Начало работы с расширением Microsoft Purview для Chrome

Используйте эти процедуры для развертывания расширения Microsoft Purview для Chrome.

Совет

Если вы не являетесь клиентом E5, используйте 90-дневную пробную версию решений Microsoft Purview, чтобы узнать, как дополнительные возможности Purview могут помочь вашей организации управлять безопасностью данных и соответствием требованиям. Начните сейчас, перейдя в центр пробных версий на портале соответствия требованиям Microsoft Purview. Сведения о регистрации и условиях пробной версии.

Примечание.

Расширение Microsoft Purview для Chrome применимо только к устройствам Windows. Расширение не требуется для обеспечения защиты от потери данных на устройствах macOS.

Перед началом работы

Чтобы использовать расширение Microsoft Purview для Chrome, устройство должно быть подключено к конечной точке защиты от потери данных. Ознакомьтесь с этими статьями, если вы не знакомы с защитой от потери данных или защитой от потери данных на конечной точке

Лицензирование SKU и подписок

Перед началом работы подтвердите подписку Microsoft 365 и любые дополнительные надстройки. Чтобы использовать функции защиты от потери данных в конечной точке, необходимо иметь одну из этих подписок или надстроек.

  • Microsoft 365 E5
  • Microsoft 365 A5 (для учебных заведений)
  • Соответствие требованиям Microsoft 365 E5
  • Соответствие требованиям Microsoft 365 A5
  • Защита информации и управление данными в Microsoft 365 E5
  • Защита информации и управление данными в Microsoft 365 A5

Подробные инструкции по лицензированию см. в статье Руководство по лицензированию Microsoft 365 для обеспечения безопасности и соответствия требованиям.

  • Ваша организация должна иметь лицензию на защиту от потери данных в конечной точке.
  • Ваши устройства должны работать под управлением 64-разрядной версии Windows 10 сборки 1809 или более поздней.
  • На устройстве должен быть клиент защиты от вредоносных программ версии 4.18.2202.x или более поздней. Проверьте текущую версию, открыв приложение Безопасность Windows, щелкните значок Параметры, а затем выберите О программе.

Разрешения

Данные из службы защиты от потери данных в конечной точке доступны в Обозревателе действий. Существует семь ролей, которые предоставляют разрешения обозревателю действий. Учетная запись, которую вы используете для доступа к данным, должна входить в любую из этих ролей.

  • Глобальный администратор
  • Администратор соответствия требованиям
  • Администратор безопасности
  • Администратор данных соответствия требованиям
  • Глобальный читатель
  • Читатель сведений о безопасности
  • Читатель отчетов

Роли и группы ролей

Существуют роли и группы ролей, которые можно использовать для точной настройки элементов управления доступом.

Ниже приведен список применимых ролей. Дополнительные сведения о них см. в разделе Разрешения в Портал соответствия требованиям Microsoft Purview.

  • Администратор Information Protection
  • Аналитик Information Protection
  • Исследователь Information Protection
  • Читатель Information Protection

Ниже приведен список применимых групп ролей. Дополнительные сведения о них см. в разделе Разрешения в Портал соответствия требованиям Microsoft Purview.

  • Защита информации
  • Администраторы Information Protection
  • Аналитики Information Protection
  • Исследователи Information Protection
  • Читатели Information Protection

Общий рабочий процесс установки

Развертывание расширения — это многоэтапный процесс. Вы можете установить на одном компьютере одновременно или использовать Microsoft Intune или групповая политика для развертываний в масштабах организации.

  1. Подготовка устройств.
  2. Базовая настройка Selfhost на одном компьютере
  3. Развертывание с помощью Microsoft Intune
  4. Развертывание с помощью групповой политики
  5. Тестирование расширения
  6. Просмотр оповещений защиты от потери данных Chrome с помощью панели управления оповещениями
  7. Просмотр данных защиты от потери данных Chrome с помощью обозревателя действий

Подготовка инфраструктуры

Если вы развертываете расширение для всех отслеживаемых устройств Windows 10/11, следует удалить Google Chrome из не разрешенных приложений и списков не разрешенных браузеров. Дополнительные сведения см. в разделе Запрещенные браузеры. Если вы разворачиваете его только на нескольких устройствах, вы можете оставить Chrome в списке запрещенных браузеров или запрещенных приложений. Расширение обойдет ограничения обоих списков для компьютеров, на которых оно устанавливается.

Подготовка устройств

  1. Используйте процедуры из следующих статей, чтобы подключить свои устройства.
    1. Начало работы с функцией защиты от потери данных в конечной точке
    2. Подключение устройств с Windows 10 и Windows 11
    3. Настройка параметров прокси-сервера устройства и подключения к Интернету для защиты информации

Базовая настройка Selfhost на одном компьютере

Это рекомендуемый метод.

  1. Перейдите на страницу Расширение Microsoft Purview — интернет-магазин Chrome (google.com).

  2. Установите расширение с помощью инструкций на странице интернет-магазина Chrome.

Развертывание с помощью Microsoft Intune

Используйте этот метод установки для развертывания в пределах организации

Шаги принудительной установки Microsoft Intune

Используя каталог параметров, выполните следующие действия для управления расширениями Chrome:

  1. Войдите в Центр администрирования Microsoft Intune.

