Introducción a la extensión Microsoft Purview para Chrome

Use estos procedimientos para implementar la extensión Microsoft Purview para Chrome.

Sugerencia

Si no es cliente de E5, use la prueba de 90 días de soluciones de Microsoft Purview para explorar cómo las funcionalidades adicionales de Purview pueden ayudar a su organización a administrar las necesidades de cumplimiento y seguridad de los datos. Comience ahora en el centro de pruebas del portal de cumplimiento de Microsoft Purview. Obtenga más información sobre términos de suscripción y prueba.

Nota:

La extensión Microsoft Purview para Chrome solo se aplica a dispositivos Windows. La extensión no es necesaria para la aplicación de la prevención de pérdida de datos en dispositivos macOS.

Antes de empezar

Para usar la extensión Microsoft Purview para Chrome, el dispositivo debe incorporarse a DLP del punto de conexión. Revise estos artículos si no está familiarizado con DLP o DLP de punto de conexión.

Licencias de SKU y suscripciones

Antes de empezar, debe confirmar la Suscripción a Microsoft 365 y cualquier complemento. Para acceder y usar la funcionalidad Endpoint DLP, debe tener una de estas suscripciones o complementos.

  • Microsoft 365 E5
  • Microsoft 365 A5 (EDU)
  • Cumplimiento de Microsoft 365 E5
  • Cumplimiento de Microsoft 365 A5
  • Gobierno y protección de información de Microsoft 365 E5
  • Gobierno y protección de información de Microsoft 365 A5

Para una guía detallada sobre las licencias, vea: Guía de licencias de Microsoft 365 para la seguridad y el cumplimiento.

  • La organización debe tener licencia para DLP de punto de conexión.
  • Sus dispositivos deben ejecutar Windows 10 x64 compilación 1809 o posterior.
  • El dispositivo debe tener la versión 4.18.2202.x o posterior del cliente antimalware. Compruebe la versión actual abriendo la aplicación Seguridad de Windows, seleccione el icono Configuración y, a continuación, seleccione Acerca de.

Permisos

Los datos de Endpoint DLP se pueden ver en el Explorador de actividad. Hay siete roles que conceden permisos al explorador de actividad; la cuenta que use para acceder a los datos debe pertenecer a uno de ellos.

  • Administrador global
  • Administrador de cumplimiento
  • Administrador de seguridad
  • Administrador de datos de cumplimiento
  • Lector global
  • Lector de seguridad
  • Lector de informes

Roles y grupos de roles

Hay roles y grupos de roles que puede usar para ajustar los controles de acceso.

Esta es una lista de los roles aplicables. Para obtener más información sobre ellos, consulte Permisos en el portal de cumplimiento Microsoft Purview.

  • Administrador de Information Protection
  • Analista de Information Protection
  • Investigador de protección de información
  • Lector de protección de información

Esta es una lista de los grupos de roles aplicables. Para obtener más información sobre ellos, consulte Permisos en el portal de cumplimiento Microsoft Purview.

  • Protección de la información
  • Administradores de Information Protection
  • Analistas de Information Protection
  • Investigadores de Information Protection
  • Lectores de Information Protection

Flujo general de trabajo de la instalación

La implementación de la extensión es un proceso de varias fases. Puede optar por instalar en una máquina a la vez o usar Microsoft Intune o directiva de grupo para implementaciones de toda la organización.

  1. Preparar sus dispositivos.
  2. Autohospedaje de máquina única de instalación básica
  3. Implementación mediante Microsoft Intune
  4. Implementar mediante la directiva de grupo
  5. Probar la extensión
  6. Usar el panel de administración de alertas para ver las alertas de DLP de Chrome
  7. Visualizar datos de DLP de Chrome en el explorador de actividad

Preparar la infraestructura

Si va a implementar la extensión en todos los dispositivos de Windows 10/11 supervisados, debe quitar Google Chrome de la aplicación no permitida y las listas de exploradores no permitidas. Para más información, consulte Exploradores no permitidos. Si solo va a realizar la implementación en unos pocos dispositivos, puede dejar Chrome en las listas de aplicaciones o exploradores no permitidos. La extensión ignorará las restricciones de ambas listas para aquellos equipos en los que se haya instalado.

Preparar sus dispositivos

  1. Use los procedimientos de estos temas para incorporar sus dispositivos:
    1. Introducción a la prevención de pérdida de datos en punto de conexión
    2. Incorporación de dispositivos Windows 10 y Windows 11
    3. Configurar la configuración de proxy de dispositivo y conexión a Internet para Information Protection

Autohospedaje de máquina única de instalación básica

Esta método es el recomendado.

  1. Vaya a Extensión de Microsoft Purview: Chrome Web Store (google.com).

  2. Instale la extensión mediante las instrucciones de la página del almacén web de Chrome.

Implementación mediante Microsoft Intune

Use este método de configuración para implementaciones a nivel de la organización.

