Nouveautés DLP - Symantec Security Software
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
Nouveautés DLP
Nouveautés DLP Table of Contents Résumé des fonctions nouvelles et modifiées................................................................................ 4 Intégration MIP et Data Loss Prevention améliorée.....................................................................................................4 Fonctions d'Endpoint.......................................................................................................................................................4 Fonctions de la plate-forme et du serveur Enforce..................................................................................................... 5 End User Remediation Portal : (gestion des incidents).............................................................................................. 6 Fonctions Discover.......................................................................................................................................................... 6 Fonctions de détection....................................................................................................................................................7 Fonctions Cloud............................................................................................................................................................... 8 Modifications importantes apportées à la prise en charge linguistique dans Data Loss Prevention..................... 8 Fonctionnalités nouvelles et modifiées dans Data Loss Prevention 15.8..................................... 9 Intégration MIP et Data Loss Prevention améliorée.....................................................................................................9 Gestion des profils d'informations d'identification de classification et de déchiffrement MIP dans la console d'administration du serveur Enforce et dans le portail de gestion cloud....................................................................9 Importer des étiquettes MIP dans la console d'administration du serveur Enforce..................................................10 Prise en charge de la création d'une condition de politique Data Loss Prevention basée sur la classification MIP pour Endpoint, Network, Storage et Cloud...............................................................................................................10 Activer la classification MIP pour les applications Microsoft Office sur les terminaux..............................................10 Inspection par l'agent DLP des fichiers et messages électroniques chiffrés par MIP.............................................. 10 Configurer les agents DLP pour autoriser ou bloquer les fichiers chiffrés par MIP................................................. 11 Prise en charge de l'agent DLP pour utiliser un proxy réseau pour se connecter au portail MIP............................ 11 Activer le serveur Enforce et la prise en charge du serveur de détection pour utiliser un proxy réseau pour se connecter au portail MIP...........................................................................................................................................12 Network and Storage support for inspecting files and emails that are encrypted by MIP........................................ 12 Fonctions Endpoint dans Data Loss Prevention 15.8............................................................................................... 12 Améliorations de LiveUpdate.................................................................................................................................... 12 Prise en charge de Microsoft OneDrive dans les applications Microsoft Office.......................................................13 Prise en charge de Box Drive.................................................................................................................................. 13 Redéfinition de la surveillance Google Chrome pour les terminaux........................................................................ 13 Redéfinition de la surveillance Mozilla Firefox pour les terminaux macOS..............................................................13 Redéfinition de la surveillance Microsoft Outlook pour les terminaux macOS.........................................................13 Filtrage de plusieurs terminaux sur la page Liste des agents................................................................................. 14 Autoriser l'envoi de messages électroniques Microsoft Outlook chiffrés avec S/MIME........................................... 14 Fonctions de la plate-forme et du serveur Enforce dans Data Loss Prevention 15.8............................................ 14 Filtrage en fonction de l'ancienneté et incidents...................................................................................................... 14 Migration progressive pendant la mise à niveau......................................................................................................14 Protection du temps de disponibilité de la détection réseau.............................................................................15 Prise en charge de Red Hat Enterprise Linux 8...................................................................................................... 15 2