  2. Перейдите к профилям конфигурации.

  3. Нажмите Создать профиль.

  4. Выберите Windows 10 и более поздних версий в качестве платформы.

  5. Выберите Каталог параметров в качестве типа профиля.

  6. Выберите Пользовательское в качестве имени шаблона.

  7. Нажмите Создать.

  8. Введите имя и необязательное описание на вкладке Основные сведения и нажмите кнопку Далее.

  9. Выберите Добавить параметры на вкладке Параметры конфигурации .

  10. ВыберитеGoogle Chrome Extensions (РасширенияGoogle>Chrome>).

  11. Выберите Настроить список принудительно установленных приложений и расширений.

  12. Измените переключатель на Включено.

  13. Введите следующее значение для идентификаторов расширений и приложений, а также URL-адрес обновления: echcggldkblhodogklpincgchnpgcdco;https://clients2.google.com/service/update2/crx.

  14. Нажмите кнопку Далее.

  15. При необходимости добавьте или измените теги область на вкладке Теги области и нажмите кнопку Далее.

  16. Добавьте необходимых пользователей, устройств и групп развертывания на вкладке Назначения и нажмите кнопку Далее.

  17. При необходимости добавьте правила применимости на вкладку Правила применимости и нажмите кнопку Далее.

  18. Нажмите Создать.

Развертывание с помощью групповой политики

Если вы не хотите использовать Microsoft Intune, можно использовать групповые политики для развертывания расширения в организации.

Добавление расширения Chrome в список ForceInstall

  1. В редакторе управления групповыми политиками перейдите к своему подразделению.

  2. Разверните следующий путь: Конфигурация компьютера или пользователя>Политики>Административные шаблоны>Классические административные шаблоны>Google>Google Chrome>Расширения. Этот путь может отличаться в зависимости от вашей конфигурации.

  3. Выберите Настроить список принудительно устанавливаемых расширений.

  4. Щелкните правой кнопкой мыши и выберите Изменить.

  5. Щелкните Включено.

  6. Выберите Показать.

  7. В разделе Значение добавьте следующую запись: echcggldkblhodogklpincgchnpgcdco;https://clients2.google.com/service/update2/crx

  8. Нажмите ОК и Применить.

Тестирование расширения

Отправка в облачную службу или доступ путем выхода в облако запрещенными браузерами

  1. Create или получите конфиденциальный элемент и попытайтесь отправить файл в один из доменов служб с ограниченным доступом вашей организации. Конфиденциальные данные должны соответствовать одному из наших встроенных типов конфиденциальной информации или одному из типов конфиденциальной информации вашей организации. На тестируемом устройстве должно появиться всплывающее уведомление защиты от потери данных о том, что это действие запрещено при открытом файле.

Имитация других сценариев защиты от потери данных в Chrome

Теперь, когда вы удалили Chrome из списка запрещенных браузеров и приложений, можно запустить следующие сценарии моделирования , чтобы убедиться, что поведение соответствует требованиям вашей организации:

  • Копирование данных из конфиденциального элемента в другой документ с помощью буфера обмена
    • Для проверки откройте в браузере Chrome файл, защищенный от копирования в буфер обмена, и попытайтесь скопировать данные из файла.
    • Ожидаемый результат: всплывающее уведомление защиты от потери данных о том, что это действие запрещено при открытом файле.
  • Печать документа
    • Для проверки откройте в браузере Chrome файл, защищенный от печати, и попытайтесь распечатать файл.
    • Ожидаемый результат: всплывающее уведомление защиты от потери данных о том, что это действие запрещено при открытом файле.
  • Копирование на USB-съемный носитель
    • Чтобы проверить, попробуйте сохранить файл в съемный носитель.
    • Ожидаемый результат: всплывающее уведомление защиты от потери данных о том, что это действие запрещено при открытом файле.
  • Копирование в сетевую папку
    • Для проверки попробуйте сохранить файл в сетевой папке.
    • Ожидаемый результат: всплывающее уведомление защиты от потери данных о том, что это действие запрещено при открытом файле.

Просмотр оповещений защиты от потери данных Chrome с помощью панели управления оповещениями

  1. Откройте страницу Защита от потери данных на портале соответствия требованиям Microsoft Purview и выберите Оповещения.

  2. Ознакомьтесь с процедурами в разделе Начало работы с информационной панелью оповещений защиты от потери данных и Исследование инцидентов потери данных с помощью Microsoft Defender XDR, чтобы просмотреть оповещения для политик защиты от потери данных в конечной точке.

Просмотр данных защиты от потери данных Chrome с помощью обозревателя действий

  1. Откройте страницу Классификация данных для своего домена на портале соответствия требованиям Microsoft Purview и выберите Обозреватель действий.

  2. Выполните действия, описанные в статье Начало работы с обозревателем действий, чтобы получить доступ к данным и отфильтровать их на своих устройствах конечной точки.

    фильтр обозревателя действий для устройств конечных точек.

Известные проблемы и ограничения

  1. Режим инкогнито не поддерживается и должен быть отключен.

Следующие шаги

После того, как вы подключили устройства, вы можете просмотреть данные об активности в обозревателе действий и перейти к этапу создания политик защиты от потери данных для конфиденциальных элементов.

См. также