Microsoft Intune forzar pasos de instalación

Con el catálogo de configuración, siga estos pasos para administrar las extensiones de Chrome:

  1. Inicie sesión en el Centro de administración de Microsoft Intune.

  2. Vaya a Perfiles de configuración.

  3. Seleccione Crear perfil.

  4. Seleccione Windows 10 y versiones posteriores como plataforma.

  5. Seleccione Catálogo de configuración como tipo de perfil.

  6. Seleccione Personalizado como nombre de plantilla.

  7. Seleccione Crear.

  8. Escriba un nombre y una descripción opcional en la pestaña Aspectos básicos y seleccione Siguiente.

  9. Seleccione Agregar configuración en la pestaña Configuración .

  10. Seleccione GoogleGoogle ChromeExtensions (Extensiones deGoogle> Chrome>).

  11. Seleccione Configurar la lista de aplicaciones y extensiones instaladas por fuerza.

  12. Cambie el botón de alternancia a Habilitado.

  13. Escriba el siguiente valor para las extensiones y los identificadores de aplicación y la dirección URL de actualización: echcggldkblhodogklpincgchnpgcdco;https://clients2.google.com/service/update2/crx.

  14. Seleccione Siguiente.

  15. Agregue o edite etiquetas de ámbito en la pestaña Etiquetas de ámbito según sea necesario y seleccione Siguiente.

  16. Agregue los usuarios, dispositivos y grupos de implementación necesarios en la pestaña Asignaciones y seleccione Siguiente.

  17. Agregue reglas de aplicabilidad en la pestaña Reglas de aplicabilidad según sea necesario y seleccione Siguiente.

  18. Seleccione Crear.

Implementar mediante la directiva de grupo

Si no desea usar Microsoft Intune, puede usar directivas de grupo para implementar la extensión en toda la organización.

Agregar la extensión de Chrome a la lista ForceInstall

  1. En el Editor de administración de directivas de grupo, vaya a su OU.

  2. Expanda la siguiente ruta Configuración del equipo/usuario>Directivas>Plantillas administrativas>Plantillas administrativas clásicas>Google>Google Chrome>Extensiones. Esta ruta puede variar en función de su configuración.

  3. Seleccione Configurar la lista de extensiones instaladas de manera forzosa.

  4. Haga clic con el botón derecho y seleccione Editar.

  5. Seleccione Habilitado.

  6. Seleccionar Mostrar.

  7. En Valor, agregue la siguiente entrada: echcggldkblhodogklpincgchnpgcdco;https://clients2.google.com/service/update2/crx

  8. Seleccione Aceptar y, luego, Aplicar.

Probar la extensión

Cargar en el servicio en la nube o acceso por salida de la nube de exploradores no permitidos

  1. Create o obtenga un elemento confidencial e intente cargar un archivo en uno de los dominios de servicio restringidos de la organización. Los datos confidenciales deben coincidir con uno de nuestros Tipos de información confidencial o con uno de los tipos de información confidencial de su organización. Debería recibir una notificación del sistema DLP en el dispositivo en el que esté probando que muestre que esta acción no está permitida cuando el archivo está abierto.

Simulación de otros escenarios DLP en Chrome

Ahora que ha quitado Chrome de la lista de exploradores o aplicaciones no permitidos, puede ejecutar escenarios de simulación a continuación para confirmar que el comportamiento cumple los requisitos de su organización:

  • Copiar datos de un elemento confidencial a otro documento mediante el Portapapeles
    • Para probarlo, abra un archivo que esté protegido contra acciones de copiar al portapapeles en el explorador Chrome y trate de copiar datos del archivo.
    • Resultado esperado: se muestra una notificación de sistema de DLP que indica que esta acción no se permite cuando el archivo está abierto.
  • Imprimir un documento
    • Para probarlo, abra un archivo que esté protegido contra acciones de impresión en el explorador Chrome y trate de imprimir el archivo.
    • Resultado esperado: se muestra una notificación de sistema de DLP que indica que esta acción no se permite cuando el archivo está abierto.
  • Copia en medios extraíbles USB
    • Para probar, intente guardar el archivo en un almacenamiento multimedia extraíble.
    • Resultado esperado: se muestra una notificación de sistema de DLP que indica que esta acción no se permite cuando el archivo está abierto.
  • Copiar en un recurso compartido de red
    • Para probarlo, trate de guardar el archivo en un recurso compartido de red.
    • Resultado esperado: se muestra una notificación de sistema de DLP que indica que esta acción no se permite cuando el archivo está abierto.

Usar el panel de administración de alertas para ver las alertas de DLP de Chrome

  1. Abra la página de prevención de pérdida de datos en el portal de cumplimiento Microsoft Purview y seleccione Alertas.

  2. Consulte los procedimientos descritos en Introducción al panel alertas de prevención de pérdida de datos e Investigación de incidentes de pérdida de datos con Microsoft Defender XDR para ver las alertas de las directivas DLP de punto de conexión.

Visualizar datos de Endpoint DLP en el explorador de actividad

  1. Abra la página Clasificación de datos del dominio en el portal de cumplimiento Microsoft Purview y elija Explorador de actividad.

  2. Consulte los procedimientos descritos en Introducción al explorador de actividad para tener acceso a todos los datos de los dispositivos con Endpoint y filtrarlos.

    filtro del explorador de actividad para dispositivos de punto de conexión.

Problemas y limitaciones conocidos

  1. No se admite el modo incógnito y se debe deshabilitar.

Pasos siguientes

Ahora que tiene dispositivos incorporados y puede ver los datos de la actividad en el explorador de actividad, está listo para realizar el siguiente paso, donde puede crear directivas DLP que protegen los elementos confidenciales.

Consulte también