DateirichtlinienFile policies

Gilt für: Microsoft Cloud App SecurityApplies to: Microsoft Cloud App Security

Wichtig

Die Produktnamen des Bedrohungsschutzes von Microsoft ändern sich.Threat protection product names from Microsoft are changing. Weitere Informationen zu diesem und anderen Updates finden Sie hier.Read more about this and other updates here. Wir werden in naher Zukunft Namen in Produkten und in der Dokumentation aktualisieren.We'll be updating names in products and in the docs in the near future.

Mit Datei Richtlinien können Sie mithilfe der APIs des cloudanbieters eine große Bandbreite an automatisierten Prozessen erzwingen.File Policies allow you to enforce a wide range of automated processes using the cloud provider's APIs. Richtlinien können für fortlaufende Kompatibilitätsprüfungen, rechtliche eDiscovery-Aufgaben, DLP für öffentlich freigegebenen vertraulichen Inhalt und viele weitere Anwendungsfälle festgelegt werden.Policies can be set to provide continuous compliance scans, legal eDiscovery tasks, DLP for sensitive content shared publicly, and many more use cases. Cloud App Security kann beliebige Dateitypen auf Grundlage von mehr als 20 Metadatenfiltern überwachen (z.B. Zugriffsebene, Dateityp).Cloud App Security can monitor any file type based on more than 20 metadata filters (for example, access level, file type).

Unterstützte DateitypenSupported file types

Die integrierten DLP-Engines von Cloud App Security führen eine Inhalts Untersuchung durch, indem Sie Text aus allen gängigen Dateitypen (100 und höher) extrahieren, einschließlich Office, Open Office, komprimierte Dateien, verschiedene Rich-Text-Formate, XML, HTML und mehr.Cloud App Security's built-in DLP engines perform content inspection by extracting text from all common file types (100+) including Office, Open Office, compressed files, various rich text formats, XML, HTML, and more.

RichtlinienPolicies

Die Engine kombiniert drei Aspekte unter jeder Richtlinie:The engine combines three aspects under each policy:

  • Überprüfung des Inhalts basierend auf vordefinierten Vorlagen oder benutzerdefinierten Ausdrücken.Content scan based on preset templates or custom expressions.

  • Kontextfilter einschließlich Benutzerrollen, Dateimetadaten, Freigabestufe, Gruppenintegration in der Organisation, Zusammenarbeitskontext und zusätzliche anpassbare Attribute.Context filters including user roles, file metadata, sharing level, organizational group integration, collaboration context, and additional customizable attributes.

  • Automatisierte Aktionen für Governance und Wiederherstellung.Automated actions for governance and remediation. Weitere Informationen finden Sie unter Control (Steuerung).For more information, see Control.

    Hinweis

    Es wird sichergestellt, dass nur die governanceaktion der ersten ausgelösten Richtlinie angewendet wird.Only the governance action of the first triggered policy is guaranteed to be applied. Wenn eine Datei Richtlinie beispielsweise bereits eine Azure Information Protection (AIP)-Bezeichnung auf eine Datei angewendet hat, kann eine zweite Datei Richtlinie keine andere AIP-Bezeichnung darauf anwenden.For example, if a file policy has already applied an Azure Information Protection (AIP) label to a file, a second file policy cannot apply another AIP label to it.

Nach der Aktivierung überprüft die Richtlinie fortlaufend die Cloudumgebung, identifiziert Dateien, die den Inhalts- und Kontextfiltern entsprechen, und wendet die angeforderten automatisierten Aktionen an.Once enabled, the policy continuously scans your cloud environment and identifies files that match the content and context filters, and apply the requested automated actions. Diese Richtlinien erkennen und beheben alle Verstöße für ruhende Daten oder beim Erstellen neuer Inhalte.These policies detect and remediate any violations for at-rest information or when new content is created. Richtlinien können mithilfe von Echtzeitwarnungen oder in der Konsole generierten Berichte überwacht werden.Policies can be monitored using real-time alerts or using console-generated reports.

Es folgen Beispiele für Dateirichtlinien, die erstellt werden können:The following are examples of file policies that can be created:

  • Öffentlich freigegebene Dateien: Sie erhalten eine Warnung zu einer beliebigen Datei in der Cloud, die öffentlich freigegeben ist, durch Auswahl aller Dateien mit Freigabestufe „Öffentlich“.Publicly shared files - Receive an alert about any file in your cloud that is publicly shared by selecting all files whose sharing level is public.

