Más información sobre el analizador de protección de la información

Nota:

Hay una nueva versión del escáner de protección de la información. Para obtener más información, consulte Actualización del analizador de Microsoft Purview Information Protection.

Use la información de esta sección para obtener información sobre el analizador de Microsoft Purview Information Protection y, a continuación, cómo instalar, configurar, ejecutar y, si es necesario, solucionar problemas.

Este analizador se ejecuta como servicio en Windows Server y le permite detectar, clasificar y proteger archivos en los siguientes almacenes de datos:

  • Rutas de acceso UNC para recursos compartidos de red que usan los protocolos SMB o NFS (versión preliminar).

  • Bibliotecas de documentos y carpetas de SharePoint para SharePoint Server 2019 a SharePoint Server 2013.

Para clasificar y proteger los archivos, el analizador usa etiquetas de confidencialidad configuradas en el portal de Microsoft Purview o en el portal de cumplimiento de Microsoft Purview.

Información general del escáner

El analizador de protección de la información puede inspeccionar cualquier archivo que Windows pueda indexar. Si configura etiquetas de confidencialidad para aplicar la clasificación automática, el analizador puede etiquetar los archivos detectados para aplicar esa clasificación y, opcionalmente, aplicar o quitar la protección. Para obtener información sobre los tipos de información confidencial (SIT) admitidos por el analizador de protección de la información, consulte Tipos de información confidencial admitidos por el analizador de Microsoft Purview Information Protection.

En la imagen siguiente se muestra la arquitectura del analizador, donde el analizador detecta archivos en los servidores locales y de SharePoint.

Arquitectura del analizador de Microsoft Purview Information Protection

Para inspeccionar los archivos, el analizador usa IFilters instalados en el equipo. Para determinar si los archivos necesitan etiquetado, el analizador usa tipos de información confidencial y detección de patrones, o patrones regex.

El analizador usa el cliente de Microsoft Purview Information Protection y puede clasificar y proteger los mismos tipos de archivos que el cliente. Para obtener más información, vea Tipos de archivo admitidos.

Realice cualquiera de las siguientes acciones para configurar los exámenes según sea necesario:

  • Ejecute el analizador en modo de detección solo para crear informes que comprueben lo que sucede cuando se etiquetan los archivos.
  • Ejecute el analizador para detectar archivos con información confidencial, sin configurar etiquetas que apliquen la clasificación automática.
  • Ejecute el analizador automáticamente para aplicar etiquetas según lo configurado.
  • Defina una lista de tipos de archivo para especificar archivos específicos que se van a examinar o excluir.

Nota:

El escáner no detecta y etiqueta en tiempo real. Rastrea sistemáticamente los archivos de los almacenes de datos que especifique. Configure este ciclo para que se ejecute una vez o repetidamente.

Sugerencia

El analizador admite clústeres de escáner con varios nodos, lo que permite que su organización se escale horizontalmente y logre tiempos de examen más rápidos y un ámbito más amplio.

Implemente varios nodos desde el principio o comience con un clúster de un solo nodo y agregue nodos adicionales más adelante a medida que crezca. Implemente varios nodos con el mismo nombre de clúster y base de datos para el cmdlet Install-Scanner .

El proceso de examen

Al examinar archivos, el analizador de protección de la información se ejecuta mediante los pasos siguientes:

1. Determine si los archivos están incluidos o excluidos para el examen.

2. Inspeccione y etiquete los archivos.

3. Etiquetar archivos que no se pueden inspeccionar.

Para obtener más información, consulte Archivos no etiquetados por el analizador.

1. Determinar si los archivos están incluidos o excluidos para el examen

El analizador omite automáticamente los archivos que se excluyen de la clasificación y la protección, como archivos ejecutables y archivos del sistema. Para obtener más información, vea Tipos de archivo excluidos.

El analizador también tiene en cuenta las listas de archivos definidas explícitamente para examinar o excluir del examen. De forma predeterminada, las listas de archivos se aplican a todos los repositorios de datos y también se pueden definir solo para repositorios específicos.

