Lär dig mer om och konfigurera identifiering av signal i insider-riskhanteringswebbläsare
Webbläsare används ofta av användare för att komma åt både känsliga och icke-känsliga filer inom en organisation. Med Insider-riskhantering kan organisationen upptäcka och agera på signaler om webbläsarens exfiltrering för alla icke-körbara filer som visas i webbläsarna Microsoft Edge Och Google Chrome. Med dessa signaler kan analytiker och prognoser snabbt agera när någon av följande aktiviteter utförs av användare inom omfattningen av principen när de använder dessa webbläsare:
- Filer som kopierats till personlig molnlagring
- Filer som skrivs ut på lokala enheter eller nätverksenheter
- Filer som överförs eller kopieras till en nätverksresurs
- Filer som kopierats till USB-enheter
Signaler för dessa händelser identifieras i Microsoft Edge med inbyggda webbläsarfunktioner och med tillägget Microsoft Insider Risk Extension. I Google Chrome använder kunder Microsofts efterlevnadstillägg för identifiering av signal.
I följande tabell sammanfattas identifierade aktiviteter och tilläggsstöd för varje webbläsare:
| Identifierade aktiviteter | Microsoft Edge | Google Chrome |
|---|---|---|
| Filer som kopierats till personlig molnlagring | Inbyggd | Tillägg |
| Filer som skrivs ut på lokala enheter eller nätverksenheter | Inbyggd | Tillägg |
| Filer som överförs eller kopieras till en nätverksresurs | Tillägg | Tillägg |
| Filer som kopierats till USB-enheter | Tillägg | Tillägg |
Vanliga krav
Innan kunderna installerar antingen Microsoft Insider Risk Extension eller Microsofts efterlevnadstillägg måste de se till att enheter för användare inom omfattningen uppfyller följande krav
- Senaste Windows 10 x64-versionen rekommenderas, Windows 10 x64 version 1809 för stöd för signalidentifiering. Identifiering av webbläsarsignaler stöds för närvarande inte på Windows enheter.
- Aktuell Microsoft 365 prenumeration med support för Insider-riskhantering.
- Enheter måste tas med till Microsoft 365 för efterlevnad.
Specifika webbläsarkonfigurationskrav finns i avsnitten Microsoft Edge Google Chrome längre fram i den här artikeln.
Konfigurera identifiering av webbläsarsignaler för Microsoft Edge
Microsoft Edge för webbläsaren
- Uppfylla de vanliga kraven
- Microsoft Edge x64, 91.0.864.41 eller senare
- Tillägget Microsoft Insider Risk Extension version 1.0.0.44 eller senare
- Edge.exe är inte konfigurerat som en webbläsare som inte är till för inte tillåtet
Alternativ 1: Grundläggande konfiguration (rekommenderas för testning med Edge)
Använd det här alternativet om du vill konfigurera en enstaka automatisk avhostning för varje enhet i organisationen när signalidentifiering testas i webbläsaren.
Slutför följande steg för det grundläggande konfigurationsalternativet:
- Gå till Microsoft Insider Risk Extension.
- Installera tillägget.
Alternativ 2: Intune-konfigurationen för Edge
Användare detta alternativ för att konfigurera tillägg och krav för din organisation med Intune.
Gör så här för konfigurationsalternativet Intune:
- Logga in på administrationscentret Microsoft Endpoint Manager administratörsbehörighet.
- Gå till Konfigurationsprofiler.
- Välj Skapa profil.
- Välj Windows 10 som plattform.
- Välj Administrativa mallar som profiltyp och välj Skapa.
- Välj fliken Inställningar.
- Välj Edge version 77 och senare.
- Sök efter Tillägg som ger en översikt över alla tilläggsrelaterade inställningar.
- Välj inställningen Styr vilka tillägg som installeras utan att du behöver göra några inställningar.
- Välj Aktiverad.
- Lägg till tilläggs-ID när du uppmanas: lcmcgbabdcbngcbcfabdncmoppkajglo**.**
- Välj OK.
Alternativ 3: Grupprincipkonfiguration för Edge
Använd det här alternativet om du vill konfigurera tillägg och krav för hela organisationen med grupprinciper.
Så här gör du för att konfigurera grupprinciper:
Steg 1: Importera den Microsoft Edge administrationsmallfilen (.admx).
