Tutorial: Detección del contenido confidencial con el escáner de Azure Information Protection (AIP)

Se aplica a: Azure Information Protection

Pertinente para: Cliente de etiquetado unificado de Azure Information Protection para Windows

El cliente de Azure Information Protection proporciona un escáner local que permite a los administradores del sistema analizar repositorios de archivos locales en busca de contenido confidencial.

En este tutorial, aprenderá a:

  • Crear un trabajo de detección de red y buscar repositorios peligrosos
  • Agregar repositorios peligrosos encontrados a un trabajo de detección de contenido
  • Examinar los recursos compartidos de contenido en busca de contenido confidencial y comprender los resultados encontrados

Nota

Detección de redes solo está disponible a partir de la versión 2.8.85.0 del cliente de etiquetado unificado y actualmente se encuentra en versión preliminar. En la página Términos de uso complementarios para las Versiones preliminares de Microsoft Azure se incluyen términos legales adicionales que se aplican a las características de Azure que se encuentran en versión beta, versión preliminar o que todavía no se han publicado para su disponibilidad general.

Si no tiene instalada esta versión del cliente ni el escáner, revise los requisitos previos del tutorial y, después, vaya directamente a Definición y ejecución del trabajo de detección de contenido.

Tiempo necesario: puede finalizar esta configuración en 15 minutos.

Requisitos previos de tutoriales

Requisito Descripción
Una suscripción de apoyo Necesitará una suscripción de Azure que incluya Azure Information Protection.

Si no tiene una de estas suscripciones, puede crear una cuenta gratuita para su organización.
Acceso de administrador a Azure Portal Asegúrese de que puede iniciar sesión en Azure Portal con una cuenta de administrador admitida y que la protección esté habilitada. Entre las cuentas de administrador admitidas se incluyen las siguientes:

- Administrador de cumplimiento
- Administrador de datos de cumplimiento
- Administrador de seguridad
- Administrador global
Cliente de AIP, escáner y servicio Detección de redes Para completar este tutorial, debe tener instalado el cliente de etiquetado unificado y el escáner de Azure Information Protection, así como el servicio Detección de redes (versión preliminar pública).

Para más información, consulte:

- Inicio rápido: Implementación del cliente de etiquetado unificado de Azure Information Protection (AIP)
- Tutorial: Instalación del escáner de etiquetado unificado de Azure Information Protection (AIP)
Un trabajo de detección de contenido Asegúrese de que tiene un trabajo de detección de contenido básico que puede usar para realizar pruebas. Es posible que haya creado uno al instalar el escáner.

Si tiene que crear uno ahora, puede usar las instrucciones de Configuración de Azure Information Protection en Azure Portal. Cuando tenga un trabajo de detección de contenido básico, vuelva aquí para completar este tutorial.
SQL Server Para ejecutar el escáner, necesitará instalar SQL Server en el equipo del escáner.

Para instalarlo, vaya a la página de descarga de SQL Server y seleccione Descargar ahora en la opción de instalación que quiera instalar. En el instalador, seleccione el tipo de instalación Básico.

Nota: Se recomienda instalar SQL Server Enterprise para entornos de producción y Express solo para pruebas.
Cuenta de Azure Active Directory Cuando se trabaja con un entorno estándar conectado a la nube, la cuenta de dominio debe estar sincronizada con Azure Active Directory. Esto no es necesario si se trabaja sin conexión.

Si no está seguro de la cuenta, póngase en contacto con uno de los administradores del sistema para verificar el estado de sincronización. Para obtener más información, vea Implementación del escáner con configuraciones alternativas.
Etiquetas de confidencialidad y una directiva publicada Debe haber creado etiquetas de confidencialidad y haber publicado una directiva con al menos una etiqueta en el centro de cumplimiento de Microsoft 365 para la cuenta de servicio del detector.

Configure las etiquetas de confidencialidad en el centro de cumplimiento de Microsoft 365. Para obtener más información, vea la documentación de Microsoft 365.

