circle-info
Traducción automática con inteligencia artificial; puede contener errores o imprecisiones.

Permisos

Descripción general

Esta página describe los permisos, los requisitos de configuración y el modelo de acceso para este agente. El agente utiliza acceso de solo lectura a Microsoft Purview y Microsoft Security Copilot datos. Su propósito es analizar patrones de clasificación de datos, la actividad de políticas DLP y conocimientos de seguridad sin modificar ninguna configuración.


Cómo funciona

El agente se conecta de forma segura a su inquilino utilizando puntos de conexión de la API de Microsoft Graph para leer la clasificación de Microsoft Purview y los datos de DLP. Analiza estas señales para identificar patrones, evaluar la cobertura y proporcionar recomendaciones para mejorar la postura de protección de datos.

Todas las interacciones siguen estos principios:

  • Acceso de solo lectura: El agente no modifica ni crea configuraciones, políticas o clasificadores.

  • Privilegio mínimo: Solo se requieren los permisos mínimos necesarios para leer los datos de Purview y seguridad.

  • Transparencia: Todo el acceso a los datos se realiza a través de puntos de conexión de la Graph API documentados y es auditable en Microsoft Entra.


Roles requeridos en Entra ID

Asigne los siguientes roles a la cuenta de administrador que instala y ejecuta el agente:

Rol
Descripción

Administrador de datos de cumplimiento

Proporciona acceso de solo lectura a la clasificación de Microsoft Purview y a los datos de DLP.

Lector de seguridad

Otorga visibilidad de solo lectura en eventos y alertas de seguridad.

Lector global (opcional)

Permite acceso de solo lectura a través de los servicios de Microsoft 365 para la correlación de datos entre dominios.

circle-info

Estos roles siguen el principio de privilegio mínimo. Ajústelos según los requisitos de seguridad y cumplimiento de su organización.


Transparencia en el acceso a datos

La siguiente tabla describe qué datos puede acceder el agente y con qué propósito.

Tipo de dato
Nivel de acceso
Propósito

Datos de clasificación y etiquetado de Purview

Solo lectura

Para evaluar la distribución de la sensibilidad de los datos y la eficacia de las políticas.

Eventos de coincidencia de políticas DLP

Solo lectura

Para analizar tendencias de pérdida de datos e identificar áreas para mejorar la cobertura.

Información y alertas de seguridad

Solo lectura

Para correlacionar eventos de protección de datos con señales de seguridad más amplias.

Metadatos de configuración del inquilino

Solo lectura

Para contextualizar los resultados sin realizar cambios en la configuración.

Manejo de datos:

  • El agente no modifica ni exporta datos del cliente fuera del límite del inquilino.

  • Todo el acceso está limitado al Microsoft Graph API utilizando permisos delegados o de aplicación.

  • Toda la actividad se registra en registros de auditoría de Microsoft Entra para transparencia y verificación de cumplimiento.


Configuración del agente

Al ejecutar el agente, se pueden configurar los siguientes parámetros para controlar la profundidad del análisis y el rango de tiempo.

Configuración
Opciones
Descripción

IntervaloDeTiempo

30, últimos_30_días, 2025-01-01/2025-01-31

Define la ventana de tiempo para el análisis de clasificación y eventos DLP.

Modo

rápido, estándar, profundo

Determina la profundidad del análisis y el uso de recursos. • rápido — Análisis rápido con recomendaciones limitadas. • estándar — Profundidad y rendimiento equilibrados (recomendado). • profundo — Análisis exhaustivo con estadísticas detalladas y conocimientos ampliados (usa más SCU).

circle-info

El agente requiere al menos 30 días de datos de clasificación y detección para obtener resultados significativos.


Consideraciones de seguridad y cumplimiento

  • Toda la comunicación con Microsoft Graph está cifrada mediante HTTPS y protegida por los servicios de identidad de Microsoft.

  • El agente se alinea con el principios de confianza cero y privilegio mínimo de Microsoft.

  • El acceso puede revisarse o revocarse en cualquier momento a través de asignaciones de roles de Entra ID o gestión de consentimiento de aplicaciones.


Próximos pasos

  • Verifique que la cuenta de administrador tenga todos los roles requeridos asignados.

  • Confirme que la clasificación de Purview y las políticas DLP estén activas con al menos 30 días de datos.

Última actualización

¿Te fue útil?