Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
Importante
Gerenciamento de Risco Interno do Microsoft Purview correlaciona vários sinais para identificar potenciais riscos internos maliciosos ou inadvertidos, como roubo de IP, fuga de dados e violações de segurança. A Gestão de Riscos Internos permite que os clientes criem políticas para gerir a segurança e a conformidade. Criados com privacidade por predefinição, os utilizadores são pseudonimizados por predefinição e os controlos de acesso baseados em funções e os registos de auditoria estão implementados para ajudar a garantir a privacidade ao nível do utilizador.
No Gerenciamento de Risco Interno do Microsoft Purview, pode utilizar a deteção de sinais do browser com os seguintes modelos:
- Furto de dados por usuários em processo de desligamento
- Vazamentos de dados
- Provas forenses
- Utilização arriscada do browser (pré-visualização)
Dica
Comece a utilizar Microsoft Security Copilot para explorar novas formas de trabalhar de forma mais inteligente e rápida com o poder da IA. Saiba mais sobre Microsoft Security Copilot no Microsoft Purview.
Browsers e modelos
Os utilizadores utilizam frequentemente browsers para aceder a ficheiros confidenciais e sem sentido numa organização. A Gestão de Riscos Internos permite que a sua organização detete e atue em sinais de exfiltração do browser para todos os ficheiros não acionáveis visualizados nos browsers Microsoft Edge e Google Chrome . Com estes sinais, os analistas e investigadores podem agir rapidamente quando os utilizadores da política no âmbito efetuam qualquer uma das seguintes atividades de risco ao utilizar estes browsers:
- Copiar ficheiros para o armazenamento pessoal na cloud
- Imprimir ficheiros para dispositivos locais ou de rede
- Transferir ou copiar ficheiros para uma partilha de rede
- Copiar ficheiros para dispositivos USB
- Navegar em sites potencialmente arriscados
O Microsoft Edge deteta sinais para estes eventos através das capacidades incorporadas do browser e do suplemento Extensão de Conformidade da Microsoft . No Google Chrome, os clientes utilizam a Extensão de Conformidade da Microsoft para deteção de sinais.
A tabela seguinte resume as atividades de risco identificadas e o suporte de extensões para cada browser:
| Atividades detetadas | Microsoft Edge | Google Chrome |
|---|---|---|
| Navegar em sites potencialmente arriscados | Extensão | Extensão |
| Ficheiros copiados para o armazenamento pessoal na cloud | Nativo | Extensão |
| Ficheiros copiados para dispositivos USB | Extensão | Extensão |
| Ficheiros impressos em dispositivos locais ou de rede | Nativo | Extensão |
| Ficheiros transferidos ou copiados para uma partilha de rede | Extensão | Extensão |
A tabela seguinte resume as atividades por modelo:
| Atividades detetadas | Furto de dados por usuários em processo de desligamento | Vazamentos de dados | Utilização de browsers de risco |
|---|---|---|---|
| Navegar em sites potencialmente arriscados | Não | Não | Sim |
| Ficheiros copiados para o armazenamento pessoal na cloud | Sim | Sim | Não |
| Ficheiros copiados para dispositivos USB | Sim | Sim | Não |
| Ficheiros impressos em dispositivos locais ou de rede | Sim | Sim | Não |
| Ficheiros transferidos ou copiados para uma partilha de rede | Sim | Sim | Não |
Provas forenses
Para provas forenses, pode capturar todos os tipos de atividades de navegação; não está limitado aos indicadores de navegação do modelo utilização de browser de risco. Pode especificar as aplicações de ambiente de trabalho e os sites que pretende incluir ou excluir. Para capturar a atividade de navegação para provas forenses, tem de instalar as extensões descritas neste artigo e também tem de ativar pelo menos um indicador de navegação arriscada nas definições de risco interno.
Requisitos comuns
Antes de instalar o suplemento Microsoft Edge ou a extensão do Google Chrome, certifique-se de que os dispositivos para utilizadores de políticas no âmbito cumprem os seguintes requisitos:
- Recomenda-se a compilação mais recente Windows 10 x64, mínimo Windows 10 x64 compilação 1809 para suporte de deteção de sinais. A deteção de sinal do browser não é atualmente suportada em dispositivos não Windows.
- Subscrição atual do Microsoft 365 com suporte de Gestão de Riscos Internos.
- Os dispositivos têm de ser integrados no portal do Microsoft Purview.
