Información y configuración de la detección de señales del explorador de administración de riesgos internos

Importante

Administración de riesgos internos de Microsoft Purview correlaciona varias señales para identificar posibles riesgos internos malintencionados o involuntarios, como el robo de IP, la pérdida de datos y las infracciones de seguridad. La administración de riesgos internos permite a los clientes crear directivas para administrar la seguridad y el cumplimiento. Creados con privacidad por diseño, los usuarios se seudonimizan de forma predeterminada y los controles de acceso basados en roles y los registros de auditoría están en su lugar para ayudar a garantizar la privacidad del nivel de usuario.

En Administración de riesgos internos de Microsoft Purview, se usa la detección de señales del explorador para:

Exploradores y plantillas

Los exploradores web a menudo los usan los usuarios para acceder a archivos confidenciales y no confidenciales dentro de una organización. La administración de riesgos internos permite a su organización detectar y actuar sobre señales de filtración de exploradores para todos los archivos no ejecutables vistos en los exploradores Microsoft Edge y Google Chrome . Con estas señales, los analistas e investigadores pueden actuar rápidamente cuando los usuarios de directivas de ámbito realizan cualquiera de las siguientes actividades de riesgo al usar estos exploradores:

  • Archivos copiados en el almacenamiento en la nube personal
  • Archivos impresos en dispositivos locales o de red
  • Archivos transferidos o copiados a un recurso compartido de red
  • Archivos copiados en dispositivos USB
  • Exploración de sitios web potencialmente peligrosos

Las señales de estos eventos se detectan en Microsoft Edge mediante funcionalidades integradas del explorador y mediante el complemento Extensión de cumplimiento de Microsoft . En Google Chrome, los clientes usan la extensión de cumplimiento de Microsoft para la detección de señales.

En la tabla siguiente se resumen las actividades de riesgo identificadas y la compatibilidad con extensiones para cada explorador:

Actividades detectadas Microsoft Edge Google Chrome
Archivos copiados en el almacenamiento en la nube personal Nativa Extensión
Archivos impresos en dispositivos locales o de red Nativa Extensión
Archivos transferidos o copiados a un recurso compartido de red Extensión Extensión
Archivos copiados en dispositivos USB Extensión Extensión
Exploración de sitios web potencialmente peligrosos Extensión Extensión

En la tabla siguiente se resumen las actividades por plantilla:

Actividades detectadas Robo de datos por parte de los usuarios que abandonan la organización Filtración de datos Uso de explorador de riesgo
Archivos copiados en el almacenamiento en la nube personal No
Archivos impresos en dispositivos locales o de red No
Archivos transferidos o copiados a un recurso compartido de red No
Archivos copiados en dispositivos USB No
Exploración de sitios web potencialmente peligrosos No No

Sugerencia

Si no es cliente de E5, use la prueba de soluciones de Microsoft Purview de 90 días para explorar cómo las funcionalidades adicionales de Purview pueden ayudar a su organización a administrar las necesidades de cumplimiento y seguridad de datos. Comience ahora en el centro de pruebas de portal de cumplimiento Microsoft Purview. Obtenga más información sobre los términos de suscripción y evaluación.

Pruebas forenses

En el caso de las pruebas forenses, se pueden capturar todos los tipos de actividades de exploración; no se limita a los indicadores de exploración de la plantilla de uso de explorador de riesgo. Puede especificar las aplicaciones de escritorio y los sitios web que desea incluir o excluir. Para capturar la actividad de exploración en busca de pruebas forenses, debe instalar las extensiones como se describe en este tema y también debe activar al menos un indicador de exploración de riesgo en la configuración de riesgo interno.

Requisitos comunes

Antes de instalar el complemento de Microsoft Edge o la extensión de Google Chrome, asegúrese de que los dispositivos para los usuarios de directivas dentro del ámbito cumplan los siguientes requisitos:

  • Se recomienda la compilación más reciente Windows 10 x64, Windows 10 compilación x64 1809 como mínimo para la compatibilidad con la detección de señales. La detección de señales del explorador no se admite actualmente en dispositivos que no son de Windows.
  • Suscripción actual de Microsoft 365 con soporte técnico de administración de riesgos internos.
  • Los dispositivos deben incorporarse al portal de cumplimiento Microsoft Purview.

Para conocer los requisitos de configuración específicos del explorador, consulte las secciones Microsoft Edge y Google Chrome más adelante en este artículo.

