Compartilhar via


Saiba mais sobre e configurar a detecção de sinal do navegador de gerenciamento de risco interno

Importante

Gerenciamento de Risco Interno do Microsoft Purview correlaciona vários sinais para identificar possíveis riscos internos mal-intencionados ou inadvertidos, como roubo de IP, vazamento de dados e violações de segurança. O gerenciamento de risco interno permite que os clientes criem políticas para gerenciar a segurança e a conformidade. Criados com privacidade por design, os usuários são pseudônimos por padrão e os controles de acesso baseados em função e os logs de auditoria estão em vigor para ajudar a garantir a privacidade no nível do usuário.

Em Gerenciamento de Risco Interno do Microsoft Purview, a detecção de sinal do navegador é usada para:

Dica

Comece a usar Microsoft Copilot para Segurança para explorar novas maneiras de trabalhar de forma mais inteligente e rápida usando a potência da IA. Saiba mais sobre Microsoft Copilot para Segurança no Microsoft Purview.

Navegadores e modelos

Os navegadores da Web geralmente são usados pelos usuários para acessar arquivos confidenciais e não confidenciais em uma organização. O gerenciamento de risco interno permite que sua organização detecte e aja em sinais de exfiltração do navegador para todos os arquivos não executáveis exibidos nos navegadores Microsoft Edge e Google Chrome . Com esses sinais, analistas e investigadores podem agir rapidamente quando qualquer uma das seguintes atividades arriscadas é executada por usuários de política no escopo ao usar esses navegadores:

  • Arquivos copiados para armazenamento em nuvem pessoal
  • Arquivos impressos em dispositivos locais ou de rede
  • Arquivos transferidos ou copiados para um compartilhamento de rede
  • Arquivos copiados para dispositivos USB
  • Navegar em sites potencialmente arriscados

Os sinais para esses eventos são detectados no Microsoft Edge usando recursos internos do navegador e usando o complemento da Extensão de Conformidade da Microsoft . No Google Chrome, os clientes usam a Extensão de Conformidade da Microsoft para detecção de sinal.

A tabela a seguir resume as atividades de risco identificadas e o suporte à extensão para cada navegador:

Atividades detectadas Microsoft Edge Google Chrome
Arquivos copiados para armazenamento em nuvem pessoal Nativo Extensão
Arquivos impressos em dispositivos locais ou de rede Nativo Extensão
Arquivos transferidos ou copiados para um compartilhamento de rede Extensão Extensão
Arquivos copiados para dispositivos USB Extensão Extensão
Navegar em sites potencialmente arriscados Extensão Extensão

A tabela a seguir resume as atividades por modelo:

Atividades detectadas Furto de dados por usuários em processo de desligamento Vazamentos de dados Uso arriscado do navegador
Arquivos copiados para armazenamento em nuvem pessoal Sim Sim Não
Arquivos impressos em dispositivos locais ou de rede Sim Sim Não
Arquivos transferidos ou copiados para um compartilhamento de rede Sim Sim Não
Arquivos copiados para dispositivos USB Sim Sim Não
Navegar em sites potencialmente arriscados Não Não Sim

Dica

Se você não é um cliente E5, use a avaliação das soluções do Microsoft Purview de 90 dias para explorar como os recursos adicionais do Purview podem ajudar sua organização a gerenciar as necessidades de segurança e conformidade de dados. Comece agora no hub de testes do portal de conformidade do Microsoft Purview. Saiba mais detalhes sobre os termos de inscrição e avaliação.

Evidência forense

Para evidências forenses, todos os tipos de atividades de navegação podem ser capturados; você não se limita aos indicadores de navegação do modelo de uso do navegador arriscado. Você pode especificar os aplicativos e sites da área de trabalho que deseja incluir ou excluir. Para capturar a atividade de navegação para evidências forenses, você deve instalar as extensões conforme descrito neste tópico e também deve ativar pelo menos um indicador de navegação arriscado nas configurações de risco interno.

Requisitos comuns

Antes de instalar o suplemento do Microsoft Edge ou a extensão do Google Chrome, verifique se os dispositivos para usuários de política no escopo atendem aos seguintes requisitos:

  • Recomenda-se Windows 10 compilação x64 mais recente, Windows 10 build 1809 de Windows 10 x64 para suporte à detecção de sinal. Atualmente, não há suporte para detecção de sinal do navegador em dispositivos não Windows.
  • Assinatura atual do Microsoft 365 com suporte para gerenciamento de risco interno.
  • Os dispositivos devem ser integrados ao portal de conformidade do Microsoft Purview.

