Découvrir et configurer la détection des signaux du navigateur de gestion des risques internes
Importante
Gestion des risques internes Microsoft Purview met en corrélation différents signaux pour identifier les risques internes potentiels malveillants ou par inadvertance, tels que le vol d’adresses IP, les fuites de données et les violations de sécurité. La gestion des risques internes permet aux clients de créer des stratégies pour gérer la sécurité et la conformité. Créés avec la confidentialité par défaut, les utilisateurs sont pseudonymisés par défaut, et des contrôles d’accès en fonction du rôle et des journaux d’audit sont en place pour garantir la confidentialité au niveau de l’utilisateur.
Dans Gestion des risques internes Microsoft Purview, la détection du signal du navigateur est utilisée pour :
- Les modèles suivants :
- Preuve d’investigation
Conseil
Bien démarrer avec Microsoft Security Copilot pour explorer de nouvelles façons de travailler plus intelligemment et plus rapidement à l’aide de la puissance de l’IA. En savoir plus sur Microsoft Security Copilot dans Microsoft Purview.
Navigateurs et modèles
Les navigateurs web sont souvent utilisés par les utilisateurs pour accéder aux fichiers sensibles et non sensibles au sein d’un organization. La gestion des risques internes permet à votre organization de détecter et d’agir sur les signaux d’exfiltration du navigateur pour tous les fichiers non exécutables affichés dans les navigateurs Microsoft Edge et Google Chrome. Avec ces signaux, les analystes et les enquêteurs peuvent agir rapidement lorsque l’une des activités à risque suivantes est effectuée par les utilisateurs de stratégie dans l’étendue lors de l’utilisation de ces navigateurs :
- Fichiers copiés dans le stockage cloud personnel
- Fichiers imprimés sur des appareils locaux ou réseau
- Fichiers transférés ou copiés vers un partage réseau
- Fichiers copiés sur des périphériques USB
- Navigation sur des sites web potentiellement risqués
Les signaux pour ces événements sont détectés dans Microsoft Edge à l’aide des fonctionnalités de navigateur intégrées et à l’aide du module complémentaire d’extension de conformité Microsoft . Dans Google Chrome, les clients utilisent l’extension de conformité Microsoft pour la détection du signal.
Le tableau suivant récapitule les activités à risque identifiées et la prise en charge des extensions pour chaque navigateur :
Activités détectées | Microsoft Edge | Google Chrome |
---|---|---|
Fichiers copiés dans le stockage cloud personnel | Natif | Extension |
Fichiers imprimés sur des appareils locaux ou réseau | Natif | Extension |
Fichiers transférés ou copiés vers un partage réseau | Extension | Extension |
Fichiers copiés sur des périphériques USB | Extension | Extension |
Navigation sur des sites web potentiellement risqués | Extension | Extension |
Le tableau suivant récapitule les activités par modèle :
Activités détectées | Vol de données par des employés quittant votre organisation | Fuites de données | Utilisation risquée du navigateur |
---|---|---|---|
Fichiers copiés dans le stockage cloud personnel | Oui | Oui | Non |
Fichiers imprimés sur des appareils locaux ou réseau | Oui | Oui | Non |
Fichiers transférés ou copiés vers un partage réseau | Oui | Oui | Non |
Fichiers copiés sur des périphériques USB | Oui | Oui | Non |
Navigation sur des sites web potentiellement risqués | Non | Non | Oui |
Conseil
Si vous n’êtes pas un client E5, utilisez la version d’évaluation de 90 jours des solutions Microsoft Purview pour découvrir comment des fonctionnalités Supplémentaires purview peuvent aider vos organization à gérer les besoins en matière de sécurité et de conformité des données. Commencez maintenant sur le hub d’évaluation Microsoft Purview. En savoir plus sur les conditions d’inscription et d’essai.
Preuve d’investigation
Pour les preuves d’investigation, tous les types d’activités de navigation peuvent être capturés ; vous n’êtes pas limité aux indicateurs de navigation du modèle d’utilisation du navigateur à risque. Vous pouvez spécifier les applications de bureau et les sites web que vous souhaitez inclure ou exclure. Pour capturer l’activité de navigation à des fins de preuve d’investigation, vous devez installer les extensions comme décrit dans cette rubrique, et vous devez également activer au moins un indicateur de navigation à risque dans les paramètres de risque interne.
Conditions courantes
Avant d’installer le module complémentaire Microsoft Edge ou l’extension Google Chrome, vérifiez que les appareils pour les utilisateurs de stratégie dans l’étendue répondent aux exigences suivantes :
- La dernière version Windows 10 x64 est recommandée, au minimum Windows 10 build x64 1809 pour la prise en charge de la détection des signaux. La détection du signal du navigateur n’est actuellement pas prise en charge sur les appareils non Windows.
