Partilhar via


Comece a usar a extensão do Microsoft Purview para o Chrome

Utilize estes procedimentos para implementar a extensão do Microsoft Purview para Chrome.

Dica

Se você não é um cliente E5, use a avaliação das soluções do Microsoft Purview de 90 dias para explorar como os recursos adicionais do Purview podem ajudar sua organização a gerenciar as necessidades de segurança e conformidade de dados. Comece agora no hub de testes do portal de conformidade do Microsoft Purview. Saiba mais detalhes sobre os termos de inscrição e avaliação.

Observação

A extensão do Microsoft Purview para Chrome só é aplicável a dispositivos Windows. A extensão não é necessária para a imposição da prevenção de perda de dados em dispositivos macOS.

Antes de começar

Para utilizar a extensão do Microsoft Purview para Chrome, o dispositivo tem de ser integrado na prevenção de perda de dados (DLP) do Ponto final. Reveja estes artigos se não estiver familiarizado com o DLP ou o Endpoint DLP:

Licenciamento SKU/assinaturas

Antes de começar, você deve confirmar sua assinatura do Microsoft 365 e quaisquer complementos. Para aceder e utilizar a funcionalidade DLP do Ponto Final, tem de ter uma das seguintes subscrições ou suplementos:

  • Microsoft 365 E5
  • Microsoft 365 A5 (EDU)
  • Conformidade do Microsoft 365 E5
  • Conformidade do Microsoft 365 A5
  • Governança e Proteção de Informações do Microsoft 365 E5
  • Governança e Proteção de Informações do Microsoft 365 A5

Para obter orientações de licenciamento detalhadas, confira as orientações de licenciamento do Microsoft 365 para segurança e conformidade.

  • A sua organização tem de estar licenciada para o Endpoint DLP.
  • Os seus dispositivos têm de ter o Windows 10 x64 (compilação 1809 ou posterior).
  • O dispositivo tem de ter a versão 4.18.2202.x ou posterior do Cliente Antimalware. Verifique a sua versão atual ao abrir a aplicação Segurança do Windows , selecione o ícone Definições e, em seguida, selecione Acerca de.

Permissões

Os dados do Ponto de extremidade DLP podem ser exibidos no Explorador de atividades. Existem sete funções que concedem permissão para ver e interagir com o explorador de atividades. A conta que utiliza para aceder aos dados tem de ser membro de, pelo menos, um deles.

  • Administrador global
  • Administrador de conformidade
  • Administrador de segurança
  • Administrador de dados de conformidade
  • Leitor global
  • Leitor de segurança
  • Leitor de relatórios

Importante

A Microsoft recomenda que utilize funções com menos permissões. Isto ajuda a melhorar a segurança da sua organização. O Administrador Global é uma função altamente privilegiada que só deve ser utilizada em cenários em que não é possível utilizar uma função com privilégios menores.

Funções e Grupos de Funções

Existem funções e grupos de funções que pode utilizar para ajustar os seus controlos de acesso.

Eis uma lista de funções aplicáveis. Para saber mais sobre as mesmas, veja Permissões no portal de conformidade do Microsoft Purview.

  • Administrador de Proteção de Informações
  • Analista de Proteção de Informações
  • Investigador de Proteção de Informações
  • Leitor de Proteção de Informações

Eis uma lista de grupos de funções aplicáveis. Para saber mais sobre as mesmas, veja Permissões no portal de conformidade do Microsoft Purview.

  • Proteção de Informações
  • Administradores de Proteção de Informações
  • Analistas de Proteção de Informações
  • Investigadores de Proteção de Informações
  • Leitores de Proteção de Informações

Fluxo de trabalho geral de instalação

Implantar a extensão é um processo de várias fases. Pode optar por instalá-lo num computador de cada vez ou pode utilizar o Microsoft Intune ou a Política de Grupo para implementações em toda a organização.

  1. Prepare seus dispositivos.
  2. Configuração Básica de Selfhost de Máquina Única
  3. Implementar com o Microsoft Intune
  4. Implantar usando a Política de Grupo
  5. Testar a extensãoUtilizar o Dashboard de Gestão de Alertas para ver alertas DLP do Chrome
  6. Visualização de dados da DLP do Chrome no explorador de atividades

Preparar a infraestrutura

Se estiver a implementar a extensão em todos os seus dispositivos Windows 10/11 monitorizados, deve remover o Google Chrome da aplicação não permitida e das listas de browsers não permitidas. Para obter mais informações, confira Navegadores não permitidos. Se estiver a implementar apenas alguns dispositivos, pode deixar o Chrome no browser não permitido ou nas listas de aplicações não permitidas. A extensão ignora as restrições de ambas as listas para os computadores onde está instalada.

Preparar os dispositivos.

  1. Utilize os procedimentos nestes artigos para integrar os seus dispositivos:
    1. Introdução à Prevenção contra perda de dados do ponto de extremidade

    2. Integração de dispositivos Windows 10 e Windows 11

    3. Configurar o proxy do dispositivo e as configurações de conexão à Internet para Proteção de Informações

    4. Seguir a Lista de Políticas empresariais do Chrome & Management | Documentação para implementar a cadeia de ExtensionManifestV2Availability registo na chave na sua organização: Software\Policies\Google\Chrome\ExtensionManifestV2Availability

Configuração Básica de Selfhost de Máquina Única

Este e o método recomendado.

  1. Navegue até Extensão do Microsoft Purview - Chrome Web Store (google.com).

  2. Instale a extensão usando as instruções na página da Chrome Web Store.

Implementar com o Microsoft Intune

Use este método de configuração para implantações em toda a organização.

