Начало работы с расширением Microsoft Purview для Firefox
Используйте эти процедуры для развертывания расширения Microsoft Purview для Firefox.
Совет
Начните работу с Microsoft Copilot for Security, чтобы изучить новые способы интеллектуальной и быстрой работы с использованием возможностей ИИ. Дополнительные сведения о Microsoft Copilot for Security в Microsoft Purview.
Подготовка к работе
Чтобы использовать расширение Microsoft Purview для Firefox, устройство должно быть подключено к DLP конечной точки. Просмотрите эти статьи, если вы не знакомы с DLP или DLP конечной точки.
- Сведения о расширении Microsoft Purview для Firefox
- Сведения о защите от потери данных Microsoft Purview
- Создание и развертывание политик защиты от потери данных
- Сведения о защите от потери данных в конечной точке
- Начало работы с функцией защиты от потери данных в конечной точке
- Средства и методы подключения для устройств с Windows 10
- Настройка параметров прокси-сервера устройства и подключения к Интернету для защиты информации
- Использование защиты от потери данных в конечной точке
Лицензирование SKU и подписок
Перед началом работы подтвердите подписку Microsoft 365 и любые дополнительные надстройки. Чтобы использовать функции защиты от потери данных в конечной точке, необходимо иметь одну из этих подписок или надстроек.
- Microsoft 365 E5
- Microsoft 365 A5 (для учебных заведений)
- Соответствие требованиям Microsoft 365 E5
- Соответствие требованиям Microsoft 365 A5
- Защита информации и управление данными в Microsoft 365 E5
- Защита информации и управление данными в Microsoft 365 A5
Подробные инструкции по лицензированию см. в статье Руководство по лицензированию Microsoft 365 для обеспечения безопасности и соответствия требованиям.
- Ваша организация должна иметь лицензию на защиту от потери данных в конечной точке
- Ваши устройства должны работать под управлением 64-разрядной версии Windows 10 сборки 1809 или более поздней.
- На устройстве должен быть установлен клиент защиты от вредоносных программ версии 4.18.2202.x или более поздней. Проверьте свою текущую версию, открыв приложение Безопасность Windows, щелкнув значок Параметры и выбрав О программе.
Разрешения
Данные из службы защиты от потери данных в конечной точке доступны в Обозревателе действий. Существует семь ролей, которые предоставляют разрешения обозревателю действий. Учетная запись, которую вы используете для доступа к данным, должна входить в любую из этих ролей.
- Глобальный администратор
- Администратор соответствия требованиям
- Администратор безопасности
- Администратор данных соответствия требованиям
- Глобальный читатель
- Читатель сведений о безопасности
- Читатель отчетов
Важно!
Microsoft рекомендует использовать роли с наименьшим количеством разрешений. Это помогает повысить безопасность вашей организации. Глобальный администратор — это роль с высоким уровнем привилегий, которую следует использовать только в тех случаях, когда нельзя использовать более привилегированную роль.
Роли и группы ролей
Существуют роли и группы ролей, которые можно использовать для точной настройки элементов управления доступом.
Ниже приведен список применимых ролей. Дополнительные сведения о них см. в разделе Разрешения на портале соответствия требованиям Microsoft Purview.
- Администратор Information Protection
- Аналитик Information Protection
- Исследователь Information Protection
- Читатель Information Protection
Ниже приведен список применимых групп ролей. Дополнительные сведения об этих группах ролей см. в разделе Разрешения на портале соответствия требованиям Microsoft Purview.
- Защита информации
- Администраторы Information Protection
- Аналитики Information Protection
- Исследователи Information Protection
- Читатели Information Protection
Общий рабочий процесс установки
Развертывание расширения — это многоэтапный процесс. Вы можете установить на одном компьютере одновременно или использовать Microsoft Intune или групповую политику для развертываний в масштабах всей организации.
- Подготовка устройств.
- Базовая настройка Selfhost на одном компьютере
- Развертывание с помощью Microsoft Intune
- Развертывание с помощью групповой политики
- Тестирование расширения
- Использование панели мониторинга управления оповещениями для просмотра оповещений Firefox DLP
- Просмотр данных Защиты от потери данных Firefox в обозревателе действий
Подготовка инфраструктуры
Если вы развертываете расширение для всех отслеживаемых устройств с Windows 10, следует удалить Mozilla Firefox из не разрешенных приложений и списков не разрешенных браузеров. Дополнительные сведения см. в разделе Запрещенные браузеры. Если вы развертываете его только на нескольких устройствах, вы можете оставить Firefox в списке не разрешенных браузеров или не разрешенных приложений. Расширение обходит ограничения обоих списков для тех компьютеров, на которых оно установлено.
Подготовка устройств
- Используйте процедуры, описанные в этих статьях, чтобы подключить устройства:
Базовая настройка Selfhost на одном компьютере
Это рекомендуемый метод.
Скачайте начальный XPI-файл.
Найдите расширение в проводнике и перетащите файл в открытое окно Mozilla Firefox.
Подтвердите установку.
Развертывание с помощью Microsoft Intune
Используйте этот метод установки для развертывания в пределах организации
Шаги принудительной установки Microsoft Intune
Перед добавлением расширения в список принудительно установленных расширений важно принять Firefox ADMX. Шаги для этого процесса в Microsoft Intune описаны ниже. Прежде чем приступить к этим действиям, убедитесь, что вы скачали последнюю версию Firefox ADMX из Firefox GitHub.
Для приема ADMX Firefox можно выполнить следующие действия.
Войдите в Центр администрирования Microsoft Endpoint Manager.
Перейдите в раздел Устройства , а затем — Конфигурация.
