Como Atribuir Permissões no Microsoft Purview: Guia Completo para Administradores (SC-401)

A gestão de permissões é um dos pilares fundamentais da segurança e governança de dados em ambientes Microsoft 365. Com a crescente complexidade das ameaças cibernéticas e a necessidade de conformidade regulatória, saber como atribuir permissões de forma segura e eficiente no Microsoft Purview tornou-se uma habilidade essencial para administradores de TI e profissionais de compliance.

Neste artigo, você vai aprender o passo a passo completo para atribuir permissões no Microsoft Purview Compliance Portal, além de conhecer as melhores práticas de segurança baseadas no modelo Zero Trust e no princípio do menor privilégio. Este conteúdo é essencial para quem está se preparando para a certificação SC-401 (Microsoft Information Protection and Compliance Administrator) ou administra ambientes corporativos Microsoft 365.


O que é o Microsoft Purview?

O Microsoft Purview (anteriormente conhecido como Microsoft 365 Compliance Center) é a solução unificada da Microsoft para governança de dados, proteção de informações, gerenciamento de riscos internos e conformidade regulatória.

Com o Purview, as organizações podem:

  • Classificar e proteger dados sensíveis
  • Monitorar e prevenir vazamento de informações (DLP – Data Loss Prevention)
  • Gerenciar o ciclo de vida de dados (retenção e descarte)
  • Auditar atividades e gerar relatórios de compliance
  • Detectar e responder a riscos internos (Insider Risk Management)

Para que essas funcionalidades sejam implementadas de forma segura, é fundamental que as permissões sejam concedidas apenas a quem realmente precisa — e é aqui que entra a gestão adequada de funções e acessos.


Por que a Gestão de Permissões é Crítica?

A má gestão de permissões pode resultar em:

  • Vazamento de dados sensíveis por acesso indevido
  • Comprometimento de contas privilegiadas por phishing ou ataques direcionados
  • Falta de auditoria e rastreabilidade em caso de incidentes
  • Não conformidade regulatória com GDPR, LGPD, HIPAA, entre outros

Segundo o princípio do Zero Trust, devemos partir da premissa de que nenhuma identidade ou dispositivo é confiável por padrão. Por isso, cada usuário deve ter apenas as permissões mínimas necessárias para executar suas funções.


Princípios de Segurança na Atribuição de Permissões

Antes de entrarmos no passo a passo técnico, é fundamental entender os princípios que devem guiar a gestão de permissões:

1. Princípio do Menor Privilégio (Least Privilege)

Conceda apenas as permissões mínimas necessárias para que o utilizador execute suas tarefas. Evite atribuir funções globais (como Global Administrator) quando funções específicas (como Compliance Administrator ou Information Protection Analyst) são suficientes.

2. Separação de Funções (Separation of Duties)

Divida responsabilidades críticas entre diferentes pessoas. Por exemplo, quem cria políticas de DLP não deve ser a mesma pessoa que aprova exceções.

3. Revisão e Auditoria Regular

Use ferramentas como Microsoft Entra ID Access Reviews para revisar periodicamente quem tem acesso a quê. Remova permissões de colaboradores que mudaram de função ou deixaram a organização.

4. Autenticação Multifator (MFA)

Sempre ative MFA para contas com permissões administrativas ou de compliance. Isso reduz drasticamente o risco de comprometimento por roubo de credenciais.

5. Uso de Grupos de Função (Role Groups)

Atribua permissões via grupos ao invés de atribuições diretas. Isso facilita a gestão, auditoria e aplicação de políticas de acesso condicional.

6. Just-In-Time Access com PIM

Use o Privileged Identity Management (PIM) no Microsoft Entra ID para ativar permissões administrativas apenas quando necessário e por tempo limitado.


Principais Funções (Roles) no Microsoft Purview

Antes de atribuir permissões, é importante conhecer as principais funções disponíveis no Purview:

FunçãoDescrição
Compliance AdministratorGerencia políticas de compliance, DLP, retenção e auditoria
Information Protection AdministratorConfigura rótulos de sensibilidade, políticas de proteção de informações
Information Protection AnalystVisualiza e analisa relatórios de proteção de dados (sem permissão de configuração)
Insider Risk Management AdministratorGerencia políticas de riscos internos e investiga casos
eDiscovery ManagerGerencia casos de descoberta eletrônica (eDiscovery)
Compliance Data AdministratorGerencia dados de compliance, mas sem permissões de configuração de políticas
Security ReaderVisualiza relatórios e dashboards de segurança (somente leitura)

Dica: Sempre escolha a função mais restritiva que atenda às necessidades do utilizador.


