Tutorial: Detección del contenido confidencial con el escáner de Azure Information Protection (AIP)
Se aplica a: Azure Information Protection
Pertinente para: Cliente de etiquetado unificado de Azure Information Protection para Windows
El cliente de Azure Information Protection proporciona un escáner local que permite a los administradores del sistema analizar repositorios de archivos locales en busca de contenido confidencial.
En este tutorial, aprenderá a:
- Crear un trabajo de detección de red y buscar repositorios peligrosos
- Agregar repositorios peligrosos encontrados a un trabajo de detección de contenido
- Examinar los recursos compartidos de contenido en busca de contenido confidencial y comprender los resultados encontrados
Nota
Detección de redes solo está disponible a partir de la versión 2.8.85.0 del cliente de etiquetado unificado y actualmente se encuentra en versión preliminar. En la página Términos de uso complementarios para las Versiones preliminares de Microsoft Azure se incluyen términos legales adicionales que se aplican a las características de Azure que se encuentran en versión beta, versión preliminar o que todavía no se han publicado para su disponibilidad general.
Si no tiene instalada esta versión del cliente ni el escáner, revise los requisitos previos del tutorial y, después, vaya directamente a Definición y ejecución del trabajo de detección de contenido.
Tiempo necesario: puede finalizar esta configuración en 15 minutos.
Requisitos previos del tutorial
| Requisito | Descripción |
|---|---|
| Una suscripción de apoyo | Necesitará una suscripción de Azure que incluya Azure Information Protection. Si no tiene una de estas suscripciones, puede crear una cuenta gratuita para su organización. |
| Acceso de administrador a Azure Portal | Asegúrese de que puede iniciar sesión en Azure Portal con una cuenta de administrador admitida y que la protección esté habilitada. Entre las cuentas de administrador admitidas se incluyen las siguientes: - - - - - - - - |
| Cliente de AIP, escáner y servicio Detección de redes | Para completar este tutorial, debe tener instalado el cliente de etiquetado unificado y el escáner de Azure Information Protection, así como el servicio Detección de redes (versión preliminar pública). Para obtener más información, vea: - - - - |
| Un trabajo de detección de contenido | Asegúrese de que tiene un trabajo de detección de contenido básico que puede usar para realizar pruebas. Es posible que haya creado uno al instalar el escáner. Si tiene que crear uno ahora, puede usar las instrucciones de Configuración de Azure Information Protection en Azure Portal. Cuando tenga un trabajo de detección de contenido básico, vuelva aquí para completar este tutorial. |
| SQL Server | Para ejecutar el escáner, necesitará instalar SQL Server en el equipo del escáner. Para instalarlo, vaya a la página de descarga de SQL Server y seleccione Descargar ahora en la opción de instalación que quiera instalar. En el instalador, seleccione el tipo de instalación Básico. Nota: Se recomienda instalar SQL Server Enterprise para entornos de producción y Express solo para pruebas. |
| Cuenta de Azure Active Directory | Cuando se trabaja con un entorno estándar conectado a la nube, la cuenta de dominio debe estar sincronizada con Azure Active Directory. Esto no es necesario si se trabaja sin conexión. Si no está seguro de la cuenta, póngase en contacto con uno de los administradores del sistema para verificar el estado de sincronización. Para obtener más información, vea Implementación del escáner con configuraciones alternativas. |
| Etiquetas de confidencialidad y una directiva publicada | Debe haber creado etiquetas de confidencialidad y haber publicado una directiva con al menos una etiqueta en el centro de cumplimiento de Microsoft 365 para la cuenta de servicio del detector. Configure las etiquetas de confidencialidad en el centro de cumplimiento de Microsoft 365. Para obtener más información, vea la documentación de Microsoft 365. |
Cuando esté listo, continúe con Creación de un trabajo de detección de red.
Creación de un trabajo de detección de red
Cree un trabajo de detección de red para examinar una dirección IP o un intervalo de direcciones IP especificados en busca de repositorios en riesgo.
