Se aplica a: Microsoft Cloud App SecurityApplies to: Microsoft Cloud App Security

Integración de Azure Information ProtectionAzure Information Protection integration

Microsoft Cloud App Security le permite aplicar etiquetas de clasificación de Azure Information Protection automáticamente, con o sin protección, a los archivos como acción de gobierno de directiva de archivo.Microsoft Cloud App Security lets you apply Azure Information Protection classification labels automatically, with or without protection, to files as a file policy governance action. También puede investigar archivos al filtrar la etiqueta de clasificación aplicada en el portal de Cloud App Security.You can also investigate files by filtering for the applied classification label within the Cloud App Security portal. Esto permite mayor visibilidad y control de la información confidencial en la nube.This enables greater visibility and control of your sensitive data in the cloud. La integración de Azure Information Protection con Cloud App Security es tan fácil como seleccionar una sola casilla.Integrating Azure Information Protection with Cloud App Security is as easy as selecting one single checkbox.

Al integrar Azure Information Protection en Cloud App Security, puede aprovechar todas las funciones de ambos servicios y proteger los archivos en la nube, entre lo que se incluye lo siguiente:By integrating Azure Information Protection into Cloud App Security, you can leverage the full power of both services and secure files in your cloud, including:

  • La capacidad de aplicar etiquetas de clasificación como una acción de gobierno a archivos que coincidan con las directivas.The ability to apply classification labels as a governance action to files that match specific policies
  • La capacidad de ver todos los archivos clasificados en una ubicación central.The ability to view all classified files in a central location
  • La capacidad de realizar la investigación en función del nivel de clasificación y cuantificar la exposición de la información confidencial en las aplicaciones en la nube.The ability to perform investigation according to classification level, and quantify exposure of sensitive data over your cloud applications
  • La capacidad de crear directivas para asegurarse de que los archivos clasificados se controlan correctamente.The ability to create policies to make sure classified files are being handled properly

Nota

Para habilitar esta característica, necesita una licencia de Cloud App Security y una licencia para Azure Information Protection Premium P2.To enable this feature, you need both a Cloud App Security license and a license for Azure Information Protection Premium P2. Tan pronto como se activen las licencias, Cloud App Security sincroniza las etiquetas de las organizaciones del servicio Azure Information Protection.As soon as both licenses are in place, Cloud App Security syncs the organizations labels from the Azure Information Protection service.

Requisitos previosPrerequisites

Actualmente, Cloud App Security permite aplicar etiquetas de clasificación de Azure Information Protection a los siguientes tipos de archivo:Cloud App Security currently supports applying Azure Information Protection classification labels for the following file types:

  • Word: docm, docx, dotm, dotxWord: docm, docx, dotm, dotx
  • Excel: xlam, xlsm, xlsx, xltxExcel: xlam, xlsm, xlsx, xltx
  • PowerPoint: potm, potx, ppsx, ppsm, pptm, pptxPowerPoint: potm, potx, ppsx, ppsm, pptm, pptx
  • Habrá PDF disponibles en versiones futuras.PDF will be available in future versions

Esta característica está disponible actualmente para los archivos que se almacenan en Box, G Suite, SharePoint Online y OneDrive para la Empresa.This feature is currently available for files that are stored in Box, G Suite, SharePoint Online, and OneDrive for Business. Se admitirán más aplicaciones en la nube en futuras versiones.More cloud apps will be supported in future versions.

Actualmente, Cloud App Security no puede examinar ni cambiar archivos etiquetados con protección fuera de Cloud App Security.Files that were labeled with protection outside of Cloud App Security cannot currently be scanned or changed by Cloud App Security. Se pueden examinar archivos etiquetados (sin protección) de forma externa a Cloud App Security y Cloud App Security puede aplicar otra etiqueta (con o sin protección), tal y como se define en las directivas de Cloud App Security.Files that were labeled (without protection) external to Cloud App Security, can be scanned and Cloud App Security can apply a different label (with or without protection) as defined in Cloud App Security policies.

Cómo funcionaHow it works

Probablemente esté familiarizado con las etiquetas de clasificación de archivos de Azure Information Protection.You are probably familiar with file classification labels in Azure Information Protection. Puede ver las etiquetas de clasificación de Azure Information Protection en Cloud App Security.You can see the Azure Information Protection classification tags in Cloud App Security. Al integrar Cloud App Security con Azure Information Protection, Cloud App Security examina los archivos del modo siguiente:As soon as you integrate Cloud App Security with Azure Information Protection, Cloud App Security scans files as follows:

  1. Cloud App Security recupera la lista de todas las etiquetas de clasificación que se hayan usado en su inquilino.Cloud App Security retrieves the list of all the classification labels used in your tenant. Esta acción se realiza cada hora para mantener la lista actualizada.This is performed every hour to keep the list up to date.

