Implementación de las capacidades de MIP para los agentes DLP y los servidores de detección en las instalaciones

En la tabla siguiente, se proporcionan los pasos de nivel superior para implementar las capacidades de MIP para los endpoints y los servidores de detección en las instalaciones.
Descripción general de la implementación de las capacidades de MIP para los agentes DLP y los servidores de detección en las instalaciones
Paso
Acción
Detalles
1
En el portal de Azure, autorice a DLP para conectarse al servicio de MIP y generar las credenciales que Data Loss Prevention usa para conectarse al servicio de MIP.
2
En la Consola de administración de Enforce Server, configure las credenciales de MIP que se han generado a través del portal de Azure. Enforce Server, los servidores de detección en las instalaciones y los agentes DLP utilizan estas credenciales para conectarse al servicio de MIP.
3
En la Consola de administración de Enforce Server, sincronice las etiquetas que se han definido en MIP. Los agentes DLP pueden usar las etiquetas para clasificar documentos y correos electrónicos salientes.
La clasificación de MIP para Microsoft Outlook está disponible solamente en endpoints de Windows. Si un correo electrónico ya tiene una etiqueta que aplica el cifrado de MIP, DLP no examina el correo electrónico de nuevo para la clasificación.
4
En la ficha
Clasificación
en las configuraciones de agente, habilite a los agentes DLP para que puedan usar la clasificación de MIP para etiquetar documentos confidenciales y correos electrónicos salientes en las aplicaciones admitidas.
5
En la sección
Microsoft Information Protection
de la ficha
Configuración
en las configuraciones de agente, configure los agentes DLP para que puedan descifrar y examinar documentos cifrados por MIP.
6
Utilice el valor de configuración avanzada
PostProcessor.AIP_DEFAULT_ACTION.int
en las configuraciones de agente para configurar los agentes DLP de modo que puedan bloquear o permitir acciones de usuario cuando los usuarios intenten copiar o transferir archivos cifrados por Microsoft Information Protection.
Opcionalmente, se pueden configurar también las siguientes opciones avanzadas de agente:
  • MIP.HTTP_OPERATION_TIMEOUT.int
  • MIP.MIP_AUTHENTICATION.int
  • PostProcessor.MIP_APPLY_LABEL_MAX_RETRY_COUNT.int
7
Configure una política para inspeccionar documentos y correos electrónicos.
8
Configure la acción de respuesta
Endpoint: Clasificación de MIP
para habilitar a los Agentes DLP de modo que puedan sugerir o aplicar automáticamente etiquetas a los documentos que contienen información confidencial.
Es posible también configurar la acción de respuesta
Endpoint: Clasificación de MIP
 para sugerir o aplicar automáticamente las etiquetas para los correos electrónicos que se envían con Microsoft Outlook en los endpoints de Windows.
9
Personalice o traduzca las notificaciones de endpoint para solicitar a los usuarios autenticarse con MIP usando sus credenciales de Azure AD cuando los agentes DLP necesiten usar las capacidades de MIP.
10
Configure una política que busque etiquetas de MIP en los documentos y correos electrónicos mediante la regla
Content Matches MIP Tag (Etiqueta de MIP de coincidencias de contenido)
.
11
(Opcional) Cree un perfil de configuración de MDM para asegurarse de que las notificaciones del Agente DLP sobre las sugerencias y aplicaciones de etiquetas se muestren siempre en los endpoints de macOS.
12
(Opcional) En la sección
Proxy
de la ficha
Configuración
en la configuración de agente, configure los agentes DLP de modo que usen un proxy de red para conectarse al servicio de MIP.
Asegúrese de agregar las URL de Microsoft necesarias a la lista de URL permitidas.
13
(Opcional) En la configuración
General
de la Consola de administración de Enforce Server, configure Enforce Server y los servidores de detección en las instalaciones para usar un proxy de red para conectarse al servicio de MIP.
Asegúrese de agregar las URL de Microsoft necesarias a la lista de URL permitidas.
14
(Opcional) En la configuración
General
de la Consola de administración de Enforce Server, configure Enforce Server y los servicios la nube para usar un proxy de red para conectarse al servicio de MIP.
Asegúrese de agregar las URL de Microsoft necesarias a la lista de URL permitidas.