Como implementar recursos do MIP para DLP Agents e servidores de detecção no local
As etapas gerais para implementar recursos da MIP para endpoints e servidores de detecção no local são fornecidas na tabela a seguir.
Etapa | Ação | Detalhes |
|---|---|---|
1 | No portal do Azure, autorize o DLP a se conectar ao serviço MIP e gerar as credenciais que o Data Loss Prevention usa para se conectar ao serviço MIP. | |
2 | No console de administração do Enforce Server, configure as credenciais de MIP geradas usando o portal do Azure. Essas credenciais são usadas pelo Enforce Server, pelos servidores de detecção no local e pelos DLP Agents para se conectarem ao serviço MIP. | |
3 | No console de administração do Enforce Server, sincronize os rótulos que foram definidos na MIP. Os rótulos podem ser usados pelos DLP Agents para classificar documentos e emails enviados. A classificação do MIP para Microsoft Outlook está disponível somente em endpoints do Windows. Se um email já tiver um rótulo que imponha a criptografia do MIP, o DLP não inspecionará o email novamente para obter classificação. | |
4 | Usando a guia Classificação nas configurações do agente, ative os DLP Agents para usar a classificação do MIP para rotular documentos confidenciais e emails de saída nos aplicativos compatíveis. | |
5 | Usando a seção Proteção de Informações da Microsoft da guia Configurações nas configurações do agente, configure os DLP Agents para descriptografar e inspecionar documentos que tenham sido criptografados pela MIP. | |
6 | Usando a definição avançada PostProcessor.AIP_DEFAULT_ACTION.int nas configurações do agente, configure os DLP Agents para bloquear ou permitir ações dos usuários quando estes tentarem copiar ou transferir arquivos criptografados pela MIP. Como opção, também é possível definir as seguintes configurações avançadas do agente:
| |
7 | Configure uma política para inspecionar documentos e emails. | |
8 | Configure a ação de resposta Endpoint: classificação do MIP para permitir que os DLP Agents sugiram ou apliquem automaticamente rótulos em documentos que contenham informações confidenciais.Você também pode configurar a ação de resposta Endpoint: classificação do MIP para sugerir ou aplicar automaticamente rótulos aos emails que são enviados usando o Microsoft Outlook em endpoints do Windows. | |
9 | Personalize ou traduza as notificações do endpoint para solicitar que os usuários se autentiquem com MIP usando suas credenciais do Azure AD quando os DLP Agents precisarem usar recursos do MIP. | |
10 | Configure uma política que procure rótulos MIP em documentos e emails usando a regra Conteúdo que corresponda à marca MIP . | |
11 | (Opcional) Crie um perfil de configuração MDM para garantir que as notificações do DLP Agent sobre sugestões de rótulo e imposição de rótulo sejam sempre exibidas em endpoints macOS. | |
12 | (Opcional) Usando a seção Proxy da guia Configurações nas configurações do agente, configure os DLP Agents para usarem um proxy de rede para se conectar ao serviço MIP.Certifique-se de adicionar os URLs da Microsoft necessários à lista de URLs permitidos. | |
13 | (Opcional) Nas configurações Gerais do console de administração do Enforce Server, configure o Enforce Server e os servidores de detecção no local para usarem um proxy de rede para se conectar ao serviço MIP.Certifique-se de adicionar os URLs da Microsoft necessários à lista de URLs permitidos. | |
14 | (Opcional) Nas configurações Gerais do console de administração do Enforce Server, configure o Enforce Server e os serviços em nuvem para usarem um proxy de rede para se conectar ao serviço MIP.Certifique-se de adicionar os URLs da Microsoft necessários à lista de URLs permitidos. |