  2. Después, Cloud App Security examina los archivos en busca de etiquetas de clasificación de la manera siguiente:Cloud App Security then scans the files for classification labels, as follows:

    1. Si ha habilitado el examen automático (vea lo que hay a continuación), todos los archivos nuevos o modificados se agregan a la cola de examen y, después, todos los archivos y repositorios existentes se examinan, clasifican y protegen.If you enabled automatic scan (see the following), all new or modified files are added to the scan queue and all existing files and repositories will be scanned, classified and protected.
    2. Si ha establecido una directiva de archivo (consulte la información a continuación) para buscar etiquetas de clasificación, estos archivos se agregan a la cola de examen de etiquetas de clasificación.If you set a file policy (see the following) to search for classification labels, these files are added to the scan queue for classification labels.
  3. Como se mencionó anteriormente, estos exámenes son para las etiquetas de clasificación detectadas en el examen inicial que Cloud App Security lleva a cabo para ver qué etiquetas de clasificación se usan en el inquilino.As noted above, these scans are for the classification labels discovered in the initial scan Cloud App Security performs to see which classification labels are used in your tenant. Las etiquetas externas, es decir, las etiquetas de clasificación establecidas por una persona externa al inquilino, se agregan a la lista de etiquetas de clasificación.External labels, classification labels set by someone external to your tenant, are added to the list of classification labels. Si no quiere que se examinen, seleccione la casilla Buscar únicamente las etiquetas de clasificación de Azure Information Protection de este inquilino en los archivos (consulte la información a continuación).If you don't want to scan for these, select the Only scan files for Azure Information Protection classification labels from this tenant check box (see the following).

  4. Después de habilitar Azure Information Protection en Cloud App Security, también se examinarán en busca de etiquetas de clasificación todos los archivos nuevos que se agreguen a Office 365.After you enable Azure Information Protection on Cloud App Security, all new files that are added to Office 365 will be scanned for classification labels as well.

  5. Puede crear directivas de seguridad de Cloud App Security que apliquen sus etiquetas de clasificación de forma automática.You can create new policies within Cloud App Security that apply your classification labels automatically.

Cómo integrar Azure Information Protection con Cloud App SecurityHow to integrate Azure Information Protection with Cloud App Security

Habilitar Azure Information ProtectionEnable Azure Information Protection

Lo único que debe hacer para integrar Azure Information Protection con Cloud App Security es habilitar el examen automático para permitir la búsqueda de etiquetas de clasificación de Azure Information Protection en los archivos de Office 365 sin necesidad de crear una directiva.This is all you have to do to integrate Azure Information Protection with Cloud App Security: Enable automatic scan to enable searching for Azure Information Protection classification labels on your Office 365 files without the need to create a policy. Después de habilitarlo, si tiene archivos en su entorno de nube con etiquetas de clasificación de Azure Information Protection, los verá en Cloud App Security.After you enable this, if you have files in your cloud environment that are labeled with Azure Information Protection classification labels, you will see them in Cloud App Security.

Para permitir que Cloud App Security examine archivos que tengan la inspección de contenido habilitada en busca de etiquetas de clasificación:To enable Cloud App Security to scan files with content inspection enabled for classification labels:

  1. En Cloud App Security, en el engranaje de configuración, seleccione la página Configuración general.In Cloud App Security, under the settings cog, select the General settings page.
  2. En Azure Information Protection, seleccione Analizar automáticamente los archivos en busca de etiquetas de clasificación de Azure Information Protection.Under Azure Information Protection, select Automatically scan files for Azure Information Protection classification labels.

Después de habilitar Azure Information Protection, podrá ver los archivos que tengan etiquetas de clasificación y filtrarlos por etiqueta en Cloud App Security.After enabling Azure Information Protection, you will be able to see files that have classification labels and filter them per label in Cloud App Security. Una vez que Cloud App Security esté conectado a la aplicación en la nube, podrá usar las características de integración de Azure Information Protection de Cloud App Security que le permiten aplicar etiquetas de Azure Information Protection (con o sin protección) directamente en el portal de Cloud App Security. Para ello, puede agregarlas directamente a archivos o configurar una directiva de archivo para aplicar de forma automática las etiquetas de clasificación como una acción de gobierno.After Cloud App Security is connected to the cloud app, you will be able to use the Cloud App Security Azure Information Protection integration features that enable you to apply Azure Information Protection labels (with or without protection) directly in the Cloud App Security portal, by adding them directly to files or by configuring a file policy to apply classification labels automatically as a governance action.