Nota
Esta característica solo está disponible a partir de la versión 2.8.85.0 y se encuentra en versión preliminar. En la página Términos de uso complementarios para las Versiones preliminares de Microsoft Azure se incluyen términos legales adicionales que se aplican a las características de Azure que se encuentran en versión beta, versión preliminar o que todavía no se han publicado para su disponibilidad general.
Para crear un trabajo de detección de red:
Inicie sesión en Azure Portal como administrador admitido y navegue al área Azure Information Protection.
En el menú Escáner de la izquierda, seleccione
Network scan jobs (Preview) (Trabajos de derección de red [versión preliminar]).Seleccione
Agregar para agregar un nuevo trabajo. En el panel Agregar un nuevo trabajo de detección de red, escriba los detalles siguientes:Opción Descripción Nombre del trabajo de detección de red y Descripción Escriba un nombre descriptivo, como Quickstart, y una descripción opcional.Seleccionar clúster Seleccione el nombre del clúster en la lista desplegable.
Por ejemplo, si ha completado Tutorial: Instalar el escáner de etiquetado unificado de Azure Information Protection (AIP) y todavía tiene ese clúster disponible, seleccione Inicio rápido.Configuración de intervalos IP para descubrir Seleccione la fila para abrir el panel Elegir intervalos IP. Allí, escriba una dirección IP o un intervalo IP para examinar.
Nota: Asegúrese de especificar direcciones IP a las que se pueda acceder desde el equipo del escáner.Establecer programación Mantenga el valor predeterminado de Una vez. Establecer hora de inicio (UTC) Calcule la hora UTC actual, teniendo en cuenta la zona horaria actual, y establezca la hora de inicio para que se ejecute en un plazo de 5 minutos a partir de ahora. Por ejemplo:
Seleccione
Guardar en la parte superior de la página.Vuelva a la cuadrícula
Network scan jobs (Preview) (Trabajos de detección de red [versión preliminar]) y espere a que se inicie la ejecución de la detección.
Los datos de la cuadrícula se actualizan a medida que se completa el análisis. Por ejemplo:
Sugerencia
Si el trabajo de detección de red no se ejecuta, asegúrese de que el servicio Detección de redes está instalado correctamente en el equipo del escáner.
Continúe con Adición de repositorios peligrosos a un trabajo de detección de contenido.
Adición de repositorios peligrosos a un trabajo de detección de contenido
Una vez que se haya completado el trabajo de detección de red, puede comprobar si se ha encontrado algún repositorio peligroso.
Por ejemplo, si se detecta que un repositorio tiene acceso público de lectura y escritura, es posible que quiera realizar una detección adicional y confirmar que no almacena información confidencial.
Nota
Esta característica solo está disponible a partir de la versión 2.8.85.0 y se encuentra en versión preliminar. En la página Términos de uso complementarios para las Versiones preliminares de Microsoft Azure se incluyen términos legales adicionales que se aplican a las características de Azure que se encuentran en versión beta, versión preliminar o que todavía no se han publicado para su disponibilidad general.
Para agregar repositorios peligrosos a un trabajo de detección de contenido:
Inicie sesión en Azure Portal como administrador admitido y navegue al panel Azure Information Protection.
En el menú Escáner de la izquierda, seleccione
Repositorios (versión preliminar).En la cuadrícula situada debajo de los gráficos, busque un repositorio que todavía no esté administrado por el escáner. Que el escáner no lo administre significa que no se incluye en un trabajo de detección de contenido y que no se examina para detectar contenido confidencial.
Sugerencia
Por ejemplo, los repositorios en los que Acceso público eficaz es R (lectura) o RW (lectura y escritura) están disponibles para el público y pueden tener contenido confidencial en riesgo.