Enheter måste vara hanterbara med grupprinciper och Microsoft Edge administrativa mallar måste importeras till den centrala lagringsbutiken för grupprinciper. Mer information finns i Skapa och hantera den centrala lagringsplatsen för grupprincipens administrativa mallar i Windows.
Steg 2: Lägg till tillägget Microsoft Insider Risk Management Extension i listan Tvångsinstallation.
Så här lägger du till tillägget:
- Gå till organisationsenheten(OU) i redigeraren för grupprinciphantering.
- Expandera följande sökväg Administratörsmallar för dator-/användarkonfigurationsprinciper > > > – klassiska administrativa mallar > Microsoft Edge > Tillägg. Den här sökvägen kan variera beroende på konfigurationen för din organisation.
- Välj Konfigurera vilka tillägg som installeras utan att visas i datorn.
- Högerklicka och välj Redigera.
- Markera alternativknappen Aktiverad.
- Välj Visa.
- För Value lägger du till följande post: lcmcgbabdcbngcbcfabdncmoppkajglo; https://edge.microsoft.com/extensionwebstorebase/v1/crx
- Välj OK och sedan Använd.
Konfigurera identifiering av webbläsarsignaler för Google Chrome
Stöd för identifiering av Signalidentifiering för Insider-riskhantering för Google Chrome är aktiverat via Microsofts efterlevnadstillägg. Det här tillägget stöder även slutpunkt DLP i Chrome. Mer information om stöd för Slutpunkt DLP finns i Komma igång med Microsofts efterlevnadstillägg (förhandsversion).
Webbläsarkrav för Google Chrome
- Uppfylla vanliga krav
- Senaste versionen av Google Chrome x64
- Microsofts efterlevnadstillägg version 2.0.0.183 eller senare
- Chrome.exe är inte konfigurerat som en webbläsare som inte är till för inte tillåtet
Alternativ 1: Grundläggande konfiguration (rekommenderas för testning med Chrome)
Använd det här alternativet om du vill konfigurera en enstaka automatisk avhostning för varje enhet i organisationen när signalidentifiering testas i webbläsaren.
Slutför följande steg för det grundläggande konfigurationsalternativet:
Steg 1: Aktivera obligatoriska registernycklar med PowerShell
Get-Item -path "HKLM:\\SOFTWARE\\Microsoft\\Windows Defender\\Miscellaneous Configuration" | New-ItemProperty -Name DlpDisableBrowserCache -Value 0 -Force
Viktigt
Registernycklarna krävs för att tillägget ska fungera korrekt. Du måste aktivera de här registernycklarna innan du testar några signaler.*
Steg 2: Installera Microsofts efterlevnadstillägg
- Navigera till Microsofts efterlevnadstillägg.
- Installera tillägget.
Alternativ 2: Intune-konfigurationen för Chrome
Användare detta alternativ för att konfigurera tillägg och krav för din organisation med Intune.
Gör så här för konfigurationsalternativet Intune:
Steg 1: Aktivera den obligatoriska registernyckeln med Intune
- Kör följande PowerShell-skript:
Get-Item -path "HKLM:\\SOFTWARE\\Microsoft\\Windows Defender\\Miscellaneous Configuration" | New-ItemProperty -Name DlpDisableBrowserCache -Value 0 -Force
Logga in på Microsoft Endpoint Manager Administrationscenter.
Gå till Enheter > Skript och välj Lägg till.
Bläddra till platsen för skriptet som skapades när du uppmanas till det.
Välj följande inställningar:
- Kör det här skriptet med de inloggade autentiseringsuppgifterna: Ja
- Tvinga signaturkontroll i skript: Nej
- Kör skript i 64-bitars PowerShell Host: Ja
Välj lämpliga enhetsgrupper och tillämpa principen.
Steg 2: Konfigurera Intune Force Install
Innan du lägger till Microsoft DLP Chrome-tillägget i listan med tvinga installerade tillägg måste du installera Chrome-administrationsmallfilen (.admx) för Intune-hantering. Stegvisa anvisningar finns i Hantera Chrome-webbläsaren med hjälp av Microsoft Intune. När du har installerat filen med administrativa mallar gör du följande:
Logga in på Microsoft Endpoint Manager Administrationscenter.
Gå till Konfigurationsprofiler.
Välj Skapa profil.
Välj Windows 10 som plattform.
Välj Anpassad som profiltyp.
Välj fliken Inställningar.
Välj Lägg till.