habilitar azure information protection

Nota

El examen automático no examina los archivos existentes hasta que se vuelvan a modificar.Automatic scan does not scan existing files until they are modified again. Para examinar los archivos existentes en busca de etiquetas de clasificación de Azure Information Protection, debe tener al menos una directiva de archivos de inspección de contenido.To scan existing files for Azure Information Protection classification labels, you must have at least one Content inspection File policy. Si no tiene ninguna, cree una nueva directiva de archivos, elimine todos los filtros predeterminados, marque la opción Inspección de contenido.If you have none, create a new File policy, delete all the preset filters, check the Content inspection option. A continuación, en Inspección de contenido, haga clic en Incluir archivos que coincidan con una expresión preestablecida y seleccione un valor predefinido. Después, guarde la directiva.Then, under Content inspection, click Include files that match a preset expression and select any predefined value, and save the policy. Esto habilita la inspección de contenido, que detecta automáticamente etiquetas de clasificación de Azure Information Protection.This enables content inspection, which automatically detects Azure Information Protection classification labels.

Establecer etiquetas internas y externasSet internal and external tags

De forma predeterminada, Cloud App Security examina las etiquetas de clasificación que se han definido en su organización, así como las externas que han definido otras organizaciones.By default, Cloud App Security scans classification labels that were defined in your organization as well as external ones that were defined by other organizations.

Para ignorar las etiquetas de clasificación establecidas por una persona externa a la organización, en el portal de Cloud App Security, vaya a Configuración general y, después, a Configuración de seguridad de Azure y seleccione Ignorar las etiquetas de clasificación de Azure Information Protection de otros inquilinos.To ignore classification labels set external to your organization, in the Cloud App Security portal, under General settings, under Azure security settings select Ignore Azure Information Protection classification labels from other tenants.

ignorar las etiquetas

Aplicar etiquetas directamente a archivosApply labels directly to files

  1. En la página Archivos, seleccione el archivo que quiera proteger, haga clic en los tres puntos situados al final de la fila del archivo y elija Aplicar etiqueta de clasificación.From the Files page, select the file you want to protect and then click the three dots at the end of the file's row and choose Apply classification label.

    protección de la aplicación

    Nota

    Cloud App Security puede aplicar Azure Information Protection en archivos que tengan un tamaño de hasta 50 MB.Cloud App Security can apply Azure Information Protection on files that are up to 50 MB.

  2. Se le pide que elija una de las etiquetas de clasificación de su organización para aplicarla al archivo; luego, haga clic en Aplicar.You are asked to choose one of your organization's classification labels to apply to the file, and click Apply. etiqueta de clasificación de protecciónprotection classification label

  3. Después de elegir una etiqueta de clasificación y hacer clic en Aplicar, Cloud App Security aplicará la etiqueta de clasificación al archivo original.After you choose a classification label and click apply, Cloud App Security will apply the classification label to the original file.

  4. También puede elegir la opción Quitar etiqueta de clasificación para quitar las etiquetas de clasificación.You can also remove classification labels by choosing the Remove classification label option.

Para obtener más información sobre cómo funcionan conjuntamente Cloud App Security y Azure Information Protection, consulte Protección de datos frente a errores de los usuarios.For more information about how Cloud App Security and Azure Information Protection work together, see Protect data against user mistakes.

Etiquetar archivos automáticamenteAutomatically label files

Para aplicar de forma automática etiquetas de clasificación a los archivos, cree una directiva de archivo y configure la opción Aplicar etiqueta de clasificación como la acción de gobierno.You can automatically apply classification labels to files by creating a file policy and setting Apply classification label as the governance action.

Siga estas instrucciones para crear la directiva de archivo:Follow these instructions to create the file policy:

  1. Cree una directiva de archivo.Create a file policy.

  2. Establezca la directiva, incluido el tipo de archivo que quiera detectar, por ejemplo, todos los archivos donde Nivel de acceso no sea igual a Interno y donde la UO del propietario sea igual a su equipo financiero.Set the policy including the type of file you want to detect, for example, all files where Access level does not equal Internal and where the Owner OU equals your finance team.

  3. En las acciones de gobierno de la aplicación correspondiente, vaya a Aplicar etiqueta de clasificación y después seleccione el tipo de etiqueta.Under governance actions for the relevant app to Apply a classification label and then select the label type.

