Integración de Azure Information ProtectionAzure Information Protection integration

Se aplica a: Microsoft Cloud App SecurityApplies to: Microsoft Cloud App Security

Microsoft Cloud App Security le permite aplicar etiquetas de clasificación de Azure Information Protection automáticamente, con o sin protección, a los archivos como acción de gobierno de directiva de archivo.Microsoft Cloud App Security lets you apply Azure Information Protection classification labels automatically, with or without protection, to files as a file policy governance action. También puede investigar archivos al filtrar la etiqueta de clasificación aplicada en el portal de Cloud App Security.You can also investigate files by filtering for the applied classification label within the Cloud App Security portal. El uso de clasificaciones permite mayor visibilidad y control de la información confidencial en la nube.Using classifications enables greater visibility and control of your sensitive data in the cloud. La integración de Azure Information Protection con Cloud App Security es tan fácil como seleccionar una sola casilla.Integrating Azure Information Protection with Cloud App Security is as easy as selecting one single checkbox.

Nota

Si ya ha migrado las etiquetas de clasificación del Centro de seguridad y cumplimiento de Office 365, este artículo también le resultará pertinente, ya que abarca las etiquetas unificadas de Microsoft Information Protection.This article is also relevant for Microsoft Information Protection unified labels if you already migrated your classification labels for the Office 365 Security and Compliance Center. Si no ha migrado las etiquetas de clasificación existentes y empieza a crear nuevas en el Centro de seguridad y cumplimiento de Office 365, Cloud App Security solo utilizará las preexistentes configuradas en el portal de Azure Information Protection.If you did not migrate your existing classification labels, and you begin to create new labels in the Office 365 Security and Compliance Center, Cloud App Security will only use the perexisting labels configured in the Azure Information Protection portal.

Al integrar Azure Information Protection en Cloud App Security, puede aprovechar todas las funciones de ambos servicios y proteger los archivos en la nube, entre lo que se incluye lo siguiente:By integrating Azure Information Protection into Cloud App Security, you can use the full power of both services and secure files in your cloud, including:

  • La capacidad de aplicar etiquetas de clasificación como una acción de gobierno a archivos que coincidan con las directivas.The ability to apply classification labels as a governance action to files that match specific policies
  • La capacidad de ver todos los archivos clasificados en una ubicación central.The ability to view all classified files in a central location
  • La capacidad de investigar en función del nivel de clasificación y cuantificar la exposición de la información confidencial en las aplicaciones en la nube.The ability to investigate according to classification level, and quantify exposure of sensitive data over your cloud applications
  • La capacidad de crear directivas para asegurarse de que los archivos clasificados se controlan correctamente.The ability to create policies to make sure classified files are being handled properly

Nota

Para habilitar esta característica, necesita una licencia de Cloud App Security y una licencia para Azure Information Protection Premium P1.To enable this feature, you need both a Cloud App Security license and a license for Azure Information Protection Premium P1. Tan pronto como se activen las licencias, Cloud App Security sincroniza las etiquetas de las organizaciones del servicio Azure Information Protection.As soon as both licenses are in place, Cloud App Security syncs the organizations labels from the Azure Information Protection service.

Requisitos previosPrerequisites

Actualmente, Cloud App Security permite aplicar etiquetas de clasificación de Azure Information Protection a los siguientes tipos de archivo:Cloud App Security currently supports applying Azure Information Protection classification labels for the following file types:

  • Word: docm, docx, dotm, dotxWord: docm, docx, dotm, dotx
  • Excel: xlam, xlsm, xlsx, xltxExcel: xlam, xlsm, xlsx, xltx
  • PowerPoint: potm, potx, ppsx, ppsm, pptm, pptxPowerPoint: potm, potx, ppsx, ppsm, pptm, pptx
  • Habrá PDF disponibles en versiones futuras.PDF will be available in future versions

Esta característica está disponible actualmente para los archivos que se almacenan en Box, G Suite, SharePoint Online y OneDrive para la Empresa.This feature is currently available for files stored in Box, G Suite, SharePoint Online, and OneDrive for Business. Se admitirán más aplicaciones en la nube en futuras versiones.More cloud apps will be supported in future versions.

