Примечание.
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Важно!
Управление внутренними рисками Microsoft Purview сопоставляет различные сигналы для выявления потенциальных вредоносных или непреднамеренных внутренних рисков, таких как кража IP-адресов, утечка данных и нарушения безопасности. Управление внутренними рисками позволяет клиентам создавать политики для управления безопасностью и соответствием требованиям. Созданные с учетом конфиденциальности по умолчанию, пользователи по умолчанию псевдонимизированы, а элементы управления доступом на основе ролей и журналы аудита позволяют обеспечить конфиденциальность на уровне пользователя.
В Управление внутренними рисками Microsoft Purview можно использовать обнаружение сигналов браузера со следующими шаблонами:
- Кража данных уходящими пользователями
- Утечки данных
- Улики
- Рискованное использование браузера (предварительная версия)
Совет
Приступая к работе с Microsoft Security Copilot изучить новые способы интеллектуальной и быстрой работы с использованием возможностей ИИ. Дополнительные сведения о Microsoft Security Copilot в Microsoft Purview.
Браузеры и шаблоны
Пользователи часто используют веб-браузеры для доступа к конфиденциальным и нечувствительным файлам в организации. Управление внутренними рисками позволяет вашей организации обнаруживать сигналы о краже в браузере для всех неисключаемых файлов, просматриваемых в браузерах Microsoft Edge и Google Chrome , и реагировать на нее. С помощью этих сигналов аналитики и следователи могут быстро действовать, когда пользователи политики в область выполняют какие-либо из следующих рискованных действий при использовании этих браузеров:
- Копирование файлов в личное облачное хранилище
- Печать файлов на локальные или сетевые устройства
- Передача или копирование файлов в общую сетевую папку
- Копирование файлов на USB-устройства
- Просмотр потенциально рискованных веб-сайтов
Microsoft Edge обнаруживает сигналы для этих событий с помощью встроенных возможностей браузера и надстройки Расширения соответствия требованиям Майкрософт . В Google Chrome клиенты используют расширение соответствия требованиям Майкрософт для обнаружения сигналов.
В следующей таблице перечислены определенные действия по рискам и поддержка расширений для каждого браузера.
| Обнаруженные действия | Microsoft Edge | Google Chrome |
|---|---|---|
| Просмотр потенциально рискованных веб-сайтов | Расширение | Расширение |
| Файлы, скопированные в личное облачное хранилище | Нативный | Расширение |
| Файлы, скопированные на USB-устройства | Расширение | Расширение |
| Файлы, напечатанные на локальных или сетевых устройствах | Нативный | Расширение |
| Файлы, перенесенные или скопированные в общую сетевую папку | Расширение | Расширение |
В следующей таблице перечислены действия по шаблону:
| Обнаруженные действия | Кража данных уходящими пользователями | Утечки данных | Рискованное использование браузера |
|---|---|---|---|
| Просмотр потенциально рискованных веб-сайтов | Нет | Нет | Да |
| Файлы, скопированные в личное облачное хранилище | Да | Да | Нет |
| Файлы, скопированные на USB-устройства | Да | Да | Нет |
| Файлы, напечатанные на локальных или сетевых устройствах | Да | Да | Нет |
| Файлы, перенесенные или скопированные в общую сетевую папку | Да | Да | Нет |
Улики
Для судебно-медицинских доказательств можно записать все типы действий браузера; Вы не ограничиваетесь индикаторами просмотра в шаблоне рискованное использование браузера. Вы можете указать классические приложения и веб-сайты, которые нужно включить или исключить. Чтобы зафиксировать действия браузера для судебно-медицинских доказательств, необходимо установить расширения, описанные в этой статье, а также включить по крайней мере один индикатор рискованного просмотра в параметрах внутренних рисков.
Общие требования
Перед установкой надстройки Microsoft Edge или расширения Google Chrome убедитесь, что устройства для пользователей политики область соответствуют следующим требованиям:
- Рекомендуется использовать последнюю сборку Windows 10 x64, минимальная Windows 10 сборка x64 1809 для поддержки обнаружения сигналов. Обнаружение сигналов браузера в настоящее время не поддерживается на устройствах, отличных от Windows.
- Текущая подписка На Microsoft 365 с поддержкой управления внутренними рисками.
- Устройства должны быть подключены к порталу Microsoft Purview.
