Información y configuración de la detección de señales del explorador de administración de riesgos internos
Importante
La Administración de riesgos internos de Microsoft Purview pone en correlación varias señales para identificar posibles riesgos internos malintencionados o involuntarios, como el robo de IP, la pérdida de datos y las infracciones de seguridad. La administración de riesgos internos permite a los clientes crear directivas para administrar la seguridad y el cumplimiento. Creados con privacidad por diseño, los usuarios están seudonimizados de forma predeterminada y se aplican controles de acceso basados en roles y registros de auditoría para ayudar a garantizar la privacidad de nivel de usuario.
En Administración de riesgos internos de Microsoft Purview, se usa la detección de señales del explorador para:
- Las siguientes plantillas:
- Pruebas forenses
Sugerencia
Empiece a trabajar con Microsoft Security Copilot para explorar nuevas formas de trabajar de forma más inteligente y rápida con el poder de la inteligencia artificial. Obtenga más información sobre Microsoft Security Copilot en Microsoft Purview.
Exploradores y plantillas
Los exploradores web a menudo los usan los usuarios para acceder a archivos confidenciales y no confidenciales dentro de una organización. La administración de riesgos internos permite a su organización detectar y actuar sobre señales de filtración de exploradores para todos los archivos no ejecutables vistos en los exploradores Microsoft Edge y Google Chrome . Con estas señales, los analistas e investigadores pueden actuar rápidamente cuando los usuarios de directivas de ámbito realizan cualquiera de las siguientes actividades de riesgo al usar estos exploradores:
- Archivos copiados en el almacenamiento en la nube personal
- Archivos impresos en dispositivos locales o de red
- Archivos transferidos o copiados a un recurso compartido de red
- Archivos copiados en dispositivos USB
- Exploración de sitios web potencialmente peligrosos
Las señales de estos eventos se detectan en Microsoft Edge mediante funcionalidades integradas del explorador y mediante el complemento Extensión de cumplimiento de Microsoft . En Google Chrome, los clientes usan la extensión de cumplimiento de Microsoft para la detección de señales.
En la tabla siguiente se resumen las actividades de riesgo identificadas y la compatibilidad con extensiones para cada explorador:
Actividades detectadas | Microsoft Edge | Google Chrome |
---|---|---|
Archivos copiados en el almacenamiento en la nube personal | Nativa | Extensión |
Archivos impresos en dispositivos locales o de red | Nativa | Extensión |
Archivos transferidos o copiados a un recurso compartido de red | Extensión | Extensión |
Archivos copiados en dispositivos USB | Extensión | Extensión |
Exploración de sitios web potencialmente peligrosos | Extensión | Extensión |
En la tabla siguiente se resumen las actividades por plantilla:
Actividades detectadas | Robo de datos por parte de los usuarios que abandonan la organización | Filtración de datos | Uso de explorador de riesgo |
---|---|---|---|
Archivos copiados en el almacenamiento en la nube personal | Sí | Sí | No |
Archivos impresos en dispositivos locales o de red | Sí | Sí | No |
Archivos transferidos o copiados a un recurso compartido de red | Sí | Sí | No |
Archivos copiados en dispositivos USB | Sí | Sí | No |
Exploración de sitios web potencialmente peligrosos | No | No | Sí |
Sugerencia
Si no es cliente de E5, use la prueba de 90 días de soluciones de Microsoft Purview para explorar cómo las funcionalidades adicionales de Purview pueden ayudar a su organización a administrar las necesidades de cumplimiento y seguridad de los datos. Comience ahora en el centro de pruebas del portal de cumplimiento de Microsoft Purview. Obtenga más información sobre términos de suscripción y prueba.
Pruebas forenses
En el caso de las pruebas forenses, se pueden capturar todos los tipos de actividades de exploración; no se limita a los indicadores de exploración de la plantilla de uso de explorador de riesgo. Puede especificar las aplicaciones de escritorio y los sitios web que desea incluir o excluir. Para capturar la actividad de exploración en busca de pruebas forenses, debe instalar las extensiones como se describe en este tema y también debe activar al menos un indicador de exploración de riesgo en la configuración de riesgo interno.
Requisitos comunes
Antes de instalar el complemento de Microsoft Edge o la extensión de Google Chrome, asegúrese de que los dispositivos para los usuarios de directivas dentro del ámbito cumplan los siguientes requisitos:
- Se recomienda la compilación más reciente Windows 10 x64, Windows 10 compilación x64 1809 como mínimo para la compatibilidad con la detección de señales. La detección de señales del explorador no se admite actualmente en dispositivos que no son de Windows.