  • Der öffentlich freigegebene Dateiname enthält den Namen der Organisation . Sie erhalten eine Warnung zu jeder Datei, die den Namen Ihrer Organisation enthält und öffentlich freigegeben ist.Publicly shared filename contains the organization's name - Receive an alert about any file that contains your organization's name and is publicly shared. Wählen Sie Dateien, deren Dateiname den Namen Ihrer Organisation enthält, und die öffentlich freigegeben ist.Select files with a filename containing the name of your organization and which are publicly shared.

  • Gemeinsame Nutzung in externen Domänen: Sie erhalten eine Warnung zu einer beliebigen Datei, die von Konten gemeinsam genutzt wird, die im Besitz bestimmter externer Domänen sind.Sharing with external domains - Receive an alert about any file shared with accounts owned by specific external domains. Beispielsweise Dateien, die für die Domäne eines Mitbewerber freigegeben werden.For example, files shared with a competitor's domain. Wählen Sie die externe Domäne aus, für die Sie die Freigabe beschränken möchten.Select the external domain with which you want to limit sharing.

  • Isolieren freigegebener Dateien, die während der letzten Periode nicht geändert wurden: Sie erhalten eine Warnung zu freigegebenen Dateien, die in letzter Zeit nicht geändert wurden, um sie wahlweise unter Quarantäne zu stellen oder eine automatisierte Aktion zu aktivieren.Quarantine shared files not modified during the last period - Receive an alert about shared files that no one modified recently, to quarantine them or choose to turn on an automated action. Schließen Sie alle privaten Dateien aus, die während eines angegebenen Datums Bereichs nicht geändert wurden.Exclude all the Private files that weren't modified during a specified date range. In Google Workspace können Sie diese Dateien mithilfe des Kontrollkästchens "Quarantäne Datei" auf der Seite für die Richtlinien Erstellung unter Quarantäne stellen.On Google Workspace, you can choose to quarantine these files, using the 'quarantine file' checkbox on the policy creation page.

  • Gemeinsame Nutzung mit nicht autorisierten Benutzern: Sie erhalten eine Warnung zu Dateien, die mit einer nicht autorisierten Gruppe von Benutzern in Ihrer Organisation gemeinsam genutzt werden.Sharing with unauthorized users - Receive an alert about files shared with unauthorized group of users in your organization. Wählen Sie die Benutzer aus, für die die gemeinsame Nutzung nicht autorisiert ist.Select the users for whom sharing is unauthorized.

  • Erweiterung sensibler Dateien: Sie erhalten eine Warnung zu Dateien mit bestimmten Erweiterungen, die potenziell hoch gefährdet sind.Sensitive file extension - Receive an alert about files with specific extensions that are potentially highly exposed. Wählen Sie die spezifische Erweiterung (z.B. „.crt“ für Zertifikate) oder den Dateinamen aus, und schließen Sie diese Dateien mit der privaten Freigabestufe aus.Select the specific extension (for example, crt for certificates) or filename and exclude those files with private sharing level.

Erstellen einer neuen DateirichtlinieCreate a new file policy

Um eine neue Dateirichtlinie zu erstellen, führen Sie die folgenden Schritte aus:To create a new file policy, follow this procedure:

  1. Wechseln Sie zu Steuerungs > Richtlinien > Information Protection.Go to Control > Policies > Information Protection.

  2. Klicken Sie auf Richtlinie erstellen und dann auf Dateirichtlinie.Click Create policy and select File policy.

    Erstellen einer Information Protection-Richtlinie

  3. Benennen Sie die Richtlinie, und geben Sie eine Beschreibung an. Die Richtlinie kann auch auf einer Vorlage basieren. Weitere Informationen zu Richtlinienvorlagen finden Sie unter Control cloud apps with policies (Steuern von Cloud-Apps mit Richtlinien).Give your policy a name and description, if you want you can base it on a template, for more information on policy templates, see Control cloud apps with policies.

  4. Legen Sie für Ihre Richtlinie einen Schweregrad der Richtlinie fest.Give your policy a Policy severity. Wenn Sie festgelegt haben, dass Cloud App Security Ihnen Benachrichtigungen über Richtlinienübereinstimmungen für eine bestimmte Ebene des Schweregrads der Richtlinie sendet, wird durch diese Ebene bestimmt, ob diese Richtlinienübereinstimmungen eine Benachrichtigung auslösen.If you have set Cloud App Security to send you notifications on policy matches for a specific policy severity level, this level is used to determine whether the policy's matches trigger a notification.

