Saiba mais e configure a deteção de sinais do browser de gestão de riscos internos
Importante
Gerenciamento de Risco Interno do Microsoft Purview correlaciona vários sinais para identificar potenciais riscos internos maliciosos ou inadvertidos, como roubo de IP, fuga de dados e violações de segurança. A gestão de riscos internos permite que os clientes criem políticas para gerir a segurança e a conformidade. Criados com privacidade por predefinição, os utilizadores são pseudonimizados por predefinição e os controlos de acesso baseados em funções e os registos de auditoria estão implementados para ajudar a garantir a privacidade ao nível do utilizador.
No Gerenciamento de Risco Interno do Microsoft Purview, a deteção de sinal do browser é utilizada para:
- Os seguintes modelos:
- Provas forenses
Dica
Comece a utilizar Microsoft Security Copilot para explorar novas formas de trabalhar de forma mais inteligente e rápida com o poder da IA. Saiba mais sobre Microsoft Security Copilot no Microsoft Purview.
Browsers e modelos
Os browsers são frequentemente utilizados pelos utilizadores para aceder a ficheiros confidenciais e não confidenciais numa organização. A gestão de riscos internos permite que a sua organização detete e atue em sinais de exfiltração do browser para todos os ficheiros não executáveis visualizados nos browsers Microsoft Edge e Google Chrome . Com estes sinais, os analistas e investigadores podem agir rapidamente quando qualquer uma das seguintes atividades de risco é realizada por utilizadores de políticas no âmbito ao utilizar estes browsers:
- Ficheiros copiados para o armazenamento pessoal na cloud
- Ficheiros impressos em dispositivos locais ou de rede
- Ficheiros transferidos ou copiados para uma partilha de rede
- Ficheiros copiados para dispositivos USB
- Navegar em sites potencialmente arriscados
Os sinais para estes eventos são detetados no Microsoft Edge através das capacidades incorporadas do browser e do suplemento Extensão de Conformidade da Microsoft . No Google Chrome, os clientes utilizam a Extensão de Conformidade da Microsoft para deteção de sinais.
A tabela seguinte resume as atividades de risco identificadas e o suporte de extensões para cada browser:
Atividades detetadas | Microsoft Edge | Google Chrome |
---|---|---|
Ficheiros copiados para o armazenamento pessoal na cloud | Nativo | Extensão |
Ficheiros impressos em dispositivos locais ou de rede | Nativo | Extensão |
Ficheiros transferidos ou copiados para uma partilha de rede | Extensão | Extensão |
Ficheiros copiados para dispositivos USB | Extensão | Extensão |
Navegar em sites potencialmente arriscados | Extensão | Extensão |
A tabela seguinte resume as atividades por modelo:
Atividades detetadas | Furto de dados por usuários em processo de desligamento | Vazamentos de dados | Utilização de browsers de risco |
---|---|---|---|
Ficheiros copiados para o armazenamento pessoal na cloud | Sim | Sim | Não |
Ficheiros impressos em dispositivos locais ou de rede | Sim | Sim | Não |
Ficheiros transferidos ou copiados para uma partilha de rede | Sim | Sim | Não |
Ficheiros copiados para dispositivos USB | Sim | Sim | Não |
Navegar em sites potencialmente arriscados | Não | Não | Sim |
Dica
Se você não é um cliente E5, use a avaliação das soluções do Microsoft Purview de 90 dias para explorar como os recursos adicionais do Purview podem ajudar sua organização a gerenciar as necessidades de segurança e conformidade de dados. Comece agora no hub de avaliações do Microsoft Purview. Saiba mais detalhes sobre os termos de inscrição e avaliação.
Provas forenses
Para provas forenses, todos os tipos de atividades de navegação podem ser capturados; não está limitado aos indicadores de navegação do modelo utilização de browser de risco. Pode especificar as aplicações de ambiente de trabalho e os sites que pretende incluir ou excluir. Para capturar a atividade de navegação para provas forenses, tem de instalar as extensões conforme descrito neste tópico e também tem de ativar pelo menos um indicador de navegação arriscada nas definições de risco interno.
Requisitos comuns
Antes de instalar o suplemento Microsoft Edge ou a extensão do Google Chrome, certifique-se de que os dispositivos para utilizadores de políticas no âmbito cumprem os seguintes requisitos:
- Recomenda-se a compilação mais recente Windows 10 x64, mínimo Windows 10 x64 compilação 1809 para suporte de deteção de sinais. A deteção de sinal do browser não é atualmente suportada em dispositivos não Windows.
