Introduzione all'estensione Microsoft Purview per Firefox
Usare queste procedure per implementare l'estensione Microsoft Purview per Firefox.
Consiglio
Introduzione a Microsoft Security Copilot per esplorare nuovi modi per lavorare in modo più intelligente e veloce usando la potenza dell'IA. Altre informazioni su Microsoft Security Copilot in Microsoft Purview.
Prima di iniziare
Per usare l'estensione Microsoft Purview per Firefox, è necessario eseguire l'onboarding del dispositivo nella prevenzione della perdita dei dati dell'endpoint. Esaminare questi articoli se non si ha familiarita' con la prevenzione della perdita dei dati o la prevenzione della perdita dei dati degli endpoint
Se non si ha familiarità con Microsoft Purview DLP, di seguito è riportato un elenco degli articoli principali necessari durante l'implementazione della prevenzione della perdita dei dati:
- Unità amministrative
- Informazioni su Prevenzione della perdita dei dati Microsoft Purview: l'articolo che si sta leggendo presenta ora la disciplina di prevenzione della perdita dei dati e l'implementazione di Microsoft per la prevenzione della perdita dei dati
- Pianificare la prevenzione della perdita dei dati ( DLP) : seguendo questo articolo:
- Informazioni di riferimento sui criteri di prevenzione della perdita dei dati : questo articolo presenta tutti i componenti di un criterio DLP e il modo in cui ognuno influenza il comportamento di un criterio
- Progettare un criterio DLP : questo articolo illustra come creare un'istruzione di finalità dei criteri e mapparla a una configurazione di criteri specifica.
- Creare e distribuire criteri di prevenzione della perdita dei dati : questo articolo presenta alcuni scenari comuni di finalità dei criteri che verranno mappati alle opzioni di configurazione, quindi illustra come configurare tali opzioni.
- Informazioni sull'analisi degli avvisi di prevenzione della perdita dei dati : questo articolo illustra il ciclo di vita degli avvisi dalla creazione, fino alla correzione finale e all'ottimizzazione dei criteri. Presenta anche gli strumenti usati per analizzare gli avvisi.
Inoltre, è necessario avere familiarità con le informazioni contenute in questi articoli:
- Informazioni sull'estensione Microsoft Purview per Firefox
- Informazioni sulla prevenzione della perdita dei dati degli endpoint
- Introduzione alla prevenzione della perdita dei dati degli endpoint
- Strumenti e metodi di onboarding per i dispositivi Windows 10
- Configurazione del proxy del dispositivo e delle impostazioni di connessione internet per Information Protection
- Uso della prevenzione della perdita di dati degli endpoint
Licenze per SKU o sottoscrizioni
Per informazioni dettagliate sulle sottoscrizioni che supportano la prevenzione della perdita dei dati, vedere le linee guida di Microsoft 365 per la sicurezza & conformità .
- L'organizzazione deve avere una licenza per endpoint DLP
- I dispositivi devono eseguire Windows 10 x64, build 1809 o successiva.
- La versione del client Antimalware del dispositivo deve essere 4.18.2202.x o successiva. Controllare la versione corrente aprendo l'app Sicurezza di Windows, selezionando l'icona Impostazioni poi Informazioni su.
Autorizzazioni
I dati provenienti dalla prevenzione della perdita dei dati degli endpoint possono essere visualizzati in Esplora attività. Sono disponibili sette ruoli per l'autorizzazione per Esplora attività, l'account usato per accedere ai dati deve essere membro di uno di essi.
- Amministratore di conformità
- Amministratore della sicurezza
- Amministratore dati di conformità
- Ruolo con autorizzazioni di lettura globali
- Amministratore che legge i dati di sicurezza
- Amministratore che legge i report
- Amministratore globale
Importante
Microsoft consiglia di usare i ruoli con il minor numero di autorizzazioni. Ciò consente di migliorare la sicurezza per l'organizzazione. Amministratore globale è un ruolo con privilegi elevati che deve essere usato solo negli scenari in cui non è possibile usare un ruolo con privilegi inferiori.
Ruoli e Gruppi di ruolo
Esistono ruoli e gruppi di ruoli che è possibile usare per ottimizzare i controlli di accesso.
Ecco un elenco di ruoli applicabili. Per altre informazioni, vedere Autorizzazioni nel Portale di conformità di Microsoft Purview.
- Amministratore di Information Protection
- Analista di Information Protection
- Investigatore di Information Protection
- Lettore di Information Protection
Ecco un elenco di gruppi di ruoli applicabili. Per altre informazioni su questi gruppi di ruoli, vedere Autorizzazioni nella Portale di conformità di Microsoft Purview.
