Introducción a los repositorios locales de prevención de pérdida de datos

Nota:

Ahora, en versión preliminar, hay una nueva versión del escáner de protección de la información. Para obtener más información, consulte Actualización del analizador de Microsoft Purview Information Protection desde el cliente de Azure Information Protection.

Este artículo le guiará por los requisitos previos y la configuración para usar la ubicación de repositorios locales Prevención de pérdida de datos de Microsoft Purview en una directiva DLP.

Sugerencia

Si no es cliente de E5, use la prueba de 90 días de soluciones de Microsoft Purview para explorar cómo las funcionalidades adicionales de Purview pueden ayudar a su organización a administrar las necesidades de cumplimiento y seguridad de los datos. Comience ahora en el centro de pruebas del portal de cumplimiento de Microsoft Purview. Obtenga más información sobre términos de suscripción y prueba.

Antes de empezar

Licencias de SKU/suscripciones

Antes de empezar a usar las directivas DLP, confirme su suscripción a Microsoft 365 y cualquier complemento.

Para obtener información sobre las licencias, consulte Suscripciones de Microsoft 365, Office 365, Enterprise Mobility + Security y Windows 11 para empresas.

Importante

Todos los usuarios que contribuyen a la ubicación escaneada, ya sea agregando archivos o consumiendo archivos, necesitan tener una licencia, no solo el usuario del analizador.

Permissions

Los datos de DLP se pueden ver en el explorador de actividad. Hay cuatro roles que conceden permisos al explorador de actividad; la cuenta que use para acceder a los datos debe pertenecer a uno de ellos.

  • Administrador global
  • Administrador de cumplimiento
  • Administrador de seguridad
  • Administrador de datos de cumplimiento

Roles y grupos de roles

Hay roles y grupos de roles en los que puede probar para ajustar los controles de acceso.

Esta es una lista de los roles aplicables. Para obtener más información sobre ellos, consulte Permisos en el portal de cumplimiento Microsoft Purview.

  • Administrador de Information Protection
  • Analista de Information Protection
  • Investigador de protección de información
  • Lector de protección de información

Esta es una lista de los grupos de roles aplicables. Para obtener más información, consulte Permisos en el portal de cumplimiento Microsoft Purview.

  • Protección de la información
  • Administradores de Information Protection
  • Analistas de Information Protection
  • Investigadores de Information Protection
  • Lectores de Information Protection

Requisitos previos de repositorios locales dlp

  • El analizador de protección de la información de Microsoft Purview implementa la coincidencia de directivas DLP y el cumplimiento de directivas. El analizador se instala como parte del cliente de AIP, por lo que la instalación debe cumplir todos los requisitos previos para AIP, el cliente de AIP y el analizador de etiquetado unificado de AIP.
  • Implemente el cliente y el analizador de AIP. Para obtener más información, consulte Instalación del cliente de etiquetado unificado de AIP y Configuración e instalación del analizador de protección de la información.
  • Debe haber al menos una etiqueta y una directiva publicadas en el espacio empresarial, incluso si todas sus reglas de detección se basan únicamente en tipos de información confidenciales.

Implementar el examinador local de DLP

Seleccione la pestaña adecuada para el portal que está usando. Para obtener más información sobre el portal de Microsoft Purview, consulte Portal de Microsoft Purview. Para más información sobre el portal de cumplimiento, consulte portal de cumplimiento Microsoft Purview.

  1. Inicie sesión en el portal de Microsoft Purview.

  2. Siga los procedimientos descritos en Instalar el cliente de etiquetas unificado de AIP.

  3. Siga los procedimientos descritos en Configuración e instalación del analizador de protección de la información para completar la instalación del escáner.