Actualmente, Cloud App Security no puede examinar ni cambiar archivos etiquetados con protección fuera de Cloud App Security.Files that were labeled with protection outside of Cloud App Security can't currently be scanned or changed by Cloud App Security. Se pueden examinar archivos etiquetados (sin protección) de forma externa a Cloud App Security y Cloud App Security puede aplicar otra etiqueta (con o sin protección), tal y como se define en las directivas de Cloud App Security.Files that were labeled (without protection) external to Cloud App Security, can be scanned and Cloud App Security can apply a different label (with or without protection) as defined in Cloud App Security policies.

Cómo funcionaHow it works

Probablemente esté familiarizado con las etiquetas de clasificación de archivos de Azure Information Protection.You're probably familiar with file classification labels in Azure Information Protection. Puede ver las etiquetas de clasificación de Azure Information Protection en Cloud App Security.You can see the Azure Information Protection classification tags in Cloud App Security. Al integrar Cloud App Security con Azure Information Protection, Cloud App Security examina los archivos del modo siguiente:As soon as you integrate Cloud App Security with Azure Information Protection, Cloud App Security scans files as follows:

  1. Cloud App Security recupera la lista de todas las etiquetas de clasificación que se hayan usado en su inquilino.Cloud App Security retrieves the list of all the classification labels used in your tenant. Esta acción se realiza cada hora para mantener la lista actualizada.This action is performed every hour to keep the list up-to-date.

  2. Después, Cloud App Security examina los archivos en busca de etiquetas de clasificación de la manera siguiente:Cloud App Security then scans the files for classification labels, as follows:

    • Si ha habilitado el examen automático, todos los archivos nuevos o modificados se agregan a la cola de examen y todos los archivos y repositorios existentes se examinan, clasifican y protegen.If you enabled automatic scan, all new or modified files are added to the scan queue and all existing files and repositories will be scanned, classified, and protected.
    • Si ha establecido una directiva de archivo para buscar etiquetas de clasificación, estos archivos se agregan a la cola de examen de etiquetas de clasificación.If you set a file policy to search for classification labels, these files are added to the scan queue for classification labels.
  3. Como se mencionó anteriormente, estos exámenes son para las etiquetas de clasificación detectadas en el examen inicial que Cloud App Security lleva a cabo para ver qué etiquetas de clasificación se usan en el inquilino.As noted above, these scans are for the classification labels discovered in the initial scan Cloud App Security does to see which classification labels are used in your tenant. Las etiquetas externas, es decir, las etiquetas de clasificación establecidas por una persona externa al inquilino, se agregan a la lista de etiquetas de clasificación.External labels, classification labels set by someone external to your tenant, are added to the list of classification labels. Si no quiere que se examinen, active la casilla Only scan files for Azure Information Protection classification labels from this tenant (Examinar solo archivos en busca de etiquetas de clasificación de Azure Information Protection en este inquilino) (consulte la información a continuación).If you don't want to scan for these, select the Only scan files for Azure Information Protection classification labels from this tenant check box.

  4. Después de habilitar Azure Information Protection en Cloud App Security, también se examinarán todos los archivos nuevos que se agreguen a Office 365 en busca de etiquetas de clasificación.After you enable Azure Information Protection on Cloud App Security, all new files that are added to Office 365 will be scanned for classification labels.

  5. Puede crear directivas de seguridad de Cloud App Security que apliquen sus etiquetas de clasificación de forma automática.You can create new policies within Cloud App Security that apply your classification labels automatically.

