Nota
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
La prevención de pérdida de datos (DLP) en Microsoft Defender for Cloud Apps usa la inspección de contenido para detectar información confidencial en los archivos. Cuando la inspección de contenido está habilitada, Defender for Cloud Apps analiza los archivos en busca de patrones de texto definidos por expresiones. El texto que cumple estas expresiones se trata como una coincidencia y se puede usar para determinar una infracción de directiva.
Puede usar expresiones predefinidas o personalizadas y definir un umbral para cuando una coincidencia constituya una infracción. Por ejemplo, puede establecer un umbral de 10 para alertar cuando un archivo contiene al menos 10 números de tarjeta de crédito.
El texto coincidente se reemplaza por caracteres "X" y el contexto circundante (100 caracteres antes y después de la coincidencia) se enmascara. Los números del contexto se reemplazan por "#" y no se almacenan. Para exponer los cuatro últimos dígitos de una coincidencia, habilite desenmascarar los últimos cuatro caracteres de una configuración de coincidencia en la directiva de archivo.
También puede definir qué elementos de archivo se inspeccionan: contenido, metadatos o nombre de archivo. De forma predeterminada, la inspección se aplica tanto al contenido como a los metadatos. Este enfoque permite la inspección de archivos protegidos, la detección de datos confidenciales, el cumplimiento del cumplimiento y la aplicación de controles de gobernanza, a la vez que se reducen los falsos positivos y se alinea el cumplimiento con los estándares de clasificación internos.
Requisitos previos
Para inspeccionar archivos cifrados y habilitar el examen de etiquetas, un administrador global debe conceder primero el consentimiento de administrador único para Defender for Cloud Apps en Microsoft Entra ID.
Para ello, en el portal de Defender, vaya a Configuración > Aplicaciones > en la nube Microsoft Information Protection > Inspeccionar archivos protegidos y seleccione Conceder permiso.
Inspección de contenido para archivos protegidos
Una vez concedido el consentimiento, Defender for Cloud Apps aprovisiona la aplicación microsoft Cloud App Security (interna) en el inquilino. La aplicación usa el permiso Content.SuperUser de Azure Rights Management Services > para descifrar e inspeccionar archivos protegidos.
Los siguientes identificadores de aplicación se aplican en función del entorno de nube de Microsoft:
Identificadores de aplicación
Entorno | Identificador de la aplicación |
---|---|
Público | 25a6a87d-1e19-4c71-9cb0-16e8ff608f1 |
Fairfax | bd5667e4-0484-4262-a9db-93faa0893899 |
GCCM | 23105e90-1dfc-497a-bb5d-8b18a44ba061 |
Nota:
Los identificadores de aplicación son entidades de servicio internas usadas por Defender for Cloud Apps en entornos públicos, fairfax y GCC-M para inspeccionar y aplicar directivas DLP en archivos protegidos. No quite ni deshabilite estos identificadores de aplicación. Al hacerlo, se interrumpe la inspección y se impide que las directivas DLP se apliquen a los archivos protegidos. Compruebe siempre que el identificador de aplicación del entorno está presente y habilitado.
Configuración de microsoft Information Protection
Para proporcionar a Defender for Cloud Apps los permisos necesarios:
Vaya a Configuración de>Microsoft Information Protection.
En Configuración de Microsoft Information Protection, configure una o ambas opciones:
Examine automáticamente los nuevos archivos en busca de etiquetas de confidencialidad de Microsoft Information Protection y advertencias de inspección de contenido. Cuando está habilitado, app connector examina los nuevos archivos en busca de etiquetas de confidencialidad incrustadas de Microsoft Information Protection.
Examine solo los archivos en busca de etiquetas de confidencialidad de Microsoft Information Protection y advertencias de inspección de contenido de este inquilino. Cuando está habilitada, solo se examinan las etiquetas de confidencialidad aplicadas dentro del inquilino. No se tienen en cuenta las etiquetas aplicadas por los inquilinos externos.
Después de seleccionar las opciones, seleccione Guardar para aplicar los cambios.
Configuración de directivas de archivos para archivos protegidos
En el portal de Defender, vaya a Configuración Administración > de directivas de aplicaciones > en la > nube.
Siga los pasos para crear una nueva directiva de archivo.
Seleccione Aplicar a todos los archivos o Aplicar a los archivos seleccionados para especificar qué archivos se van a examinar. Esta opción es útil si tiene un estándar de palabra clave de clasificación interna que desea excluir de la directiva.
Seleccione Método de inspección>Servicio de clasificación de datos para habilitar la inspección de contenido de la directiva.
Active ambas casillas: inspeccione los archivos protegidos y desenmasque los últimos 4 caracteres de una coincidencia.
Pasos siguientes
- Tutorial: Detección y protección de información confidencial en su organización
- Aprenda a controlar las aplicaciones en la nube mediante directivas
- Integración con Microsoft Purview para la protección de la información
Si tiene algún problema, estamos aquí para ayudarle. Para obtener ayuda o soporte técnico para el problema del producto, abra una incidencia de soporte técnico.