Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Use estos procedimientos para implementar la extensión Microsoft Purview para Chrome.
Sugerencia
Empiece a trabajar con Microsoft Security Copilot para explorar nuevas formas de trabajar de forma más inteligente y rápida con el poder de la inteligencia artificial. Obtenga más información sobre Microsoft Security Copilot en Microsoft Purview.
Nota:
La extensión Microsoft Purview para Chrome solo funciona en dispositivos Windows. No necesita la extensión para aplicar la prevención de pérdida de datos en dispositivos macOS.
Antes de empezar
Para usar la extensión Microsoft Purview para Chrome, debe incorporar el dispositivo a la prevención de pérdida de datos del punto de conexión (DLP). Revise estos artículos si no está familiarizado con DLP o DLP de punto de conexión:
- Obtenga más información sobre la extensión Microsoft Purview para Chrome
- Información sobre la prevención de pérdida de datos de Microsoft Purview
- Creación e implementación de directivas de prevención de pérdida de datos
- Obtenga más información sobre la prevención de pérdida de datos en punto de conexión
- Introducción a la prevención de pérdida de datos en punto de conexión
- Incorporación de herramientas y métodos para dispositivos Windows 10/11
- Configurar la configuración de proxy de dispositivo y conexión a Internet para Information Protection
- Uso de la prevención de pérdida de datos en punto de conexión
Licencias
Para obtener información sobre las licencias, consulte
- La organización debe tener licencia para DLP de punto de conexión.
- Los dispositivos deben ejecutar Windows 10 x64 (compilación 1809 o posterior).
- El dispositivo debe tener la versión 4.18.2202.x o posterior del cliente antimalware. Compruebe la versión actual abriendo la aplicación Seguridad de Windows, seleccione el icono Configuración y, a continuación, seleccione Acerca de.
Permissions
Puede ver los datos de DLP de punto de conexión en el Explorador de actividad. Siete roles conceden permiso para ver e interactuar con el explorador de actividad. La cuenta que use para acceder a los datos debe ser miembro de al menos uno de estos roles.
- Administrador global
- Administrador de cumplimiento
- Administrador de seguridad
- Administrador de datos de cumplimiento
- Lector global
- Lector de seguridad
- Lector de informes
Importante
Use roles con los permisos más mínimos para mejorar la seguridad de su organización. Administrador global es un rol con privilegios elevados que solo debe usar en escenarios en los que no se puede usar un rol con privilegios menores.
Roles y grupos de roles
Puede usar roles y grupos de roles para ajustar los controles de acceso.
Esta es una lista de los roles aplicables. Para obtener más información sobre ellos, consulte Permisos en el portal de Microsoft Purview.
- Administrador de Information Protection
- Analista de Information Protection
- Investigador de protección de información
- Lector de protección de información
Esta es una lista de los grupos de roles aplicables. Para obtener más información sobre ellos, consulte Permisos en el portal de Microsoft Purview.
- Protección de la información
- Administradores de Information Protection
- Analistas de Information Protection
- Investigadores de Information Protection
- Lectores de Information Protection
Flujo general de trabajo de la instalación
La implementación de la extensión es un proceso de varias fases. Puede instalarlo en una máquina a la vez, o puede usar Microsoft Intune o directiva de grupo para implementaciones de toda la organización.
- Preparar sus dispositivos.
- Autohospedaje de máquina única de instalación básica
- Implementación mediante Microsoft Intune
- Implementar mediante la directiva de grupo
- Probar la extensión
- Uso del panel de administración de alertas para ver las alertas DLP de Chrome
- Visualizar datos de DLP de Chrome en el explorador de actividad
Preparar la infraestructura
Si va a implementar la extensión en todos los dispositivos de Windows 10/11 supervisados, debe quitar Google Chrome de la aplicación no permitida y las listas de exploradores no permitidos. Para más información, consulte Exploradores no permitidos. Si solo lo estás implementando en algunos dispositivos, puedes dejar Chrome en el explorador no permitido o en las listas de aplicaciones no permitidas. La extensión omite las restricciones de ambas listas para los equipos donde está instalada.
Importante
Si configuras una clase NativeMessageBlocklist de Chrome, debes configurar una clase NativeMessageAllowlist que incluya la extensión de Chrome.
Preparar sus dispositivos
- Use los procedimientos de estos artículos para incorporar los dispositivos:
Importante
Microsoft Purview ha actualizado la extensión de Purview Chrome al manifiesto V3. Si ya tiene instalada la extensión de Purview Chrome, debería ver la actualización automática en el equipo a la versión 3.0.0.239 o posterior.
Autohospedaje de máquina única de instalación básica
Esta método es el recomendado.
Vaya a Microsoft Purview Extension - Chrome Web Store (google.com).
Instale la extensión siguiendo las instrucciones de la página Chrome Web Store.
Implementación mediante Microsoft Intune
Use este método de configuración para implementaciones a nivel de la organización.
Pasos de instalación forzados de Microsoft Intune
Con el catálogo de configuración, siga estos pasos para administrar las extensiones de Chrome:
Inicie sesión en el Centro de administración de Microsoft Intune.
Vaya a Perfiles de configuración.
Seleccione Crear perfil.
Seleccione Windows 10 y versiones posteriores como plataforma.
Seleccione Catálogo de configuración como tipo de perfil.
Seleccione Personalizado como nombre de plantilla.
Seleccione Crear.
Escriba un nombre y una descripción opcional en la pestaña Aspectos básicos y seleccione Siguiente.
