Comece a usar a extensão do Microsoft Purview para o Chrome

Use esses procedimentos para implantar a extensão do Microsoft Purview para Chrome.

Dica

Se você não for um cliente E5, use a avaliação de soluções do Microsoft Purview de 90 dias para explorar como recursos adicionais do Purview podem ajudar sua organização a gerenciar as necessidades de segurança e conformidade de dados. Comece agora no hub de avaliações portal de conformidade do Microsoft Purview. Saiba mais sobre os termos de inscrição e avaliação.

Observação

A extensão do Microsoft Purview para Chrome só é aplicável a dispositivos Windows. A extensão não é necessária para a aplicação da prevenção contra perda de dados em dispositivos macOS.

Antes de começar

Para usar a extensão do Microsoft Purview para Chrome, o dispositivo deve ser integrado ao ponto de extremidade DLP. Examine esses artigos se você for novo no DLP ou no Ponto de Extremidade DLP

Licenciamento SKU/assinaturas

Antes de começar, você deve confirmar sua assinatura do Microsoft 365 e quaisquer complementos. Para acessar e usar a funcionalidade do Endpoint DLP, você deve ter uma dessas assinaturas ou complementos.

  • Microsoft 365 E5
  • Microsoft 365 A5 (EDU)
  • Conformidade do Microsoft 365 E5
  • Conformidade do Microsoft 365 A5
  • Governança e Proteção de Informações do Microsoft 365 E5
  • Governança e Proteção de Informações do Microsoft 365 A5

Para obter orientações de licenciamento detalhadas, confira as orientações de licenciamento do Microsoft 365 para segurança e conformidade.

  • Sua organização deve ser licenciada para o DLP do Ponto de Extremidade.
  • Seus dispositivos devem estar executando o Windows 10 x64 build 1809 ou posterior.
  • O dispositivo deve ter o Cliente Antimalware versão 4.18.2202.x ou posterior. Verifique sua versão atual abrindo o aplicativo Segurança do Windows, selecione o ícone Configurações e selecione Sobre.

Permissões

Os dados do Ponto de extremidade DLP podem ser exibidos no Explorador de atividades. Existem sete funções que concedem permissão ao explorador de atividades, a conta que você usa para acessar os dados deve ser membro de qualquer uma delas.

  • Administrador global
  • Administrador de conformidade
  • Administrador de segurança
  • Administrador de dados de conformidade
  • Leitor global
  • Leitor de segurança
  • Leitor de relatórios

Funções e Grupos de Funções

Há funções e grupos de função que você pode usar para ajustar seus controles de acesso.

Aqui está uma lista de funções aplicáveis. Para saber mais sobre eles, consulte Permissões no portal de conformidade do Microsoft Purview.

  • Administrador de Proteção de Informações
  • Analista de Proteção de Informações
  • Investigador de Proteção de Informações
  • Leitor de Proteção de Informações

Aqui está uma lista de grupos de funções aplicáveis. Para saber mais sobre eles, consulte Permissões no portal de conformidade do Microsoft Purview.

  • Proteção de Informações
  • Administradores de Proteção de Informações
  • Analistas de Proteção de Informações
  • Investigadores de Proteção de Informações
  • Leitores de Proteção de Informações

Fluxo de trabalho geral de instalação

Implantar a extensão é um processo de várias fases. Você pode optar por instalar em um computador por vez ou usar Microsoft Intune ou Política de Grupo para implantações em toda a organização.

  1. Prepare seus dispositivos.
  2. Configuração Básica de Selfhost de Máquina Única
  3. Implantar usando Microsoft Intune
  4. Implantar usando a Política de Grupo
  5. Teste a extensão
  6. Use o painel de gerenciamento de alertas para visualizar os alertas da DLP do Chrome
  7. Visualização de dados da DLP do Chrome no explorador de atividades

Preparar a infraestrutura

Se você estiver distribuindo a extensão para todos os seus dispositivos Windows 10/11 monitorados, remova o Google Chrome do aplicativo não permitido e das listas de navegadores não permitidos. Para obter mais informações, confira Navegadores não permitidos. Se você estiver implementando apenas para alguns dispositivos, poderá deixar o Chrome no navegador não permitido ou nas listas de aplicativos não permitidos. A extensão ignorará as restrições de ambas as listas para os computadores em que está instalada.

Preparar os dispositivos.

  1. Use os procedimentos nestes tópicos para integrar seus dispositivos:
    1. Introdução à Prevenção contra perda de dados do ponto de extremidade
    2. Integração de dispositivos Windows 10 e Windows 11
    3. Configurar o proxy do dispositivo e as configurações de conexão à Internet para Proteção de Informações

Configuração Básica de Selfhost de Máquina Única

Este e o método recomendado.

  1. Navegue até Extensão do Microsoft Purview - Chrome Web Store (google.com).

  2. Instale a extensão usando as instruções na página da Chrome Web Store.

Implantar usando Microsoft Intune

Use este método de configuração para implantações em toda a organização.