- Abonnement Microsoft 365 actuel avec prise en charge de la gestion des risques internes.
- Les appareils doivent être intégrés au portail de conformité Microsoft Purview.
Pour connaître les exigences spécifiques de configuration du navigateur, consultez les sections Microsoft Edge et Google Chrome plus loin dans cet article.
Autres conditions requises
Si vous utilisez des stratégies basées sur le modèle d’utilisation du navigateur à risque, au moins un indicateur de navigation doit être sélectionné dans Paramètres de gestion des> risques internesIndicateurs>de stratégie.
Configurer la détection du signal du navigateur pour Microsoft Edge
Configuration requise du navigateur Microsoft Edge
- Répondre aux exigences courantes
- Dernière version de Microsoft Edge x64 (91.0.864.41 ou ultérieure)
- Dernier module complémentaire d’extension de conformité Microsoft (1.0.0.44 ou version ultérieure)
- Edge.exe n’est pas configuré en tant que navigateur non autorisé
Option 1 : Configuration de base (recommandée pour les tests avec Edge)
Utilisez cette option pour configurer un seul ordinateur auto-hôte pour chaque appareil de votre organization lors du test de la détection du signal du navigateur.
- Accédez à Extension de conformité Microsoft.
- Installez l’extension.
Option 2 : configuration Intune pour Edge
Utilisez cette option pour configurer l’extension et les exigences de votre organization à l’aide de Intune.
- Connectez-vous au centre d’administration Microsoft Intune.
- Accédez àProfils de configurationdes appareils>.
- Sélectionnez Créer un profil.
- Sélectionnez Windows 10 et versions ultérieures comme plateforme.
- Sélectionnez Catalogue de paramètres comme type de profil.
- Sélectionnez Personnalisé comme nom de modèle.
- Sélectionnez Créer.
- Entrez un nom et une description facultative sous l’onglet Informations de base , puis sélectionnez Suivant.
- Sélectionnez Ajouter des paramètres sous l’onglet Paramètres de configuration .
- Sélectionnez Modèles d’administration Extensions>Microsoft Edge>.
- Sélectionnez Contrôler les extensions installées en mode silencieux.
- Définissez le bouton bascule sur Activé.
- Entrez la valeur suivante pour les extensions et les ID d’application et l’URL de mise à jour : lcmcgbabdcbngcbcfabdncmoppkajglo**.**
- Sélectionnez Suivant.
- Ajoutez ou modifiez des balises d’étendue sous l’onglet Balises d’étendue selon vos besoins, puis sélectionnez Suivant.
- Ajoutez les utilisateurs, appareils et groupes de déploiement requis sous l’onglet Affectations , puis sélectionnez Suivant.
- Sélectionnez Créer.
Option 3 : configuration stratégie de groupe pour Edge
Utilisez cette option pour configurer l’extension et les exigences organization à l’échelle de stratégie de groupe.
Étape 1 : Importez le dernier fichier de modèle d’administration Microsoft Edge (.admx).
Les appareils doivent être gérables à l’aide de stratégies de groupe et tous les modèles d’administration Microsoft Edge doivent être importés dans le magasin central stratégie de groupe. Pour plus d’informations, reportez-vous à l’article Comment créer et gérer le magasin central des modèles d’administration de stratégie de groupe dans Windows.
Étape 2 : Ajoutez le module complémentaire Extension de conformité Microsoft à la liste Forcer l’installation .
- Dans le Rédacteur gestion stratégie de groupe, accédez à votre unité d’organisation .
- Développez le chemin suivant Stratégies deconfiguration >>ordinateur/utilisateurModèles>d’administration Modèles d’administration Classiques Extensions>Microsoft Edge>. Ce chemin peut varier en fonction de la configuration de votre organization.
- Sélectionnez Configurer les extensions installées en mode silencieux.
- Cliquez avec le bouton droit et sélectionnez Modifier.
- Cochez Activé.
- Sélectionnez Afficher.
- Pour Valeur, ajoutez l’entrée suivante : lcmcgbabdcbngcbcfabdncmoppkajglo ;https://edge.microsoft.com/extensionwebstorebase/v1/crx
- Sélectionnez OK, puis Appliquer.
Configurer la détection du signal du navigateur pour Google Chrome
La prise en charge de la détection des signaux du navigateur de gestion des risques internes pour Google Chrome est activée via l’extension de conformité Microsoft. Cette extension prend également en charge endpoint DLP sur Chrome. Pour plus d’informations sur la prise en charge de la protection contre la perte de données de point de terminaison, consultez Prise en main de l’extension de conformité Microsoft (préversion) .