Nouveautés DLP Prise en charge de Windows Server 2019...............................................................................................................15 Possibilité de spécifier le type d'utilisation pour les groupes d'utilisateurs...............................................................15 Prise en charge d'Oracle 19c Enterprise et Standard Edition 2.............................................................................. 15 Prise en charge de l'environnement d'exécution Java (JRE) OpenJDK 8............................................................... 16 Données de performances de chargement de page du serveur Enforce................................................................ 16 Intégration d'Email Quarantine à Symantec Messaging Gateway........................................................................... 16 Prise en charge de l'installation d'indexeurs distants EMDI, EDM et IDM sur les systèmes Linux.......................... 16 End User Remediation Portal dans Data Loss Prevention 15.8............................................................................... 16 End User Remediation Portal pour la remédiation d’incident décentralisée............................................................ 17 Fonctionnalités Discover dans Data Loss Prevention 15.8.......................................................................................17 Prise en charge améliorée de l'analyseur de serveur Web..................................................................................... 17 Prise en charge de Network Discover pour Microsoft SharePoint 2019.................................................................. 17 Suppression du fichier de licence de Veritas Data Insight.......................................................................................17 Réécriture de la page Rapport de risque de dossier pour supprimer la dépendance Adobe Flash......................... 17 Fonctions de détection dans Data Loss Prevention 15.8..........................................................................................18 Mise à niveau de l'extraction de contenu Office Open XML haute performance..................................................... 18 Détection de métadonnées de fichier DICOM..........................................................................................................18 Détection des métadonnées XMP pour un large éventail de formats......................................................................18 Identifiants de données nouveaux et mis à jour dans 15.8.................................................................................... 18 Fonctionnalités cloud dans Data Loss Prevention 15.8............................................................................................ 24 Intégration cloud de la mise en quarantaine et de la libération de messages électroniques à Email Security.cloud............................................................................................................................................................ 24 Prise en charge linguistique dans Data Loss Prevention 15.8................................................................................. 24 Modifications importantes apportées à la prise en charge linguistique dans Data Loss Prevention 15.8................ 25 Fonctions et plates-formes supprimées et obsolètes............................................................................................... 26 Copyright statement.......................................................................................................................... 28 3
Nouveautés DLP Résumé des fonctions nouvelles et modifiées Les fonctions nouvelles et modifiées dans Symantec Data Loss Prevention 15.8 sont récapitulées dans les sections suivantes. Une description détaillée de chaque fonction est fournie dans ce guide. • Intégration MIP et Data Loss Prevention améliorée • Fonctions d'Endpoint • Fonctions de la plate-forme et du serveur Enforce • End User Remediation Portal : (gestion des incidents) • Fonctions Discover • Fonctions de détection • Fonctions Cloud • Modifications importantes apportées à la prise en charge linguistique dans Data Loss Prevention Intégration MIP et Data Loss Prevention améliorée L'intégration entre Symantec Data Loss Prevention et Microsoft Information Protection ajoute des fonctions importantes dans Data Loss Prevention 15.8 : • Sur les terminaux Windows, les agents DLP peuvent lire les messages électroniques Outlook et les documents protégés par MIP ; sur les terminaux macOS, les agents DLP peuvent lire les documents protégés par MIP. Cela étend la fonctionnalité de lecture du contenu chiffré offerte précédemment par Symantec AIP Insight, où le contenu chiffré par MIP ne pouvait être lu que pour les canaux Network, Storage et DLP Cloud de Data Loss Prevention. • Vous pouvez écrire les politiques DLP pour rechercher des étiquettes de classification MIP dans les fichiers et dans les messages, pour tous les modules de produit Data Loss Prevention (Network, Storage, DLP Cloud et Windows Endpoint). • Vous pouvez écrire des politiques DLP avec une règle d'intervention qui peut suggérer ou appliquer automatiquement des étiquettes MIP pour les documents Office sur les terminaux. Pour plus d'informations, consultez la section Intégration MIP et Data Loss Prevention améliorée plus loin dans ce guide. Fonctions d'Endpoint Table 1: Fonctions Endpoint nouvelles et modifiées Fonction Description courte Améliorations de LiveUpdate LiveUpdate prend désormais en charge les terminaux macOS et permet un contrôle plus détaillé du déploiement des mises à jour d'agent. Améliorations de LiveUpdate Prise en charge de Microsoft OneDrive dans les applications Détectez et protégez les informations confidentielles lorsque Microsoft Office des fichiers sont enregistrés sur Microsoft OneDrive depuis des applications Microsoft Office. Prise en charge de Microsoft OneDrive dans les applications Microsoft Office Prise en charge de Box Drive Détectez et protégez les informations confidentielles quand des fichiers sont enregistrés sur, ou accessibles depuis, Box Drive. Prise en charge de Box Drive 4
Nouveautés DLP Fonction Description courte Prise en charge de la surveillance de Microsoft Edge Chromium Le nouvel agent DLP utilise des extensions de navigateur pour sur les terminaux Windows à l'aide d'extensions surveiller Microsoft Edge Chromium sur les terminaux Windows. Redéfinition des extensions de navigateur Google Chrome et Redéfinition des extensions de navigateur Google Chrome et Firefox prend désormais en charge les anciennes versions de Firefox prend désormais en charge macOS versions 10.14 et macOS 10.15. DLP 15.7 MP2 a redéfini des extensions de navigateur pris en charge par macOS 11 uniquement. Redéfinition de la surveillance Google Chrome pour les terminaux Le nouvel agent DLP utilise des extensions de navigateur pour surveiller Google Chrome sur les terminaux Windows. Redéfinition de la surveillance Google Chrome pour les terminaux Redéfinition de la surveillance Mozilla Firefox pour les terminaux Le nouvel agent DLP utilise des extensions de navigateur pour surveiller Mozilla Firefox sur les terminaux