
Baseado no Azure Rights Management Services (Azure RMS), esse componente gerencia:
- 🔐 Criptografia
- 👤 Autenticação
- 📋 Controle de uso (Information Rights Management – IRM)
Assim, quando alguém tenta abrir um documento protegido, é o Protection Service que verifica se o usuário tem permissão e processa o pedido de descriptografia.
Ele funciona tanto na nuvem quanto on-premises, por meio do RMS Connector, o que garante uma cobertura híbrida e contínua.
📘 Exemplo prático:
Mesmo que um arquivo “Confidencial – Apenas Diretoria” seja copiado para um pendrive, só membros do grupo de Diretoria conseguirão abri-lo, pois a validação acontece no momento do acesso — não apenas no momento da criação.
🔹 Data Classification Service — O Motor de Detecção e Inteligência de Dados
O Data Classification Service é o componente responsável por analisar e classificar automaticamente os dados com base em tipos de informação sensível (Sensitive Info Types).
Ele trabalha de forma integrada ao Purview Compliance Portal, identificando padrões como:
- CPF, CNPJ
- Dados bancários
- Cartões de crédito
- Informações de saúde
- E até dados personalizados definidos pela sua organização
💡 Na prática:
Se um colaborador tentar salvar uma planilha contendo CPFs em uma pasta pública do SharePoint, o Purview detecta o padrão e pode acionar uma política de DLP (Data Loss Prevention) para bloquear a ação — tudo de forma automática.
Pre-requisitos
- Licença: recursos avançados de auto-labeling/classification exigem Microsoft 365 E5 / Microsoft Purview compliance add-ons (verifique sua licença exata com o time de compras).
- Permissões: conta com papel Compliance admin ou Security & Compliance apropriado no tenant para criar labels, políticas e classifiers.
- Clients / Apps: versões atualizadas do Office (Windows/Mac), OneDrive sync e navegadores compatíveis para integração DLP/Defender.
- Rede/infra on-prem: para RMS Connector, servidores com .NET, acesso à Internet e que não sejam Domain Controllers; planeje alta-disponibilidade se for produção.
1) Preparar o tenant e ativar Azure Rights Management (RMS)
Por que: Protection (criptografia / IRM) depende do serviço ativado.
Portal / PowerShell (recomendado):
- Instale o módulo AIPService no seu admin workstation:
Install-Module -Name AIPService -Force
- Conecte e ative o serviço:
Connect-AipService
# Siga a autenticação interativa
- Se necessário, execute cmdlets para verificar estado e chaves (veja a documentação de administração do AIP/Azure RMS). Microsoft Learn+1
Nota: a ativação hoje é feita via PowerShell (não é mais por alguns portais antigos). A documentação oficial mostra os passos e cmdlets exatos. Microsoft Learn
2) Planejar e criar taxonomy / rótulos (sensibility labels)
Por que: precisão na nomenclatura evita confusão e facilita adoção.
Passos (Portal Microsoft Purview):
- Acesse: Microsoft Purview portal → Solutions → Information Protection → Sensitivity labels.
- Clique + Create a label e preencha:
- Nome, descrição (usuário & admin), tooltip.
- Se a label aplica encryption (proteção) → configurar permissões, grupo allowed, policy for access expiration, offline access.
- Se a label aplica classification (visual banner, watermark, header/footer).
- Crie sub-labels se necessário para granularidade (ex: Confidencial → Diretoria, Confidencial → RH).
3) Publicar labels (criar label policy / label policy publication)
Por que: labels só aparecem para usuários/aplicações após publicação.
Passos (Portal):
- Ainda em Sensitivity labels, clique em Publish labels (ou Label policies).
- Selecione labels a publicar, defina escopo (grupos, OUs, usuários) e configurações de rollout (preview, notify users).
- Use scoped policies para testar em grupo piloto antes de globalizar.
Dica: publique primeiro para um grupo piloto (ex.: TI + 5 equipes) e verifique comportamento em clientes Office.
4) Habilitar suporte a sensitivity labels em SharePoint/OneDrive/Teams
Por que: para que SharePoint / OneDrive reconheçam e processem arquivos criptografados e labels aplicadas por clientes.
