Поделиться через


Помогите запретить пользователям совместное использование конфиденциальной информации с помощью облачных приложений в Edge для бизнеса

В этой статье используется процесс, который вы узнали в статье Разработка политики защиты от потери данных , чтобы показать, как создать политику защиты от потери данных (DLP) Microsoft Purview, которая помогает предотвратить передачу конфиденциальной информации с управляемого устройства в приложение ИИ. Проработайте этот сценарий в тестовой среде, чтобы ознакомиться с пользовательским интерфейсом создания политики.

Важно!

В этой статье представлен гипотетический сценарий с гипотетическими значениями. Это только в иллюстративных целях. Замените собственные типы конфиденциальной информации, метки конфиденциальности, группы рассылки и пользователей.

Развертывание политики так же важно, как и ее проектирование. В этой статье показано, как использовать варианты развертывания, чтобы политика достигла вашего намерения, избегая дорогостоящих сбоев в работе.

Используйте этот сценарий, чтобы использовать Edge для блокировки кражи конфиденциальной информации из приложений, управляемых бизнесом, таких как ServiceNow и Workday. Приложения должны быть подключены к Microsoft Entra условного доступа с примененными элементами управления сеансами. Доступ к защищенным приложениям должен быть заблокирован за пределами рабочего профиля Edge.

Необходимые условия

В этой процедуре используется гипотетическая группа распространения с именем External. Дополнительные сведения о защите от потери данных, применяемой в браузере, см. в разделе Ресурсы безопасности данных браузера.

Важно!

Ознакомьтесь с разделом Сведения о защите от потери данных для облачных приложений в Edge для бизнеса, прежде чем приступить к этой процедуре. В нем содержатся важные сведения о предварительных требованиях и допущениях для этого сценария.

Настройка политики для защиты общего доступа к данным в приложениях, управляемых Microsoft Entra, в браузере выполняется на следующих этапах:

  1. Подключение приложений к элементу управления условным доступом.
  2. Создайте политику условного доступа Microsoft Entra, настроенную с включенными пользовательскими элементами управления сеансами.
  3. Включите защиту Edge для бизнеса в браузере, настроенную для принудительного входа в рабочий профиль Edge для бизнес-приложений на всех устройствах.
  4. Создайте политику защиты от потери данных Purview, предназначенную для взаимодействия пользователей с управляемыми приложениями.

Важно!

Пользователь и приложение должны находиться в область, чтобы все необходимые меры защиты политики применялись к пользователю в Edge.

Оператор намерения политики и сопоставление

Необходимо разрешить пользователям получать доступ к ресурсам в бизнес-приложениях с byOD и личных устройств, но запретить им загружать данные на эти устройства. Подрядчики и сотрудники поставщиков используют эти типы устройств для совместной работы. При попытке скачать файлы, содержащие конфиденциальную информацию, например банковскую информацию клиента, действие должно быть заблокировано. Мы также должны соответствовать требованиям к оповещениям. Наконец, мы хотим, чтобы это действие войти в силу как можно скорее.

Statement Ответы на вопрос о конфигурации и сопоставление конфигурации
Мы должны разрешить пользователям доступ к ресурсам в бизнес-приложениях, таких как Workdayf, с их BYOD и личных устройств, но запретить им скачивать данные на свои устройства ... — Выберите, где применить политику: Данные в действиях
браузера-Административный область: Полный каталог
. Где применить политику: Управляемые приложения > Workday
Подрядчики и сотрудники поставщиков используют эти типы устройств для совместной работы.... - область наряду с приложениями" конкретные пользователи и группы, Включить пользователей и группы>Внешние
При попытке скачать файлы, содержащие конфиденциальную информацию, например банковскую информацию клиента, действие должно быть заблокировано. Что следует отслеживать: — используйте настраиваемый шаблон
политики. Условия для соответствия: Содержимое содержит типы> конфиденциальной информации:номер маршрутизации ABA, номер банковского счета Австралии, номер банковского счета Канады, номер международного банковского счета (IBAN),номер банковского счета в Израиле, номер банковского счета в Японии, номер банковского счета Новой Зеландии, код SWIFT, номер
банковского счета США— действие: Ограничение действий> браузера и сети **Загрузка файла ** >Блокировка.
Мы также должны соответствовать требованиям к оповещениям. Наша команда безопасности должна иметь способ исследовать и принимать меры в отношении результатов соответствия политике. — Отчеты об инцидентах: отправка оповещения администраторам при возникновении совпадения правил включена по умолчанию.
... Наконец, мы хотим, чтобы это войти в силу как можно скорее.... Режим политики: **on **