macOS. Redéfinition de la surveillance Mozilla Firefox pour les terminaux macOS Redéfinition de la surveillance Microsoft Outlook pour les Le nouvel agent DLP utilise un module d'extension Microsoft terminaux macOS Outlook pour les terminaux macOS afin de surveiller les messages électroniques et les événements de calendrier créés et envoyés à l'aide de Microsoft Outlook et Outlook Web Access. Cette prise en charge est également disponible avec un correctif DLP 15.5 et dans DLP 15.7 MP2. Des événements de suivi d'intégrité pour Microsoft Outlook sont ajoutés pour DLP 15.8. Redéfinition de la surveillance Microsoft Outlook pour les terminaux macOS Filtrage de plusieurs terminaux sur la page Liste des agents Sur la page Liste des agents de la console d'administration du serveur Enforce, vous pouvez filtrer plusieurs terminaux à l'aide de la zone de recherche de la colonne Ordinateur.. Filtrage de plusieurs terminaux sur la page Liste des agents Autoriser l'envoi de messages électroniques Microsoft Outlook Configurez des agents DLP pour ignorer les messages chiffrés avec S/MIME électroniques sortants dans Microsoft Outlook dont l'option Chiffrer avec S/MIME est activée, de sorte que l'agent DLP ne bloque plus l'envoi du message électronique. Cette fonction n'est pas disponible pour les terminaux macOS. Autoriser l'envoi de messages électroniques Microsoft Outlook chiffrés avec S/MIME Fonctions de la plate-forme et du serveur Enforce Table 2: Fonctions nouvelles et modifiées du serveur Enforce et de la plate-forme Fonction Description courte Filtrage des incidents en fonction de l'ancienneté Possibilité de filtrer les incidents en fonction de leur ancienneté et de leur date de dernière mise à jour. Filtrage en fonction de l'ancienneté et incidents Migration progressive pendant la mise à niveau La mise à niveau de Data Loss Prevention se termine en phases distinctes et fournit une présentation des problèmes potentiels de système et de base de données. Les administrateurs DLP utilisent la présentation pour identifier et résoudre les problèmes avant que le système tombe en panne. Migration progressive pendant la mise à niveau 5
Nouveautés DLP Fonction Description courte Protection du temps de disponibilité de la détection réseau Possibilité pour Network Monitor de détecter et signaler des incidents après le redémarrage du serveur. Protection du temps de disponibilité de la détection réseau Prise en charge de Red Hat Enterprise Linux 8 Prise en charge de Red Hat Enterprise Linux 8 sur le serveur Enforce et les serveurs de détection. Prise en charge de Red Hat Enterprise Linux 8 Prise en charge de Windows Server 2019 Prise en charge de Microsoft Windows Server 2019 sur le serveur Enforce et les serveurs de détection. Prise en charge de Windows Server 2019 Possibilité de spécifier le type d’utilisation pour les groupes Possibilité de spécifier le type d’utilisation (pour la gestion des d’utilisateurs politiques ou en fonction des rôles) lors de la création d’un groupe d’utilisateurs. Possibilité de spécifier le type d'utilisation pour les groupes d'utilisateurs Prise en charge d'Oracle 19c Enterprise et Standard Edition 2 Vous pouvez déployer la base de données Data Loss Prevention sur Oracle 19c pour les versions Enterprise et Standard Edition 2. Prise en charge d'Oracle 19c Enterprise et Standard Edition 2 Prise en charge de l'environnement d'exécution Java (JRE) Vous pouvez déployer Data Loss Prevention avec Java OpenJDK 8 Open JDK 8. Prise en charge de l'environnement d'exécution Java (JRE) OpenJDK 8 Prise en charge de l’exécution de la base de données Oracle Vous pouvez déployer la base de données Data Loss Prevention dans l’environnement VMware dans un environnement VMware. Intégration d'Email Quarantine à Symantec Messaging Gateway Vous pouvez utiliser la console d’administration du serveur Enforce pour demander la libération depuis la quarantaine Symantec Messaging Gateway (SMG) et vous pouvez supprimer les messages SMG mis en quarantaine, à l’aide de deux nouvelles règles Smart Response. Intégration d'Email Quarantine à Symantec Messaging Gateway Prise en charge de l'installation d'indexeurs distants EMDI, EDM Vous pouvez installer les indexeurs distants EMDI, EDM et IDM et IDM sur les systèmes Linux sur les systèmes Linux. Prise en charge de l'installation d'indexeurs distants EMDI, EDM et IDM sur les systèmes Linux End User Remediation Portal : (gestion des incidents) Table 3: End User Remediation Portal Fonction Description courte End User Remediation Portal End User Remediation Portal simplifie la gestion des incidents DLP en décentralisant le processus de remédiation d'incident. End User Remediation Portal Fonctions Discover 6
Nouveautés DLP Table 4: Fonctions Discover nouvelles et modifiées Fonction Description courte Prise en charge améliorée de l'analyseur de serveur Web L’analyseur de serveur Web Data Loss Prevention peut maintenant analyser des applications Web et des sites Web utilisant TLS jusqu’à la version 1.3. L'analyseur de serveur Web peut aussi récupérer le contenu de divers types de documents, y compris les documents Web et les fichiers Word, Excel et PDF. Prise en charge améliorée de l'analyseur de serveur Web Prise en charge de Network Discover pour Microsoft SharePoint Network Discover prend désormais en charge la détection et 2019 la quarantaine des fichiers sensibles qui se trouvent dans les référentiels Microsoft SharePoint 2019. Prise en charge de Network Discover pour Microsoft SharePoint 2019 Suppression du fichier de licence de Veritas Data Insight La page Data Insight de la console d’administration du serveur Enforce est maintenant accessible sans fichier de licence. Suppression du fichier de licence de Veritas Data Insight Réécriture de la page Rapport de risque de dossier pour La page Rapport de risque de dossier pour l'intégration de Veritas supprimer la dépendance Adobe Flash Data Insight a été réécrite afin de supprimer une dépendance dans le logiciel Adobe Flash, qui n'est plus pris en charge par Adobe. Réécriture de la page Rapport de risque de dossier pour supprimer la dépendance Adobe Flash Fonctions de détection Table 5: Fonctions de détection nouvelles et modifiées Fonction Description courte Mise à niveau de l'extraction de contenu Office Open XML haute Une mise à niveau de l’extraction de contenu Office Open performance XML haute performance est activée par défaut dans Data Loss Prevention 15.8. Mise à niveau de l'extraction de contenu Office Open XML haute performance Détection de métadonnées de fichier DICOM Possibilité de détecter des métadonnées dans une image enregistrée au format Digital Imaging and Communications (DICOM) Détection de métadonnées de fichier DICOM Détection des métadonnées XMP pour un large éventail de Possibilité de détecter les métadonnées XMP pour PDF, PNG, formats GIF, JPG et TIFF. Détection des métadonnées XMP pour un large éventail de formats Identifiants de données nouveaux et mis à jour dans 15.8 Symantec Data Loss Prevention 15.8 inclut 18 nouveaux identifiants de données et 107 identifiants de données renommés. Identifiants de données nouveaux et mis à jour dans 15.8 7