- Subscrição atual do Microsoft 365 com suporte de gestão de riscos internos.
- Os dispositivos têm de ser integrados no portal de conformidade do Microsoft Purview.
Para obter requisitos de configuração específicos do browser, consulte as secções Microsoft Edge e Google Chrome mais adiante neste artigo.
Requisitos adicionais
Se estiver a utilizar políticas baseadas no modelo utilização de browser de risco, tem de selecionar, pelo menos, um indicador de Navegação nosindicadores da Políticade Definições> de gestão> de riscos do Insider.
Configurar a deteção de sinais do browser para o Microsoft Edge
Requisitos do browser Microsoft Edge
- Cumprir os requisitos comuns
- Microsoft Edge x64 mais recente, versão (91.0.864.41 ou superior)
- Suplemento mais recente da Extensão de Conformidade da Microsoft (1.0.0.44 ou superior)
- Edge.exe não está configurado como um browser não permitido
Opção 1: Configuração básica (recomendado para testes com o Edge)
Utilize esta opção para configurar um único computador autoalojado para cada dispositivo na sua organização ao testar a deteção de sinais do browser.
- Aceda a Extensão de Conformidade da Microsoft.
- Instale a extensão.
Opção 2: Intune configuração para o Edge
Utilize esta opção para configurar a extensão e os requisitos para a sua organização com Intune.
- Inicie sessão no centro de administração do Microsoft Intune.
- Aceda aPerfis de Configuração de Dispositivos>.
- Selecione Criar Perfil.
- Selecione Windows 10 e posterior como plataforma.
- Selecione Catálogo de definições como o tipo de perfil.
- Selecione Personalizado como o nome do modelo.
- Selecione Criar.
- Introduza um nome e uma descrição opcional no separador Informações básicas e, em seguida, selecione Seguinte.
- Selecione Adicionar definições no separador Definições de configuração .
- Selecione Modelos Administrativos>Extensões doMicrosoft Edge>.
- Selecione Controlar as extensões que são instaladas automaticamente.
- Altere o botão de alternar para Ativado.
- Introduza o seguinte valor para as extensões e IDs da aplicação e atualize o URL: lcmcgbabdcbngcbcfabdncmoppkajglo**.**
- Selecione Avançar.
- Adicione ou edite etiquetas de âmbito no separador Etiquetas de âmbito conforme necessário e, em seguida, selecione Seguinte.
- Adicione os utilizadores, dispositivos e grupos de implementação necessários no separador Atribuições e, em seguida, selecione Seguinte.
- Selecione Criar.
Opção 3: Política de Grupo configuração para o Edge
Utilize esta opção para configurar a extensão e os requisitos em toda a organização com Política de Grupo.
Passo 1: importar o ficheiro de Modelo Administrativo (.admx) mais recente do Microsoft Edge.
Os dispositivos têm de ser geríveis através de Políticas de Grupo e todos os Modelos Administrativos do Microsoft Edge têm de ser importados para o Política de Grupo Arquivo Central. Para obter mais informações, confira Como criar e gerenciar o Repositório Central para Modelos Administrativos de Política de Grupo no Windows.
Passo 2: adicionar o suplemento Extensão de Conformidade da Microsoft à lista Forçar Instalação .
- No Editor de Gestão de Política de Grupo, aceda à Unidade Organizacional (UO).
- Expanda o seguinte caminho Políticas de configuração> computador/utilizadorModelos>administrativos Modelos administrativos>clássicos>Extensões doMicrosoft Edge>. Este caminho pode variar consoante a configuração da sua organização.
- Selecione Configurar as extensões que são instaladas automaticamente.
- Clique com o botão direito do rato e selecione Editar.
- Selecione Ativado.
- Selecione Mostrar.
- Para Valor, adicione a seguinte entrada: lcmcgbabdcbngcbcfabdncmoppkajglo;https://edge.microsoft.com/extensionwebstorebase/v1/crx
- Selecione OK e, em seguida, selecione Aplicar.
Configurar a deteção de sinal do browser para o Google Chrome
O suporte de deteção de sinais do browser insider risk management para o Google Chrome está ativado através da Extensão de Conformidade da Microsoft. Esta extensão também suporta o Endpoint DLP no Chrome. Para obter mais informações sobre o suporte de DLP de Ponto Final, consulte Introdução à Extensão de Conformidade da Microsoft (pré-visualização).