- Suscripción actual de Microsoft 365 con soporte técnico de administración de riesgos internos.
- Los dispositivos deben incorporarse al portal de cumplimiento Microsoft Purview.
Para conocer los requisitos de configuración específicos del explorador, consulte las secciones Microsoft Edge y Google Chrome más adelante en este artículo.
Requisitos adicionales
Si usa directivas basadas en la plantilla de uso de explorador de riesgo, se debe seleccionar al menos un indicador de exploración enIndicadores de directivas deconfiguración> de administración> de riesgos internos.
Configuración de la detección de señales del explorador para Microsoft Edge
Requisitos del explorador Microsoft Edge
- Cumplir los requisitos comunes
- Versión más reciente de Microsoft Edge x64 (91.0.864.41 o posterior)
- Complemento de extensión de cumplimiento de Microsoft más reciente (1.0.0.44 o posterior)
- Edge.exe no está configurado como un explorador no permitido
Opción 1: Configuración básica (se recomienda para las pruebas con Edge)
Use esta opción para configurar un único autohospedado de máquina para cada dispositivo de la organización al probar la detección de señales del explorador.
- Vaya a Extensión de cumplimiento de Microsoft.
- Instale la extensión.
Opción 2: configuración de Intune para Edge
Use esta opción para configurar la extensión y los requisitos de su organización mediante Intune.
- Inicie sesión en el centro de administración de Microsoft Intune.
- Vaya aPerfiles de configuración dedispositivos>.
- Seleccione Crear perfil.
- Seleccione Windows 10 y versiones posteriores como plataforma.
- Seleccione Catálogo de configuración como tipo de perfil.
- Seleccione Personalizado como nombre de plantilla.
- Seleccione Crear.
- Escriba un nombre y una descripción opcional en la pestaña Aspectos básicos y, a continuación, seleccione Siguiente.
- Seleccione Agregar configuración en la pestaña Configuración .
- Seleccione Plantillas> administrativasExtensiones deMicrosoft Edge>.
- Seleccione Controlar qué extensiones se instalan de forma silenciosa.
- Cambie el botón de alternancia a Habilitado.
- Escriba el siguiente valor para las extensiones y los identificadores de aplicación y la dirección URL de actualización: lcmcgbabdcbcbcfabdncmoppkajglo**.**
- Seleccione Siguiente.
- Agregue o edite etiquetas de ámbito en la pestaña Etiquetas de ámbito según sea necesario y, a continuación, seleccione Siguiente.
- Agregue los usuarios, dispositivos y grupos de implementación necesarios en la pestaña Asignaciones y, a continuación, seleccione Siguiente.
- Seleccione Crear.
Opción 3: configuración de directiva de grupo para Edge
Use esta opción para configurar la extensión y los requisitos de toda la organización mediante directiva de grupo.
Paso 1: Importe el archivo de plantilla administrativa de Microsoft Edge (.admx) más reciente.
Los dispositivos deben administrarse mediante directivas de grupo y todas las plantillas administrativas de Microsoft Edge deben importarse en el almacén central de directiva de grupo. Para más información, consulte Cómo crear y administrar el almacén central de plantillas administrativas de directiva de grupo en Windows.
Paso 2: Agregue el complemento Extensión de cumplimiento de Microsoft a la lista Forzar instalación .
- En el Editor administración de directiva de grupo, vaya a la unidad organizativa (OU).
- Expanda la siguiente ruta de accesoDirectivasde configuración > de equipo o usuarioPlantillas>>administrativas>clásicas Extensiones deMicrosoft Edge>. Esta ruta de acceso puede variar en función de la configuración de la organización.
- Seleccione Configurar qué extensiones se instalan de forma silenciosa.
- Haga clic con el botón derecho y seleccione Editar.
- Active Habilitado.
- Seleccionar Mostrar.
- En Valor, agregue la entrada siguiente: lcmcgbabdcbngcbcfabdncmoppkajglo;https://edge.microsoft.com/extensionwebstorebase/v1/crx
- Seleccione Aceptar y, a continuación, seleccione Aplicar.
Configuración de la detección de señales del explorador para Google Chrome
La compatibilidad con la detección de señales del explorador de administración de riesgos internos para Google Chrome está habilitada a través de la extensión de cumplimiento de Microsoft. Esta extensión también admite DLP de punto de conexión en Chrome. Para obtener más información sobre la compatibilidad con DLP de punto de conexión, consulte Introducción a la extensión de cumplimiento de Microsoft (versión preliminar).