Nouveautés DLP Fonctions Cloud Table 6: Fonctions cloud nouvelles et modifiées Fonction Description courte Intégration cloud de la mise en quarantaine et de la libération de Les fonctions de mise en quarantaine et de libération sur site de messages électroniques à Email Security.cloud l’intégration à Symantec Mail Gateway sont étendues au cloud via Email Security.cloud. Intégration cloud de la mise en quarantaine et de la libération de messages électroniques à Email Security.cloud Modifications importantes apportées à la prise en charge linguistique dans Data Loss Prevention Table 7: Modifications importantes apportées à la prise en charge linguistique Fonction Description courte Modifications importantes apportées à la prise en charge À partir de DLP 15.7 MP1, Data Loss Prevention prend linguistique uniquement en charge les langues suivantes : anglais, portugais brésilien, espagnol, français et japonais. Modifications importantes apportées à la prise en charge linguistique 8
Nouveautés DLP Fonctionnalités nouvelles et modifiées dans Data Loss Prevention 15.8 Des descriptions détaillées de chaque fonctionnalité sont fournies dans les sections suivantes : • Intégration MIP et Data Loss Prevention améliorée • Fonctions Endpoint dans Data Loss Prevention 15.8 • Fonctions de la plate-forme et du serveur Enforce dans Data Loss Prevention 15.8 • End User Remediation Portal dans Data Loss Prevention 15.8 • Fonctionnalités Discover dans Data Loss Prevention 15.8 • Fonctions de détection dans Data Loss Prevention 15.8 • Fonctionnalités cloud dans Data Loss Prevention 15.8 • Prise en charge linguistique dans Data Loss Prevention 15.8 • Fonctions et plates-formes supprimées et obsolètes Intégration MIP et Data Loss Prevention améliorée Microsoft Information Protection fournit des fonctionnalités de classification et de gestion des droits numériques. Le MIP regroupe également ce l'ancien service AIP (Azure Information Protection). La prise en charge de MIP est intégrée au serveur Enforce de Symantec Data Loss Prevention 15.8 et à tous les canaux Data Loss Prevention. Auparavant, AIP Insight pour Data Loss Prevention versions 15.1 à 15.7 assurait le déchiffrement des documents et messages électroniques protégés par MIP et leur inspection par les points de contrôle Network, Storage et Cloud DLP. La solution AIP Insight nécessitait le téléchargement et l'installation d'un plug-in. La nouvelle intégration MIP ne requiert pas de plug-in. Les clients de la solution AIP Insight peuvent migrer vers la nouvelle intégration MIP disponible dans Data Loss Prevention 15.8. Data Loss Prevention 15.8 ajoute l'intégration MIP pour DLP Endpoint. L'intégration DLP Endpoint et MIP permet de bénéficier des fonctionnalités suivantes : • Déchiffrement des documents et messages électroniques protégés par MIP. Les autres points de contrôle DLP des modules Network, Storage et Cloud pennent déjà en charge cette fonction. • Suggestion des étiquettes MIP basée sur la politique DLP. • Application des étiquettes MIP basée sur la politique DLP. Les sections suivantes fournissent des détails sur les fonctions d'intégration MIP dans Data Loss Prevention 15.8. Gestion des profils d'informations d'identification de classification et de déchiffrement MIP dans la console d'administration du serveur Enforce et dans le portail de gestion cloud Vous pouvez configurer un profil d'informations d'identification de classification MIP et un ou plusieurs profils d'informations d'identification de déchiffrement MIP dans l'écran Système > Paramètres > Profils d'informations d'identification MIP de la console d'administration du serveur Enforce. Le serveur Enforce utilise les informations d'identification de classification pour importer les étiquettes de classification depuis le portail MIP. Une fois la synchronisation de la classification terminée, vous pouvez utiliser les étiquettes et sous- étiquettes disponibles pour configurer des actions d'intervention afin de recommander des étiquettes aux utilisateurs de terminaux ou appliquer automatiquement des étiquettes aux types de fichier pris en charge. Vous ne pouvez configurer qu'un seul profil d'identification de classification MIP. 9
Nouveautés DLP Vous pouvez configurer plusieurs profils d'identification de déchiffrement MIP. Les informations d'identification de déchiffrement que vous configurez doivent détenir des privilèges suffisants pour déchiffrer tous les documents et messages électroniques qui traversent un point de contrôle spécifique. • Les serveurs de détection Network and Storage utilisent les informations d'identification de déchiffrement pour examiner les fichiers chiffrés par Microsoft Information Protection. • Cloud Detection Service utilise les informations d'identification de déchiffrement spécifiées dans le portail de gestion cloud. • L'agent DLP invite l'utilisateur final à déchiffrer les informations d'identification sur le terminal. Importer des étiquettes MIP dans la console d'administration du serveur Enforce Data Loss Prevention peut se connecter au portail MIP et faire passer les étiquettes de politique GLOBAL et SCOPED (y compris leurs sous-étiquettes) dans la console d’administration du serveur Enforce. Ensuite, l’administrateur de politique DLP peut utiliser la console d’administration du serveur Enforce pour sélectionner des étiquettes MIP importées pour créer des règles de détection de politique. Cette intégration permet la lecture des étiquettes de