    1. Debe crear un trabajo de examen de contenido y especificar los repositorios que hospedan los archivos que va a evaluar el motor DLP.
    2. Habilite las reglas DLP en el trabajo de examen de contenido creado y establezca la opción Aplicar en Desactivado (a menos que desee continuar directamente con la fase de cumplimiento dlp).
  4. Compruebe que el trabajo de examen de contenido está asignado al clúster correcto. Si no ha creado un trabajo de examen de contenido, cree uno nuevo y asígnelo al clúster que contiene los nodos del analizador.

  5. Conéctese al portal de Microsoft Purview y agregue los repositorios al trabajo de examen de contenido que realizará el examen.

  6. Realice una de las siguientes acciones para ejecutar su examen:

    1. Establecer la programación del escáner
    2. Use la opción Examinar ahora manual en el portal.
    3. Ejecución del cmdlet de PowerShell Start-AIPScan

    Importante

    Recuerde que el analizador ejecuta un examen delta del repositorio de forma predeterminada y los archivos que se examinaron en el ciclo de examen anterior se omitirán, a menos que el archivo se haya cambiado o haya iniciado un nuevo análisis completo. Se puede iniciar un reescanado completo mediante la opción Volver a examinar todos los archivos de la interfaz de usuario o ejecutando Start-AIPScan-Reset.

  7. Abra las directivas de prevención > de pérdida de datos del portal > de Microsoft Purview.

  8. Elija + Create directiva y cree una directiva DLP de prueba. Consulte Create e Implementar directivas de prevención de pérdida de datos si necesita ayuda para crear una directiva. Asegúrese de ejecutar la directiva en modo de simulación hasta que esté cómodo con esta característica. Use estos parámetros para la directiva:

    1. Establezca el ámbito de la regla de repositorios locales DLP en ubicaciones específicas si es necesario. Si limita las ubicaciones a Todo, todos los archivos examinados estarán sujetos a la coincidencia y aplicación de reglas DLP.
    2. Al especificar las ubicaciones, puede usar la lista de exclusiones o inclusión. Puede definir que la regla sea relevante solo para las rutas que coincidan con uno de los patrones enumerados en la lista de inclusión o, todos los archivos, excepto los que coincidan con el patrón enumerado en la lista de inclusión. No se admiten rutas locales. Estos son algunos ejemplos de rutas válidas:
    • \\server\share
    • \\server\share\folder1\subcarpetaabc
    • *\folder1
    • *secreto*.docx
    • *Secreto*.*
    • https:// sp2010.local/sites/HR
    • https://*/HR
    1. Estos son algunos ejemplos de uso de valores no aceptados:
    • *
    • *\Un
    • Aaa
    • c:\
    • C:\test

Importante

La lista de exclusión tiene prioridad sobre la lista de inclusiones .

Visualización de alertas DLP

  1. Abra la página Prevención de pérdidas de datos en el portal de cumplimiento normativo de Microsoft Purview y seleccione Alertas.

  2. Consulte los procedimientos descritos en Introducción al panel alertas de prevención de pérdida de datos e Investigación de incidentes de pérdida de datos con Microsoft Defender XDR para ver las alertas de las directivas DLP locales.

Visualización de datos DLP en el explorador de actividad y el registro de auditoría

Nota:

El analizador de Information Protection requiere que se habilite la auditoría. La auditoría está habilitada de forma predeterminada en Microsoft 365.

  1. Abra la página Clasificación de datos de su dominio en el portal de cumplimiento normativo de Microsoft Purview y seleccione Explorador de actividades.

  2. Vea los procedimientos descritos en Introducción al explorador de actividad para acceder y filtrar todos los datos de las ubicaciones de los examinadores locales.

  3. Abra el registro de auditoría en el centro de cumplimiento. Las coincidencias de regla DLP están disponibles en la interfaz de usuario del registro de auditoría o son accesibles para Búsqueda-UnifiedAuditLog en PowerShell.

Pasos siguientes

Ahora que ha implementado una directiva de prueba para ubicaciones locales DLP y puede ver los datos de actividad en el Explorador de actividad, está listo para pasar al paso siguiente, donde creará directivas DLP que protejan los elementos confidenciales.

Vea también