Microsoft Purview no Ignite 2025: segurança de dados integrada para a era de IA e agentes

Published: (December 18, 2025 at 11:55 AM EST)
7 min read
Source: Dev.to

Source: Dev.to

Visão geral

Se você ainda pensa em segurança de dados como “perímetro + ferramentas isoladas”, 2025 já te passou por cima.

Hoje os dados circulam entre multi‑cloud, SaaS, endpoints, copilots, agentes autônomos e pipelines de dados (Fabric, lakes, warehouses) numa velocidade que ferramentas legadas e silos simplesmente não acompanham. O resultado é previsível:

  • Baixa visibilidade
  • Alto risco
  • Resposta lenta – mesmo com investimentos gigantescos em segurança.

No Microsoft Ignite 2025, o posicionamento do Microsoft Purview foi apresentado como a resposta para esse novo cenário: uma plataforma de segurança e governança de dados integrada ao fluxo de trabalho (Microsoft 365, Azure, Fabric) e cada vez mais estendida para fora do ecossistema Microsoft.

Mensagem chave: segurança de dados deixou de ser “visibilidade” e virou “ação” – orientada a postura, risco e automação.

O problema real: por que os modelos antigos falham

Três dores aparecem com frequência em qualquer conversa séria com CISO, DPO, arquitetura e engenharia:

  1. Ferramentas fragmentadas

    • Soluções pontuais que não conversam bem → você perde o “filme” do risco e só enxerga “frames”.
  2. Risco novo com IA no trabalho

    • Prompt vira canal de exfiltração.
    • Agente vira executor.
    • RAG vira “busca com consequência”.
  3. Escassez de mão‑de‑obra especializada

    • Não dá para escalar segurança apenas com mais pessoas.
    • Precisa escalar com automação + inteligência.

É nesse contexto que o Purview evolui: menos “console de compliance”, mais plataforma operacional de proteção e governança de dados.

1️⃣ DSPM (Data Security Posture Management): de dashboard para playbook acionável

Uma das maiores novidades é a evolução do Purview DSPM, agora com uma experiência unificada (DSPM + DSPM for AI) como “ponto central” para insights e controles.

Na prática, o DSPM está se tornando um sistema de postura: você não só mede o risco, como orquestra a correção.

Destaques

  • Workflows orientados a resultados (Outcome‑Based)
    Escolha um objetivo (ex.: reduzir oversharing, melhorar rotulagem, reduzir gaps de DLP) e receba: métricas relacionadas, padrões de risco, plano de ação recomendado e impacto esperado.

  • Remediação em escala
    Avaliações de risco com análise em nível de item e ações concretas (ex.: desabilitar em massa links overshared no SharePoint).

  • Postura pronta de fábrica (Out‑of‑box reports)
    Relatórios prontos com contexto real: uso de labels, efetividade de auto‑labeling, drift de postura, atividades de DLP.

  • AI Observability
    Inventário de agentes + nível de risco + métricas de postura baseadas nas interações agentic com dados corporativos.

Ponto crucial: se você não consegue inventariar agentes, não governa agentes.

  • Copilot para segurança (Security Copilot Agent)
    Agente que acelera a descoberta/análise de dados sensíveis em arquivos, e‑mails e mensagens – reduzindo o trabalho manual do time de segurança.

  • Visibilidade para dados fora da Microsoft
    Integrações para enxergar riscos em Salesforce, Snowflake, GCP, Databricks (via parceiros e Microsoft Sentinel).

Leitura de arquiteto: o jogo é data estate, não “tenant”.

2️⃣ Auto‑labeling expandido: governança que acompanha onde o dado vive

Purview está ampliando o auto‑labeling para novas fontes do Data Map (ex.: Snowflake, SQL Server, Amazon S3).

O que isso muda na prática?

  • Você para de depender do usuário “lembrar de rotular”.
  • Aplica política de forma consistente (e auditável).
  • Prepara o terreno para IA com menos risco: se não classifica, não controla; se não controla, oversharing é questão de tempo.

3️⃣ Purview para agentes: quando “identidade” vira requisito de governança

Com agentes autônomos surgem riscos novos:

  • Acesso não supervisionado
  • Interações em cascata (agente falando com agente)
  • Accountability nebulosa (quem “fez” a ação?)

A evolução do Purview aponta para dois modelos:

  1. Agentes que herdam políticas do usuário
  2. Agentes com identidade própria (Agent ID), com políticas e controles específicos

Principais extensões

ExtensãoDescrição
Information Protection e DLP aplicados a agentes (Agent ID)Políticas Purview consideram o agente como entidade governável.
Insider Risk Management para agentesIndicadores e analytics comportamentais dedicados para detectar atividade suspeita de agente e atribuir score/nível de risco.
Compliance end‑to‑end para interações agenticCommunication Compliance, Data Lifecycle Management, Audit e eDiscovery cobrem interações de agentes.
Purview SDK embutido no Agent Framework SDKPonte para dev/pro‑code: agentes nascem com classificação, prevenção de leak/oversharing e trilha de compliance “by design”.
Integração com FoundryInterações de apps e agentes fluem para Purview para governança centralizada.
Azure AI Search honrando labels e políticas PurviewPonto ouro para arquitetura de RAG:
• Indexadores (SharePoint, OneLake, Blob, ADLS Gen2) ingerem labels
• A busca aplica políticas correspondentes
• Só retorna documentos autorizados, evitando oversharing em cenários agentic RAG
DLP estendido ao Copilot Mode no Edge for BusinessNavegação assistida por IA respeita proteções existentes (ex.: impedir colar em domínios sensíveis, evitar resumir conteúdo sensível).