classification MIP dans les documents et les messages électroniques sur Network, Storage, Cloud et Endpoint. Prise en charge de la création d'une condition de politique Data Loss Prevention basée sur la classification MIP pour Endpoint, Network, Storage et Cloud Les auteurs de politique peuvent créer une politique Le contenu correspond à la classification MIP qui peut détecter des balises ou des étiquettes MIP spécifiques dans des documents et des messages électroniques. Activer la classification MIP pour les applications Microsoft Office sur les terminaux Après avoir configuré un profil d'informations d'identification de classification MIP sur le serveur Enforce, vous pouvez utiliser l’onglet Classification dans les configurations d’agent pour activer ou désactiver la classification pour des applications spécifiques. Data Loss Prevention vous permet d’activer et de désactiver la classification MIP dans les applications suivantes : • Microsoft Excel • Microsoft PowerPoint • Microsoft Word Si vous activez la classification pour l’une de ces applications, vous pouvez utiliser l’action d’intervention Endpoint : classification MIP pour recommander des étiquettes ou appliquer des étiquettes spécifiques aux documents associés à ces applications. Inspection par l'agent DLP des fichiers et messages électroniques chiffrés par MIP L’onglet Paramètres dans les configurations d’agent inclut désormais la section Microsoft Information Protection, qui fournit l’option Permettre à Data Loss Prevention d'inspecter les fichiers chiffrés par MIP. Sélectionnez cette option pour permettre à l’agent DLP d’examiner les fichiers et messages électroniques chiffrés par MIP. Le déchiffrement des fichiers protégés par MIP sur les terminaux par l’agent DLP exige de l’agent DLP qu’il invite l’utilisateur de terminal à s’authentifier avec MIP. Une fois que l’utilisateur s’est authentifié, l’agent Endpoint peut facilement examiner les documents chiffrés et les messages électroniques à la recherche de contenu sensible, puis autoriser ou bloquer en fonction de la politique DLP. 10
Nouveautés DLP NOTE L’agent DLP prend en charge l’inspection des messages électroniques chiffrés par MIP sur les terminaux Windows uniquement. Jusqu’à ce que l’utilisateur de terminal s’authentifie auprès du MIP, il y a le paramètre suivant qui spécifie si l’agent doit bloquer ou autoriser le transfert de fichiers. Dans les versions précédentes de DLP, l’agent a autorisé le transfert des fichiers protégés par MIP. Le paramètre par défaut pour cette version est de bloquer le transfert de fichiers et d’inviter l’utilisateur à se connecter. Dans les configurations de l’agent DLP, le paramètre avancé PostProcessor.MIP_DEFAULT_ACTION.int spécifie si les actions de l’utilisateur sont bloquées ou autorisées lorsque les utilisateurs tentent de copier ou de transférer des fichiers chiffrés par Microsoft Information Protection. Par défaut, la copie de document chiffré RMS est bloquée si l’utilisateur n’est pas déjà authentifié. Le paramètre avancé PostProcessor.MIP_DEFAULT_ACTION.int est 1 par défaut.Cela empêche les fichiers chiffrés d’être copiés ou transférés.Pour autoriser les utilisateurs à copier et transférer des fichiers chiffrés par MIP, définissez la valeur sur 0. Configurer les agents DLP pour autoriser ou bloquer les fichiers chiffrés par MIP Dans les configurations de l’agent DLP, utilisez l'action avancée PostProcessor.AIP_DEFAULT_ACTION.int pour spécifier si les actions de l’utilisateur sont bloquées ou autorisées lorsque les utilisateurs tentent de copier ou de transférer des fichiers chiffrés par Microsoft Information Protection. Par défaut, la valeur de l’action avancée PostProcessor.AIP_DEFAULT_ACTION.int est définie sur 0, ce qui permet aux utilisateurs de copier et de transférer des fichiers chiffrés par MIP. Pour empêcher les fichiers chiffrés d’être copiés ou transférés, définissez la valeursur 1. Prise en charge de l'agent DLP pour utiliser un proxy réseau pour se connecter au portail MIP L’agent DLP doit pouvoir se connecter au portail Microsoft Information Protection sur Internet afin de pouvoir valider les étiquettes recommandées ou appliquées. En outre, les utilisateurs doivent parfois s’authentifier sur MIP avec leurs informations d'identification Microsoft Azure AD. Vous pouvez activer l’agent DLP pour utiliser un proxy réseau pour se connecter au portail MIP en configurant la section Proxy dans l’onglet Paramètres de la configuration de l’agent. Pour les proxy réseau qui exigent une authentification, vous devez enregistrer les informations d'authentification dans la configuration de l'agent avant de configurer vos paramètres de proxy.Par défaut, les agents sont configurés pour ne pas utiliser un proxy de réseau, ou pour supposer qu'un proxy transparent existe. NOTE Pour plus d’informations sur la configuration correcte de votre proxy réseau pour Microsoft Information Protection, consultez la documentation Microsoft. https://docs.microsoft.com/en-us/information-protection/develop/faqs-known-issues#error-proxyautherror- exception. https://docs.microsoft.com/en-us/azure/information-protection/requirements#firewalls-and-network-infrastructure 11
Nouveautés DLP Activer le serveur Enforce et la prise en charge du serveur de détection pour utiliser un proxy réseau pour se connecter au portail MIP Le serveur Enforce doit pouvoir se connecter au portail Microsoft Information Protection sur Internet afin de pouvoir récupérer les étiquettes de classification. En outre, les serveurs de détection doivent pouvoir se connecter au portail MIP de sorte qu’ils puissent valider les informations d'identification de déchiffrement utilisées pour examiner des fichiers chiffrés par MIP. Vous pouvez activer le serveur Enforce et les serveurs de détection afin d'utiliser un proxy réseau pour se connecter au portail Microsoft Information Protection en configurant la section Appliquer les paramètres de proxy cloud sur la page Système > Général > Paramètres de la console d’administration du serveur Enforce. Pour les proxies de réseau qui exigent une authentification, vous devez enregistrer les informations d'authentification dans la console d'administration du serveur Enforce avant de configurer vos paramètres de proxy.Par défaut, les serveurs de détection sont configurés pour ne