Ange följande principinformation:
- OMA-URI: ./Device/Vendor/MSFT/Policy/Config/Chrome~Policy~googlechrome~Extensions/ExtensionInstallForcelist
- Datatyp: Sträng
- Värde: <enabled/><data id=”ExtensionInstallForcelistDesc” value=”1 echcggldkblhodogklpincgchnpgcdco;https://clients2.google.com/service/update2/crx″/>
Välj Skapa.
Alternativ 3: Grupprincipkonfiguration för Chrome
Använd det här alternativet om du vill konfigurera tillägg och krav för hela organisationen med grupprinciper.
Så här gör du för att konfigurera grupprinciper:
Steg 1: Importera Chrome-administrationsmallfilen
Enheterna måste vara hanterbara med grupprinciper och alla administrativa Chrome-mallar måste importeras till den centrala lagringsbutiken för grupprinciper. Mer information finns i Skapa och hantera den centrala lagringsplatsen för grupprincipens administrativa mallar i Windows.
Steg 2: Aktivera den obligatoriska registernyckeln med PowerShell
Skapa ett PowerShell-skript med följande innehåll:
Get-Item -path "HKLM:\\SOFTWARE\\Microsoft\\Windows Defender\\Miscellaneous Configuration" | New-ItemProperty -Name DlpDisableBrowserCache -Value 0 -ForceÖppna konsolen Grupprinciphantering och gå till din organisationsenhet.
Högerklicka och välj Skapa ett GPO i den här domänen och länka det här. Tilldela ett beskrivande namn till det här grupprincipobjektet (GPO) när du uppmanas att göra det. Till exempel direkt powershell-skript för DLP Chrome.
När du har skapat GPO:t högerklickar du och väljer Redigera. Med det här valet kommer du till grupprincipobjektet.
Gå till Datorkonfigurationsinställningar > > Inställningar Inställningar för Kontrollpanelen > Schemalagda aktiviteter.
Högerklicka i det tomma området under Schemalagda aktiviteter och välj > Ny direkt aktivitet (minst Windows 7).
Ange ett namn och en beskrivning för uppgiften.
Välj motsvarande konto för att köra den direkta aktiviteten. Till exempel NT-instansen.
Välj Kör med högsta behörighet.
Konfigurera principen för Windows 10.
Välj Starta ett program på fliken Åtgärder.
Ange sökvägen till det program/skript som skapades i steg 1.
Välj Använd.
Steg 3: Lägg till Chrome-tillägget i listan Tvinga installation
- Gå till organisationsenheten(OU) i redigeraren för grupprinciphantering.
- Expandera följande sökväg Administratörsmallar för dator-/användarkonfigurationsprinciper > > > – klassiska administrativa mallar > Google > Google > Chrome-tillägg. Den här sökvägen kan variera beroende på konfigurationen för din organisation.
- Välj Konfigurera listan med tvinga installerade tillägg.
- Högerklicka och välj Redigera.
- Markera alternativknappen Aktiverad.
- Välj Visa.
- För Value lägger du till följande post: echcggldkblhodogklpincgchnpgcdco; https://clients2.google.com/service/update2/crx
- Välj OK och sedan Använd.
Testa och verifiera signalidentifiering med Insider-riskhanteringswebbläsare
Skapa en princip för Insider-riskhantering med enhetsindikatorer aktiverade.
För att testa signalidentifiering för filer som kopierats till personlig molnlagring följer du stegen nedan från en Windows enhet:
- Öppna en webbplats för fildelning (Microsoft OneDrive, Google Drive osv.) med den webbläsartyp som du har konfigurerat för signalidentifiering.
- Ladda upp en fil som inte är körbar till webbplatsen med webbläsaren.
För att testa identifiering av signaler för filer som skrivs ut på lokala enheter eller nätverksenheter, filer som överförs eller kopieras till en nätverksresurs och filer som kopieras till USB-enheter följer du anvisningarna nedan från en Windows enhet som stöds:
- Öppna en fil som inte är körbar direkt i webbläsaren. Filen måste öppnas direkt i Utforskaren eller öppnas i en ny flik i webbläsaren för visning i stället för en webbsida.
- Skriv ut filen.
- Spara filen på en USB-enhet.
- Spara filen på en nätverksenhet.
När din första insider-riskhanteringspolicy har skapats får du aviseringar från aktivitetsindikatorer efter ungefär 24 timmar. Titta på instrumentpanelen Aviseringar för varningar för insider-riskhantering för testad aktiviteter.