Se você ainda pensa em segurança de dados como “perímetro + ferramentas isoladas”, 2025 já te passou por cima.
Hoje os dados circulam entre multi-cloud, SaaS, endpoints, copilots, agentes autônomos e pipelines de dados (Fabric, lakes, warehouses) numa velocidade que ferramentas legadas e silos simplesmente não acompanham. O resultado é previsível: baixa visibilidade, alto risco e resposta lenta — mesmo com investimentos gigantescos em segurança.
No Microsoft Ignite 2025, o posicionamento do Microsoft Purview como a resposta para esse novo cenário: uma plataforma de segurança e governança de dados integrada ao fluxo de trabalho (Microsoft 365, Azure, Fabric) e cada vez mais estendida para fora do ecossistema Microsoft.
A mensagem é direta: segurança de dados deixou de ser “visibilidade” e virou “ação” — orientada a postura, risco e automação.
O problema real: por que os modelos antigos falham
Três dores aparecem com frequência em qualquer conversa séria com CISO, DPO, arquitetura e engenharia:
Ferramentas fragmentadas
Soluções pontuais que não conversam bem → você perde o “filme” do risco e só enxerga “frames”.Risco novo com IA no trabalho
Prompt vira canal de exfiltração. Agente vira executor. RAG vira “busca com consequência”.Escassez de mão de obra especializada
Não dá para escalar segurança apenas com mais pessoas. Precisa escalar com automação + inteligência.
É nesse contexto que Purview evolui: menos “console de compliance”, mais plataforma operacional de proteção e governança de dados.
1) DSPM (Data Security Posture Management): de dashboard para playbook acionável
Uma das maiores novidades é a evolução do Purview DSPM, agora com uma experiência unificada (DSPM + DSPM for AI), como “ponto central” para insights e controles.
Na prática, DSPM está virando um sistema de postura: você não só mede o risco, você orquestra a correção.
Destaques:
Workflows orientados a resultados (Outcome-Based)
Você escolhe um objetivo (ex.: reduzir oversharing, melhorar rotulagem, reduzir DLP gaps) e recebe:
- métricas relacionadas
- padrões de risco
- plano de ação recomendado
- impacto esperado
Isso é muito “arquitetural”: cria linguagem comum entre segurança, compliance e tecnologia. Menos debate abstrato, mais backlog priorizado.
Remediação em escala
Avaliações de risco com análise em nível de item e ações concretas (ex.: desabilitar em massa links overshared no SharePoint).
Isso reduz o “tempo entre achar e corrigir” — o famoso gap que vira incidente.
Postura pronta de fábrica (Out-of-box reports)
Relatórios prontos com contexto real:
- uso de labels
- efetividade de auto-labeling
- drift de postura (transições de label)
- atividades de DLP
AI Observability
Inventário de agentes + nível de risco + métricas de postura com base nas interações agentic com dados corporativos.
Esse ponto é crucial: se você não consegue inventariar agentes, você não governa agentes.
Copilot para segurança (Security Copilot Agent)
Agente para acelerar descoberta/análise de dados sensíveis em arquivos, emails e mensagens — reduzindo o trabalho manual do time de segurança.
Visibilidade para dados fora da Microsoft
Integrações para enxergar riscos em Salesforce, Snowflake, GCP, Databricks (via integrações com parceiros e Microsoft Sentinel).
Leitura de arquiteto: o jogo é data estate, não “tenant”.
2) Auto-labeling expandido: governança que acompanha onde o dado vive
Purview está expandindo auto-labeling para novas fontes do Data Map (ex.: Snowflake, SQL Server, Amazon S3).
O que isso muda na vida real?
- Você para de depender do usuário “lembrar de rotular”.
- Você aplica política de forma consistente (e auditável).
- Você prepara o terreno para IA com menos risco: se não classifica, não controla; se não controla, oversharing é questão de tempo.
3) Purview para agentes: quando “identidade” vira requisito de governança
Aqui está a parte que mais interessa para quem quer ser arquiteto de solução em cenário corporativo com IA.
Com agentes autônomos, surgem riscos novos:
- acesso não supervisionado
- interações em cascata (agente falando com agente)
- accountability nebulosa (quem “fez” a ação?)
A evolução do Purview aponta para dois modelos:
- Agentes que herdam políticas do usuário
- Agentes com identidade própria (Agent ID), com políticas e controles específicos
E isso muda completamente o desenho de segurança.