  5. Verknüpfen Sie in Kategorie die Richtlinie mit dem passendsten Risikotyp.Within Category, link the policy to the most appropriate risk type. Dieses Feld ist nur informativ und hilft Ihnen später, bestimmte Richtlinien und Warnungen basierend auf dem Risikotyp zu suchen.This field is informative only and helps you search for specific policies and alerts later, based on risk type. Das Risiko ist möglicherweise bereits nach der Kategorie, für die Sie die Richtlinie erstellen möchten, vorab gewählt worden.The risk may already be preselected according to the category for which you chose to create the policy. Standardmäßig wird für Dateirichtlinien DLP festgelegt.By default, File policies are set to DLP.

  6. Erstellen Sie einen Filter für die Dateien, auf die diese Richtlinie angewendet wird, um festzulegen, welche ermittelten Apps diese Richtlinie auslösen.Create a filter for the files this policy will act on to set which discovered apps trigger this policy. Grenzen Sie die Richtlinienfilter ein, bis Sie genau die Dateien erreichen, auf die die Richtlinie angewandt werden soll.Narrow down the policy filters until you reach an accurate set of files you wish to act upon. Seien Sie so restriktiv wie möglich, um falsch positive Ergebnisse zu vermeiden.Be as restrictive as possible to avoid false positives. Wenn Sie z. b. öffentliche Berechtigungen entfernen möchten, denken Sie daran, den öffentlichen Filter hinzuzufügen, wenn Sie einen externen Benutzer entfernen möchten, verwenden Sie den Filter "extern" usw.For example, if you wish to remove public permissions, remember to add the Public filter, if you wish to remove an external user, use the "External" filter etc.

    Hinweis

    Bei Verwendung der Richtlinienfilter sucht Contains nur nach vollständigen Wörtern, die durch Kommas, Punkte, Leerzeichen oder Unterstriche getrennt sind.When using the policy filters, Contains searches only for full words – separated by comas, dots, spaces, or underscores. Suchen Sie beispielsweise nach malware oder virus, wird „virus_malware_file.exe“ gefunden, „malwarevirusfile.exe“ hingegen nicht.For example if you search for malware or virus, it finds virus_malware_file.exe but it does not find malwarevirusfile.exe. Wenn Sie nach malware.exe suchen, finden Sie alle Dateien, deren Dateiname entweder "Malware" oder "exe" enthält. bei der Suche nach "malware.exe" (mit Anführungszeichen) finden Sie jedoch nur Dateien, die genau "malware.exe" enthalten.If you search for malware.exe, then you find ALL files with either malware or exe in their filename, whereas if you search for "malware.exe" (with the quotation marks) you find only files that contain exactly "malware.exe". Euqals sucht nur nach der vollständigen Zeichenfolge. Suchen Sie z.B. nach malware.exe, finden Sie zwar „malware.exe“, aber nicht „malware.exe.txt“.Equals searches only for the complete string, for example if you search for malware.exe it finds malware.exe but not malware.exe.txt.

  7. Wählen Sie unter dem ersten Übernehmen für-Filter alle Dateien außer ausgewählte Ordner oder ausgewählte Ordner für Box, SharePoint, Dropbox, OneDrive aus, wobei Sie das Anwenden Ihrer Dateirichtlinie auf alle Dateien in der App oder auf bestimmte Ordner erzwingen können.Under the first Apply to filter, select all files excluding selected folders or selected folders for Box, SharePoint, Dropbox, OneDrive, where you can enforce your file policy over all files on the app or on specific folders. Sie werden zum Protokoll in der Cloud-App weitergeleitet. Fügen Sie dann die relevanten Ordner hinzu.You're redirected to sign in the cloud app, and then add the relevant folders.

  8. Wählen Sie unter dem zweiten Übernehmen für-Filter entweder alle Dateibesitzer, Dateibesitzer aus ausgewählten Benutzergruppen oder all file owners excluding selected groups (alle Dateibesitzer außer ausgewählte Gruppen) aus.Under the second Apply to filter, select either all file owners, file owners from selected user groups or all file owners excluding selected groups. Wählen Sie anschließend die relevanten Benutzergruppen, um zu bestimmen, welche Benutzer und Gruppen in der Richtlinie enthalten sein sollen.Then select the relevant user groups to determine which users and groups should be included in the policy.

  9. Wählen Sie die Inhaltsuntersuchungsmethode.Select the Content inspection method. Sie haben die Wahl zwischen der integrierten DLP oder dem Datenklassifizierungsdienst.You can select either Built-in DLP or Data Classification Services. Es wird empfohlen, den Datenklassifizierungsdienst zu verwenden.We recommend using Data Classification Services.

    Sobald Sie die Inhaltsüberprüfung aktivieren, können Sie vordefinierte Ausdrücke verwenden oder nach benutzerdefinierten Ausdrücken suchen.Once content inspection is enabled, you can choose to use preset expressions or to search for other customized expressions.

    Darüber hinaus können Sie einen regulären Ausdruck angeben, um eine Datei aus den Ergebnissen auszuschließen.In addition, you can specify a regular expression to exclude a file from the results. Diese Option ist sehr nützlich, wenn Sie über einen inneren Klassifizierungsschlüsselwort-Standard verfügen, den Sie aus der Richtlinie ausschließen möchten.This option is highly useful if you have an inner classification keyword standard that you want to exclude from the policy.

    Sie können festlegen, welche minimale Anzahl von Inhaltsverstößen festgestellt werden soll, bevor die Datei als Verstoß betrachtet wird.You can decide set the minimum number of content violations that you want to match before the file is considered a violation. Sie können z.B. 10 auswählen, wenn Sie Warnungen zu Dateien erhalten möchten, die mindestens 10 Kreditkartennummern enthalten.For example, you can choose 10 if you want to be alerted on files with at least 10 credit card numbers found within its content.

    Wenn Inhalte mit dem ausgewählten Ausdruck übereinstimmen, wird der Verstoßtext durch „X“-Zeichen ersetzt.When content is matched against the selected expression, the violation text is replaced with "X" characters. Standardmäßig werden Verstöße maskiert und in ihrem Kontext angezeigt, wobei 100 Zeichen vor und nach dem Verstoß angezeigt werden.By default, violations are masked and shown in their context displaying 100 characters before and after the violation. Zahlen im Kontext des Ausdrucks werden durch "#"-Zeichen ersetzt und nie in Cloud App Security gespeichert.Numbers in the context of the expression are replaced with "#" characters and are never stored within Cloud App Security. Sie können die Option zum Aufheben der Maskierung der letzten vier Zeichen eines Verstoßes auswählen, um die letzten vier Zeichen des Verstoßes selbst auszuwählen.You can select the option to Unmask the last four characters of a violation to unmask the last four characters of the violation itself. Sie müssen festlegen, welche Datentypen der reguläre Ausdruck durchsucht: Inhalt, Metadaten und/oder Dateinamen.It's necessary to set which data types the regular expression searches: content, metadata and/or file name. Standardmäßig werden der Inhalt und die Metadaten durchsucht.By default it searches the content and the metadata.

  10. Wählen Sie die Governanceaktionen, die Cloud App Security ausführen soll, wenn eine Übereinstimmung gefunden wird.Choose the Governance actions you want Cloud App Security to take when a match is detected.

  11. Nachdem Sie die Richtlinie erstellt haben, können Sie Sie auf der Registerkarte Datei Richtlinie anzeigen. Sie können immer eine Richtlinie bearbeiten, Ihre Filter kalibrieren oder die automatisierten Aktionen ändern.Once you've created your policy, you can view it in the File policy tab. You can always edit a policy, calibrate its filters, or change the automated actions. Die Richtlinie wird bei der Erstellung automatisch aktiviert und beginnt sofort damit, Ihre Clouddateien zu überprüfen.The policy is automatically enabled upon creation and starts scanning your cloud files immediately. Gehen Sie besonders sorgfältig vor, wenn Sie Governanceaktionen festlegen, denn sie könnten zum unwiderruflichen Verlust der Zugriffsberechtigungen für Ihre Dateien führen.Take extra care when you set governance actions, they could lead to irreversible loss of access permissions to your files. Es wird empfohlen, die Filter mit mehreren Suchfeldern einzugrenzen, sodass sie genau die von Ihnen gewünschten Dateien betreffen.It's recommended to narrow down the filters to exactly represent the files that you wish to act upon, using multiple search fields. Je schmaler die Filter, desto besser.The narrower the filters, the better. Anleitung bietet Ihnen die Schaltfläche Ergebnisse bearbeiten und Vorschau anzeigen im Bereich Filter.For guidance, you can use the Edit and preview results button in the Filters section.

    Bearbeiten von Dateirichtlinien und eine Vorschau der Ergebnisse anzeigen

  12. Um Treffer für Dateirichtlinien anzuzeigen, d.h. Dateien, die mutmaßlich gegen die Richtlinie verstoßen, klicken Sie auf Steuern und anschließend auf Richtlinien.To view file policy matches, files that are suspected to violate the policy, click Control and then Policies. Filtern Sie die Ergebnisse, um nur die Dateirichtlinien mithilfe des Filters Typ oben anzuzeigen.Filter the results to display only the file policies using the Type filter at the top. Weitere Informationen zu den Übereinstimmungen zu jeder Richtlinie finden Sie, indem Sie auf die Richtlinie klicken.For more information about the matches for each policy, click on a policy. Dadurch werden die Dateien unter „Aktuelle Übereinstimmungen“ für die Richtlinie angezeigt.This displays the "Matching now" files for the policy. Klicken Sie auf die Registerkarte Verlauf, um den Verlauf der Dateien der letzten sechs Monate anzuzeigen, für die die Richtlinie gilt.Click the History tab to see a history back to up to six months of files that matched the policy.

DateirichtlinienreferenzFile policy reference

Dieser Abschnitt enthält die Referenzdetails zu Richtlinien und bietet Erklärungen zu jedem Richtlinientyp und den Feldern, die für jede Richtlinie konfiguriert werden können.This section provides reference details about policies, providing explanations for each policy type and the fields that can be configured for each policy.

Eine Dateirichtlinie ist eine Richtlinie auf API-Basis, mit der Sie den Cloudinhalt Ihrer Organisation steuern können, wobei über 20 Dateimetadatenfilter (einschließlich Besitzer und Freigabestufe) sowie Ergebnisse der Inhaltsuntersuchung berücksichtigt werden.A File policy is an API-based policy that enables you to control your organization's content in the cloud, taking into account over 20 file metadata filters (including owner and sharing level) and content inspection results. Auf Basis der Richtlinienergebnisse können Governanceaktionen angewendet werden.Based on the policy results, governance actions can be applied. Die Inhaltsuntersuchungs-Engine kann sowohl über Drittanbieter-DLP-Engines als auch Antischadsoftware-Lösungen erweitert werden.The content inspection engine can be extended via 3rd-party DLP engines as well as anti-malware solutions.

Jede Richtlinie besteht aus folgenden Teilen:Each policy is composed of the following parts:

  • Dateifilter – ermöglichen Ihnen, differenzierte Bedingungen basierend auf Metadaten zu erstellen.File filters – Enable you to create granular conditions based on metadata.

  • Inhalts Untersuchung – ermöglicht es Ihnen, die Richtlinie auf Grundlage der DLP-Engine-Ergebnisse einzuschränken.Content inspection – Enable you to narrow down the policy, based on DLP engine results. Sie können einen benutzerdefinierten Ausdruck oder einen vordefinierten Ausdruck einschließen.You can include a custom expression or a preset expression. Ausschlüsse können festgelegt werden, und Sie können die Anzahl von Übereinstimmungen auswählen.Exclusions can be set and you can choose the number of matches. Mithilfe der Anonymisierung können Sie auch den Benutzernamen maskieren.You can also use anonymization to mask the username.

  • Aktionen – die Richtlinie stellt einen Satz von governanceaktionen bereit, die automatisch angewendet werden können, wenn Verstöße gefunden werden.Actions – The policy provides a set of governance actions that can be automatically applied when violations are found. Diese Aktionen werden in Zusammenarbeits-, Sicherheits- und Untersuchungsaktionen unterteilt.These actions are divided into collaboration actions, security actions, and investigation actions.

  • Erweiterungen: Die Inhaltsuntersuchung kann mittels Drittanbieter-Engines ausgeführt werden, um verbesserte DLP- oder Antischadsoftware-Funktionen zu nutzen.Extensions - Content inspection can be performed via 3rd-party engines for improved DLP or anti-malware capabilities.

Datei AbfragenFile queries

Sie können jetzt benutzerdefinierte Abfragen erstellen und diese für die spätere Verwendung speichern, um die Überprüfung einfacher zu gestalten.To make investigation even simpler, you can now create custom queries and save them for later use.

  1. Verwenden Sie auf der Seite Datei die oben beschriebenen Filter, um nach Bedarf einen Drilldown in Ihre apps auszuführen.In the File page, use the filters as described above to drill down into your apps as necessary.

  2. Nachdem Sie die Abfrage erstellt haben, klicken Sie auf die Schaltfläche Speichern unter in der oberen rechten Ecke der Filter.After you've finished building your query, click the Save as button in the top right corner of the filters.

  3. Benennen Sie die Abfrage im Popup Menü " Abfrage speichern ".In the Save query pop-up, name your query.

  4. Scrollen Sie unter Abfragen zu Gespeicherte Abfragen, und wählen Sie Ihre Abfrage aus, um sie zu einem späteren Zeitpunkt wiederzuverwenden.To use this query again in the future, under Queries, scroll down to Saved queries and select your query.

Nächste SchritteNext steps

Wenn Probleme auftreten, helfen wir Ihnen gerne weiter.If you run into any problems, we're here to help. Öffnen Sie ein Supportticket, um Hilfe oder Support für Ihr Produktproblem anzufordern.To get assistance or support for your product issue, please open a support ticket.