Introducción a la prevención de pérdida de datos del punto de conexión
La Prevención de pérdida de datos de punto de conexión (DLP de punto de conexión) forma parte del conjunto de características de prevención de pérdida de datos (DLP) de Microsoft Purview que puede usar para detectar y proteger elementos confidenciales en Microsoft 365 servicios. Para obtener más información sobre todas las ofertas DLP de Microsoft, consulte Información sobre la prevención de pérdida de datos. Para más información sobre la DLP de punto de conexión, consulte Obtener información sobre la prevención de pérdida de datos de punto de conexión
DLP de punto de conexión de Microsoft permite supervisar dispositivos macOS incorporados con Windows 10 y Windows 11y macOS incorporados que ejecutan cualquiera de las tres versiones más recientes publicadas. Una vez incorporado un dispositivo, DLP detecta cuándo se usan y comparten elementos confidenciales. Esto le proporciona la visibilidad y el control que necesita para asegurarse de que se usan y protegen correctamente, y para ayudar a evitar comportamientos de riesgo que puedan ponerlos en peligro.
Sugerencia
Empiece a trabajar con Microsoft Copilot for Security para explorar nuevas formas de trabajar de forma más inteligente y rápida con el poder de la inteligencia artificial. Obtenga más información sobre Microsoft Copilot for Security en Microsoft Purview.
Antes de empezar
Licencias de SKU/suscripciones
Antes de empezar con Endpoint DLP, debe confirmar la Suscripción a Microsoft 365 y cualquier complemento. Para acceder y usar la funcionalidad Endpoint DLP, debe tener una de estas suscripciones o complementos.
- Microsoft 365 E5
- Microsoft 365 A5 (EDU)
- Cumplimiento de Microsoft 365 E5
- Cumplimiento de Microsoft 365 A5
- Gobierno y protección de información de Microsoft 365 E5
- Gobierno y protección de información de Microsoft 365 A5
Para obtener detalles completos sobre las licencias, consulte Guía de licencias de Microsoft 365 para la protección de la información.
Configurar proxy en el dispositivo Windows 10 o Windows 11
Si va a incorporar dispositivos Windows 10 o Windows 11, asegúrese de que el dispositivo puede comunicarse con el servicio DLP en la nube. Para obtener más información, consulte Configuración del proxy de dispositivo y las opciones de conexión a Internet para Information Protection.
Procedimientos de incorporación de Windows 10 y Windows 11
Para obtener una introducción general a la incorporación de dispositivos Windows, consulte:
Para obtener instrucciones específicas sobre la incorporación de dispositivos Windows, consulte:
Artículo | Descripción |
---|---|
Incorporación de dispositivos Windows 10 o 11 con directiva de grupo | Utilice Directiva de grupo para implementar el paquete de configuración en los dispositivos. |
Incorpore dispositivos Windows 10 o 11 con Microsoft Endpoint Configuration Manager | Puede usar Microsoft Endpoint Configuration Manager (rama actual) versión 1606 o Microsoft Endpoint Configuration Manager (rama actual) versión 1602 o anterior para implementar el paquete de configuración en dispositivos. |
Incorporar dispositivos Windows 10 u 11 con Microsoft Intune | Use Microsoft Intune para implementar el paquete de configuración en el dispositivo. |
Incorpore los dispositivos Windows 10 o 11 con un script local | Obtenga información sobre cómo usar el script local para implementar el paquete de configuración en puntos de conexión. |
Incorporar dispositivos de infraestructura de escritorio virtual (VDI) no persistente | Obtenga información sobre cómo usar el paquete de configuración para configurar dispositivos VDI. |
Compatibilidad con DLP de punto de conexión para entornos virtualizados
Puede incorporar máquinas virtuales como dispositivos supervisados en el portal de cumplimiento de Microsoft Purview. No hay ningún cambio en los procedimientos de incorporación enumerados anteriormente.
En la tabla siguiente se enumeran los sistemas operativos virtuales compatibles con los entornos de virtualización.
Plataforma de virtualización |
Windows 10 | Windows 11 | Windows Server 2019 | Windows Server 2022 21H2, 22H2, Data Center |
---|---|---|---|---|
Azure Virtual Desktop (AVD) |
|
|
Se admiten sesiones únicas y multisesión. | Compatible |
Windows 365 |
|
|
No aplicable | No aplicable |
Citrix Virtual Apps and Desktops 7 (2209 y versiones posteriores) |
|
|
Compatible | Compatible |
Áreas de trabajo de Amazon |
|
No aplicable |
|
No aplicable |
Hyper-V |
|
|
Compatible con la unión a Hybrid AD | Compatible con la unión a Hybrid AD |
Problemas conocidos
- No puede supervisar copiar en el Portapapeles ni aplicar DLP de punto de conexión en entornos de Azure Virtual Desktop a través de exploradores. Sin embargo, endpoint DLP supervisará la misma operación de salida en busca de acciones a través de la sesión de Escritorio remoto (RDP).
- Citrix XenApp no admite el acceso mediante la supervisión restringida de aplicaciones.
Limitaciones
- Control de los USB en entornos virtualizados: los dispositivos de almacenamiento USB se tratan como recursos compartidos de red. Debe incluir la actividad Copiar en recurso compartido de red para supervisar La copia en un dispositivo USB. Todos los eventos del explorador de actividad para dispositivos virtuales y alertas de incidentes muestran la actividad Copiar en un recurso compartido de red para todos los eventos de copia en USB.
Procedimientos de incorporación de macOS
Para obtener una introducción general a la incorporación de dispositivos macOS, vea:
Para obtener instrucciones específicas sobre la incorporación de dispositivos macOS, vea:
Artículo | Descripción |
---|---|
Intune | Para dispositivos macOS administrados a través de Intune |
Intune para clientes de Microsoft Defender para punto de conexión | Para dispositivos macOS que se administran a través de Intune y que tienen implementado Microsoft Defender para punto de conexión (MDE) |
JAMF Pro) | Para dispositivos macOS que se administran a través de JAMF Pro |
JAMF Pro para clientes de Microsoft Defender para punto de conexión) | Para dispositivos macOS que se administran a través de JAMF Pro y que tienen implementado Microsoft Defender para punto de conexión (MDE) |
Una vez que se incorpora un dispositivo, debe estar visible en la lista de dispositivos y debería empezar a notificar la actividad de auditoría al Explorador de actividad.
Consulte también
- Obtenga más información sobre la prevención de pérdida de datos en punto de conexión
- Uso de la prevención de pérdida de datos en punto de conexión
- Obtenga más información acerca de la prevención contra la pérdida de datos
- Creación e implementación de directivas de prevención de pérdida de datos
- Introducción al explorador de actividad
- Microsoft Defender para punto de conexión
- Herramientas y métodos de incorporación para equipos con Windows
- Suscripción a Microsoft 365
- Dispositivos unidos a Microsoft Entra
- Descargar el nuevo Microsoft Edge basado en Chromium