Cómo integrar Azure Information Protection con Cloud App SecurityHow to integrate Azure Information Protection with Cloud App Security

Habilitar Azure Information ProtectionEnable Azure Information Protection

Lo único que tiene que hacer para integrar Azure Information Protection con Cloud App Security es activar una casilla.All you have to do to integrate Azure Information Protection with Cloud App Security is click a single checkbox. Al habilitar el examen automático, permite la búsqueda de etiquetas de clasificación de Azure Information Protection en los archivos de Office 365 sin necesidad de crear una directiva.By enabling automatic scan, you enable searching for Azure Information Protection classification labels on your Office 365 files without the need to create a policy. Después de habilitarlo, si tiene archivos en su entorno de nube con etiquetas de clasificación de Azure Information Protection, los verá en Cloud App Security.After you enable it, if you have files in your cloud environment that are labeled with Azure Information Protection classification labels, you'll see them in Cloud App Security.

Para permitir que Cloud App Security examine archivos que tengan la inspección de contenido habilitada en busca de etiquetas de clasificación:To enable Cloud App Security to scan files with content inspection enabled for classification labels:

  1. En Cloud App Security, en el engranaje de configuración, seleccione la página Settings (Configuración) en el encabezado System (Sistema).In Cloud App Security, under the settings cog, select the Settings page under the System heading. Menú de configuraciónSettings menu
  2. En Azure Information Protection, seleccione Automatically scan files for Azure Information Protection classification labels (Examinar automáticamente los archivos en busca de etiquetas de clasificación de Azure Information Protection).Under Azure Information Protection, select Automatically scan files for Azure Information Protection classification labels. Habilitación de Azure Information Protectionenable azure information protection

Después de habilitar Azure Information Protection, podrá ver los archivos que tienen etiquetas de clasificación y filtrarlos por etiqueta en Cloud App Security.After enabling Azure Information Protection, you'll be able to see files that have classification labels and filter them per label in Cloud App Security. Una vez que Cloud App Security esté conectado a la aplicación en la nube, podrá usar las características de integración de Azure Information Protection para aplicar etiquetas de clasificación de Azure Information Protection (con o sin protección) en el portal de Cloud App Security. Para ello, puede agregarlas directamente a los archivos o configurar una directiva de archivo para aplicar de forma automática las etiquetas de clasificación como una acción de gobierno.After Cloud App Security is connected to the cloud app, you'll be able to use the Azure Information Protection integration features to apply Azure Information Protection classification labels (with or without protection) in the Cloud App Security portal, by adding them directly to files or by configuring a file policy to apply classification labels automatically as a governance action.

Nota

El examen automático no examina los archivos existentes hasta que se vuelvan a modificar.Automatic scan does not scan existing files until they are modified again. Para examinar los archivos existentes en busca de etiquetas de clasificación de Azure Information Protection, debe tener al menos una directiva de archivos de inspección de contenido.To scan existing files for Azure Information Protection classification labels, you must have at least one Content inspection File policy. Si no tiene ninguna, cree una nueva directiva de archivos, elimine todos los filtros predeterminados, marque la opción Inspección de contenido.If you have none, create a new File policy, delete all the preset filters, check the Content inspection option. A continuación, en Inspección de contenido, haga clic en Incluir archivos que coincidan con una expresión preestablecida y seleccione un valor predefinido. Después, guarde la directiva.Then, under Content inspection, click Include files that match a preset expression and select any predefined value, and save the policy. Esto habilita la inspección de contenido, que detecta automáticamente etiquetas de clasificación de Azure Information Protection.This enables content inspection, which automatically detects Azure Information Protection classification labels.

Establecer etiquetas internas y externasSet internal and external tags

De forma predeterminada, Cloud App Security examina las etiquetas de clasificación que se han definido en su organización, así como las externas que han definido otras organizaciones.By default, Cloud App Security scans classification labels that were defined in your organization as well as external ones defined by other organizations.