Конкретные требования к конфигурации браузера см. в разделах Microsoft Edge и Google Chrome далее в этой статье.
Дополнительные требования
Если вы используете политики на основе шаблона использования браузера с риском, выберите хотя бы один индикатор просмотра в разделе Параметры политики управления внутренними рисками>>.
Настройка обнаружения сигналов браузера для Microsoft Edge
Требования к браузеру Microsoft Edge
- Соответствие общим требованиям
- Последняя версия Microsoft Edge x64 версии 91.0.864.41 или более поздней
- Последняя надстройка расширения соответствия требованиям Майкрософт версии 1.0.0.44 или более поздней
- Edge.exe не настроен в качестве не разрешенного браузера
Вариант 1. Базовая настройка (рекомендуется для тестирования с помощью Microsoft Edge)
Используйте этот параметр, чтобы настроить локальный узел на одном компьютере для каждого устройства в организации при тестировании обнаружения сигналов браузера.
- Перейдите в раздел Расширение соответствия требованиям Майкрософт.
- Установите расширение.
Вариант 2. Настройка Intune для Microsoft Edge
Используйте этот параметр, чтобы настроить расширение и требования для организации с помощью Intune.
- Войдите в Центр администрирования Microsoft Intune.
- Перейдите в разделПрофили конфигурацииустройств>.
- Нажмите Создать профиль.
- Выберите Windows 10 и более поздних версий в качестве платформы.
- Выберите Каталог параметров в качестве типа профиля.
- Нажмите Создать.
- Введите имя и необязательное описание на вкладке Основные сведения , а затем нажмите кнопку Далее.
- Выберите Добавить параметры на вкладке Параметры конфигурации .
- Выберите Административные шаблоны>РасширенияMicrosoft Edge>.
- Выберите Управление расширениями, устанавливаемыми автоматически.
- Измените переключатель на Включено.
- Введите следующее значение для идентификаторов расширений и приложений, а также URL-адрес обновления:
lcmcgbabdcbngcbcfabdncmoppkajglo. - Нажмите кнопку Далее.
- При необходимости добавьте или измените теги область на вкладке Теги области, а затем нажмите кнопку Далее.
- Добавьте необходимых пользователей, устройств и групп развертывания на вкладке Назначения , а затем нажмите кнопку Далее.
- Нажмите Создать.
Вариант 3. настройка групповая политика для Microsoft Edge
Используйте этот параметр, чтобы настроить расширение и требования для всей организации с помощью групповая политика.
Шаг 1. Импортируйте последний файл ADMX-файла административного шаблона Microsoft Edge.
Устройства должны быть управляемыми с помощью групповых политик. Импортируйте все административные шаблоны Microsoft Edge в центральное хранилище групповая политика. Дополнительные сведения см. в статье Как создать центральное хранилище для административных шаблонов групповой политики в Windows и управлять им.
Шаг 2. Добавьте надстройку Расширения соответствия требованиям Майкрософт в список Принудительной установки .
- В Редактор управления групповая политика перейдите в подразделение.
- Разверните следующий путь Политики конфигурации> компьютеров ипользователей>Административные шаблоны>Классические административные шаблоны>Расширения Microsoft Edge>. Этот путь может отличаться в зависимости от конфигурации организации.
- Выберите Настройка расширений, устанавливаемых автоматически.
- Щелкните правой кнопкой мыши и выберите изменить.
- Установите флажок Включено.
- Выберите Показать.
- В поле Значение добавьте следующую запись: lcmcgbabdcbngcbcfabdncmoppkajglo;https://edge.microsoft.com/extensionwebstorebase/v1/crx
- Нажмите кнопку ОК, а затем — Применить.
Настройка обнаружения сигналов браузера для Google Chrome
Поддержка обнаружения сигналов в Браузере управления внутренними рисками для Google Chrome включается с помощью расширения соответствия требованиям Майкрософт. Это расширение также поддерживает защиту от потери данных конечных точек в Chrome. Дополнительные сведения о поддержке защиты от потери данных в конечной точке см. в статье Начало работы с расширением соответствия требованиям Майкрософт (предварительная версия).