pas utiliser un proxy de réseau, ou pour supposer qu'un proxy transparent existe. Pour plus d’informations sur la configuration correcte de votre proxy réseau, consultez la documentation Microsoft. Consultez https://docs.microsoft.com/en-us/information-protection/develop/faqs-known-issues#error-proxyautherror- exception. Network and Storage support for inspecting files and emails that are encrypted by MIP Network and Storage control points support the inspection of files and emails that are encrypted by MIP and can read labels that were applied using MIP. Support is available for file shares, SharePoint, Exchange, and Web server scanners. You must configure an MIP decryption credential profile in the the Enforce Server administration console. For Cloud control points, you configure an MIP decryption credential profile in the Cloud Management Portal. NOTE Network Discover/Cloud Storage DIscover does not support MIP classification of files. Network Discover supports the MIP integration with File System, SharePoint, Exchange and Web server scanner. Fonctions Endpoint dans Data Loss Prevention 15.8 En plus des fonctions d’intégration MIP pour DLP Endpoint décrites ailleurs dans le guide Nouveautés, les nouvelles fonctions suivantes pour Endpoint sont incluses dans Data Loss Prevention 15.8. Améliorations de LiveUpdate LiveUpdate prend désormais en charge le déploiement des correctifs d'agent sur les terminaux macOS. Symantec Data Loss Prevention 15.8 introduit également plusieurs nouvelles options qui vous offrent un contrôle plus granulaire sur les agents qui doivent recevoir les mises à jour et sur la date de cette opération. Cette amélioration vous permet de choisir si les agents reçoivent ou non une mise à jour récemment publiée. Dans la console d'administration du serveur Enforce, le nouvel écran Système > Agens > LiveUpdate permet de créer des groupes d'agents, appelés groupes de déploiement. Lors de l'ajout d'agents à un groupe de déploiement, vous pouvez utiliser plusieurs attributs d'agent prédéfincis pour filtrer des agents ou créer des attributs d'agent personnalisés. Après avoir créé un groupe de déploiement, vous pouvez déclencher une mise à jour pour les agents qui appartiennent à ce groupe de déploiement.Les groupes de déploiement vous permettent de gérer LiveUpdate simultanément pour un grand nombre de terminaux. A l'aide des groupes de déploiement, vous pouvez restreindre les mises à jour à un groupe spécifique de terminaux, surveiller la progression des mises à jour d'agent pour un groupe de terminaux ou encore identifier et résoudre les problèmes de mise à jour en générant des rapports. 12
Nouveautés DLP Une fois LiveUpdate initialisé, vous pouvez suivre la progression du déploiement et générer un rapport que vous pouvez utiliser pour identifier et résoudre les problèmes de déploiement pour différents agents. En outre, vous pouvez accéder à Système > Agents > Rechercher les mises à jour pour savoir si de nouvelles mises à jour d'agent sont disponibles. Prise en charge de Microsoft OneDrive dans les applications Microsoft Office Lorsque la surveillance est activée pour les applications de stockage dans le cloud au niveau de la configuration d'agent, les agents peuvent surveiller les fichiers enregistrés dans Microsoft OneDrive à partir d'applications Microsoft Office. Prise en charge de Box Drive Lorsque la surveillance est activée pour les applications de stockage dans le cloud au niveau de la configuration d'agent, les agents peuvent surveiller les fichiers enregistrés sur des lecteurs Box Drive montés. Redéfinition de la surveillance Google Chrome pour les terminaux Dans un souci d'alignement avec les approches standard basées sur les extensions en matière de surveillance, Symantec a repensé l'architecture de la solution de surveillance Google Chrome pour les terminaux Windows et macOS. En outre, le serveur Enforce affiche désormais un message lorsque la surveillance de Google Chrome a été désactivée ou falsifiée. Les terminaux sur lesquels l'extension Google Chrome n'est pas fonctionnelle sont indiqués à présent dans l'état Critique (rouge) sur la page Vue générale de l'agent de la console d'administration du serveur Enforce. Pour les terminaux Windows, vous pouvez utiliser le paramètre avancé d'agent ExtensionEnablement.INSTALL_BROWSER_EXTENSION.int pour contrôler l'installation automatique de l'extension de navigateur à partir de Chrome Web Store. Pour configurer les agents Windows pour qu'ils installent l'extension de manière automatique, entrez la valeur 1 (valeur par défaut). Pour déployer l'extension sur des terminaux Windows à l'aide d'un objet de politique de groupe, saisissez 0. Pour les terminaux clients macOS, après avoir activé la surveillance de Google Chrome dans la configuration d'agent, vous pouvez créer un profil de configuration MDM pour déployer l'extension sur les terminaux clients de votre entreprise. Redéfinition de la surveillance Mozilla Firefox pour les terminaux macOS Dans un souci d'alignement avec les approches standard basées sur les extensions en matière de surveillance, Symantec a repensé l'architecture de la solution de surveillance Mozilla Firefox pour les terminaux macOS. En outre, le serveur Enforce affiche désormais un message lorsque la surveillance de Mozilla Firefox a été désactivée ou falsifiée sur les terminaux macOS. Les terminaux sur lesquels l'extension Mozilla Firefox n'est pas fonctionnelle sont indiqués à présent dans l'état Critique (rouge) sur la page Vue générale de l'agent de la console d'administration du serveur Enforce. Vous pouvez déployer les nouvelles extensions de navigateur à l'aide des paramètres MDM. Redéfinition de la surveillance Microsoft Outlook pour les terminaux macOS La solution de surveillance Microsoft Outlook a été remodelée dans un souci d'alignement avec les modifications apportées à macOS 11.Le nouveau module d'extension Web sur envoi pour Outlook sur les terminaux macOS permet au nouvel agent DLP de surveiller les messages électroniques et les événements de calendrier créés et envoyés à l'aide de Microsoft Outlook et Outlook Web Access.Déployez le module d'extension à l'aide de Microsoft 365 Admin Center. NOTE Pour activer la surveillance pour Outlook Web Access dans Mozilla Firefox sur les terminaux macOS, vous devez également déployer la nouvelle extension Mozilla Firefox à l'aide des paramètres MDM. 13
