Prise en main de l’extension Microsoft Purview Firefox
Utilisez ces procédures pour déployer l’extension Microsoft Purview Firefox.
Conseil
Si vous n’êtes pas un client E5, utilisez la version d’évaluation de 90 jours des solutions Microsoft Purview pour découvrir comment des fonctionnalités Supplémentaires purview peuvent aider vos organization à gérer les besoins en matière de sécurité et de conformité des données. Commencez dès maintenant au hub d’essais portail de conformité Microsoft Purview. En savoir plus sur les conditions d’inscription et d’essai.
Avant de commencer
Pour utiliser l’extension Microsoft Purview, l’appareil doit être intégré à la protection contre la perte de données du point de terminaison. Consultez ces articles si vous êtes novice en matière de DLP ou de DLP des points d'extrémité.
- En savoir plus sur l’extension Microsoft Purview Firefox
- En savoir plus sur la protection contre la perte de données Microsoft Purview
- Créer et déployer des stratégies de protection contre la perte de données
- Découvrir la protection contre la perte de données de point de terminaison
- Prise en main de la protection contre la perte de données de point de terminaison
- Outils et méthodes d’intégration pour les appareils Windows 10
- Configurer le proxy d’appareil et les paramètres de connexion Internet pour Information Protection
- Utilisation des points de terminaison protection contre la perte de données
Licences SKU / abonnements
Avant de commencer, vous devez confirmer votre abonnement Microsoft 365 et tous les modules complémentaires. Pour accéder à la fonctionnalité de points de terminaison DLP et l’utiliser, vous devez disposer de l’un de ces abonnements ou modules complémentaires.
- Microsoft 365 E5
- Microsoft 365 A5 (EDU)
- Microsoft 365 E5 Conformité
- Microsoft 365 A5 Conformité
- Microsoft 365 E5, Protection des informations et gouvernance
- Microsoft 365 A5, Protection des informations et gouvernance
Pour obtenir des instructions détaillées sur les licences, consultez Guide de gestion des licences Microsoft 365 pour la conformité de la sécurité&.
- Votre organisation doit avoir une licence pour la DLP de point de terminaison
- Vos appareils doivent exécuter Windows 10 x64 build 1809 ou version ultérieure.
- L’appareil doit avoir la version du client Antimalware 4.18.2202.x ou ultérieure. Vérifiez votre version actuelle à l’aide de l’application Sécurité Windows, sélectionnez l’icône Paramètres, puis À propos de.
Autorisations
Les données du point de terminaison DLP peuvent être affichées dans l’Explorateur d’activités. Il existe sept rôles qui accordent l’autorisation à l’Explorateur d’activités, le compte que vous utilisez pour accéder aux données doit être membre de l’un d’eux.
- Administrateur global
- Administrateur de mise en conformité
- Administrateur de la sécurité
- Administrateur des données de mise en conformité
- Lecteur général
- Lecteur Sécurité
- Lecteur de rapports
Rôles et groupes de rôles
Il existe des rôles et des groupes de rôles que vous pouvez utiliser pour affiner vos contrôles d’accès.
Voici une liste des rôles applicables. Pour en savoir plus, consultez Autorisations dans la portail de conformité Microsoft Purview.
- Administrateur Information Protection
- Analyste Information Protection
- Enquêteur Information Protection
- Lecteur Information Protection
Voici une liste des groupes de rôles applicables. Pour en savoir plus sur ces groupes de rôles, consultez Autorisations dans le portail de conformité Microsoft Purview.
- Protection des informations
- Administrateurs Information Protection
- Analystes Information Protection
- Enquêteurs Information Protection
- Lecteurs Information Protection
Flux de travail d’installation global
Le déploiement de l’extension est un processus en plusieurs phases. Vous pouvez choisir d’installer sur une machine à la fois, ou d’utiliser Microsoft Intune ou stratégie de groupe pour les déploiements à l’échelle de organization.
- Préparez vos appareils.
- Configuration de base ordinateur simple Selfhost
- Déployer à l’aide de Microsoft Intune
- Déployer à l’aide d’une stratégie de groupe
- Tester l’extension
- Utiliser le tableau de bord de gestion des alertes pour afficher les alertes DLP Firefox
- Affichage des données DLP Firefox dans l’Explorateur d’activités
Préparation de l'infrastructure
Si vous déployez l’extension sur tous vos appareils Windows 10 surveillés, vous devez supprimer Mozilla Firefox de l’application non autorisée et des listes de navigateurs non autorisés. Pour plus d'informations, voir Navigateurs non autorisés . Si vous ne le déployez que sur quelques appareils, vous pouvez laisser Firefox sur la liste des applications non autorisées ou du navigateur non autorisé. L'extension contournera les restrictions des deux listes pour les ordinateurs sur lesquels elle est installée.
Préparer vos appareils
- Utilisez les procédures de ces rubriques pour intégrer vos appareils :
Configuration de base ordinateur simple Selfhost
Il s'agit de la méthode recommandée.
Téléchargez le fichier XPI initial.
Recherchez l’extension dans votre explorateur de fichiers et faites glisser le fichier dans une fenêtre Mozilla Firefox ouverte.
Confirmez l’installation.
Déployer à l’aide de Microsoft Intune
Utilisez cette méthode de configuration pour les déploiements à l'échelle de l'entreprise.
Microsoft Intune forcer l’installation
Avant d’ajouter l’extension à la liste des extensions installées de force, il est important d’ingérer firefox ADMX. Les étapes de ce processus dans Microsoft Intune sont documentées ci-dessous. Avant de commencer ces étapes, vérifiez que vous avez téléchargé la dernière version de Firefox ADMX à partir de Firefox GitHub.
Après avoir ingéré l’ADMX, vous pouvez suivre les étapes ci-dessous pour créer un profil de configuration pour cette extension.
Connectez-vous au centre d’administration Microsoft Intune.
Accédez aux profils de configuration.
Sélectionnez Créer le profil.
Sélectionnez Windows 10 en tant que plateforme.
Sélectionnez Personnaliser en tant que type de profil.
Sélectionnez l’onglet Paramètres.
Sélectionnez Ajouter.
Entrez les informations de stratégie suivantes.
OMA-URI :
./Device/Vendor/MSFT/Policy/Config/Firefox~Policy~firefox~Extensions/ExtensionSettings
Type de donnéesString
Valeur :<enabled/><data id="ExtensionSettings" value='{ "microsoft.defender.browser_extension.native_message_host@microsoft.com": { "installation_mode": "force_installed", "install_url": “https://firefoxdlp.blob.core.windows.net/packages-prod/prod-1.1.0.210.xpi”, “updates_disabled”: false } }'/>
Remarque : il est essentiel que updates_disabled soit défini sur false afin que l’extension puisse se mettre à jour automatiquement au fil du temps.
Cliquez sur Créer.
Déployer à l’aide d’une stratégie de groupe
Si vous ne souhaitez pas utiliser Microsoft Intune, vous pouvez utiliser des stratégies de groupe pour déployer l’extension sur votre organization.
Ajout de l’extension Firefox à la liste ForceInstall
Dans l’Éditeur de gestion des stratégies de groupe, accédez à votre OU.
Développez le chemin suivant Stratégies de configuration>> ordinateur/utilisateurModèles>d’administration Modèles d’administration classiques>Extensions Firefox>. Ce chemin d’accès peut varier en fonction de votre configuration.
Sélectionnez Extensions à installer.
Cliquez avec le bouton droit et sélectionnez Modifier.
Sélectionnez Activé.
Sélectionnez Afficher.
Sous Valeur, ajoutez l’entrée suivante :
https://firefoxdlp.blob.core.windows.net/packages-prod/prod-1.1.0.210.xpi
Sélectionnez OK, puis Appliquer.
Tester l’extension
Chargement vers un service en ligne, ou accès par des navigateurs non autorisés sortie du cloud
- Créez ou obtenez un élément sensible, puis essayez de télécharger un fichier vers l’un des domaines de service restreints de votre organisation. Les données sensibles doivent correspondre à l'un de nos Types d'informations sensibles intégrés, ou à l'un des types d'informations sensibles de votre organisation. Vous devriez recevoir une notification de toast DLP sur l'appareil à partir duquel vous effectuez le test, indiquant que cette action n'est pas autorisée lorsque le fichier est ouvert.
Test d’autres scénarios DLP dans Firefox
Maintenant que vous avez supprimé Firefox de la liste des navigateurs/applications non autorisés, vous pouvez tester les scénarios ci-dessous pour vérifier que le comportement répond aux exigences de votre organization :
- Copier des données d’un élément sensible vers un autre document à l’aide du Presse-papiers
- Pour tester, ouvrez un fichier protégé contre les actions de copie dans le Presse-papiers dans le navigateur Firefox et essayez de copier des données à partir du fichier.
- Résultat attendu : notification toast DLP indiquant que cette action n’est pas autorisée lorsque le fichier est ouvert.
- Imprimer un document
- Pour tester, ouvrez un fichier protégé contre les actions d’impression dans le navigateur Firefox et essayez d’imprimer le fichier.
- Résultat attendu : notification toast DLP indiquant que cette action n’est pas autorisée lorsque le fichier est ouvert.
- Copier sur un support amovible USB
- Pour le tester, essayez d'enregistrer le fichier sur un support de stockage amovible.
- Résultat attendu : notification toast DLP indiquant que cette action n’est pas autorisée lorsque le fichier est ouvert.
- Copier vers le partage réseau
- Pour tester, essayez d’enregistrer le fichier sur un partage réseau.
- Résultat attendu : notification toast DLP indiquant que cette action n’est pas autorisée lorsque le fichier est ouvert.
Utiliser le tableau de bord de gestion des alertes pour afficher les alertes DLP Firefox
Ouvrez la page Protection contre la perte de données dans le Portail de conformité Microsoft Purview, puis sélectionnez Alertes.
Reportez-vous aux procédures décrites dans Comment configurer et afficher les alertes pour les stratégies DLP pour afficher les alertes relatives à vos stratégies DLP de point de terminaison.
Affichage des données DLP Firefox dans l’Explorateur d’activités
Ouvrez la pageClassification des données pour votre domaine dans le Portail de conformité Microsoft Purview, puis choisissez Explorateur d’activités.
Reportez-vous aux procédures décrites dans Prise en main de l’Explorateur d’activités pour accéder aux données de vos appareils de point de terminaison et les filtrer.
Problèmes et limites connus
- Le mode Incognito n'est pas pris en charge et doit être désactivé.
Étapes suivantes
Maintenant que vous disposez d’appareils intégrés et que vous pouvez afficher les données d’activité dans l’Explorateur d’activités, vous êtes prêt à passer à l’étape suivante dans laquelle vous créez des stratégies DLP qui protègent vos éléments sensibles.
Voir aussi
- Découvrir la protection contre la perte de données de point de terminaison
- Utilisation de la prévention des pertes de données sur les points de terminaison
- En savoir plus sur la prévention des pertes de données
- Créer et déployer des stratégies de protection contre la perte de données
- Prise en main de l’explorateur d’activités
- Microsoft Defender pour point de terminaison
- Outils et méthodes d’intégration pour les appareils Windows 10.
- Abonnement Microsoft 365
- Azure AD appareils joints
- Télécharger le nouveau Microsoft Edge sur la base de chrome