Guia Passo a Passo para Configurar o Microsoft Purview no Microsoft 365 e Azure

Configurar Microsoft Purview
Guia Passo a Passo para Configurar o Microsoft Purview no Microsoft 365 e Azure

Guia Passo a Passo para Configurar o Microsoft Purview

Este guia “de A a Z” cobre todo o ciclo de vida do Microsoft Purview — desde a ativação das licenças até a automação de relatórios no Power BI. Você encontrará comandos PowerShell, caminhos na interface gráfica, scripts de exemplo, modelos regulatórios (GDPR, PCI-DSS, ENS, HIPAA) e boas práticas aplicadas em projetos reais nos setores bancário, saúde e setor público.

Navegação Rápida

  1. Pré-requisitos, Arquitetura e Licenciamento
  2. Criação e Distribuição de Rótulos (Information Protection)
  3. Data Loss Prevention: Exchange, Teams, SharePoint e Dispositivos
  4. Endpoint DLP: Windows 11, macOS e Servidores
  5. Scanner AIP / Purview On-Prem (File Servers & SharePoint 2013)
  6. Insider Risk Management: Políticas, Sinais e Fluxos
  7. eDiscovery Premium: Retenção, Revisão e IA de Relevância
  8. Audit Standard & Premium + Ingestão no Sentinel
  9. Governança de Dados: Data Map, Glossário & Linhagem
  10. Monitoramento, Relatórios e Automação
  11. Casos de Uso Avançados
  12. Checklist 30-60-90 Dias

1. Pré-requisitos, Arquitetura e Licenciamento

1.1 Dependências técnicas

  • Tenant Microsoft 365 com domínios verificados.
  • Funções “Compliance Administrator” e “Global Administrator” para a configuração.
  • Intune (ou ConfigMgr + co-management) caso utilize Endpoint DLP.
  • Microsoft Defender for Cloud Apps para aplicar DLP em SaaS de terceiros (Shadow IT).
  • Rede híbrida para escanear dados on-prem com o AIP Scanner.

1.2 Módulos PowerShell recomendados

Install-Module ExchangeOnlineManagement     # Comandos EXO + DLP
Install-Module AzureAD                      # Gerenciamento de papéis
Install-Module AzureInformationProtection   # AIP / Scanner
Install-Module Microsoft.Graph.Compliance   # Graph (beta) Purview
Install-Module Az.Purview                   # Scanner multicloud (Data Map)

1.3 Licenciamento granular

Se o orçamento estiver apertado, você pode combinar licenças:

  • E3 + E5 Compliance Add-on: libera Auto-rotulagem, Endpoint DLP, IRM e Audit Premium.
  • Business Premium + AIP P1 Add-on: ponto de partida para PMEs que só precisam de criptografia manual e DLP no Exchange.
  • Purview Governance SKU: cobrado por “capacity units” (scans/hora) para o Data Map.

2. Criação e Distribuição de Rótulos (Information Protection)

2.1 Metodologia de classificação

  1. Inventariar dados: use o “Content Explorer” para detectar PII, PCI e segredos.
  2. Desenhar taxonomia: limite-se a 5-7 níveis fáceis de entender.
  3. Mapear controles: Confidencial ≡ criptografia + restrição externa; Público ≡ sem criptografia.

2.2 Criação rápida via portal

  1. Purview ▸ Information Protection ▸ + Create sensitivity label.
  2. Defina o Scope (File & Email / Site / Group / Teams).
  3. Marque Encryption: “Only people in your organization”.
  4. Configure Content Marking: cabeçalho + marca d’água.

