Wprowadzenie do rozszerzenia Microsoft Purview Firefox (wersja zapoznawcza)

Użyj tych procedur, aby wdrożyć rozszerzenie przeglądarki Microsoft Purview Firefox.

Porada

Jeśli nie jesteś klientem E5, skorzystaj z 90-dniowej wersji próbnej rozwiązań Microsoft Purview, aby dowiedzieć się, w jaki sposób dodatkowe możliwości usługi Purview mogą pomóc organizacji w zarządzaniu potrzebami w zakresie zabezpieczeń danych i zgodności. Rozpocznij teraz w centrum portal zgodności Microsoft Purview Trials Hub. Dowiedz się więcej o warunkach rejestracji i wersji próbnej.

Przed rozpoczęciem

Aby korzystać z rozszerzenia Microsoft Purview, urządzenie musi zostać dołączone do punktu końcowego DLP. Przejrzyj te artykuły, jeśli jesteś nowym użytkownikem DLP lub punktu końcowego DLP

Licencjonowanie jednostek SKU/subskrypcji

Przed rozpoczęciem należy potwierdzić subskrypcję platformy Microsoft 365 i wszelkie dodatki. Aby uzyskać dostęp do funkcji DLP punktu końcowego i korzystać z nich, musisz mieć jedną z tych subskrypcji lub dodatków.

  • Microsoft 365 E5
  • Microsoft 365 A5 (EDU)
  • zgodność Microsoft 365 E5
  • zgodność Microsoft 365 A5
  • Microsoft 365 E5 ochrona informacji i ład
  • Microsoft 365 A5 ochrony informacji i ładu

Aby uzyskać szczegółowe wskazówki dotyczące licencjonowania, zobacz Wskazówki dotyczące licencjonowania platformy Microsoft 365 dotyczące zgodności z zabezpieczeniami&.

  • Organizacja musi mieć licencję na DLP punktu końcowego
  • Urządzenia muszą działać Windows 10 kompilacji x64 1809 lub nowszej.
  • Urządzenie musi mieć wersję klienta ochrony przed złośliwym kodem w wersji 4.18.2202.x lub nowszej. Sprawdź bieżącą wersję, otwierając aplikację Zabezpieczenia Windows, wybierz ikonę Ustawienia, a następnie wybierz pozycję Informacje.

Uprawnienia

Dane z punktu końcowego DLP można wyświetlić w Eksploratorze działań. Istnieje siedem ról, które udzielają uprawnień do Eksploratora działań. Konto używane do uzyskiwania dostępu do danych musi być członkiem dowolnej z nich.

  • Administrator globalny
  • Administrator zgodności
  • Administrator zabezpieczeń
  • Administrator danych dot. zgodności
  • Czytelnik globalny
  • Czytelnik zabezpieczeń
  • Czytelnik raportów

Role i grupy ról

Istnieją role i grupy ról, których można użyć do dostosowywania kontroli dostępu.

Oto lista odpowiednich ról. Aby dowiedzieć się więcej na ich temat, zobacz Uprawnienia w portal zgodności Microsoft Purview.

  • Information Protection Administracja
  • analityk Information Protection
  • badacz Information Protection
  • czytelnik Information Protection

Oto lista odpowiednich grup ról. Aby dowiedzieć się więcej na ten temat, zobacz Uprawnienia w portal zgodności Microsoft Purview.

  • Information Protection
  • administratorzy Information Protection
  • analitycy Information Protection
  • Information Protection śledczy
  • czytniki Information Protection

Ogólny przepływ pracy instalacji

Wdrażanie rozszerzenia jest procesem wielofazowym. Możesz zainstalować na jednej maszynie jednocześnie lub użyć Microsoft Intune lub zasady grupy dla wdrożeń w całej organizacji.