Para obter requisitos de configuração específicos do browser, consulte as secções Microsoft Edge e Google Chrome mais adiante neste artigo.
Requisitos adicionais
Se utilizar políticas baseadas no modelo Utilização de browsers de risco, selecione pelo menos um indicador de Navegação nosindicadores de Política deDefinições>de Gestão> de Riscos Internos.
Configurar a deteção de sinais do browser para o Microsoft Edge
Requisitos do browser Microsoft Edge
- Cumprir os requisitos comuns
- Microsoft Edge x64 mais recente, versão 91.0.864.41 ou superior
- Suplemento mais recente da Extensão de Conformidade da Microsoft , versão 1.0.0.44 ou superior
- Edge.exe não está configurado como um browser não permitido
Opção 1: Configuração básica (recomendado para testes com o Microsoft Edge)
Utilize esta opção para configurar um autoalojamento de máquina única para cada dispositivo na sua organização ao testar a deteção de sinais do browser.
- Aceda a Extensão de Conformidade da Microsoft.
- Instale a extensão.
Opção 2: Configuração do Intune para o Microsoft Edge
Utilize esta opção para configurar a extensão e os requisitos para a sua organização com o Intune.
- Entre no Centro de administração do Microsoft Intune.
- Aceda aPerfis de Configuração de Dispositivos>.
- Selecione Criar Perfil.
- Selecione Windows 10 e posterior como plataforma.
- Selecione Catálogo de definições como o tipo de perfil.
- Selecione Criar.
- Introduza um nome e uma descrição opcional no separador Informações básicas e, em seguida, selecione Seguinte.
- Selecione Adicionar definições no separador Definições de configuração .
- Selecione Modelos Administrativos>Extensões doMicrosoft Edge>.
- Selecione Controlar as extensões que são instaladas automaticamente.
- Altere o botão de alternar para Ativado.
- Introduza o seguinte valor para as extensões e IDs da aplicação e atualize o URL:
lcmcgbabdcbngcbcfabdncmoppkajglo. - Selecione Avançar.
- Adicione ou edite etiquetas de âmbito no separador Etiquetas de âmbito conforme necessário e, em seguida, selecione Seguinte.
- Adicione os utilizadores, dispositivos e grupos de implementação necessários no separador Atribuições e, em seguida, selecione Seguinte.
- Selecione Criar.
Opção 3: Política de Grupo configuração para o Microsoft Edge
Utilize esta opção para configurar a extensão e os requisitos em toda a organização com Política de Grupo.
Passo 1: importar o ficheiro de Modelo Administrativo (.admx) mais recente do Microsoft Edge.
Os dispositivos têm de ser geríveis através de Políticas de Grupo. Importe todos os Modelos Administrativos do Microsoft Edge para o Política de Grupo Arquivo Central. Para obter mais informações, confira Como criar e gerenciar o Repositório Central para Modelos Administrativos de Política de Grupo no Windows.
Passo 2: adicionar o suplemento Extensão de Conformidade da Microsoft à lista Forçar Instalação .
- No Editor de Gestão de Política de Grupo, aceda à Unidade Organizacional (UO).
- Expanda o seguinte caminho Políticas de configuração> computador/utilizadorModelos>administrativos Modelos administrativos>clássicos>Extensões doMicrosoft Edge>. Este caminho pode variar consoante a configuração da sua organização.
- Selecione Configurar as extensões que são instaladas automaticamente.
- Clique com o botão direito do rato e selecione Editar.
- Selecione Ativado.
- Selecione Mostrar.
- Para Valor, adicione a seguinte entrada: lcmcgbabdcbngcbcfabdncmoppkajglo;https://edge.microsoft.com/extensionwebstorebase/v1/crx
- Selecione OK e, em seguida, selecione Aplicar.
Configurar a deteção de sinal do browser para o Google Chrome
O suporte de deteção de sinais do browser Insider Risk Management para o Google Chrome está ativado através da Extensão de Conformidade da Microsoft. Esta extensão também suporta o Endpoint DLP no Chrome. Para obter mais informações sobre o suporte de DLP de Ponto Final, consulte Introdução à Extensão de Conformidade da Microsoft (pré-visualização).