Requisitos do browser Google Chrome
- Cumprir requisitos comuns
- Versão mais recente do Google Chrome x64
- Versão mais recente da Extensão de Conformidade da Microsoft (2.0.0.183 ou superior)
- Chrome.exe não está configurado como um browser não permitido
Opção 1: Configuração básica (recomendado para testar com o Chrome)
Utilize esta opção para configurar um único computador autoalojado para cada dispositivo na sua organização ao testar a deteção de sinais do browser.
- Aceda a Extensão de Conformidade da Microsoft.
- Instale a extensão.
Opção 2: Intune configuração para o Chrome
Utilize esta opção para configurar a extensão e os requisitos para a sua organização com Intune.
- Entre no Centro de administração do Microsoft Intune.
- Aceda aPerfis de Configuração de Dispositivos>.
- Selecione Criar Perfil.
- Selecione Windows 10 e posterior como plataforma.
- Selecione Catálogo de definições como o tipo de perfil.
- Selecione Personalizado como o nome do modelo.
- Selecione Criar.
- Introduza um nome e uma descrição opcional no separador Informações básicas e, em seguida, selecione Seguinte.
- Selecione Adicionar definições no separador Definições de configuração .
- Selecione Modelos Administrativos>Google>Google Chrome>Extensions.
- Selecione Configurar a lista de aplicações e extensões forçadas instaladas.
- Altere o botão de alternar para Ativado.
- Introduza o seguinte valor para as extensões e IDs da aplicação e atualize o URL:
echcggldkblhodogklpincgchnpgcdco;https://clients2.google.com/service/update2/crx
- Selecione Avançar.
- Adicione ou edite etiquetas de âmbito no separador Etiquetas de âmbito conforme necessário e, em seguida, selecione Seguinte.
- Adicione os utilizadores, dispositivos e grupos de implementação necessários no separador Atribuições e, em seguida, selecione Seguinte.
- Selecione Criar.
Opção 3: Política de Grupo configuração para o Chrome
Utilize esta opção para configurar a extensão e os requisitos em toda a organização com Política de Grupo.
Passo 1: Importar o ficheiro de Modelo Administrativo do Chrome
Os seus dispositivos têm de ser geríveis com Política de Grupo e todos os Modelos Administrativos do Chrome têm de ser importados para o Política de Grupo Arquivo Central. Para obter mais informações, confira Como criar e gerenciar o Repositório Central para Modelos Administrativos de Política de Grupo no Windows.
Passo 2: adicionar a extensão do Chrome à lista Forçar Instalação
- No Editor de Gestão de Política de Grupo, aceda à unidade organizacional (UO).
- Expanda o seguinte caminho Configuração de Computador/Usuário>Políticas>Modelos Administrativos>Modelos Administrativos Clássicos>Google>Google Chrome>Extensões. Este caminho pode variar consoante a configuração da sua organização.
- Selecione Configurar a lista de extensões forçadas instaladas.
- Clique com o botão direito do rato e selecione Editar.
- Selecione bAtivado.
- Selecione Mostrar.
- Para Value, adicione a seguinte entrada: echcggldkblhodogklpincgchnpgcdco;https://clients2.google.com/service/update2/crx
- Selecione OK e, em seguida, selecione Aplicar.
Testar e verificar deteções de sinais do browser de gestão de riscos internos
Crie uma política de gestão de riscos internos com indicadores de dispositivos ativados.
Para testar a deteção de sinais para ficheiros copiados para o armazenamento pessoal na cloud, conclua os seguintes passos a partir de um dispositivo Windows suportado:
- Abra um site de partilha de ficheiros (Microsoft OneDrive, Google Drive, etc.) com o tipo de browser que configurou para deteção de sinais.
- Com o browser, carregue um ficheiro não executável para o site.
Para testar a deteção de sinais para ficheiros impressos em dispositivos locais ou de rede, ficheiros transferidos ou copiados para uma partilha de rede e ficheiros copiados para dispositivos USB, conclua os seguintes passos a partir de um dispositivo Windows suportado:
- Abra um ficheiro não executável diretamente no browser. O ficheiro tem de ser aberto diretamente através de Explorador de Arquivos ou aberto num novo separador do browser para visualização em vez de uma página Web.
- Imprima o ficheiro.
- Guarde o ficheiro num dispositivo USB.
- Guarde o ficheiro numa unidade de rede.
Após a criação da sua primeira política de gestão de riscos internos, começará a receber alertas de indicadores de atividade após cerca de 24 horas. Verifique a dashboard Alertas para obter alertas de gestão de riscos internos para as atividades testadas.