Para omitir las etiquetas de clasificación establecidas externas a la organización, en el portal de Cloud App Security, vaya a Settings (Configuración) y Azure Information Protection.To ignore classification labels set external to your organization, in the Cloud App Security portal, go under Settings and Azure Information Protection. Seleccione Only scan files for Azure Information Protection classification labels and content inspection warnings from this tenant (Examinar los archivos solo para detectar las etiquetas de clasificación de Azure Information Protection y las advertencias de inspección de contenido de este inquilino).Select Only scan files for Azure Information Protection classification labels and content inspection warnings from this tenant.

ignorar las etiquetas

Aplicar etiquetas directamente a archivosApply labels directly to files

  1. En la página Files (Archivos) en Investigate (Investigar), seleccione el archivo que quiere proteger.From the Files page under Investigate, select the file you want to protect. Haga clic en los tres puntos al final de la fila del archivo y, luego, elija Apply classification label (Aplicar etiqueta de clasificación).Click the three dots at the end of the file's row then choose Apply classification label.

    protección de la aplicación

    Nota

    Cloud App Security puede aplicar Azure Information Protection en archivos que tengan un tamaño de hasta 50 MB.Cloud App Security can apply Azure Information Protection on files that are up to 50 MB.

  2. Se le pide que elija una de las etiquetas de clasificación de su organización para aplicarla al archivo; haga clic en Aplicar.You're asked to choose one of your organization's classification labels to apply to the file, and click Apply. etiqueta de clasificación de protecciónprotection classification label

  3. Después de elegir una etiqueta de clasificación y hacer clic en Aplicar, Cloud App Security aplicará la etiqueta de clasificación al archivo original.After you choose a classification label and click apply, Cloud App Security will apply the classification label to the original file.

  4. También puede elegir la opción Quitar etiqueta de clasificación para quitar las etiquetas de clasificación.You can also remove classification labels by choosing the Remove classification label option.

Para obtener más información sobre cómo funcionan conjuntamente Cloud App Security y Azure Information Protection, consulte Protección de datos frente a errores de los usuarios.For more information about how Cloud App Security and Azure Information Protection work together, see Protect data against user mistakes.

Etiquetar archivos automáticamenteAutomatically label files

Para aplicar de forma automática etiquetas de clasificación a los archivos, cree una directiva de archivo y configure la opción Aplicar etiqueta de clasificación como la acción de gobierno.You can automatically apply classification labels to files by creating a file policy and setting Apply classification label as the governance action.

Siga estas instrucciones para crear la directiva de archivo:Follow these instructions to create the file policy:

  1. Cree una directiva de archivo.Create a file policy.

  2. Establezca la directiva para incluir el tipo de archivo que quiere detectar.Set the policy to include the type of file you want to detect. Por ejemplo, establezca todos los archivos donde Access level (Nivel de acceso) no sea igual a Internal (Interna) y donde Owner OU (UO de propietario) sea igual al equipo financiero.For example, select all files where Access level does not equal Internal and where the Owner OU equals your finance team.

  3. En las acciones de gobierno de la aplicación correspondiente, vaya a Apply a classification label (Aplicar una etiqueta de clasificación) y, luego, seleccione el tipo de etiqueta.Under governance actions for the relevant app, click Apply a classification label then select the label type.

    Aplicar etiqueta

Nota

La posibilidad de aplicar automáticamente una etiqueta de Azure Information Protection mediante la directiva de archivo resulta una funcionalidad eficaz.The ability to automatically apply an Azure Information Protection label through file policy is a powerful capability. Para impedir que los clientes apliquen por error una etiqueta a gran cantidad de archivos, como medida de seguridad existe un límite diario de 100 acciones Aplicar etiqueta por aplicación y por inquilino.To protect customers from mistakenly applying a label to a large number of files, as a safety precaution there is a daily limit of 100 Apply label actions per app, per tenant. Cuando se alcanza el límite diario, la acción de aplicar etiqueta se detiene temporalmente y continúa automáticamente al día siguiente (después de 12:00 UTC).After the daily limit is reached, the apply label action pauses temporarily and continues automatically the next day (after 12:00 UTC). Para aumentar el límite del inquilino, póngase en contacto con el soporte técnico de Cloud App Security.To raise the limit for your tenant, contact Cloud App Security Support.