Passos:
- No Purview portal, vá em configuração de Sensitivity labels → Enable sensitivity labels for Office files in SharePoint and OneDrive e habilite conforme política (opção para optar-out se necessário).
- Garanta versões mínimas de OneDrive sync e que o tenant tenha configuração correta. Após habilitar, arquivos novos/alterados passam a ser processados.
5) Configurar Auto-labeling (Apply sensitivity labels automatically)
Por que: reduzir atrito e aplicar labels por regra (sensitive info types / keywords / classifiers).
Passos (Portal):
- Microsoft Purview portal → Solutions → Information Protection → Auto-labeling (ou Automatically apply a sensitivity label).
- Crie uma nova política de auto-labeling:
- Escopo: Exchange, SharePoint, OneDrive (escolha onde aplicar).
- Regras: usar Sensitive info types (CPF, CNPJ, PAN, IBAN), condições de regex, ou usar trainable classifiers.
- Defina ações: aplicar label, notify user, restrict sharing, encrypt.
- Salve e publique a política; monitorar em modo audit/monitor antes de aplicar bloqueios. Microsoft Learn+1
Exemplo prático: regra: se documento contém >3 padrões de CPF, aplicar automaticamente label “Confidencial-PII” e aplicar encryption.
6) Criar trainable classifiers (opcional / avançado)
Por que: quando padrões são complexos (documentos legados, linguagem natural).
Passos:
- Em Microsoft Purview → Data classification → Classifiers → Trainable classifiers.
- Crie um novo classifier e forneça seed positive examples (pastas no SharePoint com exemplos) e negative examples.
- Treine, valide e publique o classifier como regra de auto-labeling.
7) Configurar RMS Connector (quando você tem serviços on-premises que precisam consumir Azure RMS)
Por que: servidores Exchange/SharePoint on-prem precisam de RMS para proteger/consumir conteúdo.
Passos resumidos:
- Baixe o instalador do RMS Connector (RMSConnectorSetup.exe) do Microsoft Download Center.
- Pré-requisitos: servidor com .NET, acesso Internet, não ser DC; planejar HA.
- Instale o RMS Connector, insira credenciais do tenant e autorize servidores a usar o connector.
- Configure servidores (Exchange/SharePoint) para apontarem para o connector (registro/registry settings ou server configuration tool).
8) Testes e validação (essencial)
- Teste 1 — Manual: usuário do piloto cria documento no Word, aplica label manualmente; verificar que o documento é marcado e que Outlook bloqueia envio externo (se policy aplicada).
- Teste 2 — Auto-label: crie um documento com CPFs -> esperar que auto-labeling aplique label conforme política; verifique logs.
- Teste 3 — Acesso protegido: coloque arquivo criptografado em pendrive e tente abrir com uma conta sem permissão → deve ser bloqueado.
- Teste 4 — On-prem: teste cenários que passam pelo RMS connector (ex.: Exchange on-prem processando IRM).
- Ver logs/auditoria: use Activity explorer / Audit logs no Purview portal para ver eventos: Applied sensitivity label to file, Changed label, Label removed, AccessDenied…
9) Monitoramento e tuning
- Ative alertas e dashboards no Purview Compliance Portal para acompanhar eventos de rotulagem e acessos negados.
- Revise regras de auto-labeling periodicamente (falsos positivos / negativos).
- Treine e reentre classifiers com novos exemplos quando necessário.
Boas práticas, riscos e rollback
- Comece por piloto (pequeno grupo), monitore por 2–4 semanas antes do rollout global.
- Modo monitor: publique políticas com ação “Report-only” antes de bloquear.
- Treinamento: eduque usuários sobre significado dos labels e mudança de UX (como compartilhar arquivos protegidos).
- Backup e export: antes de aplicar globalmente regras que criptografem com nova chave, documente procedimentos de recuperação/rotina de chaves.
- Rollback: mantenha uma política de emergência (ex.: re-publicar policy que remova criptografia aplicada por erro, ou ajuste de scope) e procedimentos de desativação de RMS caso necessário.