  1. Przygotowywanie urządzeń.
  2. Konfiguracja podstawowa — samoobsługowe hostowanie jednokrotne
  3. Wdrażanie przy użyciu Microsoft Intune
  4. Wdrażanie przy użyciu zasady grupy
  5. Testowanie rozszerzenia
  6. Wyświetlanie alertów programu Firefox DLP za pomocą pulpitu nawigacyjnego zarządzania alertami
  7. Wyświetlanie danych programu Firefox DLP w Eksploratorze działań

Przygotowywanie infrastruktury

Jeśli wdrażasz rozszerzenie dla wszystkich monitorowanych urządzeń Windows 10, usuń przeglądarkę Mozilla Firefox z listy niedozwolonych aplikacji i niezauprawianych przeglądarek. Aby uzyskać więcej informacji, zobacz Niedozwolone przeglądarki. Jeśli wdrażasz go tylko na kilku urządzeniach, możesz pozostawić przeglądarkę Firefox na listach niedozwolonych lub niezauprawionych aplikacji. Rozszerzenie pomija ograniczenia obu list dla tych komputerów, na których jest zainstalowany.

Przygotowywanie urządzeń

  1. Procedury opisane w tych tematach umożliwiają dołączanie urządzeń:
    1. Wprowadzenie do ochrony przed utratą danych punktu końcowego
    2. Dołączanie urządzeń Windows 10 i Windows 11
    3. Konfiguruj ustawienia serwera proxy urządzenia i połączenia internetowego dla usługi Information Protection

Konfiguracja podstawowa — samoobsługowe hostowanie jednokrotne

Jest to zalecana metoda.

  1. Pobierz początkowy plik XPI.

  2. Znajdź rozszerzenie w Eksploratorze plików i przeciągnij go do otwartego okna Mozilla Firefox.

  3. Potwierdź instalację.

Wdrażanie przy użyciu Microsoft Intune

Użyj tej metody konfiguracji dla wdrożeń w całej organizacji.

Microsoft Intune wymuszanie kroków instalacji

Przed dodaniem rozszerzenia do listy rozszerzeń zainstalowanych wymuszenie, ważne jest, aby pozyskiwać Firefox ADMX. Kroki tego procesu w Microsoft Intune zostały opisane poniżej. Przed rozpoczęciem tych kroków upewnij się, że pobrano najnowszy plik Firefox ADMX z witryny Firefox GitHub.

Po pozyskaniu zestawu ADMX można wykonać poniższe kroki, aby utworzyć profil konfiguracji dla tego rozszerzenia.

  1. Zaloguj się do centrum administracyjnego Microsoft Intune.

  2. Przejdź do pozycji Profile konfiguracji.

  3. Wybierz pozycję Utwórz profil.

  4. Wybierz Windows 10 jako platformę.

  5. Wybierz pozycję Niestandardowy jako typ profilu.

  6. Wybierz kartę Ustawienia .

  7. Wybierz opcję Dodaj.

  8. Wprowadź następujące informacje o zasadach.

    Identyfikator OMA-URI: ./Device/Vendor/MSFT/Policy/Config/Firefox~Policy~firefox~Extensions/ExtensionSettings
    Typ danych: String
    Wartość: <enabled/><data id="ExtensionSettings" value='{ "microsoft.defender.browser_extension.native_message_host@microsoft.com": { "installation_mode": "force_installed", "install_url": “https://firefoxdlp.blob.core.windows.net/packages-prod/prod-1.1.0.210.xpi”, “updates_disabled”: false } }'/>

  9. Uwaga: bardzo ważne jest, aby updates_disabled była ustawiona na wartość false, aby rozszerzenie było automatycznie aktualizowane w czasie.

  10. Kliknij pozycję Utwórz.

Wdrażanie przy użyciu zasady grupy

Jeśli nie chcesz używać Microsoft Intune, możesz użyć zasad grupy, aby wdrożyć rozszerzenie w całej organizacji.

Dodawanie rozszerzenia chrome do listy ForceInstall

  1. W edytorze zarządzania zasady grupy przejdź do jednostki organizacyjnej.

  2. Rozwiń następującą ścieżkęZasady>konfiguracji> komputera/użytkownikaSzablony administracyjne Klasyczne>szablony> administracyjneFirefox>Extensions. Ta ścieżka może się różnić w zależności od konfiguracji.