Seleccione Agregar configuración en la pestaña Configuración .
Seleccione GoogleGoogle ChromeExtensions (Extensiones deGoogle> Chrome>).
Seleccione Configurar la lista de aplicaciones y extensiones instaladas por fuerza.
Cambie el botón de alternancia a Habilitado.
Escriba el siguiente valor para las extensiones y los identificadores de aplicación y la dirección URL de actualización:
echcggldkblhodogklpincgchnpgcdco;https://clients2.google.com/service/update2/crx.Seleccione Siguiente.
Agregue o edite etiquetas de ámbito en la pestaña Etiquetas de ámbito según sea necesario y seleccione Siguiente.
Agregue los usuarios, dispositivos y grupos de implementación necesarios en la pestaña Asignaciones y seleccione Siguiente.
Agregue reglas de aplicabilidad en la pestaña Reglas de aplicabilidad según sea necesario y seleccione Siguiente.
Seleccione Crear.
Implementación mediante directiva de grupo
Si no quiere usar Microsoft Intune, puede usar directivas de grupo para implementar la extensión en toda la organización.
Agregar la extensión de Chrome a la lista ForceInstall
En el Editor administración de directiva de grupo, vaya a la unidad organizativa.
Expanda la ruta de acceso siguiente:Directivas>de configuración> de equipo o usuarioPlantillas>administrativas clásicas Extensiones>deGoogle Chrome> deGoogle>. Esta ruta de acceso puede variar en función de la configuración.
Seleccione Configurar la lista de extensiones instaladas de manera forzosa.
Haga clic con el botón derecho y seleccione Editar.
Seleccione Habilitado.
Seleccionar Mostrar.
En Valor, agregue la siguiente entrada:
echcggldkblhodogklpincgchnpgcdco;https://clients2.google.com/service/update2/crxSeleccione Aceptar y, luego, Aplicar.
Prueba de la extensión
Cargar en el servicio en la nube o acceso por salida de la nube de exploradores no permitidos
- Cree o obtenga un elemento confidencial e intente cargar un archivo en uno de los dominios de servicio restringidos de la organización. Los datos confidenciales deben coincidir con uno de nuestros Tipos de información confidencial o con uno de los tipos de información confidencial de su organización. Debe obtener una notificación del sistema DLP en el dispositivo desde el que está probando que muestra que esta acción no se permite cuando el archivo está abierto.
Simulación de otros escenarios DLP en Chrome
Ahora que ha quitado Chrome de la lista de exploradores o aplicaciones no permitidos, puede ejecutar escenarios de simulación para confirmar que el comportamiento cumple los requisitos de su organización:
- Copiar datos de un elemento confidencial a otro documento mediante el Portapapeles
- Para probarlo, abra un archivo que esté protegido contra acciones de copiar al portapapeles en el explorador Chrome y trate de copiar datos del archivo.
- Resultado esperado: una notificación del sistema DLP que muestra que esta acción no se permite cuando el archivo está abierto.
- Imprimir un documento
- Para probarlo, abra un archivo que esté protegido contra acciones de impresión en el explorador Chrome y trate de imprimir el archivo.
- Resultado esperado: una notificación del sistema DLP que muestra que esta acción no se permite cuando el archivo está abierto.
- Copia en medios extraíbles USB
- Para probar, intente guardar el archivo en un almacenamiento multimedia extraíble.
- Resultado esperado: una notificación del sistema DLP que muestra que esta acción no se permite cuando el archivo está abierto.
- Copiar en un recurso compartido de red
- Para probarlo, trate de guardar el archivo en un recurso compartido de red.
- Resultado esperado: una notificación del sistema DLP que muestra que esta acción no se permite cuando el archivo está abierto.
Uso del panel de administración de alertas para ver las alertas DLP de Chrome
Abra la página Prevención de pérdida de datos en el portal de Microsoft Purview y seleccione Alertas.
Consulte los procedimientos descritos en Introducción al panel alertas de prevención de pérdida de datos e Investigación de incidentes de pérdida de datos con Microsoft Defender XDR para ver las alertas de las directivas DLP de punto de conexión.
Visualizar datos de Endpoint DLP en el explorador de actividad
Abra elexplorador de actividadexploradores> de información> del portal > de Microsoft Purview.
Siga los procedimientos descritos en Introducción al Explorador de actividad para acceder a todos los datos de los dispositivos de punto de conexión y filtrarlos.
Sitios web no admitidos de extensiones de Chrome Purview
La extensión chrome no admite estos sitios web:
- app.textcortex.com
- copilot.microsoft.com
- www.virust otal.com
Problemas y limitaciones conocidos
- El modo de incógnito no se admite y debe deshabilitarse.
Pasos siguientes
Después de incorporar dispositivos y ver los datos de actividad en el Explorador de actividad, está listo para pasar al paso siguiente en el que creará directivas DLP que protejan los elementos confidenciales.
Consulte también
- Obtenga más información sobre la prevención de pérdida de datos en punto de conexión
- Uso de la prevención de pérdida de datos en punto de conexión
- Obtenga más información acerca de la prevención contra la pérdida de datos
- Creación e implementación de directivas de prevención de pérdida de datos
- Introducción al explorador de actividad
- Microsoft Defender para punto de conexión
- Herramientas y métodos de incorporación para equipos con Windows 10.
- Suscripción a Microsoft 365
- Dispositivos unidos a Microsoft Entra
- Descargar el nuevo Microsoft Edge basado en Chromium