Microsoft Intune Forçar Etapas de Instalação

Usando o catálogo de configurações, siga estas etapas para gerenciar extensões do Chrome:

  1. Entre no Centro de administração do Microsoft Intune.

  2. Navegue até Perfis de Configuração.

  3. Selecione Criar Perfil.

  4. Selecione Windows 10 e posterior como a plataforma.

  5. Selecione Catálogo de Configurações como o tipo de perfil.

  6. Selecione Personalizado como o nome do modelo.

  7. Selecione Criar.

  8. Insira um nome e uma descrição opcional na guia Noções básicas e selecione Avançar.

  9. Selecione Adicionar configurações na guia Configuração de configurações .

  10. Selecione Google>Google Chrome>Extensions.

  11. Selecione Configurar a lista de aplicativos e extensões instalados à força.

  12. Altere o alternância para Habilitado.

  13. Insira o seguinte valor para as extensões e IDs do aplicativo e atualize a URL: echcggldkblhodogklpincgchnpgcdco;https://clients2.google.com/service/update2/crx.

  14. Selecione Avançar.

  15. Adicione ou edite marcas de escopo na guia Marcas de escopo conforme necessário e selecione Avançar.

  16. Adicione os usuários, dispositivos e grupos de implantação necessários na guia Atribuições e selecione Avançar.

  17. Adicione regras de aplicabilidade na guia Regras de Aplicabilidade conforme necessário e selecione Avançar.

  18. Selecione Criar.

Implantar usando a Política de Grupo

Se você não quiser usar Microsoft Intune, pode usar políticas de grupo para implantar a extensão em sua organização.

Adicionando a Extensão do Chrome à Lista ForceInstall

  1. No Editor de Gerenciamento de Política de Grupo, navegue até sua UO.

  2. Expanda o seguinte caminho Configuração de Computador/Usuário>Políticas>Modelos Administrativos>Modelos Administrativos Clássicos>Google>Google Chrome>Extensões. Este caminho pode variar dependendo da sua configuração.

  3. Selecione Configurar a lista de extensões instaladas por força.

  4. Clique com o botão direito do mouse e selecione Editar.

  5. Selecione Habilitado.

  6. Selecione Mostrar.

  7. Em valor, adicione a seguinte entrada: echcggldkblhodogklpincgchnpgcdco;https://clients2.google.com/service/update2/crx

  8. Selecione OK e, em seguida, Aplicar.

Teste a Extensão

Faça upload para o serviço de nuvem ou acesse por navegadores não permitidos Saída da Nuvem

  1. Crie ou obtenha um item confidencial e tente carregar um arquivo em um dos domínios de serviço restrito da sua organização. Os dados confidenciais devem corresponder a um de nossos Tipos de Informações Confidenciais integrados ou a um dos tipos de informações confidenciais da sua organização. Você deve receber uma notificação do sistema DLP no dispositivo que está testando, mostrando que essa ação não é permitida quando o arquivo é aberto.

Simular outros cenários DLP no Chrome

Agora que você removeu o Chrome da lista de navegadores/aplicativos não permitidos, você pode executar cenários de simulação abaixo para confirmar que o comportamento atende aos requisitos da sua organização:

  • Copie dados de um item confidencial para outro documento usando a Área de transferência
    • Para testar, abra um arquivo que está protegido contra ações de copiar para a área de transferência no navegador Chrome e tente copiar os dados do arquivo.
    • Resultado esperado: uma notificação do sistema DLP mostrando que esta ação não é permitida quando o arquivo está aberto.
  • Imprimir documentos
    • Para testar, abra um arquivo que esteja protegido contra ações de impressão no navegador Chrome e tente imprimir o arquivo.
    • Resultado esperado: uma notificação do sistema DLP mostrando que esta ação não é permitida quando o arquivo está aberto.
  • Copiar para mídia removível USB
    • Para testar, tente salvar o arquivo em um armazenamento de mídia removível.
    • Resultado esperado: uma notificação do sistema DLP mostrando que esta ação não é permitida quando o arquivo está aberto.
  • Copiar para Compartilhamento de Rede
    • Para testar, tente salvar o arquivo em um compartilhamento de rede.
    • Resultado esperado: uma notificação do sistema DLP mostrando que esta ação não é permitida quando o arquivo está aberto.

Usar o painel de gerenciamento de alertas para visualizar os alertas do Chrome DLP

  1. Abra a página Prevenção contra de perda de dados no portal de conformidade do Microsoft Purview e selecione Alertas.

  2. Consulte os procedimentos em Introdução aos alertas de prevenção contra perda de dados dashboard e Investigar incidentes de perda de dados com Microsoft Defender XDR para exibir alertas para suas políticas de DLP do Ponto de Extremidade.

Visualização de dados do Chrome DLP no explorador de atividades

  1. Abra a Página Classificação de dados do seu domínio no portal de conformidade Microsoft Purview e escolha Explorador de Atividades.

  2. Confira os procedimentos no Comece a usar o Explorador de atividades para acessar e filtrar todos os dados dos dispositivos de ponto de extremidade.

    filtro do gerenciador de atividades para dispositivos de ponto de extremidade.

Limitações e problemas conhecidos

  1. O modo anônimo não é compatível e deve ser desabilitado.

Próximas etapas

Agora que você tem dispositivos integrados e pode exibir os dados de atividade no Explorador de atividades, você está pronto para prosseguir para a próxima etapa na qual você cria políticas DLP que protegem seus itens confidenciais.

Confira também