Бөлісу құралы:


Сведения об обнаружении сигналов в браузере для управления внутренними рисками и их настройка

Важно!

Управление внутренними рисками Microsoft Purview сопоставляет различные сигналы для выявления потенциальных вредоносных или непреднамеренных внутренних рисков, таких как кража IP-адресов, утечка данных и нарушения безопасности. Управление внутренними рисками позволяет клиентам создавать политики для управления безопасностью и соответствием требованиям. Созданные с учетом конфиденциальности по умолчанию, пользователи по умолчанию псевдонимизированы, а элементы управления доступом на основе ролей и журналы аудита позволяют обеспечить конфиденциальность на уровне пользователя.

В Управление внутренними рисками Microsoft Purview обнаружение сигналов браузера используется для:

Совет

Начните работу с Microsoft Copilot для безопасности, чтобы изучить новые способы интеллектуальной и быстрой работы с использованием возможностей ИИ. Дополнительные сведения о Microsoft Copilot для безопасности в Microsoft Purview.

Браузеры и шаблоны

Веб-браузеры часто используются пользователями для доступа к конфиденциальным и не конфиденциальным файлам в организации. Управление внутренними рисками позволяет вашей организации обнаруживать и реагировать на сигналы кражи браузера для всех неисполняемых файлов, просматриваемых в браузерах Microsoft Edge и Google Chrome . С помощью этих сигналов аналитики и следователи могут быстро действовать, когда при использовании этих браузеров пользователи область политики выполняют любые из следующих рискованных действий:

  • Файлы, скопированные в личное облачное хранилище
  • Файлы, напечатанные на локальных или сетевых устройствах
  • Файлы, перенесенные или скопированные в общую сетевую папку
  • Файлы, скопированные на USB-устройства
  • Просмотр потенциально рискованных веб-сайтов

Сигналы для этих событий обнаруживаются в Microsoft Edge с помощью встроенных возможностей браузера и надстройки Расширения соответствия требованиям Майкрософт . В Google Chrome клиенты используют расширение соответствия требованиям Майкрософт для обнаружения сигналов.

В следующей таблице перечислены определенные действия по рискам и поддержка расширений для каждого браузера.

Обнаруженные действия Microsoft Edge Google Chrome
Файлы, скопированные в личное облачное хранилище Нативный Расширение
Файлы, напечатанные на локальных или сетевых устройствах Нативный Расширение
Файлы, перенесенные или скопированные в общую сетевую папку Расширение Расширение
Файлы, скопированные на USB-устройства Расширение Расширение
Просмотр потенциально рискованных веб-сайтов Расширение Расширение

В следующей таблице перечислены действия по шаблону:

Обнаруженные действия Кража данных уходящими пользователями Утечки данных Рискованное использование браузера
Файлы, скопированные в личное облачное хранилище Да Да Нет
Файлы, напечатанные на локальных или сетевых устройствах Да Да Нет
Файлы, перенесенные или скопированные в общую сетевую папку Да Да Нет
Файлы, скопированные на USB-устройства Да Да Нет
Просмотр потенциально рискованных веб-сайтов Нет Нет Да

Совет

Если вы не являетесь клиентом E5, используйте 90-дневную пробную версию решений Microsoft Purview, чтобы узнать, как дополнительные возможности Purview могут помочь вашей организации управлять безопасностью данных и соответствием требованиям. Начните сейчас, перейдя в центр пробных версий на портале соответствия требованиям Microsoft Purview. Сведения о регистрации и условиях пробной версии.

Улики

Для судебно-медицинских доказательств можно захватить все типы действий браузера; Вы не ограничиваетесь индикаторами просмотра в шаблоне рискованное использование браузера. Вы можете указать классические приложения и веб-сайты, которые нужно включить или исключить. Чтобы зафиксировать действия браузера для судебно-медицинских доказательств, необходимо установить расширения, как описано в этом разделе, а также включить по крайней мере один индикатор рискованного просмотра в параметрах внутренних рисков.

Общие требования

Перед установкой надстройки Microsoft Edge или расширения Google Chrome убедитесь, что устройства для пользователей политики область соответствуют следующим требованиям:

  • Рекомендуется использовать последнюю сборку Windows 10 x64, минимальная Windows 10 сборка x64 1809 для поддержки обнаружения сигналов. Обнаружение сигналов браузера в настоящее время не поддерживается на устройствах, отличных от Windows.
  • Текущая подписка Microsoft 365 с поддержкой управления внутренними рисками.
  • Устройства должны быть подключены к Портал соответствия требованиям Microsoft Purview.

