Introducción a la prevención de pérdida de datos del punto de conexión

La Prevención de pérdida de datos de punto de conexión (DLP de punto de conexión) forma parte del conjunto de características de prevención de pérdida de datos (DLP) de Microsoft Purview que puede usar para detectar y proteger elementos confidenciales en Microsoft 365 servicios. Para obtener más información sobre todas las ofertas DLP de Microsoft, consulte Información sobre la prevención de pérdida de datos. Para más información sobre la DLP de punto de conexión, consulte Obtener información sobre la prevención de pérdida de datos de punto de conexión

DLP de punto de conexión de Microsoft permite supervisar dispositivos macOS incorporados con Windows 10 y Windows 11y macOS incorporados que ejecutan cualquiera de las tres versiones más recientes publicadas. Una vez incorporado un dispositivo, DLP detecta cuándo se usan y comparten elementos confidenciales. Esto le proporciona la visibilidad y el control que necesita para asegurarse de que se usan y protegen correctamente, y para ayudar a evitar comportamientos de riesgo que puedan ponerlos en peligro.

Sugerencia

Empiece a trabajar con Microsoft Copilot for Security para explorar nuevas formas de trabajar de forma más inteligente y rápida con el poder de la inteligencia artificial. Obtenga más información sobre Microsoft Copilot for Security en Microsoft Purview.

Antes de empezar

Licencias de SKU/suscripciones

Antes de empezar con Endpoint DLP, debe confirmar la Suscripción a Microsoft 365 y cualquier complemento. Para acceder y usar la funcionalidad Endpoint DLP, debe tener una de estas suscripciones o complementos.

  • Microsoft 365 E5
  • Microsoft 365 A5 (EDU)
  • Cumplimiento de Microsoft 365 E5
  • Cumplimiento de Microsoft 365 A5
  • Gobierno y protección de información de Microsoft 365 E5
  • Gobierno y protección de información de Microsoft 365 A5

Para obtener detalles completos sobre las licencias, consulte Guía de licencias de Microsoft 365 para la protección de la información.

Configurar proxy en el dispositivo Windows 10 o Windows 11

Si va a incorporar dispositivos Windows 10 o Windows 11, asegúrese de que el dispositivo puede comunicarse con el servicio DLP en la nube. Para obtener más información, consulte Configuración del proxy de dispositivo y las opciones de conexión a Internet para Information Protection.

Procedimientos de incorporación de Windows 10 y Windows 11

Para obtener una introducción general a la incorporación de dispositivos Windows, consulte:

Para obtener instrucciones específicas sobre la incorporación de dispositivos Windows, consulte:

Artículo Descripción
Incorporación de dispositivos Windows 10 o 11 con directiva de grupo Utilice Directiva de grupo para implementar el paquete de configuración en los dispositivos.
Incorpore dispositivos Windows 10 o 11 con Microsoft Endpoint Configuration Manager Puede usar Microsoft Endpoint Configuration Manager (rama actual) versión 1606 o Microsoft Endpoint Configuration Manager (rama actual) versión 1602 o anterior para implementar el paquete de configuración en dispositivos.
Incorporar dispositivos Windows 10 u 11 con Microsoft Intune Use Microsoft Intune para implementar el paquete de configuración en el dispositivo.
Incorpore los dispositivos Windows 10 o 11 con un script local Obtenga información sobre cómo usar el script local para implementar el paquete de configuración en puntos de conexión.
Incorporar dispositivos de infraestructura de escritorio virtual (VDI) no persistente Obtenga información sobre cómo usar el paquete de configuración para configurar dispositivos VDI.

Compatibilidad con DLP de punto de conexión para entornos virtualizados

Puede incorporar máquinas virtuales como dispositivos supervisados en el portal de cumplimiento de Microsoft Purview. No hay ningún cambio en los procedimientos de incorporación enumerados anteriormente.

En la tabla siguiente se enumeran los sistemas operativos virtuales compatibles con los entornos de virtualización.

Plataforma de virtualización
Windows 10 Windows 11 Windows Server 2019 Windows Server 2022
21H2, 22H2, Data Center
Azure Virtual Desktop (AVD)
  • Sesión única admitida para 21H2, 22H2
  • Sesiones múltiples admitidas para 21H2, 22H2
  • Sesión única admitida para 21H2, 22H2
  • Sesiones múltiples admitidas para 21H2, 22H2
Se admiten sesiones únicas y multisesión. Compatible
Windows 365
  • Compatible con 21H2, 22H2
  • Compatible con 21H2, 22H2
No aplicable No aplicable
Citrix Virtual Apps and Desktops 7 (2209 y versiones posteriores)
  • Sesión única admitida para 21H2, 22H2
  • Sesiones múltiples admitidas para 21H2, 22H2
  • Sesión única admitida para 21H2, 22H2
  • Sesiones múltiples admitidas para 21H2, 22H2
Compatible Compatible
Áreas de trabajo de Amazon
  • Sesión única admitida para 21H2, 22H2
No aplicable
  • Windows 10 con tecnología de Windows Server 2019
No aplicable
Hyper-V
  • Sesión única admitida para 21H2, 22H2
  • Sesión múltiple con unión a Ad híbrido compatible con 21H2, 22H2
  • Sesión única admitida para 21H2, 22H2
  • Sesión múltiple con unión a Ad híbrido compatible con 21H2, 22H2
Compatible con la unión a Hybrid AD Compatible con la unión a Hybrid AD

Problemas conocidos

  1. No puede supervisar copiar en el Portapapeles ni aplicar DLP de punto de conexión en entornos de Azure Virtual Desktop a través de exploradores. Sin embargo, endpoint DLP supervisará la misma operación de salida en busca de acciones a través de la sesión de Escritorio remoto (RDP).
  2. Citrix XenApp no admite el acceso mediante la supervisión restringida de aplicaciones.

Limitaciones

  1. Control de los USB en entornos virtualizados: los dispositivos de almacenamiento USB se tratan como recursos compartidos de red. Debe incluir la actividad Copiar en recurso compartido de red para supervisar La copia en un dispositivo USB. Todos los eventos del explorador de actividad para dispositivos virtuales y alertas de incidentes muestran la actividad Copiar en un recurso compartido de red para todos los eventos de copia en USB.

Procedimientos de incorporación de macOS

Para obtener una introducción general a la incorporación de dispositivos macOS, vea:

Para obtener instrucciones específicas sobre la incorporación de dispositivos macOS, vea:

Artículo Descripción
Intune Para dispositivos macOS administrados a través de Intune
Intune para clientes de Microsoft Defender para punto de conexión Para dispositivos macOS que se administran a través de Intune y que tienen implementado Microsoft Defender para punto de conexión (MDE)
JAMF Pro) Para dispositivos macOS que se administran a través de JAMF Pro
JAMF Pro para clientes de Microsoft Defender para punto de conexión) Para dispositivos macOS que se administran a través de JAMF Pro y que tienen implementado Microsoft Defender para punto de conexión (MDE)

Una vez que se incorpora un dispositivo, debe estar visible en la lista de dispositivos y debería empezar a notificar la actividad de auditoría al Explorador de actividad.

Consulte también