2.3 Exemplo completo em PowerShell (rótulo de dupla chave)

# Requer módulo AzureInformationProtection
Import-Module AzureInformationProtection

$rights = New-AipServiceRightsDefinition -Rights "VIEW,EDIT" -Users "user@empresa.com"
New-AipServiceTemplate -Name "Ultra-Secreto" -Description "Dados estratégicos" `
  -ProtectionLevel "DoubleKeyEncryption" `
  -RightsDefinitions $rights `
  -Domain "empresa.com"

2.4 Implementar Auto-rotulagem com regras personalizadas

Padrão sensívelLimiarRótulo aplicado
Cartão de crédito + CVV + nome do cliente>= 1 ocorrênciaConfidencial-PCI
Nº IBAN e palavra “Transferência”>= 1 ocorrênciaConfidencial-Finanças
Regex “(secret|token)=”>= 2 ocorrênciasSecreto-Chave

3. Data Loss Prevention: Exchange, Teams, SharePoint e Dispositivos

3.1 Modelos regulatórios prontos para uso

  • PCI DSS v4.0
  • GDPR – Artigo 32 (UE)
  • ENS Alto (Espanha)
  • HIPAA (Saúde EUA)

Estes modelos vêm com regras pré-configuradas que você pode implantar em três cliques e depois personalizar.

3.2 Política DLP com exceções (exemplo real)

# Objetivo: permitir envio de contratos PDF criptografados
New-DlpCompliancePolicy -Name "Bloquear PII Externa" `
 -SharePointLocation All -OneDriveLocation All -Mode Enforced

# Regra principal
$r = New-DlpComplianceRule -Policy "Bloquear PII Externa" `
 -Name "Bloquear PII*" -BlockAccess $true `
 -ContentContainsSensitiveInformation @{Name="EU PII"; minCount=1}

# Exceção: arquivos rotulados "Contracts-Encrypted"
Set-DlpComplianceRule $r.Identity -ExceptIfContentContainsSensitivityLabelIds `
  (Get-Label -Name "Contracts-Encrypted").Guid

3.3 Ativar notificações e coaching

Na mesma regra, habilite User notifications com modelo no idioma corporativo e inclua link para a política interna (intranet SharePoint).


4. Endpoint DLP: Windows 11, macOS e Servidores

4.1 Fluxo de trabalho

  1. Onboard do dispositivo no Defender for Endpoint.
  2. Intune ▸ Endpoint Security ▸ Data Loss Prevention ▸ Criar política.
  3. Selecione o cenário: “Bloquear copiar para área de transferência dados rotulados Confidencial”.
  4. Habilite o File Activity Exploder para inspecionar ZIPs e arquivos gerados pelo ChatGPT.

4.2 Controle granular por processo

Ex.: bloquear Microsoft Edge ao enviar para *://*.mega.nz/*, mas permitir Edge em sharepoint.com.

4.3 Monitoramento em tempo real

  • Security Portal ▸ Activity Explorer → filtrar por Endpoint DLP.
  • Criar alerta automático “>10 bloqueios em 5 min” → Logic Apps → Teams SecOps.

5. Scanner AIP / Purview On-Prem (File Servers)

  1. Instale o cliente Azure Information Protection Unified Labeling.
  2. Registre o scanner:
    Install-AIPScanner
    Set-AIPAuthentication -AppId <GUID> -AppSecret <Secret>
  3. Defina repositórios: Set-AIPScannerRepository -Path "\\fileserver\legal"
  4. Agende varredura incremental a cada 6 h.
  5. Veja resultados em “Content Explorer ▸ On-premises scanner”.

Dica: Para PDFs muito grandes, ajuste MaxConsecutiveErrors e o pool de threads para evitar time-outs.


6. Insider Risk Management (IRM)

6.1 Sinais disponíveis

CategoriaExemplosOrigem
Atividade de arquivosCópias em massa, impressão, USBEndpoint DLP
E-mail & ChatLinguagem tóxica, intenção de demissãoDefender for Office 365
IdentidadeViagem impossível, remoção de MFAEntra ID Protection

6.2 Políticas recomendadas

  • Roubo de dados por funcionários em saída: ativa 45 dias antes / 30 dias depois.
  • Anomalias VPN / RDP: correlacionar com o Sentinel via conector “Advanced Hunting”.