4️⃣ Proteção contra oversharing com IA: o prompt virou “superfície de ataque”

Duas evoluções práticas:

  1. Detecção de prompts de alto risco – análise em tempo real de solicitações ao modelo, bloqueando ou sanitizando instruções que possam levar à exfiltração de dados.
  2. Restrição de respostas baseadas em classificação – o modelo só devolve trechos que estejam rotulados como “públicos” ou que tenham permissão explícita para o usuário/agent que fez a chamada.

Conclusão

O Microsoft Purview está se transformando de um console de compliance em uma plataforma operacional que:

  • Unifica visibilidade e ação.
  • Escala remediação via automação e AI.
  • Estende governança para agentes, IA generativa e ambientes multi‑cloud.

Para arquitetos, líderes de segurança e equipes de dados, a mensagem é clara: adotar Purview agora é garantir que a postura de segurança acompanhe a velocidade da inovação.

P para Copilot: agora protegendo prompts

  • Antes: bloquear arquivos/e‑mails rotulados como grounding.
  • Agora: bloquear prompt com dado sensível em tempo real — e impedir até consultas web que levariam o dado para fora do ambiente controlado.

Isso é uma virada importante: o controle não é só no “documento”, é no fluxo de interação.

Proteção inline ampliada no Edge for Business

  • Protege contra vazamento para apps de IA “consumer”.
  • Expande o suporte para dezenas de apps e também para upload de arquivos, não só texto.

Proteção inline em nível de rede (SSE)

Para atividades fora do browser, integrações com SSE (ex.: Netskope, iboss, etc.) detectam e agora também bloqueiam dados sensíveis indo para destinos não gerenciados.

Purview e IA on‑device (ex.: Recall em Copilot+ PCs)

  • DLP pode impedir captura/retention de conteúdo sensível baseado em label ou SITs.
  • Tema para arquitetos: política de dado também no endpoint, não só na nuvem.

“Higiene corporativa” que dá escala – melhorias que parecem pequenas, mas mudam o jogo

Algumas capacidades são menos “glamourosas”, mas resolvem problemas reais:

CapacidadeDescrição
Classificação sob demanda para transcrições de reuniãoMuitas informações sensíveis moram em transcrições gravadas — ouro (e risco) em ambientes com Copilot.
Extended SharePoint permissionsAplicar label padrão em uma library inteira com enforcement dinâmico e criptografia automática em downloads, controlado via membership. Facilita “arrumar a casa” antes de liberar IA em larga escala.
Endpoint DLP ampliadoProteção para:
• arquivos não salvos
• mídia removível (mais ampla)
• anexos do Outlook copiados para USB/network shares
• expansão de capacidades para macOS
Melhorias operacionais em DLPDiagnósticos always‑on, acesso on‑demand a logs, investigação de alertas simplificada e severidade sincronizada com Defender.
Relatórios de consumo e posturaIdentifica gaps, otimiza licenças e entende custos de features consumptivas. Arquitetos precisam disso para sustentar governança financeira do programa.

O que levar para a mesa de arquitetura: o “novo stack mínimo” para IA segura

Se você está desenhando adoção de Copilot/agentes em ambiente corporativo, Purview entra como peça estrutural.

Checklist de arquiteto

  • Classificação e rotulagem (labels)
  • DLP baseado em conteúdo + contexto + identidade (usuário e agente)
  • Postura e priorização (DSPM) com workflows acionáveis
  • Observabilidade de agentes (inventário + risco)
  • RAG com enforcement de política (ex.: Azure AI Search honrando labels)
  • Cobertura de endpoints e rede (Edge + SSE + endpoint DLP)
  • Auditoria, retenção e eDiscovery para accountability agentic

Sem isso, o programa de IA pode até crescer rápido… mas cresce com risco proporcional.

Conclusão: segurança de dados não é “freio”; é habilitador de IA em escala

O que o Ignite 2025 sinaliza é uma mudança de mentalidade:

  • Antes: “vamos proteger arquivos”.
  • Agora: “vamos proteger interações, fluxos e execução por agentes”.

Purview está sendo posicionado como a base para transformar segurança de dados em vantagem estratégica, permitindo adoção de IA com velocidade — mas com controle, rastreabilidade e governança.

Para quem quer virar arquiteto: dominar Purview não é sobre “compliance por compliance”. É sobre projetar um ambiente onde IA pode operar com segurança, sem travar o negócio e sem deixar o risco invisível.

Pergunta para discussão

Na sua empresa, qual é o maior bloqueio para adotar IA em escala com segurança?

  • Falta de classificação/labels?
  • SharePoint/Teams “overshared” há anos?
  • DLP difícil de operar (ruído, falsos positivos)?
  • Falta de visibilidade de dados fora da Microsoft?
  • Medo de vazamento via prompt e apps consumer?

Obrigado pela sua leitura!

Back to Blog

Related posts

Read more »