Comece a usar a extensão do Microsoft Purview para o Firefox

Use esses procedimentos para implantar a extensão do Microsoft Purview para Firefox.

Dica

Se você não for um cliente E5, use a avaliação de soluções do Microsoft Purview de 90 dias para explorar como recursos adicionais do Purview podem ajudar sua organização a gerenciar as necessidades de segurança e conformidade de dados. Comece agora no hub de avaliações portal de conformidade do Microsoft Purview. Saiba mais sobre os termos de inscrição e avaliação.

Antes de começar

Para usar a extensão do Microsoft Purview para Firefox, o dispositivo deve ser integrado ao ponto de extremidade DLP. Examine estes artigos se você for novo no DLP ou no ponto de extremidade DLP

Licenciamento SKU/assinaturas

Antes de começar, você deve confirmar sua assinatura do Microsoft 365 e quaisquer complementos. Para acessar e usar a funcionalidade do Endpoint DLP, você deve ter uma dessas assinaturas ou complementos.

  • Microsoft 365 E5
  • Microsoft 365 A5 (EDU)
  • Conformidade do Microsoft 365 E5
  • Conformidade do Microsoft 365 A5
  • Governança e Proteção de Informações do Microsoft 365 E5
  • Governança e Proteção de Informações do Microsoft 365 A5

Para obter orientações de licenciamento detalhadas, confira as orientações de licenciamento do Microsoft 365 para segurança e conformidade.

  • Sua organização deve ser licenciada para o Ponto de Extremidade DLP
  • Seus dispositivos devem estar executando o Windows 10 x64 build 1809 ou posterior.
  • O dispositivo deve ter a Versão do Cliente Antimalware 4.18.2202.x ou posterior. Verifique sua versão atual abrindo o aplicativo Segurança do Windows, selecione o ícone Configurações e selecione Sobre.

Permissões

Os dados do Ponto de extremidade DLP podem ser exibidos no Explorador de atividades. Existem sete funções que concedem permissão ao explorador de atividades, a conta que você usa para acessar os dados deve ser membro de qualquer uma delas.

  • Administrador global
  • Administrador de conformidade
  • Administrador de segurança
  • Administrador de dados de conformidade
  • Leitor global
  • Leitor de segurança
  • Leitor de relatórios

Funções e Grupos de Funções

Há funções e grupos de função que você pode usar para ajustar seus controles de acesso.

Aqui está uma lista de funções aplicáveis. Para saber mais sobre eles, consulte Permissões no portal de conformidade do Microsoft Purview.

  • Administrador de Proteção de Informações
  • Analista de Proteção de Informações
  • Investigador de Proteção de Informações
  • Leitor de Proteção de Informações

Aqui está uma lista de grupos de funções aplicáveis. Para saber mais sobre esses grupos de funções, consulte Permissões no portal de conformidade do Microsoft Purview.

  • Proteção de Informações
  • Administradores de Proteção de Informações
  • Analistas de Proteção de Informações
  • Investigadores de Proteção de Informações
  • Leitores de Proteção de Informações

Fluxo de trabalho geral de instalação

Implantar a extensão é um processo de várias fases. Você pode optar por instalar em um computador por vez ou usar Microsoft Intune ou Política de Grupo para implantações em toda a organização.

  1. Prepare seus dispositivos.
  2. Configuração Básica de Selfhost de Máquina Única
  3. Implantar usando Microsoft Intune
  4. Implantar usando a Política de Grupo
  5. Teste a extensão
  6. Usar o Painel de Gerenciamento de Alertas para exibir alertas DLP do Firefox
  7. Exibindo dados DLP do Firefox no gerenciador de atividades

Preparar a infraestrutura

Se você estiver distribuindo a extensão para todos os seus dispositivos Windows 10 monitorados, remova o Mozilla Firefox do aplicativo não permitido e das listas de navegadores não permitidos. Para obter mais informações, confira Navegadores não permitidos. Se você estiver apenas distribuindo para alguns dispositivos, poderá deixar o Firefox no navegador não permitido ou em listas de aplicativos não permitidos. A extensão ignora as restrições de ambas as listas para os computadores em que está instalada.

Preparar os dispositivos.

  1. Use os procedimentos nestes artigos para integrar seus dispositivos:
    1. Introdução à Prevenção contra perda de dados do ponto de extremidade
    2. Integração de dispositivos Windows 10 e Windows 11
    3. Configurar o proxy do dispositivo e as configurações de conexão à Internet para Proteção de Informações

Configuração Básica de Selfhost de Máquina Única

Este e o método recomendado.

  1. Baixe o arquivo XPI inicial.

  2. Localize a extensão no explorador de arquivos e arraste o arquivo para uma janela aberta do Mozilla Firefox.

  3. Confirme a instalação.

Implantar usando Microsoft Intune

Use este método de configuração para implantações em toda a organização.

Microsoft Intune Forçar Etapas de Instalação

Antes de adicionar a extensão à lista de extensões instaladas à força, é importante ingerir o Firefox ADMX. As etapas para esse processo em Microsoft Intune estão documentadas abaixo. Antes de iniciar essas etapas, verifique se você baixou o ADMX mais recente do Firefox no GitHub do Firefox.