- Azure Information Protection
- Amministratori di Information Protection
- Analisti di Information Protection
- Investigatori di Information Protection
- Lettori di Information Protection
Flusso di lavoro complessivo per l'installazione
La distribuzione dell'estensione è un processo in più fasi. È possibile scegliere di installare in un computer alla volta oppure usare Microsoft Intune o Criteri di gruppo per le distribuzioni a livello di organizzazione.
- Preparazione dei dispositivi.
- Configurazione di base SelfHost su un singolo computer
- Distribuire usando Microsoft Intune
- Eseguire la distribuzione con Criteri di gruppo
- Testare l'estensione
- Usare il dashboard di gestione degli avvisi per visualizzare gli avvisi DLP di Firefox
- Visualizzazione dei dati DLP di Firefox in Esplora attività
Preparazione dell'infrastruttura
Se si sta implementando l'estensione per tutti i dispositivi Windows 10 monitorati, è consigliabile rimuovere Mozilla Firefox dall'app non consentita e dagli elenchi di browser non consentiti. Per altre informazioni, vedere Browser non consentiti. Se lo si sta implementando solo in alcuni dispositivi, è possibile lasciare Firefox nel browser non consentito o negli elenchi di app non consentite. L'estensione ignora le restrizioni di entrambi gli elenchi per i computer in cui è installato.
Preparazione dei dispositivi
- Usare le procedure descritte in questi articoli per eseguire l'onboarding dei dispositivi:
Configurazione di base Selfhost su un singolo computer
Si tratta del metodo consigliato.
Scaricare il file XPI iniziale.
Individuare l'estensione in Esplora file e trascinare il file in una finestra di Mozilla Firefox aperta.
Confermare l'installazione.
Distribuire usando Microsoft Intune
Usare questo metodo di configurazione per le distribuzioni a livello di organizzazione.
Microsoft Intune forzare la procedura di installazione
Prima di aggiungere l'estensione all'elenco delle estensioni installate forzatamente, è importante inserire Firefox ADMX. I passaggi per questo processo in Microsoft Intune sono documentati di seguito. Prima di iniziare questi passaggi, assicurarsi di aver scaricato la versione più recente di Firefox ADMX da Firefox GitHub.
È possibile seguire questa procedura per inserire Firefox ADMX.
Accedere all'Interfaccia di amministrazione di Microsoft Endpoint Manager.
Passare a Dispositivi e quindi a Configurazione.
Selezionare Crea nuovo criterio.
Selezionare Windows 10e versioni successive come piattaforma.
Selezionare Modelli e Personalizzato come tipo di profilo e quindi fare clic su Crea.
Immettere un nome descrittivo come Firefox ADMX e una descrizione facoltativa.
Fare clic su Aggiungiimpostazioni URI OMA e immettere le informazioni sui criteri seguenti.
Nome: nome descrittivo.
Descrizione: Descrizione facoltativa
OMA-URI:
./Device/Vendor/MSFT/Policy/ConfigOperations/ADMXInstall/Firefox/Policy/FirefoxAdmx
Tipo di dati:
String
Valore: copia tutto il testo dal file firefox.admx scaricato nel campo Valore
Selezionare Crea.
Dopo l'inserimento del file ADMX, è possibile seguire questa procedura per creare un profilo di configurazione per l'estensione.
Accedere all'Interfaccia di amministrazione di Microsoft Intune.
Passare a Profili di configurazione.
Selezionare Crea profilo.
Selezionare Windows 10 come piattaforma.
Selezionare Personalizza come tipo di profilo.
Selezionare la scheda Impostazioni.
Selezionare Aggiungi.
Immettere le informazioni sui criteri seguenti.
OMA-URI:
./Device/Vendor/MSFT/Policy/Config/Firefox~Policy~firefox~Extensions/ExtensionSettings
Tipo di dati:String
Valore:<enabled/><data id="ExtensionSettings" value='{"microsoft.defender.browser_extension.native_message_host@microsoft.com":{"installation_mode": "force_installed", "install_url": "https://github.com/microsoft/purview/raw/main/endpointDLP/browser_extension/prod-1.1.0.212.xpi","updates_disabled":false}}'/>
Nota: è fondamentale che
updates_disabled
sia impostato sufalse
in modo che l'estensione possa essere aggiornata automaticamente nel tempo.Selezionare Crea.
