Introduzione all'estensione Microsoft Purview Firefox

Usare queste procedure per implementare l'estensione Microsoft Purview Firefox.

Consiglio

Se non si è un cliente E5, usare la versione di valutazione delle soluzioni Microsoft Purview di 90 giorni per esplorare in che modo funzionalità aggiuntive di Purview possono aiutare l'organizzazione a gestire le esigenze di sicurezza e conformità dei dati. Iniziare ora dall'hub delle versioni di valutazione Portale di conformità di Microsoft Purview. Informazioni dettagliate sull'iscrizione e le condizioni di valutazione.

Informazioni preliminari

Per usare l'estensione di Microsoft Purview, occorre eseguire l'onboarding del dispositivo nella prevenzione della perdita dei dati degli endpoint. Leggere questi articoli se non si ha familiarità con la prevenzione della perdita dei dati o endpoint DLP.

Licenze per SKU o sottoscrizioni

Prima di iniziare, è necessario verificare l'abbonamento a Microsoft 365 e gli eventuali componenti aggiuntivi. Per accedere e usare le funzionalità di Endpoint DLP, è necessario disporre di uno di questi abbonamenti o componenti aggiuntivi.

  • Microsoft 365 E5
  • Microsoft 365 A5 (EDU)
  • Microsoft 365 E5 Compliance
  • Microsoft 365 A5 Compliance
  • Microsoft 365 E5 Information Protection and Governance
  • Microsoft 365 A5 Information Protection and Governance

Per indicazioni dettagliate sulle licenze, vedere Linee guida sulle licenze di Microsoft 365 per la conformità alla sicurezza&.

  • L'organizzazione deve disporre di una licenza per la prevenzione della perdita dei dati degli endpoint
  • I dispositivi devono eseguire Windows 10 x64, build 1809 o successiva.
  • La versione del client Antimalware del dispositivo deve essere 4.18.2202.x o successiva. Controllare la versione corrente aprendo l'app Sicurezza di Windows, selezionando l'icona Impostazioni poi Informazioni su.

Autorizzazioni

I dati provenienti dalla prevenzione della perdita dei dati degli endpoint possono essere visualizzati in Esplora attività. Sono disponibili sette ruoli per l'autorizzazione per Esplora attività, l'account usato per accedere ai dati deve essere membro di uno di essi.

  • Amministratore globale
  • Amministratore di conformità
  • Amministratore della sicurezza
  • Amministratore dati di conformità
  • Ruolo con autorizzazioni di lettura globali
  • Amministratore che legge i dati di sicurezza
  • Amministratore che legge i report

Ruoli e gruppi di ruoli

Esistono ruoli e gruppi di ruoli che è possibile usare per ottimizzare i controlli di accesso.

Ecco un elenco di ruoli applicabili. Per altre informazioni, vedere Autorizzazioni nel Portale di conformità di Microsoft Purview.

  • Amministratore di Information Protection
  • Analista di Information Protection
  • Investigatore di Information Protection
  • Lettore di Information Protection

Ecco un elenco di gruppi di ruoli applicabili. Per altre informazioni su , vedere Autorizzazioni nella Portale di conformità di Microsoft Purview.

  • Azure Information Protection
  • Amministratori di Information Protection
  • Analisti di Information Protection
  • Investigatori di Information Protection
  • Lettori di Information Protection

Flusso di lavoro complessivo per l'installazione

La distribuzione dell'estensione è un processo in più fasi. È possibile scegliere di installare in un computer alla volta oppure usare Microsoft Intune o Criteri di gruppo per le distribuzioni a livello di organizzazione.

  1. Preparazione dei dispositivi.
  2. Configurazione di base SelfHost su un singolo computer
  3. Distribuire usando Microsoft Intune
  4. Eseguire la distribuzione con Criteri di gruppo
  5. Testare l'estensione
  6. Usare il dashboard di gestione degli avvisi per visualizzare gli avvisi DLP di Firefox
  7. Visualizzazione dei dati DLP di Firefox in Esplora attività

Preparazione dell'infrastruttura

Se si sta implementando l'estensione in tutti i dispositivi Windows 10 monitorati, è necessario rimuovere Mozilla Firefox dall'app non consentita e dagli elenchi di browser non consentiti. Per altre informazioni, vedere Browser non consentiti. Se lo si sta implementando solo in alcuni dispositivi, è possibile lasciare Firefox nel browser non consentito o negli elenchi di app non consentite. L'estensione ignorerà le restrizioni di entrambi gli elenchi per i computer in cui è installata.

Preparazione dei dispositivi

  1. Usare le procedure descritte in questi argomenti per eseguire l'onboarding dei dispositivi:
    1. Introduzione alla prevenzione della perdita dei dati degli endpoint
    2. Onboarding dei dispositivi Windows 10 e Windows 11
    3. Configurazione del proxy del dispositivo e delle impostazioni di connessione internet per Information Protection

Configurazione di base Selfhost su un singolo computer

Si tratta del metodo consigliato.

  1. Scaricare il file XPI iniziale.

  2. Individuare l'estensione in Esplora file e trascinare il file in una finestra di Mozilla Firefox aperta.

  3. Confermare l'installazione.

Distribuire usando Microsoft Intune

Usare questo metodo di configurazione per le distribuzioni a livello di organizzazione.

Microsoft Intune forzare la procedura di installazione

Prima di aggiungere l'estensione all'elenco delle estensioni installate forzatamente, è importante inserire Firefox ADMX. I passaggi per questo processo in Microsoft Intune sono documentati di seguito. Prima di iniziare questi passaggi, assicurarsi di aver scaricato la versione più recente di Firefox ADMX da Firefox GitHub.