  3. Wybierz pozycję Rozszerzenia do zainstalowania.

  4. Kliknij prawym przyciskiem myszy i wybierz pozycję Edytuj.

  5. Wybierz pozycję Włączone.

  6. Wybierz pozycję Pokaż.

  7. W obszarze Wartość dodaj następujący wpis: https://firefoxdlp.blob.core.windows.net/packages-prod/prod-1.1.0.210.xpi

  8. Wybierz przycisk OK , a następnie pozycję Zastosuj.

Testowanie rozszerzenia

Przekazywanie do usługi w chmurze lub dostęp przez niedozwolone przeglądarki Ruch wychodzący w chmurze

  1. Utwórz lub pobierz poufny element i spróbuj przekazać plik do jednej z domen usługi z ograniczeniami w organizacji. Dane poufne muszą być zgodne z jednym z naszych wbudowanych typów informacji poufnych lub jednym z typów informacji poufnych organizacji. Na testowym urządzeniu powinno zostać wyświetlone wyskakujące powiadomienie DLP pokazujące, że ta akcja nie jest dozwolona, gdy plik jest otwarty.

Testowanie innych scenariuszy DLP w przeglądarce Firefox

Po usunięciu przeglądarki Firefox z listy niedozwolonych przeglądarek/aplikacji możesz przetestować poniższe scenariusze, aby potwierdzić, że zachowanie spełnia wymagania organizacji:

  • Kopiowanie danych z elementu poufnego do innego dokumentu przy użyciu Schowka
    • Aby przetestować, otwórz plik chroniony przed kopiowaniem do akcji schowka w przeglądarce Firefox i spróbuj skopiować dane z pliku.
    • Oczekiwany wynik: Wyskakujące powiadomienie DLP pokazujące, że ta akcja jest niedozwolona, gdy plik jest otwarty.
  • Drukowanie dokumentu
    • Aby przetestować, otwórz plik chroniony przed akcjami drukowania w przeglądarce Firefox i spróbuj wydrukować plik.
    • Oczekiwany wynik: Wyskakujące powiadomienie DLP pokazujące, że ta akcja jest niedozwolona, gdy plik jest otwarty.
  • Kopiowanie na nośnik wymienny USB
    • Aby przetestować, spróbuj zapisać plik w magazynie nośników możliwych do usunięcia.
    • Oczekiwany wynik: Wyskakujące powiadomienie DLP pokazujące, że ta akcja jest niedozwolona, gdy plik jest otwarty.
  • Kopiowanie do udziału sieciowego
    • Aby przetestować, spróbuj zapisać plik w udziale sieciowym.
    • Oczekiwany wynik: Wyskakujące powiadomienie DLP pokazujące, że ta akcja jest niedozwolona, gdy plik jest otwarty.

Wyświetlanie alertów programu Firefox DLP za pomocą pulpitu nawigacyjnego zarządzania alertami

  1. Otwórz stronę Zapobieganie utracie danych w portal zgodności Microsoft Purview i wybierz pozycję Alerty.

  2. Zapoznaj się z procedurami w temacie How to configure and view alerts for your DLP policies to view alerts for your Endpoint DLP policies (Jak skonfigurować i wyświetlić alerty dla zasad DLP punktu końcowego).

Wyświetlanie danych programu Firefox DLP w Eksploratorze działań

  1. Otwórz stronę Klasyfikacja danych dla domeny w portal zgodności Microsoft Purview i wybierz pozycję Eksplorator działań.

  2. Zapoznaj się z procedurami w temacie Wprowadzenie do Eksploratora działań , aby uzyskać dostęp do wszystkich danych dla urządzeń punktu końcowego i filtrować je.

    filtr eksploratora aktywności dla urządzeń punktu końcowego.

Znane problemy i ograniczenia

  1. Tryb Incognito nie jest obsługiwany i musi być wyłączony.

Następne kroki

Teraz, gdy masz dołączone urządzenia i możesz wyświetlać dane aktywności w Eksploratorze działań, możesz przejść do następnego kroku, w którym utworzysz zasady DLP, które chronią poufne elementy.

Zobacz też