Nouveautés DLP Lorsque vous procédez à la mise à niveau de l'agent DLP pour macOS vers la version 15.8, par défaut, la fonctionnalité de surveillance Outlook est configurée pour utiliser le modèle de module d'extension. Si vous préférez surveiller Outlook sur des terminaux macOS 10.14 et 10.15 à l'aide de la méthode de hook d'application, définissez la valeur du paramètre avancé de l'agent Outlook.MONITOR_TECHNIQUE sur 0 (valeur par défaut). Si vous préférez activer la surveillance Outlook à l'aide du module d'extension Web à l'envoi, définissez la valeur sur 1 Vous pouvez également configurer des groupes d'agents distincts pour les agents qui utilisent le module d'extension et pour les agents qui utilisent des hooks d'application. Filtrage de plusieurs terminaux sur la page Liste des agents Sur la page Liste des agents de la console d’administration du serveur Enforce, vous pouvez maintenant et afficher les informations pour plusieurs agents à l’aide de la zone de recherche de la colonne Ordinateur. Vous pouvez entrer des noms de terminaux complets ou partiels dans la zone de recherche. Utilisez des virgules pour séparer chaque mot clé de recherche. Autoriser l'envoi de messages électroniques Microsoft Outlook chiffrés avec S/ MIME Vous pouvez utiliser le paramètre avancé Email.IGNORE_SMIME.int dans les configurations d’agent pour que les agents ignorent les messages électroniques chiffrés par S/MIME sans être bloqués sur les terminaux. Cela permet à un message électronique d’être chiffré par un serveur de chiffrement en amont avant de le délivrer à ses destinataires. Par défaut, le paramètre avancé Email.IGNORE_SMIME.int a une valeur de 0. Pour ignorer les messages électroniques chiffrés par S/MIME, définissez la valeur sur 1. Fonctions de la plate-forme et du serveur Enforce dans Data Loss Prevention 15.8 Filtrage en fonction de l'ancienneté et incidents Possibilité de filtrer les incidents en fonction de leur ancienneté et de leur date de dernière mise à jour. Vous pouvez filtrer vos incidents en fonction de leur ancienneté à l’aide du filtre Antérieur à. Le filtre fournit l'option pour rechercher l'ancienneté des incidents en fonction des jours, des semaines, des mois, des trimestres et des années. Ce filtre permet de supprimer des incidents en fonction de leur ancienneté. Vous pouvez filtrer vos incidents en fonction de leur dernière mise à jour à l’aide du filtre Non mis à jour dans. Le filtre vous permet d’afficher les incidents qui n’ont pas été mis à jour au cours du nombre spécifié de jours, de semaines, de mois, de trimestres et d’années. Migration progressive pendant la mise à niveau Vous pouvez maintenant mettre à niveau les serveurs Data Loss Prevention en deux phases.La mise à niveau en deux phases permet d'identifier et de résoudre les problèmes de migration sans arrêter les services, réduisant ainsi le temps d'indisponibilité du système. Préparation Pendant la période de préparation à la mise à niveau, vous pouvez exécuter l'outil de préparation à la mise à jour (URT) pour analyser les données (en plus d'analyser la structure de table, comme il était déjà possible dans les versions 14
Nouveautés DLP précédentes). Le processus répertorie les problèmes potentiels liés à la base de données à traiter avant de lancer la migration vers Symantec Data Loss Prevention 15.8. L'outil URT identifie les données qui ne sont plus compatibles avec le nouveau schéma. L'analyse des données permet d'identifier les problèmes potentiels avant le lancement du processus de migration. Si vous rencontrez des problèmes avec la base de données, vous pouvez les corriger tout en continuant d'exécuter la version précédente du serveur Enforce. Dans les versions précédentes de Data Loss Prevention, les problèmes liés aux données LOB (par exemple, les échecs d'analyse ou les fonctions désapprouvées toujours présents dans les données LOB) provoquaient l'échec de la migration. Le serveur Enforce n'était alors pas opérationnel. Phase 1 Pendant la phase 1 de la mise à niveau, l'utilitaire de migration exécute des vérifications préalables et migre le système de fichiers sans arrêter les services d'une version précédente. Les services de version précédente continuent de s'exécuter pendant et après l'exécution de la phase 1. Cette phase inclut l'exécution d'un rapport destiné à confirmer l'état du système de fichiers. Le rapport répertorie l'état du système de fichiers et identifie les problèmes potentiels. Le rapport répertorie les personnalisations enregistrées. Les personnalisations enregistrées incluent des certificats, des keystores, des plug-ins, des scripts FlexResponse ainsi que des paramètres de fichier de configuration. Les fichiers de données, profils de document, fichiers de propriété, plug-ins et keystores sont déplacés vers l'instance 15.8 au cours de cette phase. Phase 2 Au cours de la phase finale de la mise à niveau, les services du système précédent sont arrêtés, les vérifications préalables prennent fin, puis la migration déplace les incidents, les index et la base de données. Protection du temps de disponibilité de la détection réseau Data Loss Prevention 15.8 permet à Network Monitor, Network Prevent for Web et Network Prevent for E-mail de continuer à surveiller et détecter les informations confidentielles pendant et après la mise à niveau vers les versions ultérieures de Data Loss Prevention. Prise en charge de Red Hat Enterprise Linux 8 Ajout de la prise en charge de Red Hat Enterprise Linux 8 sur le serveur Enforce et sur les serveurs de détection. Prise en charge de Windows Server 2019 Ajout de la prise en charge de Microsoft Windows Server 2019 sur le serveur Enforce et sur les serveurs de détection. Possibilité de spécifier le type d'utilisation pour les groupes d'utilisateurs Lorsque vous créez un groupe d'utilisateurs, vous sélectionnez le type d'utilisation : pour la gestion des politiques ou pour les rôles. En fonction des autorisations utilisateur fournies, les administrateurs peuvent ajouter et modifier les deux types de groupes d'utilisateurs.Cette fonction permet de mieux contrôler l'accès des utilisateurs à la fonctionnalité de gestion des politiques et des rôles. Prise en charge d'Oracle 19c Enterprise et Standard Edition 2 Vous pouvez déployer la base de données Data Loss Prevention sur les bases de données Oracle 19c suivantes : • Oracle 19c Enterprise Edition. La prise en charge est incluse pour les mises à jour de version de base de données suivantes : 15