Cuando esté listo, continúe con Creación de un trabajo de detección de red.

Creación de un trabajo de detección de red

Cree un trabajo de detección de red para examinar una dirección IP o un intervalo de direcciones IP especificados en busca de repositorios en riesgo.

Nota

Esta característica solo está disponible a partir de la versión 2.8.85.0 y se encuentra en versión preliminar. En la página Términos de uso complementarios para las Versiones preliminares de Microsoft Azure se incluyen términos legales adicionales que se aplican a las características de Azure que se encuentran en versión beta, versión preliminar o que todavía no se han publicado para su disponibilidad general.

Para crear un trabajo de detección de red:

  1. Inicie sesión en Azure Portal como administrador admitido y navegue al área Azure Information Protection.

  2. En el menú Escáner de la izquierda, seleccione Network scan jobs (Preview) (Trabajos de detección de red [versión preliminar]).

  3. Seleccione Agregar para agregar un trabajo nuevo. En el panel Agregar un nuevo trabajo de detección de red, escriba los detalles siguientes:

    Opción Description
    Nombre del trabajo de detección de red y Descripción Escriba un nombre descriptivo, como Quickstart, y una descripción opcional.
    Seleccione el clúster. Seleccione el nombre del clúster en la lista desplegable.

    Por ejemplo, si ha completado Tutorial: Instalación del escáner de etiquetado unificado de Azure Information Protection (AIP) y todavía tiene ese clúster disponible, seleccione Inicio rápido.
    Configuración de intervalos IP para descubrir Seleccione la fila para abrir el panel Elegir intervalos IP. Allí, escriba una dirección IP o un intervalo IP para examinar.

    Nota: Asegúrese de especificar direcciones IP a las que se pueda acceder desde el equipo del escáner.
    Establecer programación Mantenga el valor predeterminado de Una vez.
    Establecer hora de inicio (UTC) Calcule la hora UTC actual, teniendo en cuenta la zona horaria actual, y establezca la hora de inicio para que se ejecute en un plazo de 5 minutos a partir de ahora.

    Por ejemplo:

    Introducción de los detalles del trabajo de detección de red

  4. En la parte superior de la página, seleccione Guardar.

  5. Vuelva a la cuadrícula Network scan jobs (Preview) (Trabajos de detección de red [versión preliminar]) y espere a que se inicie la ejecución de la detección.

Los datos de la cuadrícula se actualizan a medida que se completa el análisis. Por ejemplo:

Trabajos de detección de red actualizados

Sugerencia

Si el trabajo de detección de red no se ejecuta, asegúrese de que el servicio Detección de redes está instalado correctamente en el equipo del escáner.

Continúe con Adición de repositorios peligrosos a un trabajo de detección de contenido.

Adición de repositorios peligrosos a un trabajo de detección de contenido

Una vez que se haya completado el trabajo de detección de red, puede comprobar si se ha encontrado algún repositorio peligroso.

Por ejemplo, si se detecta que un repositorio tiene acceso público de lectura y escritura, es posible que quiera realizar una detección adicional y confirmar que no almacena información confidencial.

Nota

Esta característica solo está disponible a partir de la versión 2.8.85.0 y se encuentra en versión preliminar. En la página Términos de uso complementarios para las Versiones preliminares de Microsoft Azure se incluyen términos legales adicionales que se aplican a las características de Azure que se encuentran en versión beta, versión preliminar o que todavía no se han publicado para su disponibilidad general.

Para agregar repositorios peligrosos a un trabajo de detección de contenido:

  1. Inicie sesión en Azure Portal como administrador admitido y navegue al panel Azure Information Protection.

  2. En el menú Escáner de la izquierda, seleccione Repositorios (versión preliminar) .

    Visualización de los repositorios encontrados por el trabajo de detección de red

  3. En la cuadrícula situada debajo de los gráficos, busque un repositorio que todavía no esté administrado por el escáner. Que el escáner no lo administre significa que no se incluye en un trabajo de detección de contenido y que no se examina para detectar contenido confidencial.