Requisitos adicionales

Si usa directivas basadas en la plantilla de uso de explorador de riesgo, se debe seleccionar al menos un indicador de exploración enIndicadores de directivas deconfiguración> de administración> de riesgos internos.

Configuración de la detección de señales del explorador para Microsoft Edge

Requisitos del explorador Microsoft Edge

  • Cumplir los requisitos comunes
  • Versión más reciente de Microsoft Edge x64 (91.0.864.41 o posterior)
  • Complemento de extensión de cumplimiento de Microsoft más reciente (1.0.0.44 o posterior)
  • Edge.exe no está configurado como un explorador no permitido

Use esta opción para configurar un único autohospedado de máquina para cada dispositivo de la organización al probar la detección de señales del explorador.

  1. Vaya a Extensión de cumplimiento de Microsoft.
  2. Instale la extensión.

Opción 2: Configuración de Intune para Edge

Use esta opción para configurar la extensión y los requisitos de su organización mediante Intune.

  1. Inicie sesión en el centro de administración de Microsoft Intune.
  2. Vaya aPerfiles de configuración dedispositivos>.
  3. Seleccione Crear perfil.
  4. Seleccione Windows 10 y versiones posteriores como plataforma.
  5. Seleccione Catálogo de configuración como tipo de perfil.
  6. Seleccione Personalizado como nombre de plantilla.
  7. Seleccione Crear.
  8. Escriba un nombre y una descripción opcional en la pestaña Aspectos básicos y, a continuación, seleccione Siguiente.
  9. Seleccione Agregar configuración en la pestaña Configuración .
  10. Seleccione Plantillas> administrativasExtensiones deMicrosoft Edge>.
  11. Seleccione Controlar qué extensiones se instalan de forma silenciosa.
  12. Cambie el botón de alternancia a Habilitado.
  13. Escriba el siguiente valor para las extensiones y los identificadores de aplicación y la dirección URL de actualización: lcmcgbabdcbcbcfabdncmoppkajglo**.**
  14. Seleccione Siguiente.
  15. Agregue o edite etiquetas de ámbito en la pestaña Etiquetas de ámbito según sea necesario y, a continuación, seleccione Siguiente.
  16. Agregue los usuarios, dispositivos y grupos de implementación necesarios en la pestaña Asignaciones y, a continuación, seleccione Siguiente.
  17. Seleccione Crear.

Opción 3: configuración de directiva de grupo para Edge

Use esta opción para configurar la extensión y los requisitos de toda la organización mediante directiva de grupo.

Paso 1: Importe el archivo de plantilla administrativa de Microsoft Edge (.admx) más reciente.

Los dispositivos deben administrarse mediante directivas de grupo y todas las plantillas administrativas de Microsoft Edge deben importarse en el almacén central de directiva de grupo. Para más información, consulte Cómo crear y administrar el almacén central de plantillas administrativas de directiva de grupo en Windows.

Paso 2: Agregue el complemento Extensión de cumplimiento de Microsoft a la lista Forzar instalación .

  1. En el Editor de administración de directiva de grupo, vaya a la unidad organizativa (OU).
  2. Expanda la siguiente ruta de accesoDirectivasde configuración > de equipo o usuarioPlantillas>>administrativas>clásicas Extensiones deMicrosoft Edge>. Esta ruta de acceso puede variar en función de la configuración de la organización.
  3. Seleccione Configurar qué extensiones se instalan de forma silenciosa.
  4. Haga clic con el botón derecho y seleccione Editar.
  5. Active el botón de radio Habilitado .
  6. Seleccionar Mostrar.
  7. En Valor, agregue la entrada siguiente: lcmcgbabdcbngcbcfabdncmoppkajglo;https://edge.microsoft.com/extensionwebstorebase/v1/crx
  8. Seleccione Aceptar y, a continuación, seleccione Aplicar.

Configuración de la detección de señales del explorador para Google Chrome

La compatibilidad con la detección de señales del explorador de administración de riesgos internos para Google Chrome está habilitada a través de la extensión de cumplimiento de Microsoft. Esta extensión también admite DLP de punto de conexión en Chrome. Para obtener más información sobre la compatibilidad con DLP de punto de conexión, consulte Introducción a la extensión de cumplimiento de Microsoft (versión preliminar).

Requisitos del explorador Google Chrome

  • Cumplir los requisitos comunes
  • Versión más reciente de Google Chrome x64
  • Versión más reciente de la extensión de cumplimiento de Microsoft (2.0.0.183 o posterior)
  • Chrome.exe no está configurado como un explorador no permitido

Use esta opción para configurar un único autohospedado de máquina para cada dispositivo de la organización al probar la detección de señales del explorador.

