Comece a usar a extensão do Microsoft Purview para o Chrome
Use esses procedimentos para implantar a extensão do Microsoft Purview para Chrome.
Dica
Se você não for um cliente E5, use a avaliação de soluções do Microsoft Purview de 90 dias para explorar como recursos adicionais do Purview podem ajudar sua organização a gerenciar as necessidades de segurança e conformidade de dados. Comece agora no hub de avaliações portal de conformidade do Microsoft Purview. Saiba mais sobre os termos de inscrição e avaliação.
Observação
A extensão do Microsoft Purview para Chrome só é aplicável a dispositivos Windows. A extensão não é necessária para a aplicação da prevenção contra perda de dados em dispositivos macOS.
Antes de começar
Para usar a extensão do Microsoft Purview para Chrome, o dispositivo deve ser integrado ao ponto de extremidade DLP. Examine esses artigos se você for novo no DLP ou no Ponto de Extremidade DLP
- Saiba mais sobre a extensão do Microsoft Purview para Chrome
- Saiba mais sobre a Prevenção Contra Perda de Dados do Microsoft Purview
- Criar e implantar políticas de prevenção contra perda de dados
- Saiba mais sobre a prevenção contra Perda de Dados de Ponto de Extremidade
- Introdução à Prevenção contra perda de dados do ponto de extremidade
- Integrando ferramentas e métodos para dispositivos Windows 10/11
- Configurar o proxy do dispositivo e as configurações de conexão à Internet para Proteção de Informações
- Usando a Prevenção contra perda de dados de ponto de extremidade
Licenciamento SKU/assinaturas
Antes de começar, você deve confirmar sua assinatura do Microsoft 365 e quaisquer complementos. Para acessar e usar a funcionalidade do Endpoint DLP, você deve ter uma dessas assinaturas ou complementos.
- Microsoft 365 E5
- Microsoft 365 A5 (EDU)
- Conformidade do Microsoft 365 E5
- Conformidade do Microsoft 365 A5
- Governança e Proteção de Informações do Microsoft 365 E5
- Governança e Proteção de Informações do Microsoft 365 A5
Para obter orientações de licenciamento detalhadas, confira as orientações de licenciamento do Microsoft 365 para segurança e conformidade.
- Sua organização deve ser licenciada para o DLP do Ponto de Extremidade.
- Seus dispositivos devem estar executando o Windows 10 x64 build 1809 ou posterior.
- O dispositivo deve ter o Cliente Antimalware versão 4.18.2202.x ou posterior. Verifique sua versão atual abrindo o aplicativo Segurança do Windows, selecione o ícone Configurações e selecione Sobre.
Permissões
Os dados do Ponto de extremidade DLP podem ser exibidos no Explorador de atividades. Existem sete funções que concedem permissão ao explorador de atividades, a conta que você usa para acessar os dados deve ser membro de qualquer uma delas.
- Administrador global
- Administrador de conformidade
- Administrador de segurança
- Administrador de dados de conformidade
- Leitor global
- Leitor de segurança
- Leitor de relatórios
Funções e Grupos de Funções
Há funções e grupos de função que você pode usar para ajustar seus controles de acesso.
Aqui está uma lista de funções aplicáveis. Para saber mais sobre eles, consulte Permissões no portal de conformidade do Microsoft Purview.
- Administrador de Proteção de Informações
- Analista de Proteção de Informações
- Investigador de Proteção de Informações
- Leitor de Proteção de Informações
Aqui está uma lista de grupos de funções aplicáveis. Para saber mais sobre eles, consulte Permissões no portal de conformidade do Microsoft Purview.
- Proteção de Informações
- Administradores de Proteção de Informações
- Analistas de Proteção de Informações
- Investigadores de Proteção de Informações
- Leitores de Proteção de Informações
Fluxo de trabalho geral de instalação
Implantar a extensão é um processo de várias fases. Você pode optar por instalar em um computador por vez ou usar Microsoft Intune ou Política de Grupo para implantações em toda a organização.
- Prepare seus dispositivos.
- Configuração Básica de Selfhost de Máquina Única
- Implantar usando Microsoft Intune
- Implantar usando a Política de Grupo
- Teste a extensão
- Use o painel de gerenciamento de alertas para visualizar os alertas da DLP do Chrome
- Visualização de dados da DLP do Chrome no explorador de atividades
Preparar a infraestrutura
Se você estiver distribuindo a extensão para todos os seus dispositivos Windows 10/11 monitorados, remova o Google Chrome do aplicativo não permitido e das listas de navegadores não permitidos. Para obter mais informações, confira Navegadores não permitidos. Se você estiver implementando apenas para alguns dispositivos, poderá deixar o Chrome no navegador não permitido ou nas listas de aplicativos não permitidos. A extensão ignorará as restrições de ambas as listas para os computadores em que está instalada.
Preparar os dispositivos.
- Use os procedimentos nestes tópicos para integrar seus dispositivos:
Configuração Básica de Selfhost de Máquina Única
Este e o método recomendado.
Navegue até Extensão do Microsoft Purview - Chrome Web Store (google.com).
Instale a extensão usando as instruções na página da Chrome Web Store.
Implantar usando Microsoft Intune
Use este método de configuração para implantações em toda a organização.
Microsoft Intune Forçar Etapas de Instalação
Usando o catálogo de configurações, siga estas etapas para gerenciar extensões do Chrome:
Navegue até Perfis de Configuração.
Selecione Criar Perfil.
Selecione Windows 10 e posterior como a plataforma.
Selecione Catálogo de Configurações como o tipo de perfil.
Selecione Personalizado como o nome do modelo.