Выберите Создать новую политику.
Выберите Windows 10и более поздних версий в качестве платформы.
Выберите Шаблоны и Настраиваемый в качестве типа профиля, а затем нажмите кнопку Создать.
Введите описательное имя , например Firefox ADMX , и необязательное описание.
Щелкните Добавитьпараметры OMA-URI и введите следующие сведения о политике.
Имя: описательное имя.
Описание: необязательное описание
OMA-URI:
./Device/Vendor/MSFT/Policy/ConfigOperations/ADMXInstall/Firefox/Policy/FirefoxAdmx
Тип данных:
String
Значение: скопируйте весь текст из скачаного файла firefox.admx в поле Значение .
Выберите Создать.
После внедрения ADMX можно с помощью инструкций ниже создать профиль конфигурации для этого расширения.
Войдите в Центр администрирования Microsoft Intune.
Перейдите к профилям конфигурации.
Нажмите Создать профиль.
Выберите Windows 10 в качестве платформы.
Выберите Пользовательский в качестве типа профиля.
Выберите вкладку Параметры.
Нажмите Добавить.
Введите следующие сведения о политике.
OMA-URI:
./Device/Vendor/MSFT/Policy/Config/Firefox~Policy~firefox~Extensions/ExtensionSettings
Тип данных:String
Значение:<enabled/><data id="ExtensionSettings" value='{"microsoft.defender.browser_extension.native_message_host@microsoft.com":{"installation_mode": "force_installed", "install_url": "https://github.com/microsoft/purview/raw/main/endpointDLP/browser_extension/prod-1.1.0.212.xpi","updates_disabled":false}}'/>
Примечание. Важно задать
updates_disabled
значениеfalse
, чтобы расширение с течением времени автоматически обновлялось.Выберите Создать.
Развертывание с помощью групповой политики
Если вы не хотите использовать Microsoft Intune, можно использовать групповые политики для развертывания расширения в организации.
Добавление расширения Firefox в список ForceInstall
В редакторе управления групповыми политиками перейдите к своему подразделению.
Разверните следующий путь Политики конфигурации> компьютеров ипользователей>Административные шаблоны>Классические административные шаблоны>Расширения Firefox>. Этот путь может отличаться в зависимости от вашей конфигурации.
Выберите Расширения для установки.
Щелкните правой кнопкой мыши и выберите Изменить.
Щелкните Включено.
Выберите Показать.
В разделе Значение добавьте следующую запись:
https://github.com/microsoft/purview/raw/main/endpointDLP/browser_extension/prod-1.1.0.212.xpi
Нажмите ОК и Применить.
Тестирование расширения
Отправка в облачную службу или доступ путем выхода в облако запрещенными браузерами
- Создайте или получите конфиденциальный элемент и попробуйте отправить файл в один из запрещенных доменов службы вашей организации. Конфиденциальные данные должны соответствовать одному из наших встроенных типов конфиденциальной информации или одному из типов конфиденциальной информации вашей организации. Вы должны получить всплывающее уведомление защиты от потери данных на тестируемом устройстве, которое показывает, что это действие не разрешено при открытии файла.
Тестирование других сценариев защиты от потери данных в Firefox
Теперь, когда вы удалили Firefox из списка запрещенных браузеров и приложений, вы можете выполнить симуляцию в политике для следующих сценариев, чтобы убедиться, что поведение соответствует требованиям вашей организации:
- Копирование данных из конфиденциального элемента в другой документ с помощью буфера обмена
- Чтобы протестировать, откройте файл, защищенный от копирования в буфер обмена в браузере Firefox, и попытайтесь скопировать данные из файла.
- Ожидаемый результат. Всплывающее уведомление защиты от потери данных, показывающее, что это действие не разрешено при открытии файла.
- Печать документа
- Чтобы проверить, откройте файл, защищенный от действий печати, в браузере Firefox и попытайтесь распечатать файл.
- Ожидаемый результат. Всплывающее уведомление защиты от потери данных, показывающее, что это действие не разрешено при открытии файла.
- Копирование на USB-съемный носитель
- Чтобы проверить, попробуйте сохранить файл в съемный носитель.
- Ожидаемый результат. Всплывающее уведомление защиты от потери данных, показывающее, что это действие не разрешено при открытии файла.
- Копирование в сетевую папку
- Для проверки попробуйте сохранить файл в сетевой папке.
- Ожидаемый результат. Всплывающее уведомление защиты от потери данных, показывающее, что это действие не разрешено при открытии файла.
Использование панели мониторинга управления оповещениями для просмотра оповещений Firefox DLP
Откройте страницу Защита от потери данных на портале соответствия требованиям Microsoft Purview и выберите Оповещения.
Ознакомьтесь с процедурами в разделе Начало работы с информационной панелью оповещений защиты от потери данных и Изучение инцидентов потери данных с помощью XDR в Microsoft Defender , чтобы просмотреть оповещения для политик защиты от потери данных в конечной точке.
Просмотр данных Защиты от потери данных Firefox в обозревателе действий
Откройте страницу Классификация данных для своего домена на портале соответствия требованиям Microsoft Purview и выберите Обозреватель действий.
Выполните действия, описанные в статье Начало работы с обозревателем действий, чтобы получить доступ к данным и отфильтровать их на своих устройствах конечной точки.
Известные проблемы и ограничения
- Режим инкогнито не поддерживается и должен быть отключен.
Дальнейшие действия
Теперь, когда вы подключены к устройствам и можете просматривать данные о действиях в обозревателе действий, вы можете перейти к следующему шагу, на котором вы создадите политики защиты от потери данных, защищающие конфиденциальные элементы.