  1. Vaya a Extensión de cumplimiento de Microsoft.
  2. Instale la extensión.

Opción 2: Configuración de Intune para Chrome

Use esta opción para configurar la extensión y los requisitos de su organización mediante Intune.

  1. Inicie sesión en el Centro de administración de Microsoft Intune.
  2. Vaya aPerfiles de configuración dedispositivos>.
  3. Seleccione Crear perfil.
  4. Seleccione Windows 10 y versiones posteriores como plataforma.
  5. Seleccione Catálogo de configuración como tipo de perfil.
  6. Seleccione Personalizado como nombre de plantilla.
  7. Seleccione Crear.
  8. Escriba un nombre y una descripción opcional en la pestaña Aspectos básicos y, a continuación, seleccione Siguiente.
  9. Seleccione Agregar configuración en la pestaña Configuración .
  10. Seleccione Plantillas> administrativasExtensiones deGoogle Chrome> deGoogle>.
  11. Seleccione Configurar la lista de aplicaciones y extensiones instaladas por fuerza.
  12. Cambie el botón de alternancia a Habilitado.
  13. Escriba el siguiente valor para las extensiones y los identificadores de aplicación y la dirección URL de actualización: echcggldkblhodogklpincgchnpgcdco;https://clients2.google.com/service/update2/crx
  14. Seleccione Siguiente.
  15. Agregue o edite etiquetas de ámbito en la pestaña Etiquetas de ámbito según sea necesario y, a continuación, seleccione Siguiente.
  16. Agregue los usuarios, dispositivos y grupos de implementación necesarios en la pestaña Asignaciones y, a continuación, seleccione Siguiente.
  17. Seleccione Crear.

Opción 3: configuración de directiva de grupo para Chrome

Use esta opción para configurar la extensión y los requisitos de toda la organización mediante directiva de grupo.

Paso 1: Importar el archivo de plantilla administrativa de Chrome

Los dispositivos deben ser administrables mediante directiva de grupo y todas las plantillas administrativas de Chrome deben importarse a la tienda central de directiva de grupo. Para más información, consulte Cómo crear y administrar el almacén central de plantillas administrativas de directiva de grupo en Windows.

Paso 2: Agregar la extensión de Chrome a la lista Forzar instalación

  1. En el Editor de administración de directiva de grupo, vaya a la unidad organizativa (OU).
  2. Expanda la siguiente ruta Configuración del equipo/usuario>Directivas>Plantillas administrativas>Plantillas administrativas clásicas>Google>Google Chrome>Extensiones. Esta ruta de acceso puede variar en función de la configuración de la organización.
  3. Seleccione Configurar la lista de extensiones forzadas instaladas.
  4. Haga clic con el botón derecho y seleccione Editar.
  5. Seleccione el botón de radio Habilitado .
  6. Seleccionar Mostrar.
  7. En Valor, agregue la entrada siguiente: echcggldkblhodogklpincgchnpgcdco;https://clients2.google.com/service/update2/crx
  8. Seleccione Aceptar y, a continuación, seleccione Aplicar.

Prueba y comprobación de detecciones de señales del explorador de administración de riesgos internos

  1. Cree una directiva de administración de riesgos internos con los indicadores de dispositivo habilitados.

  2. Para probar la detección de señales de los archivos copiados en el almacenamiento en la nube personal, complete los pasos siguientes desde un dispositivo Windows compatible:

    • Abra un sitio web de uso compartido de archivos (Microsoft OneDrive, Google Drive, etc.) con el tipo de explorador que ha configurado para la detección de señales.
    • Con el explorador, cargue un archivo no ejecutable en el sitio web.
  3. Para probar la detección de señales de archivos impresos en dispositivos locales o de red, archivos transferidos o copiados a un recurso compartido de red y archivos copiados en dispositivos USB, complete los pasos siguientes desde un dispositivo Windows compatible:

    • Abra un archivo no ejecutable directamente en el explorador. El archivo debe abrirse directamente a través de Explorador de archivos o abrirse en una nueva pestaña del explorador para su visualización en lugar de una página web.
    • Imprima el archivo.
    • Guarde el archivo en un dispositivo USB.
    • Guarde el archivo en una unidad de red.
  4. Una vez creada la primera directiva de administración de riesgos internos, comenzará a recibir alertas de indicadores de actividad después de aproximadamente 24 horas. Compruebe en el panel Alertas las alertas de administración de riesgos internos para las actividades probadas.