Depois de ingerir o ADMX, as etapas abaixo podem ser seguidas para criar um perfil de configuração para esta extensão.

  1. Entre no Centro de administração do Microsoft Intune.

  2. Navegue até Perfis de Configuração.

  3. Selecione Criar Perfil.

  4. Selecione Windows 10 como plataforma.

  5. Selecione Personalizar como tipo de perfil.

  6. Selecione a guia Configurações.

  7. Selecione Adicionar.

  8. Insira as seguintes informações de política.

    OMA-URI: ./Device/Vendor/MSFT/Policy/Config/Firefox~Policy~firefox~Extensions/ExtensionSettings
    Tipo de dados: String
    Valor: <enabled/><data id="ExtensionSettings" value='{ "microsoft.defender.browser_extension.native_message_host@microsoft.com": { "installation_mode": "force_installed", "install_url": “https://firefoxdlp.blob.core.windows.net/packages-prod/prod-1.1.0.212.xpi”, “updates_disabled”: false } }'/>

  9. Observação: é fundamental que updates_disabled seja definido para false que a extensão possa ser atualizada automaticamente ao longo do tempo.

  10. Selecione criar.

Implantar usando a Política de Grupo

Se você não quiser usar Microsoft Intune, pode usar políticas de grupo para implantar a extensão em sua organização.

Adicionando a extensão do Firefox à Lista ForceInstall

  1. No Editor de Gerenciamento de Política de Grupo, navegue até sua UO.

  2. Expanda o caminho a seguir Políticas de configuração> de computador/usuárioModelos administrativos>modelos>administrativos clássicos>Firefox>Extensions. Este caminho pode variar dependendo da sua configuração.

  3. Selecione Extensões para instalar.

  4. Clique com o botão direito do mouse e selecione Editar.

  5. Selecione Habilitado.

  6. Selecione Mostrar.

  7. Em valor, adicione a seguinte entrada: https://firefoxdlp.blob.core.windows.net/packages-prod/prod-1.1.0.212.xpi

  8. Selecione OK e, em seguida, Aplicar.

Testar a extensão

Faça upload para o serviço de nuvem ou acesse por navegadores não permitidos Saída da Nuvem

  1. Crie ou obtenha um item confidencial e tente fazer upload de um arquivo para um dos domínios de serviço restritos da sua organização. Os dados confidenciais devem corresponder a um de nossos Tipos de Informações Confidenciais integrados ou a um dos tipos de informações confidenciais da sua organização. Você deve receber uma notificação de brinde DLP no dispositivo que você está testando mostrando que essa ação não é permitida quando o arquivo está aberto.

Testar outros cenários de DLP no Firefox

Agora que você removeu o Firefox da lista de navegadores/aplicativos não permitidos, você pode executar simulações na política para esses cenários abaixo para confirmar que o comportamento atende aos requisitos da sua organização:

  • Copie dados de um item confidencial para outro documento usando a Área de transferência
    • Para testar, abra um arquivo protegido contra cópia para ações de área de transferência no navegador Firefox e tente copiar dados do arquivo.
    • Resultado esperado: uma notificação de brinde DLP mostrando que essa ação não é permitida quando o arquivo está aberto.
  • Imprimir documentos
    • Para testar, abra um arquivo protegido contra ações de impressão no navegador Firefox e tente imprimir o arquivo.
    • Resultado esperado: uma notificação de brinde DLP mostrando que essa ação não é permitida quando o arquivo está aberto.
  • Copiar para mídia removível USB
    • Para testar, tente salvar o arquivo em um armazenamento de mídia removível.
    • Resultado esperado: uma notificação de brinde DLP mostrando que essa ação não é permitida quando o arquivo está aberto.
  • Copiar para Compartilhamento de Rede
    • Para testar, tente salvar o arquivo em um compartilhamento de rede.
    • Resultado esperado: uma notificação de brinde DLP mostrando que essa ação não é permitida quando o arquivo está aberto.

Usar o Painel de Gerenciamento de Alertas para exibir alertas DLP do Firefox

  1. Abra a página Prevenção contra de perda de dados no portal de conformidade do Microsoft Purview e selecione Alertas.

  2. Consulte os procedimentos em Introdução aos alertas de prevenção contra perda de dados dashboard e Investigar incidentes de perda de dados com Microsoft Defender XDR para exibir alertas para suas políticas de DLP do Ponto de Extremidade.

Exibindo dados DLP do Firefox no gerenciador de atividades

  1. Abra a Página Classificação de dados do seu domínio no portal de conformidade Microsoft Purview e escolha Explorador de Atividades.

  2. Confira os procedimentos no Comece a usar o Explorador de atividades para acessar e filtrar todos os dados dos dispositivos de ponto de extremidade.

    filtro do gerenciador de atividades para dispositivos de ponto de extremidade.

Limitações e problemas conhecidos

  1. O modo incógnito não tem suporte e deve ser desabilitado.

Próximas etapas

Agora que você integrou dispositivos e pode exibir os dados de atividade no Gerenciador de atividades, está pronto para avançar para a próxima etapa em que cria políticas DLP que protegem seus itens confidenciais.

Confira também