Principais extensões:
Information Protection e DLP aplicados a agentes (Agent ID)
Você consegue aplicar políticas Purview considerando o agente como entidade governável.Insider Risk Management para agentes
Indicadores e analytics comportamentais dedicados para detectar atividade suspeita de agente e atribuir score/nível de risco.Compliance end-to-end para interações agentic
Communication Compliance, Data Lifecycle Management, Audit e eDiscovery cobrindo interações de agentes.Purview SDK embutido no Agent Framework SDK
Isso é a ponte para dev/pro-code: permitir que agentes nasçam com classificação, prevenção de leak/oversharing e trilha de compliance “by design”.Integração com Foundry
Interações de apps e agentes fluem para Purview para governança centralizada.-
Azure AI Search honrando labels e políticas Purview
Esse ponto é ouro para arquitetura de RAG:- indexadores (SharePoint, OneLake, Blob, ADLS Gen2) ingerem labels
- a busca aplica políticas correspondentes
- só retorna documentos autorizados, evitando oversharing em cenários agentic RAG
DLP estendido ao Copilot Mode no Edge for Business
Navegação assistida por IA respeitando proteções existentes (ex.: impedir colar em domínios sensíveis, evitar sumarizar conteúdo sensível).
4) Proteção contra oversharing com IA: o prompt virou “superfície de ataque”
Duas evoluções aqui são bem práticas:
DLP para Copilot: agora protegendo prompts
Antes: bloquear arquivos/emails rotulados como grounding.
Agora: bloquear prompt com dado sensível em tempo real — e impedir até consultas web que levariam o dado para fora do ambiente controlado.
Isso é uma virada importante: o controle não é só no “documento”, é no fluxo de interação.
Proteção inline ampliada no Edge for Business
- Protege contra vazamento para apps de IA “consumer”
- Expande o suporte para dezenas de apps e também para upload de arquivos, não só texto
Proteção inline em nível de rede (SSE)
Para atividades fora do browser, integrações com SSE (ex.: Netskope, iboss, etc.) para detectar e agora também bloquear dados sensíveis indo para destinos não gerenciados.
Purview e IA on-device (ex.: Recall em Copilot+ PCs)
DLP pode impedir captura/retention de conteúdo sensível baseado em label ou SITs.
Aqui entra um tema que arquitetos precisam antecipar: política de dado também no endpoint, não só na nuvem.
5) “Higiene corporativa” que dá escala: melhorias que parecem pequenas, mas mudam o jogo
Algumas capacidades são menos “glamourosas”, mas resolvem problemas reais:
Classificação sob demanda para transcrições de reunião
Porque muita informação sensível mora em transcrição gravada — e isso vira ouro (e risco) em ambientes com Copilot.Extended SharePoint permissions
Aplicar label padrão em uma library inteira com enforcement dinâmico e criptografia automática em downloads, com controle via membership.
Isso facilita muito “arrumar a casa” em SharePoint antes de liberar IA em larga escala.-
Endpoint DLP ampliado
Proteção para:- arquivos não salvos
- mídia removível (mais ampla)
- anexos do Outlook sendo copiados para USB/network shares
- expansão de capacidades para macOS
Melhorias operacionais em DLP
Diagnósticos always-on, acesso on-demand a logs, investigação de alertas simplificada e severidade sincronizada com Defender.Relatórios de consumo e postura
Ajuda a identificar gaps, otimizar licenças e entender custos de features consumptivas.
Arquitetos precisam disso para sustentar governança financeira do programa.
6) O que eu levaria para uma mesa de arquitetura: o “novo stack mínimo” para IA segura
Se você está desenhando adoção de Copilot/agentes em ambiente corporativo, Purview entra como peça estrutural.
Checklist de arquiteto:
- Classificação e rotulagem (labels)
- DLP baseado em conteúdo + contexto + identidade (usuário e agente)
- Postura e priorização (DSPM) com workflows acionáveis
- Observabilidade de agentes (inventário + risco)
- RAG com enforcement de política (ex.: Azure AI Search honrando labels)
- Cobertura de endpoints e rede (Edge + SSE + endpoint DLP)
- Auditoria, retenção e eDiscovery para accountability agentic
Sem isso, o programa de IA pode até crescer rápido… mas cresce com risco proporcional.
Conclusão: segurança de dados não é “freio”; é habilitador de IA em escala
O que o Ignite 2025 sinaliza é uma mudança de mentalidade:
- Antes: “vamos proteger arquivos”.
- Agora: “vamos proteger interações, fluxos e execução por agentes”.
Purview está sendo posicionado como a base para transformar segurança de dados em vantagem estratégica, permitindo adoção de IA com velocidade — mas com controle, rastreabilidade e governança.
Para quem quer virar arquiteto: dominar Purview não é sobre “compliance por compliance”. É sobre projetar um ambiente onde IA pode operar com segurança, sem travar o negócio e sem deixar o risco invisível.
Pergunta para discussão
Na sua empresa, qual é o maior bloqueio para adotar IA em escala com segurança?
- Falta de classificação/labels?
- SharePoint/Teams “overshared” há anos?
- DLP difícil de operar (ruído, falso positivo)?
- Falta de visibilidade de dados fora da Microsoft?
- Medo de vazamento via prompt e apps consumer?
Obrigado pela sua leitura até aqui!
Top comments (0)