Para obter requisitos específicos de configuração do navegador, consulte as seções Microsoft Edge e Google Chrome mais adiante neste artigo.

Requisitos adicionais

Se você estiver usando políticas com base no modelo de uso do navegador de risco, pelo menos um indicador de navegação deve ser selecionado emIndicadores de política deconfigurações> de gerenciamento> de risco interno.

Configurar a detecção de sinal do navegador para o Microsoft Edge

Requisitos do navegador Microsoft Edge

  • Atender aos requisitos comuns
  • Microsoft Edge x64 mais recente, versão (91.0.864.41 ou superior)
  • Complemento mais recente da Extensão de Conformidade da Microsoft (1.0.0.44 ou superior)
  • Edge.exe não está configurado como um navegador não permitido

Use essa opção para configurar um único auto-host de máquina para cada dispositivo em sua organização ao testar a detecção de sinal do navegador.

  1. Acesse a Extensão de Conformidade da Microsoft.
  2. Instale a extensão.

Opção 2: Intune configuração para o Edge

Use essa opção para configurar a extensão e os requisitos para sua organização usando Intune.

  1. Entre no centro de administração Microsoft Intune.
  2. Acesse Perfis>de Configuração de Dispositivos.
  3. Selecione Create Perfil.
  4. Selecione Windows 10 e posterior como a plataforma.
  5. Selecione Catálogo de Configurações como o tipo de perfil.
  6. Selecione Personalizado como o nome do modelo.
  7. Selecione Criar.
  8. Insira um nome e uma descrição opcional na guia Noções básicas e selecione Avançar.
  9. Selecione Adicionar configurações na guia Configuração de configurações .
  10. Selecione Modelos Administrativos>Extensões do Microsoft Edge>.
  11. Selecione Controlar quais extensões são instaladas silenciosamente.
  12. Altere o alternância para Habilitado.
  13. Insira o seguinte valor para as extensões e IDs do aplicativo e a URL de atualização: lcmcgbabdcbngcbcfabdncmoppkajglo**.**
  14. Selecione Avançar.
  15. Adicione ou edite marcas de escopo na guia Marcas de escopo , conforme necessário, e selecione Avançar.
  16. Adicione os usuários, dispositivos e grupos de implantação necessários na guia Atribuições e selecione Avançar.
  17. Selecione Criar.

Opção 3: Política de Grupo configuração para o Edge

Use essa opção para configurar a extensão e os requisitos em toda a organização usando Política de Grupo.

Etapa 1: importar o arquivo mais recente do Microsoft Edge Administrative Template (.admx).

Os dispositivos devem ser gerenciáveis usando políticas de grupo e todos os Modelos Administrativos do Microsoft Edge precisam ser importados para o Política de Grupo Central Store. Para obter mais informações, confira Como criar e gerenciar o Repositório Central para Modelos Administrativos de Política de Grupo no Windows.

Etapa 2: adicionar o complemento da Extensão de Conformidade da Microsoft à lista Instalar força .

  1. No Editor de Gerenciamento de Política de Grupo, acesse a U (Unidade Organizacional).
  2. Expanda o caminho a seguir Políticas de configuração> de computador/usuárioModelos administrativos>modelos>administrativos clássicos>Microsoft Edge>Extensions. Esse caminho pode variar dependendo da configuração da sua organização.
  3. Selecione Configurar quais extensões são instaladas silenciosamente.
  4. Clique com o botão direito do mouse e selecione Editar.
  5. Verifique o botão de rádio Habilitado .
  6. Selecione Mostrar.
  7. Para Valor, adicione a seguinte entrada: lcmcgbabdcbngcbcfabdncmoppkajglo;https://edge.microsoft.com/extensionwebstorebase/v1/crx
  8. Selecione OK e selecione Aplicar.

Configurar a detecção de sinal do navegador para o Google Chrome

O suporte à detecção de sinal do navegador de gerenciamento de risco interno para Google Chrome está habilitado por meio da Extensão de Conformidade da Microsoft. Essa extensão também dá suporte ao DLP do Ponto de Extremidade no Chrome. Para obter mais informações sobre o suporte ao DLP do Ponto de Extremidade, consulte Introdução à Extensão de Conformidade da Microsoft (versão prévia).

