Inspección de contenido DLP integrada en Microsoft Defender for Cloud Apps

Importante

A partir de marzo de 2023, vamos a retirar el motor de inspección de contenido DLP integrado. Para garantizar una transición sin problemas, se recomienda encarecidamente empezar a realizar la transición de las directivas al motor de inspección de contenido de servicios de clasificación de datos (DCS). Aunque el motor DLP integrado seguirá funcionando, le recomendamos encarecidamente que mueva sus directivas al motor DCS para aprovechar sus capacidades mejoradas.  

A continuación, se muestra cómo migrar:

Deshabilite las directivas que incluyen una condición de inspección de contenido con el motor integrado. De ese modo, todos los archivos que coincidan permanecerán intactos hasta la fecha de transición especificada.

Cree una nueva directiva que incluya las dos condiciones siguientes:

  • Condición de metadatos con una "fecha de inicio" para evitar examinar todos los archivos desde el principio.
  • Una condición de inspección de contenido mediante el motor DCS.

Para obtener más información, vea Integración de los servicios de clasificación de datos de Microsoft.

En este artículo se describe el proceso que Microsoft Defender for Cloud Apps sigue al ejecutar la inspección de contenido de DLP integrada en los datos en la nube.

La inspección de contenido de Defender for Cloud Apps funciona de la manera siguiente:

  1. Primero, Defender for Cloud Apps realiza un examen prácticamente en tiempo real (NRT) de las unidades y los eventos que se identifican como nuevos o modificados.
  2. Después de completar un examen, Defender for Cloud Apps realiza un examen continuo de todos los archivos pertinentes de todas las unidades.

Tanto los archivos del examen en tiempo real como los del examen continuo se agregan a la cola para su inspección. El orden de los archivos colocados en la cola para su examen se establece por actividad en los archivos y en el examen de las unidades. El contenido del archivo solo se examina si los metadatos del archivo muestran que es un tipo MIME compatible (documentos, presentaciones, hojas de cálculo, texto y archivos zip).

Después de examinar un archivo, ocurren las siguientes acciones:

  1. Defender for Cloud Apps aplica todas las directivas personalizadas relacionadas con los metadatos y no con el propio contenido. Por ejemplo, una directiva que avisa cuando los archivos tienen un tamaño superior a 20 MB o una directiva que avisa cuando se guardan archivos docx en OneDrive.

  2. Si hay una directiva que necesita la inspección de contenido y el archivo cumple los requisitos para la inspección de contenido, el contenido se pone en cola para su inspección. La longitud de la cola depende del tamaño del inquilino y del número de archivos que deban examinarse.

  3. En este punto, puede ver el estado de la inspección de contenido. Para ello, vaya a Investigar>Archivos y haga clic en un archivo. En el cajón de archivos que se abre con los detalles del archivo en cuestión, la opción Estado de inspección de contenido muestra los estados Completado, Pendiente o No disponible (en caso de que el tipo de archivo no se admita o no haya una directiva que requiera la inspección del contenido de este archivo), o bien un mensaje de error. Para obtener más información sobre los mensajes de error relacionados con la inspección de contenido, consulte Solucionar problemas relacionados con la inspección de contenido.

Nota:

Si observa un guión en el estado del examen, significará que el archivo no está en la cola de examen. Consulte las directivas de archivos para obtener más información sobre cómo establecer directivas de inspección de contenido.

Las directivas de inspección de contenido integradas pueden buscar los siguientes elementos:

  • Direcciones de correo
  • Números de tarjeta de crédito
    • Todas las compañías de tarjetas de crédito (Visa, MasterCard, American Express, Diners Club, Discover, JCB, Dankort, UnionPay, etc.)
    • Delimitadores de espacio, punto o guión
    • Este examen también incluye la validación Luhn.
  • Códigos SWIFT
  • Números de pasaportes internacionales
  • Números de permisos de conducir
  • Fechas
  • Números de tránsito de enrutamiento bancario de ABA
  • Códigos de identificación bancarios
  • Números de reclamación de seguros de salud de HICN de la HIPAA
  • Números de identificación de proveedores nacionales de NPI de la HIPPA
  • Nombres completos y fechas de nacimiento de PHI
  • Documentos de identificación de California o números de permisos de conducir
  • Números de permisos de conducir
  • Direcciones particulares
  • Tarjetas de pasaporte
  • Números de la seguridad social

Idiomas compatibles

Motor de inspección de contenido de Defender for Cloud Apps:

  • Admite todos los caracteres Unicode
  • Contempla más de 100 tipos de archivo
  • Se admiten varios idiomas, especialmente los archivos que utilizan juegos de caracteres Unicode. Asegúrese de definir las directivas para tener en cuenta esos lenguajes. Por ejemplo, si está buscando palabras clave, debe colocar las palabras clave en los idiomas que se vayan a usar.
  • En los tipos de archivo basados en texto que usan codificación distinta de Unicode, como por ejemplo, Chino GB2312, la comparación con palabras clave en chino Unicode no funciona según lo esperado.
  • Para los tipos de archivo que se basan en bibliotecas de terceros, las cadenas y palabras coincidentes no siempre funcionen como se esperaba. Esto es muy habitual en archivos (como los tipos de archivo binarios) en los que la inspección de contenido se basa en bibliotecas de terceros que devuelven cadenas de Java para conjuntos de caracteres e idioma.

Pasos siguientes

Si tienes algún problema, estamos aquí para ayudar. Para obtener ayuda o soporte técnico para el problema del producto, abre una incidencia de soporte técnico.