Configuration requise pour le navigateur Google Chrome
- Répondre aux exigences courantes
- Dernière version de Google Chrome x64
- Dernière version de l’extension de conformité Microsoft (2.0.0.183 ou ultérieure)
- Chrome.exe n’est pas configuré en tant que navigateur non autorisé
Option 1 : Configuration de base (recommandée pour les tests avec Chrome)
Utilisez cette option pour configurer un seul ordinateur auto-hôte pour chaque appareil de votre organization lors du test de la détection du signal du navigateur.
- Accédez à Extension de conformité Microsoft.
- Installez l’extension.
Option 2 : configuration Intune pour Chrome
Utilisez cette option pour configurer l’extension et les exigences de votre organization à l’aide de Intune.
- Connectez-vous au Centre d’administration Microsoft Intune.
- Accédez àProfils de configurationdes appareils>.
- Sélectionnez Créer le profil.
- Sélectionnez Windows 10 et versions ultérieures comme plateforme.
- Sélectionnez Catalogue de paramètres comme type de profil.
- Sélectionnez Personnalisé comme nom de modèle.
- Sélectionnez Créer.
- Entrez un nom et une description facultative sous l’onglet Informations de base , puis sélectionnez Suivant.
- Sélectionnez Ajouter des paramètres sous l’onglet Paramètres de configuration .
- Sélectionnez Modèles d’administration>Google>Google Chrome>Extensions.
- Sélectionnez Configurer la liste des applications et extensions installées de force.
- Définissez le bouton bascule sur Activé.
- Entrez la valeur suivante pour les extensions et les ID d’application et l’URL de mise à jour :
echcggldkblhodogklpincgchnpgcdco;https://clients2.google.com/service/update2/crx
- Sélectionnez Suivant.
- Ajoutez ou modifiez des balises d’étendue sous l’onglet Balises d’étendue selon vos besoins, puis sélectionnez Suivant.
- Ajoutez les utilisateurs, appareils et groupes de déploiement requis sous l’onglet Affectations , puis sélectionnez Suivant.
- Sélectionnez Créer.
Option 3 : configuration stratégie de groupe pour Chrome
Utilisez cette option pour configurer l’extension et les exigences organization à l’échelle de stratégie de groupe.
Étape 1 : Importer le fichier de modèle d’administration Chrome
Vos appareils doivent être gérables à l’aide de stratégie de groupe et tous les modèles d’administration Chrome doivent être importés dans le magasin central stratégie de groupe. Pour plus d’informations, reportez-vous à l’article Comment créer et gérer le magasin central des modèles d’administration de stratégie de groupe dans Windows.
Étape 2 : Ajouter l’extension Chrome à la liste Forcer l’installation
- Dans le Rédacteur gestion stratégie de groupe, accédez à votre unité d’organisation.
- Développez le chemin d’accès suivant Configuration ordinateur/utilisateur>Stratégies d’administration>Modèles d’administration>Modèles d’administration classiques>Google>Google Chrome>Extensions. Ce chemin peut varier en fonction de la configuration de votre organization.
- Sélectionnez Configurer la liste des extensions installées de force.
- Cliquez avec le bouton droit et sélectionnez Modifier.
- Sélectionnez bActivé.
- Sélectionnez Afficher.
- Pour Valeur, ajoutez l’entrée suivante : echcggldkblhodogklpincgchnpgcdco ;https://clients2.google.com/service/update2/crx
- Sélectionnez OK, puis Appliquer.
Tester et vérifier les détections de signal du navigateur de gestion des risques internes
Créez une stratégie de gestion des risques internes avec les indicateurs d’appareil activés.
Pour tester la détection des signaux pour les fichiers copiés dans le stockage cloud personnel, effectuez les étapes suivantes à partir d’un appareil Windows pris en charge :
- Ouvrez un site web de partage de fichiers (Microsoft OneDrive, Google Drive, etc.) avec le type de navigateur que vous avez configuré pour la détection des signaux.
- Avec le navigateur, chargez un fichier non exécutable sur le site web.
Pour tester la détection des signaux pour les fichiers imprimés sur des appareils locaux ou réseau, les fichiers transférés ou copiés vers un partage réseau et les fichiers copiés sur des périphériques USB, effectuez les étapes suivantes à partir d’un appareil Windows pris en charge :
- Ouvrez un fichier non exécutable directement dans le navigateur. Le fichier doit être ouvert directement via Explorateur de fichiers ou dans un nouvel onglet de navigateur à afficher plutôt qu’une page web.
- Imprimez le fichier.
- Enregistrez le fichier sur un périphérique USB.
- Enregistrez le fichier sur un lecteur réseau.
Une fois que votre première stratégie de gestion des risques internes a été créée, vous commencez à recevoir des alertes à partir des indicateurs d’activité après environ 24 heures. Consultez le tableau de bord Alertes pour les alertes de gestion des risques internes pour les activités testées.