Nouveautés DLP – 19.3.0.0.0 – 19.6.0.0.0 (sur les serveurs Linux uniquement) – 19.8.0.0.0 – 19.9.0.0.0 Vous devez obtenir le logiciel et une prise en charge pour Oracle. Pour obtenir des détails sur l'implémentation, consultez le Guide de mise en œuvre de Symantec Data Loss Prevention Oracle 19c sur le portail Tech Docs Portal. • Oracle 19c Standard Edition 2. La prise en charge est incluse pour les mises à jour de version de base de données suivantes : La prise en charge est incluse pour les mises à jour de version de base de données suivantes : – 19.3.0.0.0 – 19.6.0.0 (sur les serveurs Linux uniquement) – 19.8.0.0 – 19.9.0.0 Vous pouvez obtenir le logiciel auprès de Symantec. Pour obtenir des détails sur l'implémentation, consultez le Guide de mise en œuvre de Symantec Data Loss Prevention Oracle 19c sur le portail Tech Docs Portal. NOTE Symantec recommande d'exécuter la base de données Oracle 19c Standard Edition 2 sur une version prise en charge de Windows ou de Linux. Symantec Data Loss Prevention prend en charge l'exécution de la base de données Oracle 19c Standard Edition 2 sur les plates-formes prises en charge par Oracle. Consultez Exécution du logiciel Oracle 19c Standard Edition 2 sur d'autres plates-formesle Guide de mise en œuvre de Symantec Data Loss Prevention Oracle 19c sur le portail Tech Docs Portal. Prise en charge de l'environnement d'exécution Java (JRE) OpenJDK 8 Vous pouvez déployer Symantec Data Loss Prevention avec l'environnement d'exécution Java (JRE) OpenJDK 8. Le JRE remplace le JDK Oracle. Symantec ne fournit plus de programme d'installation pour le JRE. Utilisez l'utilitaire JREMigrationUtility pour pointer vers la dernière version prise en charge du JRE OpenJDK. Reportez-vous au Guide d'installation de Symantec Data Loss Prevention disponible dans la rubrique Documents connexes. Le guide fournit les étapes à suivre pour installer le JRE OpenJDK 8 dans de nouvelles installations ou pour migrer vers le JRE OpenJDK 8 sur des instances mises à niveau. Données de performances de chargement de page du serveur Enforce Les données de performances de chargement de page du serveur Enforce sont répertoriées dans la documentation DLP 15.8. Intégration d'Email Quarantine à Symantec Messaging Gateway La libération ou la suppression d'un message de la quarantaine s'applique à tous les destinataires. Prise en charge de l'installation d'indexeurs distants EMDI, EDM et IDM sur les systèmes Linux Les systèmes d'exploitation Red Hat Enterprise Linux 7.5 à 7.7 sont pris en charge pour une utilisation avec les indexeurs distants EMDI, EDM et IDM. End User Remediation Portal dans Data Loss Prevention 15.8 16
Nouveautés DLP End User Remediation Portal pour la remédiation d’incident décentralisée End User Remediation Portal simplifie la gestion des incidents en décentralisant le processus de remédiation d'incident. Toute personne dans votre organisation peut être déléguée avec la responsabilité de résoudre un incident. L'implication de plus d'utilisateurs permet davantage de remédiation d’incident et l'affectation des utilisateurs appropriés pour la remédiation permet de réduire la surcharge d’une remédiation incorrecte lorsque le processus de remédiation est centralisé. Pour utiliser End User Remediation Portal, aucune configuration de gestion des licences supplémentaire n'est requise pour Data Loss Prevention. Vous devrez avoir une instance ServiceNow dans votre organisation. L’application End User Remediation Portal doit être déployée dans votre environnement ServiceNow. Voir A propos d'End User Remediation. Fonctionnalités Discover dans Data Loss Prevention 15.8 Prise en charge améliorée de l'analyseur de serveur Web L'analyseur de serveur Web est un outil à usage général qui permet d'analyser les sites Web et de trouver les informations confidentielles qu'ils contiennent. L'analyseur analyse le contenu du site Web et recherche les informations confidentielles. L'analyseur de serveur Web a été amélioré avec les fonctions suivantes pour DLP 15.8 : • Il n'est pas nécessaire d'installer l'analyseur séparément, puisqu'il est désormais fourni avec les serveurs Discover et les serveurs de détection. Cela réduit le temps et l'effort nécessaires pour gérer et exécuter les analyses. • Prise en charge de toutes les techniques de détection DLP, y compris celle de reconnaissance des images sensibles (Sensitive Image Recognition, SIR). • La prise en charge a été étendue pour l'analyse des sites Web utilisant TLS jusqu'à la version v1.3 (la dernière). • Gestion améliorée à l'aide de la console d'administration du serveur Enforce, y compris pour le démarrage/arrêt de l'analyse et la spécification du site Web à analyser, simplifiant ainsi la gestion des analyses à partir du serveur Enforce. • Prise en charge améliorée des types de fichiers conteneurs (ZIP, Word, etc.) traités de manière spéciale par certains référentiels de fichiers (dont Jive). Prise en charge de Network Discover pour Microsoft SharePoint 2019 Vous pouvez configurer l'action d'intervention automatisée Network Protect : Mettre le fichier en quarantaine pour mettre en quarantaine les fichiers confidentiels qui ont été détectés dans les référentiels SharePoint 2019 et utiliser l'action Smart Response Network Protect : Libérer de la quarantaine pour résoudre manuellement les incidents liés à SharePoint 2019. Suppression du fichier de licence de Veritas Data Insight La page Data Insight de la console d'administration du serveur Enforce est maintenant accessible à tous les utilisateurs Network Discover sans fichier de licence. Symantec continue d'assurer la prise en charge de l'interopérabilité entre Veritas Data Insight et Symantec Data Loss Prevention. Réécriture de la page Rapport de risque de dossier pour supprimer la dépendance Adobe Flash La page Rapport de risque de dossier pour l'intégration de Veritas Data Insight a été réécrite afin de supprimer une dépendance dans le logiciel Adobe Flash, qui n'est plus pris en charge par Adobe. Dans Data Loss Prevention 15.7, la 17
Vous pouvez aussi lire