Eseguire la distribuzione tramite Criteri di gruppo
Se non si vuole usare Microsoft Intune, è possibile usare i criteri di gruppo per distribuire l'estensione nell'organizzazione.
Aggiunta dell'estensione Firefox all'elenco ForceInstall
Nell'editor di gestione di Criteri di gruppo passare all'unità organizzativa.
Espandere il percorso seguente Criteri di configurazione> computer/utenteModelli>amministrativi Modelli>>amministrativi classiciEstensionifirefox>. Questo percorso può variare a seconda della configurazione.
Selezionare Estensioni da installare.
Fare clic con il pulsante destro del mouse e selezionare Modifica.
Selezionare Abilitato.
Selezionare Visualizza.
In Valore, aggiungere la voce seguente:
https://github.com/microsoft/purview/raw/main/endpointDLP/browser_extension/prod-1.1.0.212.xpi
Selezionare OK, poi Applica.
Testare l'estensione
Caricare nel servizio cloud o accedere tramite browser non consentiti a Uscita cloud
- Creare o recuperare un elemento sensibile e provare a caricare un file in un dominio dei servizi con restrizioni dell'organizzazione. I dati riservati devono corrispondere a uno dei tipi di informazioni sensibili predefiniti o a uno dei tipi di informazioni sensibili dell'organizzazione. Dovrebbe essere visualizzata una notifica di tipo avviso popup DLP nel dispositivo da cui si sta testando che mostra che questa azione non è consentita quando il file è aperto.
Test di altri scenari DLP in Firefox
Dopo aver rimosso Firefox dall'elenco di browser/app non consentiti, è possibile eseguire simulazioni sui criteri per questi scenari seguenti per verificare che il comportamento soddisfi i requisiti dell'organizzazione:
- Copiare dati da un elemento sensibile a un altro documento tramite gli Appunti
- Per eseguire il test, aprire un file protetto da azioni di copia negli Appunti nel browser Firefox e tentare di copiare i dati dal file.
- Risultato previsto: notifica di tipo avviso popup DLP che mostra che questa azione non è consentita quando il file è aperto.
- Stampa di un documento
- Per eseguire il test, aprire un file protetto da azioni di stampa nel browser Firefox e tentare di stampare il file.
- Risultato previsto: notifica di tipo avviso popup DLP che mostra che questa azione non è consentita quando il file è aperto.
- Copia nel supporto rimovibile USB
- Per eseguire il test, provare a salvare il file in un archivio multimediale rimovibile.
- Risultato previsto: notifica di tipo avviso popup DLP che mostra che questa azione non è consentita quando il file è aperto.
- Copia in condivisione di rete
- Per eseguire un test, provare a salvare il file in una condivisione di rete.
- Risultato previsto: notifica di tipo avviso popup DLP che mostra che questa azione non è consentita quando il file è aperto.
Usare il dashboard di gestione degli avvisi per visualizzare gli avvisi DLP di Firefox
Aprire la pagina Prevenzione della perdita dei dati nel Portale conformità di Microsoft Purview e selezionare Avvisi.
Fare riferimento alle procedure in Introduzione al dashboard Avvisi per la prevenzione della perdita dei dati e Analizzare gli eventi imprevisti di perdita dei dati con Microsoft Defender XDR per visualizzare gli avvisi per i criteri di prevenzione della perdita dei dati degli endpoint.
Visualizzazione dei dati DLP di Firefox in Esplora attività
Aprire la pagina Classificazione dei dati per il dominio nel Portale conformità di Microsoft Purview e scegliere Esplora attività.
Vedere le procedure in Introduzione a Esplora attività per accedere a tutti i dati relativi ai dispositivi endpoint e filtrarli.
Problemi noti e limitazioni
- La modalità in incognito non è supportata e deve essere disabilitata.
Passaggi successivi
Dopo aver eseguito l'onboarding dei dispositivi e aver potuto visualizzare i dati delle attività in Esplora attività, è possibile passare al passaggio successivo in cui si creano criteri DLP che proteggono gli elementi sensibili.
Vedere anche
- Informazioni sulla prevenzione della perdita di dati degli endpoint
- Uso della prevenzione della perdita di dati degli endpoint
- Informazioni sulla prevenzione della perdita di dati
- Creare e distribuire criteri di prevenzione della perdita dei dati
- Introduzione a Esplora attività
- Microsoft Defender ATP
- Strumenti e metodi di onboarding per i dispositivi Windows 10
- Abbonamento a Microsoft 365
- Dispositivi aggiunti a Microsoft Entra
- Scaricare il nuovo Microsoft Edge basato su Chromium