Implémentation des fonctions MIP pour les agents DLP et les serveurs de détection sur site
Les étapes principales de l'implémentation des fonctions MIP pour les terminaux et les serveurs de détection sur site sont indiquées dans le tableau ci-après.
Étape | Action | Détails |
|---|---|---|
1 | Sur le portail Azure, autorisez DLP à se connecter au service MIP et générez les informations d'identification que Data Loss Prevention utilise pour se connecter au service MIP. | |
2 | Dans la console d'administration du serveur Enforce, configurez les informations d'identification MIP que vous avez générées à l'aide du portail Azure. Ces informations d'identification sont utilisées par le serveur Enforce, les serveurs de détection sur site et les agents DLP pour se connecter au service MIP. | |
3 | Dans la console d'administration du serveur Enforce, synchronisez les étiquettes qui ont été définies dans MIP. Les étiquettes peuvent alors être utilisées par les agents DLP pour classifier les documents et les messages électroniques sortants. La classification MIP pour Microsoft Outlook est disponible uniquement sur les terminaux Windows. DLP n'examine pas à nouveau pour classification les messages électroniques qui possèdent déjà une étiquette qui impose le chiffrement MIP. | |
4 | À l'aide de l'onglet Classification des configurations d'agent, activez les agents DLP pour utiliser la classification MIP afin d'étiqueter les documents confidentiels et les message électroniques sortants dans les applications prises en charge. | |
5 | À l'aide de la section Microsoft Information Protection de l'onglet Paramètres des configurations d'agent, configurez les agents DLP pour déchiffrer et examiner les documents chiffrés par MIP. | |
6 | A l'aide du paramètre avancé PostProcessor.AIP_DEFAULT_ACTION.int des configurations d'agent, configurez les agents DLP pour qu'ils bloquent ou autorisent les actions d'utilisateur lorsque les utilisateurs tentent de copier ou de transférer des fichiers chiffrés par MIP. Vous pouvez également configurer les paramètres avancés d'agent ci-dessous :
| |
7 | Configurez une politique pour inspecter les documents et les messages électroniques. | |
8 | Configurez l'action d'intervention Endpoint : classification MIP pour permettre aux agents DLP de suggérer ou d'appliquer automatiquement des étiquettes pour les documents qui contiennent des informations confidentielles.Vous pouvez également configurer l'action d'intervention Endpoint : classification MIP pour suggérer ou appliquer automatiquement des étiquettes pour les messages électroniques envoyés à l'aide de Microsoft Outlook sur les terminaux Windows. | |
9 | Personnalisez ou traduisez des notifications de terminaux destinées à inviter les utilisateurs à s'authentifier auprès du MIP à l'aide de leurs informations d'identification Azure AD lorsque les agents DLP doivent utiliser les fonctions MIP. | |
10 | Configurez une politique destinéee à rechercher les étiquettes MIP dans les documents et messages électroniques à l'aide de la règle Le contenu correspond à la classification MIP . | |
11 | (Facultatif) Créez un profil de configuration MDM pour vous assurer que les notifications de l'agent DLP concernant les suggestions d'étiquette et l'application d'étiquettes sont toujours affichées sur les terminaux macOS. | |
12 | (Facultatif) A l'aide de la section Proxy de l'onglet Paramètres des configurations d'agent, configurez les agents DLP pour qu'ils utilisent un proxy réseau pour se connecter au service MIP.Assurez-vous d'ajouter les URL Microsoft requises à la liste des URL autorisées. | |
13 | (Facultatif) Dans les paramètres Général de la console d'administration du serveur Enforce, configurez le serveur Enforce et les serveurs de détection sur site pour qu'ils utilisent un proxy réseau pour se connecter au service MIP.Assurez-vous d'ajouter les URL Microsoft requises à la liste des URL autorisées. | |
14 | (Facultatif) Dans les paramètres Général de la console d'administration du serveur Enforce, configurez le serveur Enforce et les services cloud pour qu'ils utilisent un proxy réseau pour se connecter au service MIP.Assurez-vous d'ajouter les URL Microsoft requises à la liste des URL autorisées. |