Requisitos do navegador Google Chrome

  • Atender aos requisitos comuns
  • Versão mais recente do Google Chrome x64
  • Versão mais recente da Extensão de Conformidade da Microsoft (2.0.0.183 ou superior)
  • Chrome.exe não está configurado como um navegador não permitido

Use essa opção para configurar um único auto-host de máquina para cada dispositivo em sua organização ao testar a detecção de sinal do navegador.

  1. Acesse a Extensão de Conformidade da Microsoft.
  2. Instale a extensão.

Opção 2: Intune configuração para o Chrome

Use essa opção para configurar a extensão e os requisitos para sua organização usando Intune.

  1. Entre no Centro de administração do Microsoft Intune.
  2. Acesse Perfis>de Configuração de Dispositivos.
  3. Selecione Criar Perfil.
  4. Selecione Windows 10 e posterior como a plataforma.
  5. Selecione Catálogo de Configurações como o tipo de perfil.
  6. Selecione Personalizado como o nome do modelo.
  7. Selecione Criar.
  8. Insira um nome e uma descrição opcional na guia Noções básicas e selecione Avançar.
  9. Selecione Adicionar configurações na guia Configuração de configurações .
  10. Selecione Modelos Administrativos>Google>Google Chrome>Extensions.
  11. Selecione Configurar a lista de aplicativos e extensões instalados à força.
  12. Altere o alternância para Habilitado.
  13. Insira o seguinte valor para as extensões e IDs do aplicativo e atualize a URL: echcggldkblhodogklpincgchnpgcdco;https://clients2.google.com/service/update2/crx
  14. Selecione Avançar.
  15. Adicione ou edite marcas de escopo na guia Marcas de escopo , conforme necessário, e selecione Avançar.
  16. Adicione os usuários, dispositivos e grupos de implantação necessários na guia Atribuições e selecione Avançar.
  17. Selecione Criar.

Opção 3: Política de Grupo configuração para o Chrome

Use essa opção para configurar a extensão e os requisitos em toda a organização usando Política de Grupo.

Etapa 1: importar o arquivo modelo administrativo do Chrome

Seus dispositivos devem ser gerenciáveis usando Política de Grupo e todos os Modelos Administrativos do Chrome precisam ser importados para o Política de Grupo Central Store. Para obter mais informações, confira Como criar e gerenciar o Repositório Central para Modelos Administrativos de Política de Grupo no Windows.

Etapa 2: adicionar a extensão do Chrome à lista De Instalação forçada

  1. No Editor de Gerenciamento de Política de Grupo, acesse a U (unidade organizacional).
  2. Expanda o seguinte caminho Configuração de Computador/Usuário>Políticas>Modelos Administrativos>Modelos Administrativos Clássicos>Google>Google Chrome>Extensões. Esse caminho pode variar dependendo da configuração da sua organização.
  3. Selecione Configurar a lista de extensões instaladas à força.
  4. Clique com o botão direito do mouse e selecione Editar.
  5. Selecione o botão de rádio Habilitado .
  6. Selecione Mostrar.
  7. Para Valor, adicione a seguinte entrada: echcggldkblhodogklpincgchnpgcdco;https://clients2.google.com/service/update2/crx
  8. Selecione OK e selecione Aplicar.

Testar e verificar detecções de sinal do navegador de gerenciamento de risco interno

  1. Create uma política de gerenciamento de risco interno com indicadores de dispositivo habilitados.

  2. Para testar a detecção de sinal de arquivos copiados para o armazenamento em nuvem pessoal, conclua as seguintes etapas de um dispositivo Windows com suporte:

    • Abra um site de compartilhamento de arquivos (Microsoft OneDrive, Google Drive etc.) com o tipo de navegador que você configurou para detecção de sinal.
    • Com o navegador, carregue um arquivo não executável no site.
  3. Para testar a detecção de sinal de arquivos impressos em dispositivos locais ou de rede, arquivos transferidos ou copiados para um compartilhamento de rede e arquivos copiados para dispositivos USB, conclua as seguintes etapas de um dispositivo Windows com suporte:

    • Abra um arquivo não executável diretamente no navegador. O arquivo deve ser aberto diretamente por meio de Explorador de Arquivos ou aberto em uma nova guia do navegador para exibição em vez de uma página da Web.
    • Imprima o arquivo.
    • Salve o arquivo em um dispositivo USB.
    • Salve o arquivo em uma unidade de rede.
  4. Depois que sua primeira política de gerenciamento de risco interno foi criada, você começará a receber alertas de indicadores de atividade após cerca de 24 horas. Verifique os alertas dashboard para obter alertas de gerenciamento de risco interno para as atividades testadas.