Requisitos del explorador Google Chrome
- Cumplir los requisitos comunes
- Versión más reciente de Google Chrome x64
- Versión más reciente de la extensión de cumplimiento de Microsoft (2.0.0.183 o posterior)
- Chrome.exe no está configurado como un explorador no permitido
Opción 1: Configuración básica (se recomienda para las pruebas con Chrome)
Use esta opción para configurar un único autohospedado de máquina para cada dispositivo de la organización al probar la detección de señales del explorador.
- Vaya a Extensión de cumplimiento de Microsoft.
- Instale la extensión.
Opción 2: configuración de Intune para Chrome
Use esta opción para configurar la extensión y los requisitos de su organización mediante Intune.
- Inicie sesión en el Centro de administración de Microsoft Intune.
- Vaya aPerfiles de configuración dedispositivos>.
- Seleccione Crear perfil.
- Seleccione Windows 10 y versiones posteriores como plataforma.
- Seleccione Catálogo de configuración como tipo de perfil.
- Seleccione Personalizado como nombre de plantilla.
- Seleccione Crear.
- Escriba un nombre y una descripción opcional en la pestaña Aspectos básicos y, a continuación, seleccione Siguiente.
- Seleccione Agregar configuración en la pestaña Configuración .
- Seleccione Plantillas> administrativasExtensiones deGoogle Chrome> deGoogle>.
- Seleccione Configurar la lista de aplicaciones y extensiones instaladas por fuerza.
- Cambie el botón de alternancia a Habilitado.
- Escriba el siguiente valor para las extensiones y los identificadores de aplicación y la dirección URL de actualización:
echcggldkblhodogklpincgchnpgcdco;https://clients2.google.com/service/update2/crx
- Seleccione Siguiente.
- Agregue o edite etiquetas de ámbito en la pestaña Etiquetas de ámbito según sea necesario y, a continuación, seleccione Siguiente.
- Agregue los usuarios, dispositivos y grupos de implementación necesarios en la pestaña Asignaciones y, a continuación, seleccione Siguiente.
- Seleccione Crear.
Opción 3: configuración de directiva de grupo para Chrome
Use esta opción para configurar la extensión y los requisitos de toda la organización mediante directiva de grupo.
Paso 1: Importar el archivo de plantilla administrativa de Chrome
Los dispositivos deben ser administrables mediante directiva de grupo y todas las plantillas administrativas de Chrome deben importarse a la tienda central de directiva de grupo. Para más información, consulte Cómo crear y administrar el almacén central de plantillas administrativas de directiva de grupo en Windows.
Paso 2: Agregar la extensión de Chrome a la lista Forzar instalación
- En el Editor administración de directiva de grupo, vaya a la unidad organizativa (OU).
- Expanda la siguiente ruta Configuración del equipo/usuario>Directivas>Plantillas administrativas>Plantillas administrativas clásicas>Google>Google Chrome>Extensiones. Esta ruta de acceso puede variar en función de la configuración de la organización.
- Seleccione Configurar la lista de extensiones forzadas instaladas.
- Haga clic con el botón derecho y seleccione Editar.
- Seleccione bHabilitado.
- Seleccionar Mostrar.
- En Valor, agregue la entrada siguiente: echcggldkblhodogklpincgchnpgcdco;https://clients2.google.com/service/update2/crx
- Seleccione Aceptar y, a continuación, seleccione Aplicar.
Prueba y comprobación de detecciones de señales del explorador de administración de riesgos internos
Cree una directiva de administración de riesgos internos con los indicadores de dispositivo habilitados.
Para probar la detección de señales de los archivos copiados en el almacenamiento en la nube personal, complete los pasos siguientes desde un dispositivo Windows compatible:
- Abra un sitio web de uso compartido de archivos (Microsoft OneDrive, Google Drive, etc.) con el tipo de explorador que ha configurado para la detección de señales.
- Con el explorador, cargue un archivo no ejecutable en el sitio web.
Para probar la detección de señales de archivos impresos en dispositivos locales o de red, archivos transferidos o copiados a un recurso compartido de red y archivos copiados en dispositivos USB, complete los pasos siguientes desde un dispositivo Windows compatible:
- Abra un archivo no ejecutable directamente en el explorador. El archivo debe abrirse directamente a través de Explorador de archivos o abrirse en una nueva pestaña del explorador para su visualización en lugar de una página web.
- Imprima el archivo.
- Guarde el archivo en un dispositivo USB.
- Guarde el archivo en una unidad de red.
Una vez creada la primera directiva de administración de riesgos internos, comenzará a recibir alertas de indicadores de actividad después de aproximadamente 24 horas. Compruebe en el panel Alertas las alertas de administración de riesgos internos para las actividades probadas.