6.3 Fluxos

Integre com Communication Compliance para revisar linguagem tóxica e enviar plano corretivo ao RH. Adicione aprovações no Teams.


7. eDiscovery Premium: Retenção, Revisão e IA

7.1 Script para criar Legal Hold em 10 custodians

$custodians = "alice@corp.com","bob@corp.com" …
New-ComplianceCase -Name "Litigio-2024"
$custodians | % { Add-ComplianceCaseCustodian -Case "Litigio-2024" -User $_ }
Enable-CaseHoldPolicy "Litigio-2024" -Query "label:Confidential"

7.2 Revisão com “Themes” e “Near duplicates”

Reduz em 40 % o volume para revisão. Ative “Conversation thread” para Teams.


8. Audit Standard & Premium + Ingestão no Sentinel

8.1 Exportação contínua para o Sentinel (Azure Monitor Agent)

Set-MailboxAuditBypassAssociation -Identity "AzureSentinelCollector" -AuditEnabled $true
New-DataConnector -Name "PurviewAudit" -Kind Office365

8.2 Exemplos de consultas KQL

// Downloads massivos >500 MB
OfficeActivity
| where Operation == "FileDownloaded"
| summarize TotalMB = sum(FileSize)/1024/1024 by UserId
| where TotalMB > 500

9. Governança de Dados: Data Map, Glossário & Linhagem

9.1 Escanear S3 e SQL Server

az purview account show --name corp-purview
az purview scan rule-set create --account-name corp-purview \
 --scan-ruleset-name "S3_GDPR" --data-source-type AmazonS3
az purview scan run --account-name corp-purview --name "S3_GDPR_Scan"

9.2 Criar glossário corporativo

Defina termos (CustomerID, MRN, IBAN) e vincule-os às colunas descobertas; facilita a pesquisa para analistas e evita duplicações.


10. Monitoramento, Relatórios e Automação

10.1 Dashboard no Power BI

  1. Use o conector “Microsoft 365 Compliance” (OData).
  2. Importe as tabelas LabelActivity, DLPIncidents, IRMAlerts.
  3. Visualize tendências de vazamento de PII vs. trimestre anterior.

10.2 Logic Apps → e-mail executivo

Envie um e-mail semanal ao CISO com eventos Audit “MailboxPermissionChanged”.

10.3 Azure Functions para auto-remediação

Se OfficeActivity.DeviceName contiver “Kiosk-” e o Endpoint DLP detectar print blocked, revogue imediatamente o acesso do Entra ID.


11. Casos de Uso Avançados

11.1 IA generativa e dados confidenciais

Bloqueie usuários de enviar código classificado ao ChatGPT Web usando Endpoint DLP + categoria de URL “AI services”.

11.2 Multicloud – DLP em Box e Google Drive

Defender for Cloud Apps aplica a mesma política DLP do OneDrive via proxy de sessão — sem agentes.

11.3 Controle de segredos em repositórios Git

Alertas do GitHub Advanced Security alimentam a Classificação Purview, alcançando inventário unificado.


12. Checklist 30-60-90 Dias

FaseObjetivos-chave
0-30 dRótulos publicados, DLP em Teste, piloto de Endpoint, Audit Std
31-60 dDLP Enforcement, política IRM “Departing”, Scanner on-prem
61-90 dAudit Premium, eDiscovery ativo, Data Map com três fontes

Conclusão

O Microsoft Purview não é “apenas mais um produto de segurança” — é a espinha dorsal que conecta classificação, proteção, detecção e governança de dados. Seguindo este guia — de scripts PowerShell a portais gráficos, passando pela integração com o Sentinel e Power BI — você implantará o Purview com robustez, obterá insights mensuráveis e cumprirá regulamentações sem travar a inovação.

Precisa acelerar seu projeto? Entre em contato com a Cloud Fighters para mentoring, implementação ou serviços gerenciados.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *