Introducción a la extensión Microsoft Purview para Firefox
Use estos procedimientos para implementar la extensión Microsoft Purview para Firefox.
Sugerencia
Empiece a trabajar con Microsoft Copilot for Security para explorar nuevas formas de trabajar de forma más inteligente y rápida con el poder de la inteligencia artificial. Obtenga más información sobre Microsoft Copilot for Security en Microsoft Purview.
Antes de empezar
Para usar la extensión Microsoft Purview para Firefox, el dispositivo debe incorporarse al punto de conexión DLP. Revise estos artículos si no está familiarizado con DLP o DLP de punto de conexión.
- Más información sobre la extensión Microsoft Purview para Firefox
- Información sobre la prevención de pérdida de datos de Microsoft Purview
- Creación e implementación de directivas de prevención de pérdida de datos
- Obtenga más información sobre la prevención de pérdida de datos en punto de conexión
- Introducción a la prevención de pérdida de datos en punto de conexión
- Herramientas y métodos de incorporación para dispositivos Windows 10
- Configurar la configuración de proxy de dispositivo y conexión a Internet para Information Protection
- Uso de la prevención de pérdida de datos en punto de conexión
Licencias de SKU y suscripciones
Antes de empezar, debe confirmar la Suscripción a Microsoft 365 y cualquier complemento. Para acceder y usar la funcionalidad Endpoint DLP, debe tener una de estas suscripciones o complementos.
- Microsoft 365 E5
- Microsoft 365 A5 (EDU)
- Cumplimiento de Microsoft 365 E5
- Cumplimiento de Microsoft 365 A5
- Gobierno y protección de información de Microsoft 365 E5
- Gobierno y protección de información de Microsoft 365 A5
Para una guía detallada sobre las licencias, vea: Guía de licencias de Microsoft 365 para la seguridad y el cumplimiento.
- La organización debe tener licencia para DLP de punto de conexión.
- Sus dispositivos deben ejecutar Windows 10 x64 compilación 1809 o posterior.
- El dispositivo debe tener la versión de cliente antimalware 4.18.2202.x o posterior. Para comprobar la versión actual, abra la aplicación de Seguridad de Windows, seleccione el icono Configuración y, a continuación, Acerca de.
Permisos
Los datos de Endpoint DLP se pueden ver en el Explorador de actividad. Hay siete roles que conceden permisos al explorador de actividad; la cuenta que use para acceder a los datos debe pertenecer a uno de ellos.
- Administrador global
- Administrador de cumplimiento
- Administrador de seguridad
- Administrador de datos de cumplimiento
- Lector global
- Lector de seguridad
- Lector de informes
Importante
Microsoft recomienda utilizar roles con la menor cantidad de permisos. Esto ayuda a mejorar la seguridad de la organización. Administrador global es un rol con privilegios elevados que solo se debe usar en escenarios en los que no se puede usar un rol con privilegios menores.
Roles y grupos de roles
Hay roles y grupos de roles que puede usar para ajustar los controles de acceso.
Esta es una lista de los roles aplicables. Para obtener más información sobre ellos, consulte Permisos en el portal de cumplimiento de Microsoft Purview.
- Administrador de Information Protection
- Analista de Information Protection
- Investigador de protección de información
- Lector de protección de información
Esta es una lista de los grupos de roles aplicables. Para obtener más información sobre estos grupos de roles, consulte Permisos en el portal de cumplimiento de Microsoft Purview.
- Protección de la información
- Administradores de Information Protection
- Analistas de Information Protection
- Investigadores de Information Protection
- Lectores de Information Protection
Flujo general de trabajo de la instalación
La implementación de la extensión es un proceso de varias fases. Puede optar por instalar en una máquina a la vez o usar Microsoft Intune o la directiva de grupo para implementaciones de toda la organización.
- Preparar sus dispositivos.
- Autohospedaje de máquina única de instalación básica
- Implementación mediante Microsoft Intune
- Implementar mediante la directiva de grupo
- Probar la extensión
- Uso del panel de administración de alertas para ver las alertas DLP de Firefox
- Visualización de datos DLP de Firefox en el explorador de actividad
Preparar la infraestructura
Si vas a implementar la extensión en todos los dispositivos Windows 10 supervisados, debes quitar Mozilla Firefox de la aplicación no permitida y las listas de exploradores no permitidos. Para más información, consulte Exploradores no permitidos. Si solo lo estás implementando en algunos dispositivos, puedes dejar Firefox en el explorador no permitido o en las listas de aplicaciones no permitidas. La extensión omite las restricciones de ambas listas para los equipos donde está instalada.
Preparar sus dispositivos
- Use los procedimientos de estos artículos para incorporar los dispositivos:
Autohospedaje de máquina única de instalación básica
Esta método es el recomendado.
Descargue el archivo XPI inicial.
Busque la extensión en el explorador de archivos y arrastre el archivo a una ventana abierta de Mozilla Firefox.
Confirme la instalación.
Implementación mediante Microsoft Intune
Use este método de configuración para implementaciones a nivel de la organización.
Pasos de instalación forzados de Microsoft Intune
Antes de agregar la extensión a la lista de extensiones instaladas por fuerza, es importante ingerir Firefox ADMX. Los pasos para este proceso en Microsoft Intune se documentan a continuación. Antes de comenzar estos pasos, asegúrese de que ha descargado la versión más reciente de Firefox ADMX de Firefox GitHub.
Se pueden seguir los pasos siguientes para ingerir Firefox ADMX.
Inicie sesión en el Centro de administración de Microsoft Endpoint Manager.
Vaya a Dispositivos y luego a Configuración.
Seleccione Crear nueva directiva.
Seleccione Windows 10y versiones posteriores como plataforma.
Seleccione Plantillas y Personalizado como tipo de perfil y haga clic en Crear.
Escriba un nombre descriptivo como Firefox ADMX y una descripción opcional.
Haga clic en Agregarconfiguración de OMA-URI y escriba la siguiente información de directiva.
Nombre: nombre descriptivo.
Descripción: descripción opcional
OMA-URI:
./Device/Vendor/MSFT/Policy/ConfigOperations/ADMXInstall/Firefox/Policy/FirefoxAdmx
Tipo de datos:
String
Valor: copie todo el texto del archivo firefox.admx descargado en el campo Valor .
Seleccione Crear.
Tras incorporar ADMX, se pueden dar los siguientes pasos para crear un perfil de configuración para esta extensión.
Inicie sesión en el Centro de administración de Microsoft Intune.
Vaya a Perfiles de configuración.
Seleccione Crear perfil.
Seleccione Windows 10 como plataforma.
Seleccione Personalizado como tipo de perfil.
Seleccione la pestaña Configuración.
Seleccione Agregar.
Escriba la información siguiente de directiva:
OMA-URI:
./Device/Vendor/MSFT/Policy/Config/Firefox~Policy~firefox~Extensions/ExtensionSettings
Tipo de datos:String
Valor:<enabled/><data id="ExtensionSettings" value='{"microsoft.defender.browser_extension.native_message_host@microsoft.com":{"installation_mode": "force_installed", "install_url": "https://github.com/microsoft/purview/raw/main/endpointDLP/browser_extension/prod-1.1.0.212.xpi","updates_disabled":false}}'/>
Nota: Es fundamental que
updates_disabled
se establezca en parafalse
que la extensión pueda actualizarse automáticamente con el tiempo.Seleccione Crear.
Implementar mediante la directiva de grupo
Si no quiere usar Microsoft Intune, puede usar directivas de grupo para implementar la extensión en toda la organización.
Adición de la extensión firefox a la lista ForceInstall
En el Editor de administración de directivas de grupo, vaya a su OU.