    Aplicar etiqueta

Nota

La posibilidad de aplicar automáticamente una etiqueta de Azure Information Protection mediante la directiva de archivo resulta una funcionalidad eficaz.The ability to automatically apply an Azure Information Protection label through file policy is a powerful capability. Para impedir que los clientes apliquen por error una etiqueta a gran cantidad de archivos, como medida de seguridad existe un límite diario de 100 acciones Aplicar etiqueta por aplicación y por inquilino.To protect customers from mistakenly applying a label to a large number of files, as a safety precaution there is a daily limit of 100 Apply label actions per app, per tenant. Cuando se alcanza el límite diario, la acción de aplicar etiqueta se detiene temporalmente y continúa automáticamente al día siguiente (después de 12:00 UTC).After the daily limit is reached, the apply label action pauses temporarily and continues automatically the next day (after 12:00 UTC). Para aumentar el límite del inquilino, póngase en contacto con el soporte técnico de Cloud App Security.To raise the limit for your tenant, contact Cloud App Security Support.

Controlar la exposición del archivoControl file exposure

  • Si este es el documento en el que ha incluido una etiqueta de clasificación de Azure Information Protection:If this is the document that you labeled with an Azure Information Protection classification label:

    Pantalla de ejemplo de Azure Information Protection

  • Puede ver este archivo en Cloud App Security en la página Archivos. Para ello, filtre la etiqueta de clasificación:You are able to see this file in Cloud App Security, in the Files page, by filtering for the classification label:

    Comparación de Cloud App Security con Azure Information Protection

  • Puede obtener más información sobre estos archivos y sus etiquetas de clasificación en el cajón de archivos; para ello, haga clic en el archivo en cuestión en la página Archivos y compruebe si tiene una etiqueta de clasificación:You can get more information about these files and their classification labels in the file drawer by clicking on the relevant file in the Files page, and check whether it has a classification label:

    cajón de archivo

  • Después, puede crear directivas de archivos en Cloud App Security para controlar los archivos que se comparten de forma inapropiada y los archivos que están etiquetados y se han modificado recientemente.Then, you can create file policies in Cloud App Security to control files that are shared inappropriately and find files that are labeled and were recently modified.

  • Además, puede desencadenar alertas en las actividades relacionadas con archivos clasificados.In addition, you can trigger alerts on activities related to classified files.

    etiquetas de azure information protection en cloud app security

  • También puede crear una directiva que aplique automáticamente una etiqueta de clasificación a determinados archivos.You can also create a policy that automatically applies a classification label to specific files.

Nota

Cuando las etiquetas de Azure Identity Protection están deshabilitadas en un archivo, las etiquetas deshabilitadas aparecen como deshabilitadas en Cloud App Security.When Azure Identity Protection labels are disabled on a file, the disabled labels appear as disabled in Cloud App Security. No se muestran las etiquetas eliminadas.Deleted labels are not displayed.

Directiva de ejemplo: datos confidenciales que se comparten externamente en Box:Sample policy - confidential data that is externally shared on Box:

  1. Cree una directiva de archivo.Create a file policy.
  2. Establezca el nombre, la gravedad y la categoría de la directiva.Set the policy’s name, severity, and category.
  3. Agregue los siguientes filtros para buscar todos los datos confidenciales que se comparten externamente en Box:Add the following filters to find all confidential data that is externally shared on Box:

directiva de confidencialidad

Directiva de ejemplo: datos restringidos que se han modificado recientemente fuera de la carpeta Finanzas en SharePoint:Sample policy - restricted data that was recently modified outside the Finance folder on SharePoint:

  1. Cree una directiva de archivo.Create a file policy.
  2. Establezca el nombre, la gravedad y la categoría de la directiva.Set the policy’s name, severity, and category.
  3. Agregue los siguientes filtros para buscar todos los datos restringidos que se han modificado recientemente y agregue una exclusión para la carpeta Finanzas en la opción de selección de carpeta:Add the following filters to find all restricted data that was recently modified, and add exclude the Finance folder in the folder selection option:

directiva de datos restringidos

También puede establecer alertas, notificaciones al usuario o emprender acciones inmediatas para estas directivas.You can also choose to set alerts, user notification or take immediate action for these policies. Obtenga más información sobre acciones de gobierno.Learn more about governance actions.

Obtenga más información sobre Azure Information Protection y consulte su Tutorial de inicio rápido.Learn more about Azure Information Protection and check out the Azure Information Protection Quick start tutorial.

Cloud App Security + Azure Information Protection Integrations (Integraciones de Cloud App Security y Azure Information Protection)Cloud App Security + Azure Information Protection Integrations

Consulte tambiénSee Also

Controlar las aplicaciones en la nube con directivasControl cloud apps with policies

Los clientes Premier también pueden elegir Cloud App Security directamente desde el Portal Premier.Premier customers can also choose Cloud App Security directly from the Premier Portal.