Конкретные требования к конфигурации браузера см. в разделах Microsoft Edge и Google Chrome далее в этой статье.

Дополнительные требования

Если вы используете политики на основе шаблона использования браузера с рисками, вразделеПараметры политикиуправления внутренними рисками>> должен быть выбран хотя бы один индикатор просмотра.

Настройка обнаружения сигналов браузера для Microsoft Edge

Требования к браузеру Microsoft Edge

  • Соответствие общим требованиям
  • Последняя версия Microsoft Edge x64, версия (91.0.864.41 или более поздней)
  • Последняя надстройка расширения соответствия требованиям Майкрософт (1.0.0.44 или более поздней версии)
  • Edge.exe не настроен в качестве не разрешенного браузера

Используйте этот параметр, чтобы настроить отдельный локальный узел компьютера для каждого устройства в организации при тестировании обнаружения сигналов браузера.

  1. Перейдите в раздел Расширение соответствия требованиям Майкрософт.
  2. Установите расширение.

Вариант 2. настройка Intune для Edge

Используйте этот параметр, чтобы настроить расширение и требования для организации с помощью Intune.

  1. Войдите в Центр администрирования Microsoft Intune.
  2. Перейдите в разделПрофили конфигурацииустройств>.
  3. Выберите Создать профиль.
  4. Выберите Windows 10 и более поздних версий в качестве платформы.
  5. Выберите Каталог параметров в качестве типа профиля.
  6. Выберите Пользовательское в качестве имени шаблона.
  7. Нажмите Создать.
  8. Введите имя и необязательное описание на вкладке Основные сведения , а затем нажмите кнопку Далее.
  9. Выберите Добавить параметры на вкладке Параметры конфигурации .
  10. Выберите Административные шаблоны>РасширенияMicrosoft Edge>.
  11. Выберите Управление расширениями, устанавливаемыми автоматически.
  12. Измените переключатель на Включено.
  13. Введите следующее значение для идентификаторов расширений и приложений и URL-адреса обновления: lcmcgbabdcbngcbcfabdncmoppkajglo*.**
  14. Нажмите кнопку Далее.
  15. При необходимости добавьте или измените теги область на вкладке Теги области, а затем нажмите кнопку Далее.
  16. Добавьте необходимых пользователей, устройств и групп развертывания на вкладку Назначения , а затем нажмите кнопку Далее.
  17. Нажмите Создать.

Вариант 3. Настройка групповая политика для Edge

Используйте этот параметр, чтобы настроить расширение и требования для всей организации с помощью групповая политика.

Шаг 1. Импортируйте последний файл ADMX-файла административного шаблона Microsoft Edge.

Устройства должны управляться с помощью групповых политик, а все административные шаблоны Microsoft Edge должны быть импортированы в групповая политика Центральном магазине. Дополнительные сведения см. в статье Как создать центральное хранилище для административных шаблонов групповой политики в Windows и управлять им.

Шаг 2. Добавьте надстройку Расширения соответствия требованиям Майкрософт в список Принудительной установки .

  1. В Редактор управления групповая политика перейдите в подразделение.
  2. Разверните следующий путь Политики конфигурации> компьютеров ипользователей>Административные шаблоны>Классические административные шаблоны>Расширения Microsoft Edge>. Этот путь может отличаться в зависимости от конфигурации вашей организации.
  3. Выберите Настройка расширений, устанавливаемых автоматически.
  4. Щелкните правой кнопкой мыши и выберите изменить.
  5. Установите флажок Включено.
  6. Выберите Показать.
  7. В поле Значение добавьте следующую запись: lcmcgbabdcbngcbcfabdncmoppkajglo;https://edge.microsoft.com/extensionwebstorebase/v1/crx
  8. Нажмите кнопку ОК и нажмите кнопку Применить.

Настройка обнаружения сигналов браузера для Google Chrome

Поддержка обнаружения сигналов для управления внутренними рисками в Браузере для Google Chrome включается с помощью расширения соответствия требованиям Майкрософт. Это расширение также поддерживает защиту от потери данных конечных точек в Chrome. Дополнительные сведения о поддержке защиты от потери данных в конечной точке см. в статье Начало работы с расширением соответствия требованиям Майкрософт (предварительная версия).