Controlar la exposición del archivoControl file exposure

  • Por ejemplo, si el documento siguiente está etiquetado con una etiqueta de clasificación de Azure Information Protection:For example, if the below is a document you labeled with an Azure Information Protection classification label:

    Pantalla de ejemplo de Azure Information Protection

  • Puede ver este documento en Cloud App Security mediante el filtrado por la etiqueta de clasificación de Azure Information Protection en la página Files (Archivos).You can see this document in Cloud App Security by filtering on the classification label for Azure Information Protection in the Files page.

    Comparación de Cloud App Security con Azure Information Protection

  • Puede obtener más información sobre estos archivos y sus etiquetas de clasificación en el cajón de archivos.You can get more information about these files and their classification labels in the file drawer. Simplemente haga clic en el archivo en cuestión en la página Files (Archivos) y compruebe si tiene una etiqueta de clasificación.Just click on the relevant file in the Files page and check whether it has a classification label.

    cajón de archivo

  • Después, puede crear directivas de archivos en Cloud App Security para controlar los archivos que se comparten de forma inapropiada y los archivos que están etiquetados y se han modificado recientemente.Then, you can create file policies in Cloud App Security to control files that are shared inappropriately and find files that are labeled and were recently modified.

  • Puede crear una directiva que aplique automáticamente una etiqueta de clasificación a determinados archivos.You can create a policy that automatically applies a classification label to specific files.

  • También puede desencadenar alertas en las actividades relacionadas con la clasificación de archivos.You can also trigger alerts on activities related to file classification.

Nota

Cuando las etiquetas de Azure Information Protection están deshabilitadas en un archivo, las etiquetas deshabilitadas aparecen como deshabilitadas en Cloud App Security.When Azure Information Protection labels are disabled on a file, the disabled labels appear as disabled in Cloud App Security. No se muestran las etiquetas eliminadas.Deleted labels are not displayed.

Directiva de ejemplo: datos confidenciales que se comparten externamente en Box:Sample policy - confidential data that is externally shared on Box:

  1. Cree una directiva de archivo.Create a file policy.
  2. Establezca el nombre, la gravedad y la categoría de la directiva.Set the policy’s name, severity, and category.
  3. Agregue los siguientes filtros para buscar todos los datos confidenciales que se comparten externamente en Box:Add the following filters to find all confidential data that is externally shared on Box:

directiva de confidencialidad

Directiva de ejemplo: datos restringidos que se han modificado recientemente fuera de la carpeta Finanzas en SharePoint:Sample policy - restricted data that was recently modified outside the Finance folder on SharePoint:

  1. Cree una directiva de archivo.Create a file policy.
  2. Establezca el nombre, la gravedad y la categoría de la directiva.Set the policy’s name, severity, and category.
  3. Agregue los siguientes filtros para buscar todos los archivos restringidos que se han modificado recientemente, al tiempo que excluye la carpeta Finanzas en la opción de selección de carpeta:Add the following filters to find all recently modified restricted files while excluding the Finance folder in the folder selection option:

directiva de datos restringidos

También puede establecer alertas, notificaciones al usuario o emprender acciones inmediatas para estas directivas.You can also choose to set alerts, user notification or take immediate action for these policies. Obtenga más información sobre acciones de gobierno.Learn more about governance actions.

Obtenga más información sobre Azure Information Protection y consulte su Tutorial de inicio rápido.Learn more about Azure Information Protection and check out the Azure Information Protection Quick start tutorial.

Cloud App Security + Azure Information Protection Integrations (Integraciones de Cloud App Security y Azure Information Protection)Cloud App Security + Azure Information Protection Integrations

Pasos siguientesNext steps

Controlar las aplicaciones en la nube con directivasControl cloud apps with policies

Los clientes Premier también pueden crear una solicitud de soporte técnico directamente en el portal Premier.Premier customers can also create a new support request directly in the Premier Portal.