    Sugerencia

    Por ejemplo, los repositorios en los que Acceso público eficaz es R (lectura) o RW (lectura y escritura) están disponibles para el público y pueden tener contenido confidencial en riesgo.

  4. Seleccione la fila y, después, encima de la cuadrícula, seleccione Asignar elementos seleccionados.

  5. En el panel Asignar al trabajo de examen de contenido que aparece a la derecha, seleccione el trabajo de detección de contenido en la lista desplegable y, después, seleccione Guardar.

    Por ejemplo:

    Asignación de un repositorio peligroso a un trabajo de detección de contenido

La próxima vez que se ejecute el trabajo de detección de contenido, incluirá este repositorio recién detectado e identificará, etiquetará, clasificará y protegerá el contenido confidencial encontrado, como se haya configurado en la directiva.

Continúe con Definición y ejecución del trabajo de detección de contenido.

Definición y ejecución del trabajo de detección de contenido

Use el trabajo de detección de contenido que ha preparado con los requisitos previos del tutorial para examinar el contenido.

Si todavía no tiene ningún trabajo de detección de contenido, siga las instrucciones de Configuración de las opciones iniciales del escáner en Azure Portal y, después, vuelva aquí para continuar.

  1. Inicie sesión en Azure Portal como administrador admitido y navegue al panel Azure Information Protection.

  2. En el menú Escáner de la izquierda, seleccione Trabajos de detección de contenido y después el trabajo correspondiente.

  3. Edite la configuración del trabajo de detección de contenido y asegúrese de que tiene un nombre descriptivo y una descripción opcional.

    Mantenga los valores predeterminados para la mayoría de los valores, excepto en el caso de los cambios siguientes:

    • Tratar etiquetado recomendado como automático. Establézcalo en Activado.

    • Configurar repositorios. Asegúrese de que al menos haya un repositorio definido.

      Sugerencia

      Si ha agregado repositorios adicionales al trabajo de detección de contenido después de haber examinado la red en Adición de repositorios peligrosos a un trabajo de detección de contenido, puede seleccionar para verlos aquí ahora.

    • Aplicar. Establézcalo en Activado.

  4. Seleccione Guardar y, después, vuelva a la cuadrícula Trabajos de detección de contenido.

  5. Para examinar el contenido, vuelva al área Trabajos de detección de contenido y seleccione el trabajo correspondiente.

    En la barra de herramientas situada encima de la cuadrícula, seleccione Examinar ahora para iniciar la detección.

    Una vez que se haya completado la detección, continúe con Visualización de los resultados de la detección.

Visualización de los resultados de la detección

Una vez que se haya completado la detección, compruebe los informes en el área Azure Information Protection > Análisis de Azure Portal.

Por ejemplo:

Informe de detección de datos de análisis de los resultados del escáner

Sugerencia

Si los resultados están vacíos y quiere ejecutar una detección descriptiva, cree un archivo con el nombre Información de pago en uno de los repositorios incluidos en el trabajo de detección de contenido. Guarde el archivo con el contenido siguiente:

Tarjeta de crédito: 2384 2328 5436 3489

Vuelva a ejecutar la detección para ver la diferencia en los resultados.

Para obtener más información, vea Informes centrales de Azure Information Protection (versión preliminar pública).

Informes locales del escáner

Los registros también se almacenan localmente en el directorio %localappdata%\Microsoft\MSIP\Scanner\Reports del equipo del escáner e incluyen lo siguiente:

Tipo Description
Archivos de resumen .txt Incluyen el tiempo invertido en la detección, el número de archivos examinados y cuántos archivos han tenido una coincidencia con los tipos de información.
Archivos de detalles .csv Contiene descripciones detalladas de cada archivo examinado. El directorio puede contener hasta 60 informes para cada ciclo de detección.

Pasos siguientes

Para obtener otros tutoriales, vea:

Vea también: