Informationen zur Verhinderung von Datenverlust

Hinweis

Microsoft 365 Compliance heißt jetzt Microsoft Purview, und die Lösungen im Compliancebereich wurden umbenannt. Weitere Informationen zu Microsoft Purview finden Sie in der Blogankündigung.

Organisationen haben vertrauliche Informationen unter ihrer Kontrolle, z. B. Finanzdaten, proprietäre Daten, Kreditkartennummern, Gesundheitsdatensätze oder Sozialversicherungsnummern. Um diese vertraulichen Daten zu schützen und das Risiko zu verringern, benötigen sie eine Möglichkeit, um zu verhindern, dass ihre Benutzer sie unangemessen für Personen freigeben, die sie nicht haben sollten. Diese Vorgehensweise wird als Verhinderung von Datenverlust (Data Loss Prevention, DLP) bezeichnet.

In Microsoft Purview implementieren Sie die Verhinderung von Datenverlust, indem Sie DLP-Richtlinien definieren und anwenden. Mit einer DLP-Richtlinie können Sie vertrauliche Elemente identifizieren, überwachen und automatisch schützen:

  • Microsoft 365 Dienste wie Teams, Exchange, SharePoint und OneDrive
  • Office Anwendungen wie Word, Excel und PowerPoint
  • Windows 10, Windows 11 und macOS (Catalina 10.15 und höher) Endpunkte
  • Nicht-Microsoft-Cloud-Apps
  • lokale Dateifreigaben und lokale SharePoint.

DLP erkennt vertrauliche Elemente mithilfe einer umfassenden Inhaltsanalyse, nicht nur durch eine einfache Textüberprüfung. Der Inhalt wird für primäre Datenübereinstimmungen mit Schlüsselwörtern, durch die Auswertung regulärer Ausdrücke, durch interne Funktionsüberprüfung und durch sekundäre Datenübereinstimmungen analysiert, die sich in der Nähe der primären Datenübereinstimmung befinden. Darüber hinaus verwendet DLP auch Algorithmen für maschinelles Lernen und andere Methoden, um Inhalte zu erkennen, die Ihren DLP-Richtlinien entsprechen.

DLP ist Teil des größeren Microsoft Purview-Angebots

DLP ist nur eines der Microsoft Purview Tools, die Sie verwenden werden, um Ihre sensiblen Elemente überall dort zu schützen, wo sie leben oder reisen. Sie sollten die anderen Tools in den Microsoft Purview Tools kennen, wie sie ineinandergreifen und besser zusammenarbeiten. Weitere Informationen zum Informationsschutzprozess finden Sie unter Microsoft Purview Tools.

Schutzaktionen von DLP-Richtlinien

Mit DLP-Richtlinien überwachen Sie die Aktivitäten, die Benutzer im Ruhezustand für vertrauliche Elemente, während der Übertragung sensible Elemente oder verwendete vertrauliche Elemente ausführen und Schutzmaßnahmen ergreifen. Wenn ein Benutzer beispielsweise versucht, eine unzulässige Aktion auszuführen, z. B. das Kopieren eines vertraulichen Elements an einen nicht genehmigten Speicherort oder das Freigeben medizinischer Informationen in einer E-Mail oder andere bedingungen, die in einer Richtlinie festgelegt sind, kann DLP folgende Aktionen ausführen:

  • Anzeigen eines Popuprichtlinientipps für den Benutzer, der sie warnt, dass er möglicherweise versucht, ein vertrauliches Element unangemessen freizugeben
  • die Freigabe blockieren und dem Benutzer über einen Richtlinientipp erlauben, den Block außer Kraft zu setzen und die Begründung der Benutzer zu erfassen
  • Blockieren der Freigabe ohne die Außerkraftsetzungsoption
  • für ruhenden Daten können vertrauliche Elemente gesperrt und an einen sicheren Quarantänespeicherort verschoben werden.
  • für Teams Chat werden die vertraulichen Informationen nicht angezeigt.

Alle von DLP überwachten Aktivitäten werden standardmäßig im Microsoft 365 Überwachungsprotokoll aufgezeichnet und an den Aktivitäts-Explorer weitergeleitet. Wenn ein Benutzer eine Aktion ausführt, die den Kriterien einer DLP-Richtlinie entspricht, und Sie Warnungen konfiguriert haben, stellt DLP Warnungen im DLP-Warnungsverwaltungsdashboard bereit.

DLP-Lebenszyklus

Eine DLP-Implementierung folgt in der Regel diesen Hauptphasen.

Plan für DLP

DLP-Überwachung und -Schutz sind nativ für die Anwendungen, die Benutzer täglich verwenden. Dies trägt dazu bei, die vertraulichen Elemente Ihrer Organisation vor riskanten Aktivitäten zu schützen, auch wenn Ihre Benutzer nicht an das Denken und die Praktiken zur Verhinderung von Datenverlust angepasst sind.This helps to protect your organizations' sensitive items from risky activities even if your users are unaccustomed to data loss prevention thinking and practices. Wenn Ihre Organisation und Ihre Benutzer mit den Methoden zur Verhinderung von Datenverlust noch nicht in Verbindung stehen, erfordert die Einführung von DLP möglicherweise eine Änderung Ihrer Geschäftsprozesse, und es wird eine Kulturverschiebung für Ihre Benutzer geben. Bei ordnungsgemäßer Planung, Prüfung und Optimierung schützen Ihre DLP-Richtlinien Jedoch Ihre vertraulichen Elemente und minimieren gleichzeitig potenzielle Unterbrechungen von Geschäftsprozessen.

Technologieplanung für DLP

Denken Sie daran, dass DLP als Technologie Ihre ruhenden Daten, verwendete Daten und daten in Bewegung in Microsoft 365 Diensten, Windows 10, Windows 11 und macOS (Catalina 10.15 und höher) Geräten, lokalen Dateifreigaben und lokalen SharePoint überwachen und schützen kann. Es gibt Planungs implikationen für die verschiedenen Standorte, den Typ der Daten, die Sie überwachen und schützen möchten, und die Aktionen, die ausgeführt werden müssen, wenn eine Richtlinienübereinstimmung auftritt.

Planung von Geschäftsprozessen für DLP

DLP-Richtlinien können verbotene Aktivitäten blockieren, z. B. die unangemessene Freigabe vertraulicher Informationen per E-Mail. Während Sie Ihre DLP-Richtlinien planen, müssen Sie die Geschäftsprozesse identifizieren, die Ihre vertraulichen Elemente berühren. Die Besitzer von Geschäftsprozessen können Ihnen helfen, geeignete Benutzerverhalten zu identifizieren, die zulässig sein sollten, und unangemessene Benutzerverhalten, vor denen geschützt werden sollte. Sie sollten Ihre Richtlinien planen und im Testmodus bereitstellen und deren Auswirkungen zuerst über den Aktivitäts-Explorer bewerten, bevor Sie sie in restriktiveren Modi anwenden.

Organisationskulturplanung für DLP

Eine erfolgreiche DLP-Implementierung hängt genauso stark davon ab, dass Ihre Benutzer geschult und an die Methoden zur Verhinderung von Datenverlust angepasst werden, wie sie bei gut geplanten und abgestimmten Richtlinien erfolgt. Da Ihre Benutzer stark beteiligt sind, sollten Sie auch schulungen für sie planen. Sie können Richtlinientipps strategisch verwenden, um ihre Benutzer zu sensibilisieren, bevor Sie die Richtlinienerzwingung vom Testmodus in restriktivere Modi ändern.

Vorbereiten auf DLP

Sie können DLP-Richtlinien auf ruhenden Daten, verwendete Daten und daten in Bewegung an Orten anwenden, z. B.:

  • Exchange Online E-Mail
  • SharePoint Online-Sites
  • OneDrive-Konten
  • Teams-Chat- und Teams-Kanalnachrichten
  • Microsoft Cloud App Security
  • Windows 10, Windows 11 und macOS (Catalina 10.15 und höher) Geräte
  • Lokale Repositorys
  • PowerBI-Websites

Jede hat unterschiedliche Voraussetzungen. Vertrauliche Elemente an einigen Orten, z. B. Exchange online, können unter den DLP-Schirm gebracht werden, indem Sie einfach eine Richtlinie konfigurieren, die für sie gilt. Andere, z. B. lokale Datei-Repositorys, erfordern eine Bereitstellung des Azure Information Protection (AIP)-Scanners. Sie müssen Ihre Umgebung vorbereiten, Richtlinien entwerfen und gründlich testen, bevor Sie blockierende Aktionen aktivieren.

Bereitstellen Ihrer Richtlinien in der Produktion

Entwerfen Ihrer Richtlinien

Beginnen Sie mit der Definition Ihrer Kontrollziele und deren Anwendung auf die einzelnen Workloads. Entwerfen Sie eine Richtlinie, die Ihre Ziele verkörpert. Sie können jederzeit mit einer Workload oder über alle Workloads hinweg beginnen – es gibt noch keine Auswirkungen.

Implementieren einer Richtlinie im Testmodus

Bewerten Sie die Auswirkungen der Steuerelemente, indem Sie sie mit einer DLP-Richtlinie im Testmodus implementieren. Es ist in Ordnung, die Richtlinie auf alle Workloads im Testmodus anzuwenden, damit Sie die vollständige Breite der Ergebnisse erhalten, aber Sie können bei Bedarf mit einer Workload beginnen.

Überwachen der Ergebnisse und Optimieren der Richtlinie

Überwachen Sie im Testmodus die Ergebnisse der Richtlinie, und optimieren Sie sie so, dass sie Ihren Kontrollzielen entspricht, und stellen Sie gleichzeitig sicher, dass Sie keine negativen oder unbeabsichtigten Auswirkungen auf gültige Benutzerworkflows und -produktivität haben. Hier sind einige Beispiele für die Feinabstimmung:

  • Anpassen der Speicherorte und Personen/Orte, die sich innerhalb oder außerhalb des Gültigkeitsbereichs befinden
  • Optimieren der Bedingungen und Ausnahmen, die verwendet werden, um zu bestimmen, ob ein Element und dessen Aktionen mit der Richtlinie übereinstimmen
  • Die Definition/n vertraulicher Informationen
  • die Aktionen
  • Der Umfang der Einschränkungen
  • Hinzufügen neuer Steuerelemente
  • Neue Personen hinzufügen
  • Hinzufügen neuer eingeschränkter Apps
  • Hinzufügen neuer eingeschränkter Websites

Hinweis

Das Beenden der Verarbeitung weiterer Regeln funktioniert im Testmodus nicht, auch wenn sie aktiviert ist.

Aktivieren des Steuerelements und Optimieren Ihrer Richtlinien

Sobald die Richtlinie alle Ihre Ziele erfüllt hat, aktivieren Sie sie. Überwachen Sie weiterhin die Ergebnisse der Richtlinienanwendung, und optimieren Sie sie nach Bedarf.

Hinweis

Im Allgemeinen werden Richtlinien etwa eine Stunde nach dem Aktivieren wirksam.

Übersicht über die DLP-Richtlinienkonfiguration

Sie haben Flexibilität bei der Erstellung und Konfiguration Ihrer DLP-Richtlinien. Sie können mit nur wenigen Klicks mit einer vordefinierten Vorlage beginnen und eine Richtlinie erstellen, oder Sie können Ihre eigene Richtlinie von Grund auf entwerfen. Unabhängig davon, was Sie auswählen, benötigen alle DLP-Richtlinien die gleichen Informationen von Ihnen.