Seleccione la fila y, después, encima de la cuadrícula, seleccione
Asignar elementos seleccionados.En el panel Asignar al trabajo de examen de contenido que aparece a la derecha, seleccione el trabajo de detección de contenido en la lista desplegable y, después, seleccione
Guardar.Por ejemplo:
La próxima vez que se ejecute el trabajo de detección de contenido, incluirá este repositorio recién detectado e identificará, etiquetará, clasificará y protegerá el contenido confidencial encontrado, como se haya configurado en la directiva.
Continúe con Definición y ejecución del trabajo de detección de contenido.
Definición y ejecución del trabajo de detección de contenido
Use el trabajo de detección de contenido que ha preparado con los requisitos previos del tutorial para examinar el contenido.
Si todavía no tiene ningún trabajo de detección de contenido, siga las instrucciones de Configuración de las opciones iniciales del escáner en Azure Portal y, después, vuelva aquí para continuar.
Inicie sesión en Azure Portal como administrador admitido y navegue al panel Azure Information Protection.
En el menú Escáner de la izquierda, seleccione
Trabajos de detección de contenido y después el trabajo correspondiente.Edite la configuración del trabajo de detección de contenido y asegúrese de que tiene un nombre descriptivo y una descripción opcional.
Mantenga los valores predeterminados para la mayoría de los valores, excepto en el caso de los cambios siguientes:
Tratar etiquetado recomendado como automático. Establézcalo en Activado.
Configurar repositorios. Asegúrese de que al menos haya un repositorio definido.
Sugerencia
Si ha agregado repositorios adicionales al trabajo de detección de contenido después de haber examinado la red en Adición de repositorios peligrosos a un trabajo de detección de contenido, puede seleccionar para verlos aquí ahora.
Aplicar. Establézcalo en Activado.
Seleccione
Guardar y, después, vuelva a la cuadrícula
Trabajos de detección de contenido.Para examinar el contenido, vuelva al área
Trabajos de detección de contenido y seleccione el trabajo correspondiente.En la barra de herramientas situada encima de la cuadrícula, seleccione
Examinar ahora para iniciar la detección.Una vez que se haya completado la detección, continúe con Visualización de los resultados de la detección.
Visualización de los resultados de la detección
Una vez que se haya completado la detección, compruebe los informes en el área Azure Information Protection Análisis de Azure Portal.
Por ejemplo:
Sugerencia
Si los resultados están vacíos y quiere ejecutar una detección descriptiva, cree un archivo con el nombre Información de pago en uno de los repositorios incluidos en el trabajo de detección de contenido. Guarde el archivo con el contenido siguiente:
Tarjeta de crédito: 2384 2328 5436 3489
Vuelva a ejecutar la detección para ver la diferencia en los resultados.
Para obtener más información, vea Informes centrales de Azure Information Protection (versión preliminar pública).
Informes locales del escáner
Los registros también se almacenan localmente en el directorio %localappdata%\Microsoft\MSIP\Scanner\Reports del equipo del escáner e incluyen lo siguiente:
| Tipo | Descripción |
|---|---|
| Archivos de resumen .txt | Incluyen el tiempo invertido en la detección, el número de archivos examinados y cuántos archivos han tenido una coincidencia con los tipos de información. |
| Archivos de detalles .csv | Contiene descripciones detalladas de cada archivo examinado. El directorio puede contener hasta 60 informes para cada ciclo de detección. |
Pasos siguientes
Para obtener otros tutoriales, vea:
- Tutorial: Impedir el uso compartido excesivo con Azure Information Protection (AIP)
- Tutorial: Migración del cliente clásico de Azure Information Protection (AIP) al cliente de etiquetado unificado
Vea también:
- ¿Qué es el escáner de etiquetado unificado de Azure Information Protection?
- Requisitos previos para instalar e implementar el escáner de etiquetado unificado de Azure Information Protection
- Configuración e instalación del escáner de etiquetado unificado de Azure Information Protection
- Ejecución del escáner de Azure Information Protection