Selecione Criar.
Insira um nome e uma descrição opcional na guia Noções básicas e selecione Avançar.
Selecione Adicionar configurações na guia Configuração de configurações .
Selecione Google>Google Chrome>Extensions.
Selecione Configurar a lista de aplicativos e extensões instalados à força.
Altere o alternância para Habilitado.
Insira o seguinte valor para as extensões e IDs do aplicativo e atualize a URL:
echcggldkblhodogklpincgchnpgcdco;https://clients2.google.com/service/update2/crx
.Selecione Avançar.
Adicione ou edite marcas de escopo na guia Marcas de escopo conforme necessário e selecione Avançar.
Adicione os usuários, dispositivos e grupos de implantação necessários na guia Atribuições e selecione Avançar.
Adicione regras de aplicabilidade na guia Regras de Aplicabilidade conforme necessário e selecione Avançar.
Selecione Criar.
Implantar usando a Política de Grupo
Se você não quiser usar Microsoft Intune, pode usar políticas de grupo para implantar a extensão em sua organização.
Adicionando a Extensão do Chrome à Lista ForceInstall
No Editor de Gerenciamento de Política de Grupo, navegue até sua UO.
Expanda o seguinte caminho Configuração de Computador/Usuário>Políticas>Modelos Administrativos>Modelos Administrativos Clássicos>Google>Google Chrome>Extensões. Este caminho pode variar dependendo da sua configuração.
Selecione Configurar a lista de extensões instaladas por força.
Clique com o botão direito do mouse e selecione Editar.
Selecione Habilitado.
Selecione Mostrar.
Em valor, adicione a seguinte entrada:
echcggldkblhodogklpincgchnpgcdco;https://clients2.google.com/service/update2/crx
Selecione OK e, em seguida, Aplicar.
Teste a Extensão
Faça upload para o serviço de nuvem ou acesse por navegadores não permitidos Saída da Nuvem
- Crie ou obtenha um item confidencial e tente carregar um arquivo em um dos domínios de serviço restrito da sua organização. Os dados confidenciais devem corresponder a um de nossos Tipos de Informações Confidenciais integrados ou a um dos tipos de informações confidenciais da sua organização. Você deve receber uma notificação do sistema DLP no dispositivo que está testando, mostrando que essa ação não é permitida quando o arquivo é aberto.
Simular outros cenários DLP no Chrome
Agora que você removeu o Chrome da lista de navegadores/aplicativos não permitidos, você pode executar cenários de simulação abaixo para confirmar que o comportamento atende aos requisitos da sua organização:
- Copie dados de um item confidencial para outro documento usando a Área de transferência
- Para testar, abra um arquivo que está protegido contra ações de copiar para a área de transferência no navegador Chrome e tente copiar os dados do arquivo.
- Resultado esperado: uma notificação do sistema DLP mostrando que esta ação não é permitida quando o arquivo está aberto.
- Imprimir documentos
- Para testar, abra um arquivo que esteja protegido contra ações de impressão no navegador Chrome e tente imprimir o arquivo.
- Resultado esperado: uma notificação do sistema DLP mostrando que esta ação não é permitida quando o arquivo está aberto.
- Copiar para mídia removível USB
- Para testar, tente salvar o arquivo em um armazenamento de mídia removível.
- Resultado esperado: uma notificação do sistema DLP mostrando que esta ação não é permitida quando o arquivo está aberto.
- Copiar para Compartilhamento de Rede
- Para testar, tente salvar o arquivo em um compartilhamento de rede.
- Resultado esperado: uma notificação do sistema DLP mostrando que esta ação não é permitida quando o arquivo está aberto.
Usar o painel de gerenciamento de alertas para visualizar os alertas do Chrome DLP
Abra a página Prevenção contra de perda de dados no portal de conformidade do Microsoft Purview e selecione Alertas.
Consulte os procedimentos em Introdução aos alertas de prevenção contra perda de dados dashboard e Investigar incidentes de perda de dados com Microsoft Defender XDR para exibir alertas para suas políticas de DLP do Ponto de Extremidade.
Visualização de dados do Chrome DLP no explorador de atividades
Abra a Página Classificação de dados do seu domínio no portal de conformidade Microsoft Purview e escolha Explorador de Atividades.
Confira os procedimentos no Comece a usar o Explorador de atividades para acessar e filtrar todos os dados dos dispositivos de ponto de extremidade.
Limitações e problemas conhecidos
- O modo anônimo não é compatível e deve ser desabilitado.
Próximas etapas
Agora que você tem dispositivos integrados e pode exibir os dados de atividade no Explorador de atividades, você está pronto para prosseguir para a próxima etapa na qual você cria políticas DLP que protegem seus itens confidenciais.
Confira também
- Saiba mais sobre a Prevenção contra perda de dados do ponto de extremidade
- Usando a Prevenção contra perda de dados de ponto de extremidade
- Saiba mais sobre prevenção contra perda de dados
- Criar e implantar políticas de prevenção contra perda de dados
- Começar a usar o Explorador de atividades
- Microsoft Defender para Ponto de Extremidade
- Ferramentas e métodos de integração para computadores Windows 10
- Assinatura do Microsoft 365
- Microsoft Entra dispositivos ingressados
- Baixar o novo Microsoft Edge baseado em Chromium
Comentários
https://aka.ms/ContentUserFeedback.
Brevemente: Ao longo de 2024, vamos descontinuar progressivamente o GitHub Issues como mecanismo de feedback para conteúdos e substituí-lo por um novo sistema de feedback. Para obter mais informações, veja:Submeter e ver comentários