Dopo l'inserimento del file ADMX, è possibile seguire questa procedura per creare un profilo di configurazione per l'estensione.

  1. Accedere all'interfaccia di amministrazione Microsoft Intune.

  2. Passare a Profili di configurazione.

  3. Selezionare Crea profilo.

  4. Selezionare Windows 10 come piattaforma.

  5. Selezionare Personalizza come tipo di profilo.

  6. Selezionare la scheda Impostazioni.

  7. Selezionare Aggiungi.

  8. Immettere le informazioni sui criteri seguenti.

    OMA-URI: ./Device/Vendor/MSFT/Policy/Config/Firefox~Policy~firefox~Extensions/ExtensionSettings
    Tipo di dati:String
    Valore: <enabled/><data id="ExtensionSettings" value='{ "microsoft.defender.browser_extension.native_message_host@microsoft.com": { "installation_mode": "force_installed", "install_url": “https://firefoxdlp.blob.core.windows.net/packages-prod/prod-1.1.0.210.xpi”, “updates_disabled”: false } }'/>

  9. Nota: è fondamentale che updates_disabled sia impostato su false in modo che l'estensione possa essere aggiornata automaticamente nel tempo.

  10. Fare clic su Crea.

Eseguire la distribuzione tramite Criteri di gruppo

Se non si vuole usare Microsoft Intune, è possibile usare i criteri di gruppo per distribuire l'estensione nell'organizzazione.

Aggiunta dell'estensione di Chrome all'elenco ForceInstall

  1. Nell'editor di gestione di Criteri di gruppo passare all'unità organizzativa.

  2. Espandere il percorso seguente Criteri di configurazione> computer/utenteModelli>amministrativi Modelli>>amministrativi classiciEstensionifirefox>. Questo percorso può variare a seconda della configurazione.

  3. Selezionare Estensioni da installare.

  4. Fare clic con il pulsante destro del mouse e selezionare Modifica.

  5. Selezionare Abilitato.

  6. Selezionare Visualizza.

  7. In Valore, aggiungere la voce seguente: https://firefoxdlp.blob.core.windows.net/packages-prod/prod-1.1.0.210.xpi

  8. Selezionare OK, poi Applica.

Testare l'estensione

Caricare nel servizio cloud o accedere tramite browser non consentiti a Uscita cloud

  1. Creare o recuperare un elemento sensibile e provare a caricare un file in un dominio dei servizi con restrizioni dell'organizzazione. I dati riservati devono corrispondere a uno dei tipi di informazioni sensibili predefiniti o a uno dei tipi di informazioni sensibili dell'organizzazione. Si dovrebbe ricevere una notifica di tipo avviso popup di DLP dal dispositivo che si sta testando, che informa che questa azione non è consentita quando il file è aperto.

Test di altri scenari DLP in Firefox

Dopo aver rimosso Firefox dall'elenco di browser/app non consentiti, è possibile testare gli scenari seguenti per verificare che il comportamento soddisfi i requisiti dell'organizzazione:

  • Copiare dati da un elemento sensibile a un altro documento tramite gli Appunti
    • Per eseguire il test, aprire un file protetto da azioni di copia negli Appunti nel browser Firefox e tentare di copiare i dati dal file.
    • Risultato previsto: notifica di avviso popup di DLP che comunica che questa azione non è consentita quando il file è aperto.
  • Stampa di un documento
    • Per eseguire il test, aprire un file protetto da azioni di stampa nel browser Firefox e tentare di stampare il file.
    • Risultato previsto: notifica di avviso popup di DLP che comunica che questa azione non è consentita quando il file è aperto.
  • Copia in supporti rimovibili USB
    • Per eseguire un test, provare a salvare il file in un archivio multimediale rimovibile.
    • Risultato previsto: notifica di avviso popup di DLP che comunica che questa azione non è consentita quando il file è aperto.
  • Copia in condivisione di rete
    • Per eseguire un test, provare a salvare il file in una condivisione di rete.
    • Risultato previsto: notifica di avviso popup di DLP che comunica che questa azione non è consentita quando il file è aperto.

Usare il dashboard di gestione degli avvisi per visualizzare gli avvisi DLP di Firefox

  1. Aprire la pagina Prevenzione della perdita dei dati nel Portale conformità di Microsoft Purview e selezionare Avvisi.

  2. Fare riferimento alle procedure in Come configurare e visualizzare gli avvisi per i criteri di prevenzione della perdita dei dati per visualizzare gli avvisi per i criteri di prevenzione della perdita dei dati degli endpoint.

Visualizzazione dei dati DLP di Firefox in Esplora attività

  1. Aprire la pagina Classificazione dei dati per il dominio nel Portale conformità di Microsoft Purview e scegliere Esplora attività.

  2. Vedere le procedure in Introduzione a Esplora attività per accedere a tutti i dati relativi ai dispositivi endpoint e filtrarli.

    filtro di Esplora attività per i dispositivi endpoint.

Problemi noti e limitazioni

  1. La modalità Incognito non è supportata e deve essere disabilitata.

Passaggi successivi

Ora che si è eseguito l'onboarding dei dispositivi e che è possibile visualizzare i dati sulle attività in Esplora attività, è possibile procedere con il passaggio successivo, in cui si creano criteri di prevenzione della perdita dei dati per proteggere gli elementi sensibili.

Vedere anche