Implémentation des fonctions MIP pour les agents DLP et les serveurs de détection sur site

Les étapes principales de l'implémentation des fonctions MIP pour les terminaux et les serveurs de détection sur site sont indiquées dans le tableau ci-après.
Présentation de l'implémentation des fonctions MIP pour les agents DLP et les serveurs de détection sur site
Étape
Action
Détails
1
Sur le portail Azure, autorisez DLP à se connecter au service MIP et générez les informations d'identification que Data Loss Prevention utilise pour se connecter au service MIP.
2
Dans la console d'administration du serveur Enforce, configurez les informations d'identification MIP que vous avez générées à l'aide du portail Azure. Ces informations d'identification sont utilisées par le serveur Enforce, les serveurs de détection sur site et les agents DLP pour se connecter au service MIP.
3
Dans la console d'administration du serveur Enforce, synchronisez les étiquettes qui ont été définies dans MIP. Les étiquettes peuvent alors être utilisées par les agents DLP pour classifier les documents et les messages électroniques sortants.
La classification MIP pour Microsoft Outlook est disponible uniquement sur les terminaux Windows. DLP n'examine pas à nouveau pour classification les messages électroniques qui possèdent déjà une étiquette qui impose le chiffrement MIP.
4
À l'aide de l'onglet
Classification
des configurations d'agent, activez les agents DLP pour utiliser la classification MIP afin d'étiqueter les documents confidentiels et les message électroniques sortants dans les applications prises en charge.
5
À l'aide de la section
Microsoft Information Protection
de l'onglet
Paramètres
des configurations d'agent, configurez les agents DLP pour déchiffrer et examiner les documents chiffrés par MIP.
6
A l'aide du paramètre avancé
PostProcessor.AIP_DEFAULT_ACTION.int
des configurations d'agent, configurez les agents DLP pour qu'ils bloquent ou autorisent les actions d'utilisateur lorsque les utilisateurs tentent de copier ou de transférer des fichiers chiffrés par MIP.
Vous pouvez également configurer les paramètres avancés d'agent ci-dessous :
  • MIP.HTTP_OPERATION_TIMEOUT.int
  • MIP.MIP_AUTHENTICATION.int
  • PostProcessor.MIP_APPLY_LABEL_MAX_RETRY_COUNT.int
7
Configurez une politique pour inspecter les documents et les messages électroniques.
8
Configurez l'action d'intervention
Endpoint : classification MIP
pour permettre aux agents DLP de suggérer ou d'appliquer automatiquement des étiquettes pour les documents qui contiennent des informations confidentielles.
Vous pouvez également configurer l'action d'intervention
Endpoint : classification MIP
pour suggérer ou appliquer automatiquement des étiquettes pour les messages électroniques envoyés à l'aide de Microsoft Outlook sur les terminaux Windows.
9
Personnalisez ou traduisez des notifications de terminaux destinées à inviter les utilisateurs à s'authentifier auprès du MIP à l'aide de leurs informations d'identification Azure AD lorsque les agents DLP doivent utiliser les fonctions MIP.
10
Configurez une politique destinéee à rechercher les étiquettes MIP dans les documents et messages électroniques à l'aide de la règle
Le contenu correspond à la classification MIP
.
11
(Facultatif) Créez un profil de configuration MDM pour vous assurer que les notifications de l'agent DLP concernant les suggestions d'étiquette et l'application d'étiquettes sont toujours affichées sur les terminaux macOS.
12
(Facultatif) A l'aide de la section
Proxy
de l'onglet
Paramètres
des configurations d'agent, configurez les agents DLP pour qu'ils utilisent un proxy réseau pour se connecter au service MIP.
Assurez-vous d'ajouter les URL Microsoft requises à la liste des URL autorisées.
13
(Facultatif) Dans les paramètres
Général
de la console d'administration du serveur Enforce, configurez le serveur Enforce et les serveurs de détection sur site pour qu'ils utilisent un proxy réseau pour se connecter au service MIP.
Assurez-vous d'ajouter les URL Microsoft requises à la liste des URL autorisées.
14
(Facultatif) Dans les paramètres
Général
de la console d'administration du serveur Enforce, configurez le serveur Enforce et les services cloud pour qu'ils utilisent un proxy réseau pour se connecter au service MIP.
Assurez-vous d'ajouter les URL Microsoft requises à la liste des URL autorisées.