Como implementar recursos do MIP para DLP Agents e servidores de detecção no local

As etapas gerais para implementar recursos da MIP para endpoints e servidores de detecção no local são fornecidas na tabela a seguir.
Visão geral da implementação de recursos da MIP para DLP Agents e servidores de detecção no local
Etapa
Ação
Detalhes
1
No portal do Azure, autorize o DLP a se conectar ao serviço MIP e gerar as credenciais que o Data Loss Prevention usa para se conectar ao serviço MIP.
2
No console de administração do Enforce Server, configure as credenciais de MIP geradas usando o portal do Azure. Essas credenciais são usadas pelo Enforce Server, pelos servidores de detecção no local e pelos DLP Agents para se conectarem ao serviço MIP.
3
No console de administração do Enforce Server, sincronize os rótulos que foram definidos na MIP. Os rótulos podem ser usados pelos DLP Agents para classificar documentos e emails enviados.
A classificação do MIP para Microsoft Outlook está disponível somente em endpoints do Windows. Se um email já tiver um rótulo que imponha a criptografia do MIP, o DLP não inspecionará o email novamente para obter classificação.
4
Usando a guia
Classificação
nas configurações do agente, ative os DLP Agents para usar a classificação do MIP para rotular documentos confidenciais e emails de saída nos aplicativos compatíveis.
5
Usando a seção
Proteção de Informações da Microsoft
da guia
Configurações
nas configurações do agente, configure os DLP Agents para descriptografar e inspecionar documentos que tenham sido criptografados pela MIP.
6
Usando a definição avançada
PostProcessor.AIP_DEFAULT_ACTION.int
nas configurações do agente, configure os DLP Agents para bloquear ou permitir ações dos usuários quando estes tentarem copiar ou transferir arquivos criptografados pela MIP.
Como opção, também é possível definir as seguintes configurações avançadas do agente:
  • MIP.HTTP_OPERATION_TIMEOUT.int
  • MIP.MIP_AUTHENTICATION.int
  • PostProcessor.MIP_APPLY_LABEL_MAX_RETRY_COUNT.int
7
Configure uma política para inspecionar documentos e emails.
8
Configure a ação de resposta
Endpoint: classificação do MIP
para permitir que os DLP Agents sugiram ou apliquem automaticamente rótulos em documentos que contenham informações confidenciais.
Você também pode configurar a ação de resposta
Endpoint: classificação do MIP
para sugerir ou aplicar automaticamente rótulos aos emails que são enviados usando o Microsoft Outlook em endpoints do Windows.
9
Personalize ou traduza as notificações do endpoint para solicitar que os usuários se autentiquem com MIP usando suas credenciais do Azure AD quando os DLP Agents precisarem usar recursos do MIP.
10
Configure uma política que procure rótulos MIP em documentos e emails usando a regra
Conteúdo que corresponda à marca MIP
.
11
(Opcional) Crie um perfil de configuração MDM para garantir que as notificações do DLP Agent sobre sugestões de rótulo e imposição de rótulo sejam sempre exibidas em endpoints macOS.
12
(Opcional) Usando a seção
Proxy
da guia
Configurações
nas configurações do agente, configure os DLP Agents para usarem um proxy de rede para se conectar ao serviço MIP.
Certifique-se de adicionar os URLs da Microsoft necessários à lista de URLs permitidos.
13
(Opcional) Nas configurações
Gerais
do console de administração do Enforce Server, configure o Enforce Server e os servidores de detecção no local para usarem um proxy de rede para se conectar ao serviço MIP.
Certifique-se de adicionar os URLs da Microsoft necessários à lista de URLs permitidos.
14
(Opcional) Nas configurações
Gerais
do console de administração do Enforce Server, configure o Enforce Server e os serviços em nuvem para usarem um proxy de rede para se conectar ao serviço MIP.
Certifique-se de adicionar os URLs da Microsoft necessários à lista de URLs permitidos.