Requisitos do browser Google Chrome
- Cumprir requisitos comuns
- Versão mais recente do Google Chrome x64
- Versão mais recente da Extensão de Conformidade da Microsoft (2.0.0.183 ou superior)
- Chrome.exe não está configurado como um browser não permitido
Opção 1: Configuração básica (recomendado para testar com o Chrome)
Utilize esta opção para configurar um autoalojamento de máquina única para cada dispositivo na sua organização ao testar a deteção de sinais do browser.
- Aceda a Extensão de Conformidade da Microsoft.
- Instale a extensão.
Opção 2: Configuração do Intune para o Chrome
Utilize esta opção para configurar a extensão e os requisitos para a sua organização com o Intune.
- Entre no Centro de administração do Microsoft Intune.
- Aceda aPerfis de Configuração de Dispositivos>.
- Selecione Criar Perfil.
- Selecione Windows 10 e posterior como plataforma.
- Selecione Catálogo de definições como o tipo de perfil.
- Selecione Personalizado como o nome do modelo.
- Selecione Criar.
- Introduza um nome e uma descrição opcional no separador Informações básicas e, em seguida, selecione Seguinte.
- Selecione Adicionar definições no separador Definições de configuração .
- Selecione Modelos Administrativos>Google>Google Chrome>Extensions.
- Selecione Configurar a lista de aplicações e extensões forçadas instaladas.
- Altere o botão de alternar para Ativado.
- Introduza o seguinte valor para as extensões e IDs da aplicação e atualize o URL:
echcggldkblhodogklpincgchnpgcdco;https://clients2.google.com/service/update2/crx - Selecione Avançar.
- Adicione ou edite etiquetas de âmbito no separador Etiquetas de âmbito conforme necessário e, em seguida, selecione Seguinte.
- Adicione os utilizadores, dispositivos e grupos de implementação necessários no separador Atribuições e, em seguida, selecione Seguinte.
- Selecione Criar.
Opção 3: Política de Grupo configuração para o Chrome
Utilize esta opção para configurar a extensão e os requisitos em toda a organização com Política de Grupo.
Passo 1: Importar o ficheiro de Modelo Administrativo do Chrome
Os seus dispositivos têm de ser geríveis com Política de Grupo. Importe todos os Modelos Administrativos do Chrome para o Arquivo Central do Política de Grupo. Para obter mais informações, confira Como criar e gerenciar o Repositório Central para Modelos Administrativos de Política de Grupo no Windows.
Passo 2: adicionar a extensão do Chrome à lista Forçar Instalação
- No Editor de Gestão de Política de Grupo, aceda à unidade organizacional (UO).
- Expanda o seguinte caminho Configuração de Computador/Usuário>Políticas>Modelos Administrativos>Modelos Administrativos Clássicos>Google>Google Chrome>Extensões. Este caminho pode variar consoante a configuração da sua organização.
- Selecione Configurar a lista de extensões forçadas instaladas.
- Clique com o botão direito do rato e selecione Editar.
- Selecione Habilitado.
- Selecione Mostrar.
- Para Value, adicione a seguinte entrada: echcggldkblhodogklpincgchnpgcdco;https://clients2.google.com/service/update2/crx
- Selecione OK e, em seguida, selecione Aplicar.
Testar e verificar deteções de sinais do browser Insider Risk Management
Crie uma política de Gestão de Riscos Internos com indicadores de dispositivos ativados.
Para testar a deteção de sinais para ficheiros copiados para o armazenamento pessoal na cloud, conclua os seguintes passos a partir de um dispositivo Windows suportado:
- Abra um site de partilha de ficheiros (Microsoft OneDrive, Google Drive, etc.) com o tipo de browser que configurou para deteção de sinais.
- Com o browser, carregue um ficheiro não aplicável para o site.
Para testar a deteção de sinais para ficheiros impressos em dispositivos locais ou de rede, ficheiros transferidos ou copiados para uma partilha de rede e ficheiros copiados para dispositivos USB, conclua os seguintes passos a partir de um dispositivo Windows suportado:
- Abra um ficheiro não aplicável diretamente no browser. Tem de abrir o ficheiro diretamente através de Explorador de Arquivos ou abri-lo num novo separador do browser para visualização em vez de uma página Web.
- Imprima o ficheiro.
- Guarde o ficheiro num dispositivo USB.
- Guarde o ficheiro numa unidade de rede.
Depois de criar a sua primeira política de Gestão de Riscos Internos, começa a receber alertas de indicadores de atividade após cerca de 24 horas. Verifique a dashboard Alertas para alertas de Gestão de Riscos Internos para as atividades testadas.