Passo a Passo: Como Atribuir Permissões no Microsoft Purview

Pré-requisitos:

  • Você precisa ter permissões de Global AdministratorCompliance Administrator ou Role Management no tenant Microsoft 365.
  • O utilizador ao qual você vai atribuir permissões deve ter uma conta ativa no Microsoft Entra ID (Azure AD).

Passo 1: Acesse o Microsoft Purview Compliance Portal

  1. Abra o navegador e acesse: https://compliance.microsoft.com
  2. Faça login com uma conta que tenha permissões administrativas.
  3. Você verá o painel principal do Microsoft Purview Compliance Portal.

Passo 2: Navegue até “Permissions” (Permissões)

  1. No menu lateral esquerdo, clique em “Roles” ou “Permissions” (dependendo da versão da interface).
  2. Você verá duas seções principais:
    • Microsoft Purview solutions (permissões específicas do Purview)
    • Azure AD roles (funções globais do Microsoft Entra ID)

Nota: Para a maioria dos casos de compliance e governança de dados, você usará as permissões específicas do Purview.


Passo 3: Selecione a Função Adequada (Role Group)

  1. Na seção “Microsoft Purview solutions”, clique em “Roles”.
  2. Você verá uma lista de Role Groups (grupos de função) disponíveis.
  3. Clique no grupo de função que você deseja atribuir ao utilizador. Exemplos:
    • Compliance Administrator
    • Information Protection Administrator
    • Insider Risk Management
    • eDiscovery Manager
  4. Uma janela lateral será aberta mostrando os detalhes da função, incluindo:
    • Descrição da função
    • Permissões incluídas
    • Membros atuais

Passo 4: Adicione o Utilizador ao Grupo de Função

  1. Dentro da janela de detalhes da função, clique em “Edit” (Editar) na seção “Members” (Membros).
  2. Clique em “Choose members” (Escolher membros).
  3. Uma nova janela será aberta com a lista de utilizadores disponíveis no tenant.
  4. Procure o utilizador pelo nome ou e-mail.
  5. Selecione o utilizador e clique em “Add” (Adicionar).
  6. Clique em “Done” (Concluído) e depois em “Save” (Salvar).

Passo 5: Confirme a Atribuição

  1. Após salvar, o utilizador aparecerá na lista de “Members” do grupo de função.
  2. As permissões serão aplicadas imediatamente (não há necessidade de reiniciar sessões, mas pode levar alguns minutos para sincronizar).
  3. O utilizador agora pode acessar o Microsoft Purview Compliance Portal com as permissões correspondentes à função atribuída.

Passo 6: (Opcional) Configure Acesso Condicional

Para aumentar a segurança, configure políticas de Acesso Condicional no Microsoft Entra ID:

  1. Acesse o Microsoft Entra Admin Centerhttps://entra.microsoft.com
  2. Vá em “Protection” > “Conditional Access”.
  3. Crie uma política que exija:
    • MFA para acesso ao Purview Compliance Portal
    • Dispositivos gerenciados (Intune)
    • Localizações confiáveis (IPs corporativos)
    • Horários específicos de acesso

Passo 7: Audite e Revise Periodicamente

  1. No Microsoft Purview, vá em “Audit” (Auditoria).
  2. Configure alertas para atividades sensíveis, como:
    • Mudanças de permissões
    • Acesso a dados confidenciais
    • Exportação em massa de documentos
  3. Use o Microsoft Entra ID Access Reviews para revisar permissões trimestralmente.

Quer ver este processo na prática?

Assista ao vídeo completo no YouTube onde mostramos, passo a passo, como atribuir permissões no Microsoft Purview Compliance Portal, com exemplos reais e dicas para o exame SC-401.

👉 Assistao ao video no Youtube!

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *