Prise en main des points de terminaison de protection contre la perte de données

Endpoint Data Loss Prevention (Endpoint DLP) fait partie de la suite de fonctionnalités Microsoft Purview Data Loss Prevention (DLP) que vous pouvez utiliser pour découvrir et protéger les éléments sensibles dans les services Microsoft 365. Pour plus d’informations sur toutes les offres DLP de Microsoft, consultez En savoir plus sur la protection contre la perte de données. Pour en savoir plus sur la DLP du Point de terminaison , consultez Découvrir la protection contre la perte de données

Microsoft Endpoint DLP vous permet de surveiller les Windows 10 intégrées et Windows 11 et les appareils macOS intégrés exécutant l’une des trois dernières versions publiées. Une fois qu’un appareil est intégré, DLP détecte quand des éléments sensibles sont utilisés et partagés. Cela vous donne la visibilité et le contrôle dont vous avez besoin pour vous assurer qu’ils sont utilisés et protégés correctement, et pour éviter les comportements à risque susceptibles de les compromettre.

Conseil

Si vous n’êtes pas un client E5, utilisez la version d’évaluation de 90 jours des solutions Microsoft Purview pour découvrir comment des fonctionnalités Supplémentaires purview peuvent aider vos organization à gérer les besoins en matière de sécurité et de conformité des données. Commencez dès maintenant au hub d’essais portail de conformité Microsoft Purview. En savoir plus sur les conditions d’inscription et d’essai.

Avant de commencer

Licences SKU/abonnements

Avant de commencer à utiliser point de terminaison DLP, vous devez confirmer votre abonnement Microsoft 365 et tous les modules complémentaires. Pour accéder à la fonctionnalité de points de terminaison DLP et l’utiliser, vous devez disposer de l’un de ces abonnements ou modules complémentaires.

  • Microsoft 365 E5
  • Microsoft 365 A5 (EDU)
  • Microsoft 365 E5 Conformité
  • Microsoft 365 A5 Conformité
  • Microsoft 365 E5, Protection des informations et gouvernance
  • Microsoft 365 A5, Protection des informations et gouvernance

Pour plus d’informations sur les licences, consultez Guide de gestion des licences Microsoft 365 pour la protection des informations

Configurer le proxy sur l’appareil Windows 10 ou Windows 11

Si vous intégrez des appareils Windows 10 ou Windows 11, case activée pour vous assurer que l’appareil peut communiquer avec le service DLP cloud. Pour plus d’informations, consultez Configurer les paramètres de proxy d’appareil et de connexion Internet pour Information Protection.

Procédures d’intégration Windows 10 et Windows 11

Pour obtenir une présentation générale de l’intégration des appareils Windows, consultez :

Pour obtenir des conseils spécifiques sur l’intégration des appareils Windows, consultez :

Article Description
Intégrer les appareils Windows 10 ou 11 à l’aide de la stratégie de groupe Utilisez la stratégie de groupe pour déployer le package de configuration sur les appareils.
Intégrer des appareils Windows 10 ou 11 à l’aide de Microsoft Endpoint Configuration Manager Vous pouvez utiliser Microsoft Endpoint Configuration Manager (current branch) version 1606 ou Microsoft Endpoint Configuration Manager (current branch) version 1602 ou antérieure pour déployer le package de configuration sur les appareils.
Intégrer les appareils Windows 10 ou 11 à l’aide de Microsoft Intune Utilisez Microsoft Intune pour déployer le package de configuration sur l’appareil.
intégrer des appareils Windows 10 ou 11 à l’aide d’un script local Découvrez comment utiliser le script local pour déployer le package de configuration sur des points de terminaison.
Intégrer les ordinateurs virtuels d’infrastructure de bureau (VDI) non persistants Découvrez comment utiliser le package de configuration pour configurer des appareils VDI.

Prise en charge DLP de point de terminaison pour les environnements virtualisés

Vous pouvez intégrer des machines virtuelles en tant qu’appareils surveillés dans portail de conformité Microsoft Purview. Aucune modification n’est apportée aux procédures d’intégration répertoriées ci-dessus.

Le tableau qui suit répertorie les systèmes d’exploitation virtuels pris en charge par les environnements de virtualisation.

Plateforme de virtualisation
Windows 10 Windows 11 Windows Server 2019 Windows Server 2022
21H2, 22H2, Centre de données
Azure Virtual Desktop (AVD)
  • Session unique prise en charge pour 21H2, 22H2
  • Multisession prise en charge pour 21H2, 22H2
  • Session unique prise en charge pour 21H2, 22H2
  • Multisession prise en charge pour 21H2, 22H2
Session unique et Multisession prises en charge. Pris en charge
Windows 365
  • Pris en charge pour 21H2, 22H2
  • Pris en charge pour 21H2, 22H2
Non applicable Non applicable
Citrix Virtual Apps and Desktops 7 (2209)
  • Session unique prise en charge pour 21H2, 22H2
  • Multisession prise en charge pour 21H2, 22H2
  • Session unique prise en charge pour 21H2, 22H2
  • Multisession prise en charge pour 21H2, 22H2
Pris en charge Pris en charge
Espaces de travail Amazon
  • Session unique prise en charge pour 21H2, 22H2
Non applicable
  • Windows 10 avec Windows Server 2019
Non applicable
Hyper-V
  • Session unique prise en charge pour 21H2, 22H2
  • Multisession avec jonction AD hybride prise en charge pendant 21H2, 22H2
  • Session unique prise en charge pour 21H2, 22H2
  • Multisession avec jonction AD hybride prise en charge pendant 21H2, 22H2
Pris en charge avec la jointure AD hybride Pris en charge avec la jointure AD hybride

Problèmes connus

  1. Vous ne pouvez pas surveiller la copie dans le Presse-papiers et l’application de la protection contre la perte de données de point de terminaison dans les environnements Azure Virtual Desktop via des navigateurs. Toutefois, la même opération de sortie est surveillée par la DLP du point de terminaison pour les actions via la session Bureau à distance (RDP).
  2. Citrix XenApp ne prend pas en charge l’accès par la surveillance restreinte des applications.

Limitations

  1. Gestion des bases de données utilisateur dans les environnements virtualisés : les périphériques de stockage USB sont traités comme des partages réseau. Vous devez inclure l’activité Copier sur le partage réseau pour surveiller la copie sur un périphérique USB. Tous les événements de l’Explorateur d’activités pour les appareils virtuels et les alertes d’incident affichent l’activité Copier vers un partage réseau pour tous les événements de copie vers USB.

Procédures d’intégration macOS

Pour obtenir une présentation générale de l’intégration des appareils macOS, consultez :

Pour obtenir des conseils spécifiques sur l’intégration d’appareils macOS, consultez :

Article Description
Intune Pour les appareils macOS gérés via Intune
Intune pour les clients Microsoft Defender pour point de terminaison Pour les appareils macOS gérés via Intune et sur lesquels Microsoft Defender pour point de terminaison (MDE) est déployé
JAMF Pro) Pour les appareils macOS gérés via JAMF Pro
JAMF Pro pour les clients Microsoft Defender pour point de terminaison) Pour les appareils macOS gérés via JAMF Pro et sur lesquels Microsoft Defender pour point de terminaison (MDE) est déployé

Une fois qu’un appareil est intégré, il doit être visible dans la liste des appareils et commencer à signaler l’activité d’audit à l’Explorateur d’activités.

Voir aussi