Действия по настройке необходимых компонентов

  1. Подключение приложений к элементу управления условным доступом. Дополнительные сведения см. в разделах Подключение приложений каталога поставщика удостоверений сторонних поставщиков удостоверений для управления приложениями условного доступа и Подключение пользовательских приложений поставщика удостоверений сторонних поставщиков удостоверений для управления приложениями условного доступа.  Чтобы применить политики к группам, необходимо также импортировать группы пользователей из подключенных приложений.
  2. Войдите в Центр администрирования Microsoft Entra.
  3. Создайте политику условного доступа, предназначенную для облачных приложений с элементами управления сеансами. Пользовательская политика должна быть выбрана в раскрывающемся списке элементов управления сеансом.
  4. На портале Microsoft Defender по адресу https://security.microsoft.com) перейдите в раздел Параметры > системы > Облачные приложения > Условный доступ к разделу > Защита пограничных приложений для бизнеса. Или, чтобы перейти непосредственно на страницу защиты Edge для бизнеса, используйте https://security.microsoft.com/cloudapps/settings?tabid=edgeIntegration.
  5. Настройка защиты в браузере для Edge включено, выбрав Разрешить доступ только с пограничных и всех устройств.

Действия по созданию политики

  1. Войдите на портал Microsoft Purview.
  2. ВыберитеПолитики>защиты от> потери данных + Создать политику.
  3. Выберите Данные в действии браузера.
  4. Выберите Настраиваемый в списке Категории , а затем — Настраиваемая политика в списке Правила .
  5. Нажмите кнопку Далее.
  6. Укажите имя политики и укажите описание. Инструкцию намерения политики можно использовать здесь.
  7. Нажмите кнопку Далее.
  8. Примите полный каталог по умолчанию на странице Назначение единиц администрирования .
  9. Нажмите кнопку Далее.
  10. Выберите Управляемые облачные приложения
  11. Выберите Определенные пользователи и группы.
  12. Выберите + Включить , а затем — Включить группы.
  13. Выберите Внешний.
  14. Нажмите кнопку Готово , а затем нажмите кнопку Далее.
  15. Выберите + Включить управляемые приложения.
  16. Выберите Workday
  17. Нажмите кнопку Готово
  18. На странице Определение параметров политики уже должен быть выбран параметр Создать или настроить расширенные правила защиты от потери данных .
  19. Нажмите кнопку Далее.
  20. На странице Настройка расширенных правил защиты от потери данных выберите + Создать правило.
  21. Присвойте правилу имя и укажите описание.
  22. Выберите Добавить условие и используйте следующие значения:
    1. Выберите Содержимое содержит.
    2. Выберите Добавить>типы>конфиденциальной информации. Типы> конфиденциальной информации:номер маршрутизации ABA, номер банковского счета Австралии, номер банковского счета Канады, номер международного банковского счета (IBAN),номер банковского счета в Израиле, номер банковского счета в Японии, номер банковского счета Новой Зеландии, код SWIFT, номер банковского счета США.
  23. Нажмите кнопку Добавить.
  24. В разделе Действия добавьте действие со следующими значениями:
    1. Ограничение действий браузера и сети
    2. Скачивание> файлаБлок
  25. В разделе Отчеты об инцидентах выберите: 2. Переключатель Отправить оповещение администраторам при совпадении правил по умолчанию имеет значение Вкл.
  26. Нажмите кнопку Сохранить , а затем нажмите кнопку Далее.
  27. На странице Режим политики выберите Включено.
  28. Нажмите кнопку Далее , а затем нажмите кнопку Отправить.
  29. Нажмите кнопку Готово.

Важно!

Политика защиты от потери данных не будет применяться в Edge до тех пор, пока не будут выполнены все требования.