Para definir listas de archivos para su examen o exclusión, use la configuración Tipos de archivo para examinar en el trabajo de examen de contenido. Por ejemplo:

Configuración de tipos de archivo para examinar en el portal de cumplimiento de Purview

Para obtener más información, consulte Implementación del analizador para clasificar y proteger automáticamente los archivos.

2. Inspeccionar y etiquetar archivos

Después de identificar los archivos excluidos, el analizador de protección de la información vuelve a filtrar para identificar los archivos admitidos para la inspección.

Estos filtros son los mismos que usa el sistema operativo para Windows Search e indexación, y no requieren ninguna configuración adicional. IFilter de Windows también se usa para examinar los tipos de archivo que usan Word, Excel y PowerPoint, y para documentos PDF y archivos de texto.

Para obtener una lista completa de los tipos de archivo admitidos para la inspección y otras instrucciones para configurar filtros para incluir archivos .zip y .tiff, consulte Tipos de archivo admitidos para la inspección.

Después de la inspección, los tipos de archivo admitidos se etiquetan con las condiciones especificadas para las etiquetas. Si usa el modo de detección, estos archivos se pueden notificar para que contengan las condiciones especificadas para las etiquetas, o bien se notifica que contienen cualquier tipo de información confidencial conocida.

Procesos de escáner detenidos

Si el analizador se detiene antes de completar un examen de un gran número de archivos en el repositorio, es posible que tenga que aumentar el número de puertos dinámicos para el sistema operativo que hospeda los archivos.

Por ejemplo, la protección del servidor para SharePoint es una de las razones por las que el analizador superaría el número de conexiones de red permitidas y, por tanto, se detendrá.

Para comprobar si la protección del servidor para SharePoint es la causa de la detención del analizador, busque el siguiente mensaje de error en los registros del analizador en %localappdata%\Microsoft\MSIP\Logs\MSIPScanner.iplog (varios registros se comprimen en un archivo ZIP):

Unable to connect to the remote server ---> System.Net.Sockets.SocketException: Only one usage of each socket address (protocol/network address/port) is normally permitted IP:port

Para obtener más información sobre cómo ver el intervalo de puertos actual y aumentarlo si es necesario, consulte Configuración que se puede modificar para mejorar el rendimiento de la red.

Sugerencia

En el caso de las granjas de servidores de SharePoint grandes, es posible que tenga que aumentar el umbral de vista de lista, que tiene un valor predeterminado de 5000.

Para obtener más información, vea Administrar listas y bibliotecas grandes en SharePoint.

3. Etiquetar archivos que no se pueden inspeccionar

Para los tipos de archivo que no se pueden inspeccionar, el analizador aplica la etiqueta predeterminada de su directiva de etiqueta de confidencialidad o la etiqueta predeterminada configurada para el analizador.

Archivos no etiquetados por el escáner

El analizador no puede etiquetar los archivos en las siguientes circunstancias:

  • Cuando el tipo de archivo no admite el etiquetado sin cifrado. Para obtener una lista de los tipos de archivo que se admiten para esta configuración de etiquetas, consulte Etiquetas de confidencialidad sin cifrado.

  • Cuando la etiqueta aplica el cifrado, pero el analizador no admite el tipo de archivo.

    De forma predeterminada, el escáner cifra solo los tipos de archivo de Office y los archivos PDF cuando están protegidos mediante el estándar ISO para el cifrado de PDF.

    Se pueden agregar otros tipos de archivos para el cifrado al cambiar los tipos de archivos que se van a proteger.

Ejemplo: después de inspeccionar .txt archivos, el analizador no puede aplicar una etiqueta que no aplique el cifrado, ya que el tipo de archivo .txt no admite etiquetas de confidencialidad sin cifrado.

Sin embargo, si la etiqueta está configurada para aplicar el cifrado y el tipo de archivo .txt se incluye para que el escáner lo proteja, el analizador puede etiquetar el archivo.

Pasos siguientes

Para obtener más información sobre la implementación del analizador, consulte los artículos siguientes:

También puede usar PowerShell para clasificar y proteger de forma interactiva los archivos del equipo de escritorio. Para obtener más información sobre este y otros escenarios que usan PowerShell, consulte Configuración del cliente de protección de la información mediante PowerShell.