Expanda la siguiente ruta de accesoDirectivasde configuración >de equipo o usuarioPlantillas>>administrativas clásicas>Extensiones deFirefox>. Esta ruta puede variar en función de su configuración.
Seleccione Extensiones para instalar.
Haga clic con el botón derecho y seleccione Editar.
Seleccione Habilitado.
Seleccionar Mostrar.
En Valor, agregue la siguiente entrada:
https://github.com/microsoft/purview/raw/main/endpointDLP/browser_extension/prod-1.1.0.212.xpi
Seleccione Aceptar y, luego, Aplicar.
Prueba de la extensión
Cargar en el servicio en la nube o acceso por salida de la nube de exploradores no permitidos
- Cree u obtenga un elemento confidencial y pruebe a cargar un archivo a uno de los dominios de servicio restringido de la organización. Los datos confidenciales deben coincidir con uno de nuestros Tipos de información confidencial o con uno de los tipos de información confidencial de su organización. Debe obtener una notificación del sistema DLP en el dispositivo desde el que está probando que muestra que esta acción no se permite cuando el archivo está abierto.
Prueba de otros escenarios DLP en Firefox
Ahora que ha quitado Firefox de la lista de exploradores o aplicaciones no permitidos, puede ejecutar simulaciones en la directiva para estos escenarios a continuación para confirmar que el comportamiento cumple los requisitos de su organización:
- Copiar datos de un elemento confidencial a otro documento mediante el Portapapeles
- Para probar, abra un archivo protegido contra las acciones de copia en el Portapapeles en el explorador Firefox e intente copiar datos del archivo.
- Resultado esperado: una notificación del sistema DLP que muestra que esta acción no se permite cuando el archivo está abierto.
- Imprimir un documento
- Para probar, abra un archivo protegido contra acciones de impresión en el explorador Firefox e intente imprimir el archivo.
- Resultado esperado: una notificación del sistema DLP que muestra que esta acción no se permite cuando el archivo está abierto.
- Copia en medios extraíbles USB
- Para probar, intente guardar el archivo en un almacenamiento multimedia extraíble.
- Resultado esperado: una notificación del sistema DLP que muestra que esta acción no se permite cuando el archivo está abierto.
- Copiar en un recurso compartido de red
- Para probarlo, trate de guardar el archivo en un recurso compartido de red.
- Resultado esperado: una notificación del sistema DLP que muestra que esta acción no se permite cuando el archivo está abierto.
Uso del panel de administración de alertas para ver las alertas DLP de Firefox
Abra la página de prevención de pérdida de datos en el portal de cumplimiento Microsoft Purview y seleccione Alertas.
Consulte los procedimientos descritos en Introducción al panel alertas de prevención de pérdida de datos e Investigación de incidentes de pérdida de datos con XDR de Microsoft Defender para ver las alertas de las directivas DLP de punto de conexión.
Visualización de datos DLP de Firefox en el explorador de actividad
Abra la página Clasificación de datos del dominio en el portal de cumplimiento Microsoft Purview y elija Explorador de actividad.
Consulte los procedimientos descritos en Introducción al explorador de actividad para tener acceso a todos los datos de los dispositivos con Endpoint y filtrarlos.
Problemas y limitaciones conocidos
- El modo de incógnito no se admite y debe deshabilitarse.
Pasos siguientes
Ahora que ha incorporado dispositivos y puede ver los datos de actividad en el Explorador de actividad, está listo para pasar al paso siguiente en el que creará directivas DLP que protejan los elementos confidenciales.
Consulte también
Obtenga más información sobre la prevención de pérdida de datos en punto de conexión
Uso de la prevención de pérdida de datos en punto de conexión
Obtenga más información acerca de la prevención contra la pérdida de datos
Creación e implementación de directivas de prevención de pérdida de datos
Herramientas y métodos de incorporación para equipos con Windows 10.