Passos de Instalação forçada do Microsoft Intune

Com o catálogo de definições, siga estes passos para gerir extensões do Chrome:

  1. Entre no Centro de administração do Microsoft Intune.

  2. Navegue até Perfis de Configuração.

  3. Selecione Criar Perfil.

  4. Selecione Windows 10 e posterior como plataforma.

  5. Selecione Catálogo de definições como o tipo de perfil.

  6. Selecione Personalizado como o nome do modelo.

  7. Selecione Criar.

  8. Introduza um nome e uma descrição opcional no separador Informações básicas e selecione Seguinte.

  9. Selecione Adicionar definições no separador Definições de configuração .

  10. Selecione GoogleGoogle ChromeExtensions( Extensões doGoogle> Chrome>).

  11. Selecione Configurar a lista de aplicações e extensões forçadas instaladas.

  12. Altere o botão de alternar para Ativado.

  13. Introduza o seguinte valor para as extensões e IDs da aplicação e atualize o URL: echcggldkblhodogklpincgchnpgcdco;https://clients2.google.com/service/update2/crx.

  14. Selecione Avançar.

  15. Adicione ou edite etiquetas de âmbito no separador Etiquetas de âmbito conforme necessário e selecione Seguinte.

  16. Adicione os utilizadores, dispositivos e grupos de implementação necessários no separador Atribuições e selecione Seguinte.

  17. Adicione regras de aplicabilidade no separador Regras de Aplicabilidade conforme necessário e selecione Seguinte.

  18. Selecione Criar.

Implantar usando a Política de Grupo

Se não quiser utilizar o Microsoft Intune, pode utilizar políticas de grupo para implementar a extensão na sua organização.

Adicionando a Extensão do Chrome à Lista ForceInstall

  1. No Editor de Gerenciamento de Política de Grupo, navegue até sua UO.

  2. Expanda o seguinte caminho Configuração de Computador/Usuário>Políticas>Modelos Administrativos>Modelos Administrativos Clássicos>Google>Google Chrome>Extensões. Este caminho pode variar dependendo da sua configuração.

  3. Selecione Configurar a lista de extensões instaladas por força.

  4. Clique com o botão direito do mouse e selecione Editar.

  5. Selecione Habilitado.

  6. Selecione Mostrar.

  7. Em valor, adicione a seguinte entrada: echcggldkblhodogklpincgchnpgcdco;https://clients2.google.com/service/update2/crx

  8. Selecione OK e, em seguida, Aplicar.

Teste a Extensão

Faça upload para o serviço de nuvem ou acesse por navegadores não permitidos Saída da Nuvem

  1. Crie ou obtenha um item confidencial e tente carregar um ficheiro para um dos domínios de serviço restritos da sua organização. Os dados confidenciais devem corresponder a um de nossos Tipos de Informações Confidenciais integrados ou a um dos tipos de informações confidenciais da sua organização. Deverá receber uma notificação de alerta DLP no dispositivo a partir do qual está a testar que mostra que esta ação não é permitida quando o ficheiro está aberto.

Simular outros cenários DLP no Chrome

Agora que removeu o Chrome da lista de browsers/aplicações não permitidos, pode executar cenários de simulação abaixo para confirmar que o comportamento cumpre os requisitos da sua organização:

  • Copie dados de um item confidencial para outro documento usando a Área de transferência
    • Para testar, abra um arquivo que está protegido contra ações de copiar para a área de transferência no navegador Chrome e tente copiar os dados do arquivo.
    • Resultado Esperado: uma notificação de alerta DLP que mostra que esta ação não é permitida quando o ficheiro está aberto.
  • Imprimir documentos
    • Para testar, abra um arquivo que esteja protegido contra ações de impressão no navegador Chrome e tente imprimir o arquivo.
    • Resultado Esperado: uma notificação de alerta DLP que mostra que esta ação não é permitida quando o ficheiro está aberto.
  • Copiar para Suporte de Dados Amovível USB
    • Para testar, tente guardar o ficheiro num armazenamento de multimédia amovível.
    • Resultado Esperado: uma notificação de alerta DLP que mostra que esta ação não é permitida quando o ficheiro está aberto.
  • Copiar para Compartilhamento de Rede
    • Para testar, tente salvar o arquivo em um compartilhamento de rede.
    • Resultado Esperado: uma notificação de alerta DLP que mostra que esta ação não é permitida quando o ficheiro está aberto.

Utilizar o Dashboard de Gestão de Alertas para ver alertas DLP do Chrome

  1. Abra a página Prevenção contra de perda de dados no portal de conformidade do Microsoft Purview e selecione Alertas.

  2. Veja os procedimentos em Introdução ao dashboard Alertas de prevenção de perda de dados e Investigar incidentes de perda de dados com o Microsoft Defender XDR para ver alertas para as políticas DLP do Ponto Final.

Visualização de dados do Chrome DLP no explorador de atividades

  1. Abra a Página Classificação de dados do seu domínio no portal de conformidade Microsoft Purview e escolha Explorador de Atividades.

  2. Confira os procedimentos no Comece a usar o Explorador de atividades para acessar e filtrar todos os dados dos dispositivos de ponto de extremidade.

    filtro do explorador de atividades para dispositivos de ponto final.

Limitações e problemas conhecidos

  1. O modo incógnito não é suportado e tem de ser desativado.

Próximas etapas

Agora que tem dispositivos integrados e pode ver os dados de atividade no Explorador de atividades, está pronto para avançar para o próximo passo, onde cria políticas DLP que protegem os seus itens confidenciais.

Confira também