  1. Wählen Sie aus, was Sie überwachen möchten – DLP enthält viele vordefinierte Richtlinienvorlagen, die Ihnen bei den ersten Schritte helfen, oder Sie können eine benutzerdefinierte Richtlinie erstellen.
    • Eine vordefinierte Richtlinienvorlage: Finanzdaten, medizinische und Gesundheitsdaten, Daten der Privatsphäre für verschiedene Länder und Regionen.
    • Eine benutzerdefinierte Richtlinie, welche die verfügbaren Typen vertraulicher Informationen, Aufbewahrungsbezeichnungen und Vertraulichkeitsbezeichnungen verwendet.
  2. Wählen Sie aus, wo Sie überwachen möchten – Sie wählen einen oder mehrere Speicherorte aus, die DLP auf vertrauliche Informationen überwachen soll. Sie können Folgendes überwachen:
Speicherort einschließen/ausschließen nach
Exchange-E-Mail Verteilergruppen
Microsoft Office SharePoint Online-Websites Websites
OneDrive-Konten Konten oder Verteilergruppen
Teams-Chat- und Teams-Kanalnachrichten Konto oder Verteilergruppe
Windows 10, Windows 11 und macOS (Catalina 10.15 und höher) Geräte Benutzer oder Gruppe
Microsoft Cloud App Security Instanz
Lokale Repositorys Repositorydateipfad
  1. Wählen Sie die Bedingungen aus, die erfüllt werden müssen, damit eine Richtlinie auf ein Element angewendet werden soll . Sie können vorkonfigurierte Bedingungen akzeptieren oder benutzerdefinierte Bedingungen definieren. Einige Beispiele:
  • das Element eine bestimmte Art vertraulicher Informationen enthält, die in einem bestimmten Kontext verwendet werden. Beispielsweise werden 95 Sozialversicherungsnummern per E-Mail an Empfänger außerhalb Ihrer Organisation gesendet.
  • element has a specified sensitivity label
  • element with sensitive information is shared either internally or externally
  1. Wählen Sie die Aktion aus, die ausgeführt werden soll, wenn die Richtlinienbedingungen erfüllt sind . Die Aktionen hängen vom Ort ab, an dem die Aktivität stattfindet. Einige Beispiele:
  • SharePoint/Exchange/OneDrive: Blockieren sie Personen, die sich außerhalb Ihres Organisationsformulars befinden, auf den Inhalt zuzugreifen. Zeigen Sie dem Benutzer einen Tipp an, und senden Sie ihm eine E-Mail-Benachrichtigung, dass er eine Aktion ausführt, die durch die DLP-Richtlinie untersagt ist.
  • Teams Chat und Kanal: Blockieren der Freigabe vertraulicher Informationen im Chat oder Kanal
  • Windows 10-, Windows 11- und macOS (Catalina 10.15 und höher) Geräte: Überwachen oder Einschränken des Kopierens eines vertraulichen Elements auf ein entferntes USB-Gerät
  • Office Apps: Zeigt ein Popup an, in dem der Benutzer benachrichtigt wird, dass er ein riskantes Verhalten eingreift, blockiert oder blockiert, aber Außerkraftsetzungen zulässt.
  • Lokale Dateifreigaben: Verschieben der Datei aus dem Speicherort in einen Quarantäneordner

Hinweis

Die Bedingungen und die auszuführenden Aktionen werden in einem Objekt definiert, das als „Regel“ bezeichnet wird.

Nachdem Sie eine DLP-Richtlinie im Compliance Center erstellt haben, wird sie in einem zentralen Richtlinienspeicher gespeichert und dann mit den verschiedenen Inhaltsquellen synchronisiert, einschließlich:

  • Exchange Online und von dort aus mit Outlook im Web und Outlook.
  • OneDrive for Business-Websites.
  • SharePoint Online-Websites.
  • Office-Desktopprogrammen (Excel, PowerPoint und Word).
  • Microsoft Teams-Kanälen und Chatnachrichten.

Nachdem die Richtlinie mit den richtigen Speicherorten synchronisiert wurde, werden Inhalte ausgewertet und Aktionen erzwungen.

Anzeigen der Ergebnisse der Richtlinienanwendung

DLP meldet eine große Menge an Informationen in Microsoft Purview aus Überwachung, Richtlinienübereinstimmungen und -aktionen sowie Benutzeraktivitäten. Sie müssen diese Informationen nutzen und darauf reagieren, um Ihre Richtlinien zu optimieren und Aktionen für vertrauliche Elemente zu optimieren. Die Telemetrie geht zuerst in die Microsoft Purview-Complianceportal Überwachungsprotokolle ein, wird verarbeitet und gelangt zu verschiedenen Berichterstellungstools. Jedes Berichtstool hat einen anderen Zweck.

Dashboard für DLP-Warnungen

Wenn DLP eine Aktion für ein vertrauliches Element ausführt, können Sie über eine konfigurierbare Warnung über diese Aktion benachrichtigt werden. Anstatt diese Warnungen in einem Postfach zu stapeln, durch das Sie sichten können, stellt das Compliance Center sie im DLP-Warnungsverwaltungsdashboard zur Verfügung. Verwenden Sie das Dashboard "DLP-Warnungen", um Warnungen zu konfigurieren, zu überprüfen, zu selektieren und die Auflösung von DLP-Warnungen nachzuverfolgen. Hier ist ein Beispiel für Warnungen, die durch Richtlinienübereinstimmungen und Aktivitäten von Windows 10 Geräten generiert werden.

Warninformationen.

Sie können ebenfalls Details des zugehörigen Ereignisses mit umfangreichen Metadaten im gleichen Dashboard anzeigen.

Ereignisinformationen.

Berichte

Die DLP-Berichte zeigen allgemeine Trends im Laufe der Zeit und geben spezifische Einblicke in:

  • DLP-Richtlinienübereinstimmungen im Laufe der Zeit und Filtern nach Datumsbereich, Speicherort, Richtlinie oder Aktion
  • DLP-Vorfallübereinstimmungen zeigen auch Übereinstimmungen im Laufe der Zeit an, pivotiert jedoch auf die Elemente und nicht auf die Richtlinienregeln.
  • DLP-Falsch positive Ergebnisse und Außerkraftsetzungen zeigen die Anzahl falsch positiver Ergebnisse und, falls konfiguriert, Benutzerüberschreibungen zusammen mit der Begründung des Benutzers an.

DLP-Aktivitäts-Explorer

Auf der Registerkarte "Aktivitätsexplorer" auf der DLP-Seite ist der Aktivitätsfilter auf DLPRuleMatch voreingestellt. Verwenden Sie dieses Tool, um Aktivitäten im Zusammenhang mit Inhalten zu überprüfen, die vertrauliche Informationen enthalten oder Bezeichnungen angewendet haben, z. B. welche Bezeichnungen geändert wurden, welche Dateien geändert wurden und mit einer Regel übereinstimmten.

Screenshot des DLPRuleMatch-Aktivitäten-Explorers.

Weitere Informationen finden Sie unter Erste Schritte mit dem Aktivitäts-Explorer

Weitere Informationen zu Microsoft Purview DLP finden Sie unter:

Informationen zur Verwendung der Verhinderung von Datenverlust zur Einhaltung von Datenschutzbestimmungen finden Sie unter Bereitstellen von Datenschutzbestimmungen für Datenschutzbestimmungen mit Microsoft Purview (aka.ms/m365dataprivacy).

Lizenzierung und Abonnements

Details zu den Abonnements, die DLP unterstützen, finden Sie in den Lizenzierungsanforderungen für Information Protection.