Требования к браузеру Google Chrome

  • Соответствие общим требованиям
  • Последняя версия Google Chrome x64
  • Последняя версия расширения соответствия требованиям Майкрософт (2.0.0.183 или более поздняя)
  • Chrome.exe не настроен в качестве не разрешенного браузера

Используйте этот параметр, чтобы настроить отдельный локальный узел компьютера для каждого устройства в организации при тестировании обнаружения сигналов браузера.

  1. Перейдите в раздел Расширение соответствия требованиям Майкрософт.
  2. Установите расширение.

Вариант 2. Настройка Intune для Chrome

Используйте этот параметр, чтобы настроить расширение и требования для организации с помощью Intune.

  1. Войдите в Центр администрирования Microsoft Intune.
  2. Перейдите в разделПрофили конфигурацииустройств>.
  3. Нажмите Создать профиль.
  4. Выберите Windows 10 и более поздних версий в качестве платформы.
  5. Выберите Каталог параметров в качестве типа профиля.
  6. Выберите Пользовательское в качестве имени шаблона.
  7. Нажмите Создать.
  8. Введите имя и необязательное описание на вкладке Основные сведения , а затем нажмите кнопку Далее.
  9. Выберите Добавить параметры на вкладке Параметры конфигурации .
  10. Выберите Административные шаблоны>Расширения Google>Chrome>.
  11. Выберите Настроить список принудительно установленных приложений и расширений.
  12. Измените переключатель на Включено.
  13. Введите следующее значение для идентификаторов расширений и приложений, а также URL-адреса обновления: echcggldkblhodogklpincgchnpgcdco;https://clients2.google.com/service/update2/crx
  14. Нажмите кнопку Далее.
  15. При необходимости добавьте или измените теги область на вкладке Теги области, а затем нажмите кнопку Далее.
  16. Добавьте необходимых пользователей, устройств и групп развертывания на вкладку Назначения , а затем нажмите кнопку Далее.
  17. Нажмите Создать.

Вариант 3. Настройка групповая политика для Chrome

Используйте этот параметр, чтобы настроить расширение и требования для всей организации с помощью групповая политика.

Шаг 1. Импорт файла административного шаблона Chrome

Ваши устройства должны быть управляемыми с помощью групповая политика, а все административные шаблоны Chrome должны быть импортированы в групповая политика Central Store. Дополнительные сведения см. в статье Как создать центральное хранилище для административных шаблонов групповой политики в Windows и управлять им.

Шаг 2. Добавление расширения Chrome в список принудительной установки

  1. В Редактор управления групповая политика перейдите к подразделению.
  2. Разверните следующий путь: Конфигурация компьютера или пользователя>Политики>Административные шаблоны>Классические административные шаблоны>Google>Google Chrome>Расширения. Этот путь может отличаться в зависимости от конфигурации вашей организации.
  3. Выберите Настроить список принудительно установленных расширений.
  4. Щелкните правой кнопкой мыши и выберите изменить.
  5. Выберите bВключено.
  6. Выберите Показать.
  7. В поле Значение добавьте следующую запись: echcggldkblhodoglpincgchnpgcdco;https://clients2.google.com/service/update2/crx
  8. Нажмите кнопку ОК и нажмите кнопку Применить.

Тестирование и проверка обнаружения сигналов браузера управления внутренними рисками

  1. Создайте политику управления внутренними рисками с включенными индикаторами устройств.

  2. Чтобы проверить обнаружение сигналов для файлов, скопированных в личное облачное хранилище, выполните следующие действия на поддерживаемом устройстве Windows.

    • Откройте веб-сайт общего доступа к файлам (Microsoft OneDrive, Google Диск и т. д.) с типом браузера, настроенным для обнаружения сигналов.
    • В браузере отправьте на веб-сайт неисполняемый файл.
  3. Чтобы проверить обнаружение сигналов для файлов, напечатанных на локальных или сетевых устройствах, файлов, переданных или скопированных в сетевую папку, и файлов, скопированных на USB-устройства, выполните следующие действия на поддерживаемом устройстве Windows:

    • Откройте неисполняемый файл непосредственно в браузере. Файл необходимо открыть непосредственно через проводник или открыть на новой вкладке браузера, а не на веб-странице.
    • Печать файла.
    • Сохраните файл на USB-устройстве.
    • Сохраните файл на сетевой диск.
  4. После создания первой политики управления внутренними рисками вы начнете получать оповещения от индикаторов активности примерно через 24 часа. На панели мониторинга Оповещений см. сведения об оповещениях об управлении внутренними рисками для протестированных действий.