Требования к браузеру Google Chrome
- Соответствие общим требованиям
- Последняя версия Google Chrome x64
- Последняя версия расширения соответствия требованиям Майкрософт (2.0.0.183 или более поздняя)
- Chrome.exe не настроен в качестве не разрешенного браузера
Вариант 1. Базовая настройка (рекомендуется для тестирования с помощью Chrome)
Используйте этот параметр, чтобы настроить локальный узел на одном компьютере для каждого устройства в организации при тестировании обнаружения сигналов браузера.
- Перейдите в раздел Расширение соответствия требованиям Майкрософт.
- Установите расширение.
Вариант 2. Настройка Intune для Chrome
Используйте этот параметр, чтобы настроить расширение и требования для организации с помощью Intune.
- Войдите в Центр администрирования Microsoft Intune.
- Перейдите в разделПрофили конфигурацииустройств>.
- Нажмите Создать профиль.
- Выберите Windows 10 и более поздних версий в качестве платформы.
- Выберите Каталог параметров в качестве типа профиля.
- Выберите Пользовательское в качестве имени шаблона.
- Нажмите Создать.
- Введите имя и необязательное описание на вкладке Основные сведения , а затем нажмите кнопку Далее.
- Выберите Добавить параметры на вкладке Параметры конфигурации .
- Выберите Административные шаблоны>Расширения Google>Chrome>.
- Выберите Настроить список принудительно установленных приложений и расширений.
- Измените переключатель на Включено.
- Введите следующее значение для идентификаторов расширений и приложений, а также URL-адреса обновления:
echcggldkblhodogklpincgchnpgcdco;https://clients2.google.com/service/update2/crx - Нажмите кнопку Далее.
- При необходимости добавьте или измените теги область на вкладке Теги области, а затем нажмите кнопку Далее.
- Добавьте необходимых пользователей, устройств и групп развертывания на вкладке Назначения , а затем нажмите кнопку Далее.
- Нажмите Создать.
Вариант 3. Настройка групповая политика для Chrome
Используйте этот параметр, чтобы настроить расширение и требования для всей организации с помощью групповая политика.
Шаг 1. Импорт файла административного шаблона Chrome
Ваши устройства должны быть управляемыми с помощью групповая политика. Импортируйте все административные шаблоны Chrome в центральное хранилище групповая политика. Дополнительные сведения см. в статье Как создать центральное хранилище для административных шаблонов групповой политики в Windows и управлять им.
Шаг 2. Добавление расширения Chrome в список принудительной установки
- В Редактор управления групповая политика перейдите к подразделению.
- Разверните следующий путь: Конфигурация компьютера или пользователя>Политики>Административные шаблоны>Классические административные шаблоны>Google>Google Chrome>Расширения. Этот путь может отличаться в зависимости от конфигурации вашей организации.
- Выберите Настроить список принудительно установленных расширений.
- Щелкните правой кнопкой мыши и выберите изменить.
- Щелкните Включено.
- Выберите Показать.
- В поле Значение добавьте следующую запись: echcggldkblhodoglpincgchnpgcdco;https://clients2.google.com/service/update2/crx
- Нажмите кнопку ОК, а затем — Применить.
Тестирование и проверка обнаружения сигналов в браузере управления внутренними рисками
Создайте политику управления внутренними рисками с включенными индикаторами устройств.
Чтобы проверить обнаружение сигналов для файлов, скопированных в личное облачное хранилище, выполните следующие действия на поддерживаемом устройстве Windows.
- Откройте веб-сайт общего доступа к файлам (Microsoft OneDrive, Google Диск и т. д.) с типом браузера, настроенным для обнаружения сигналов.
- В браузере отправьте на веб-сайт неисключимый файл.
Чтобы проверить обнаружение сигналов для файлов, напечатанных на локальных или сетевых устройствах, файлов, переданных или скопированных в сетевую папку, и файлов, скопированных на USB-устройства, выполните следующие действия на поддерживаемом устройстве Windows:
- Откройте неисключаемый файл непосредственно в браузере. Файл необходимо открыть непосредственно через проводник или открыть его на новой вкладке браузера для просмотра, а не на веб-странице.
- Печать файла.
- Сохраните файл на USB-устройстве.
- Сохраните файл на сетевой диск.
После создания первой политики управления внутренними рисками вы начнете получать оповещения из индикаторов действий примерно через 24 часа. На панели мониторинга Оповещений см. сведения об оповещениях управления внутренними рисками для протестированных действий.