Information Protection-RichtlinienInformation protection policies

Gilt für: Microsoft Cloud App SecurityApplies to: Microsoft Cloud App Security

Wichtig

Die Produktnamen des Bedrohungsschutzes von Microsoft ändern sich.Threat protection product names from Microsoft are changing. Weitere Informationen zu diesem und anderen Updates finden Sie hier.Read more about this and other updates here. Wir werden in naher Zukunft Namen in Produkten und in der Dokumentation aktualisieren.We'll be updating names in products and in the docs in the near future.

Cloud App Security Datei Richtlinien ermöglichen es Ihnen, eine Vielzahl von automatisierten Prozessen zu erzwingen.Cloud App Security file policies allow you to enforce a wide range of automated processes. Richtlinien können so festgelegt werden, dass Sie Informationen Schutz bieten, einschließlich fortlaufender Kompatibilitäts Scans, gesetzlicher eDiscovery-Aufgaben und DLP für vertrauliche Inhalte, die öffentlich freigegeben werdenPolicies can be set to provide information protection, including continuous compliance scans, legal eDiscovery tasks, and DLP for sensitive content shared publicly.

Cloud App Security können jeden Dateityp auf der Grundlage von mehr als 20 metadatenfiltern überwachen, z. b. Zugriffsebene und Dateityp.Cloud App Security can monitor any file type based on more than 20 metadata filters, for example, access level, and file type. Weitere Informationen finden Sie unter Datei Richtlinien.For more information, see File policies.

Erkennen und verhindern externer Freigabe von sensiblen DatenDetect and prevent external sharing of sensitive data

Erkennen, wenn Dateien mit personenbezogenen Informationen oder anderen sensiblen Daten in einem Cloud-Dienst gespeichert und für Benutzer freigegeben werden, die außerhalb Ihrer Organisation sind und die Sicherheitsrichtlinien Ihres Unternehmens verletzen und eine potenzielle Konformitäts Verletzung erzeugen.Detect when files with personally identifying information or other sensitive data are stored in a Cloud service and shared with users who are external to your organization that violates your company's security policy and creates a potential compliance breach.

VoraussetzungenPrerequisites

Sie müssen über mindestens eine APP verfügen, die über App-Connectorsverbunden ist.You must have at least one app connected using app connectors.

SchritteSteps

  1. Erstellen Sie auf der Seite Richtlinien eine neue Datei Richtlinie.On the Policies page, create a new File policy.

  2. Legen Sie die Filter Zugriffsebene auf öffentlich (Internet)> Extern > extern fest.Set the filter Access Level equals Public (Internet) / Public / External.

  3. Wählen Sie unter Inspektionsmethode die Option Daten Klassifizierungs Dienst (DCS) aus, und wählen Sie unter Typ auswählen den Typ der sensiblen Informationen aus, die DCS überprüfen sollen.Under Inspection method, select Data Classification Service (DCS), and under Select type select the type of sensitive information you want DCS to inspect.

  4. Konfigurieren Sie die governanceaktionen, die ausgeführt werden sollen, wenn eine Warnung ausgelöst wird.Configure the Governance actions to be take when an alert is triggered. Beispielsweise können Sie eine governanceaktion erstellen, die bei erkannten Datei Verstößen im Google-Arbeitsbereich ausgeführt wird, in dem Sie die Option zum Entfernen externer Benutzer und zum Entfernen des öffentlichen Zugriffs auswählen.For example, you can create a governance action that runs on detected file violations in Google Workspace in which you select the option to Remove external users and Remove public access.

  5. Erstellen Sie die Datei Richtlinie.Create the file policy.

Extern freigegebene vertrauliche Daten erkennenDetect externally shared confidential data

Erkennen, wenn Dateien, die als vertraulich bezeichnet werden und in einem Cloud-Dienst gespeichert sind, für externe Benutzer freigegeben werden, die die Unternehmensrichtlinien verletzen.Detect when files that are labeled Confidential and are stored in a cloud service are shared with external users, violating company policies.

VoraussetzungenPrerequisites

SchritteSteps

  1. Erstellen Sie auf der Seite Richtlinien eine neue Datei Richtlinie.On the Policies page, create a new File policy.

  2. Legen Sie die Filter Klassifizierungs Bezeichnung auf Azure Information Protection der Bezeichnung vertraulich oder der Entsprechung Ihres Unternehmens entspricht.Set the filter Classification label to Azure Information Protection equals the Confidential label, or your company's equivalent.

  3. Legen Sie die Filter Zugriffsebene auf öffentlich (Internet)> Extern > extern fest.Set the filter Access Level equals Public (Internet) / Public / External.

  4. Optional: Festlegen der governanceaktionen, die für Dateien durchgeführt werden sollen, wenn eine Verletzung erkannt wird.Optional: Set the Governance actions to be taken on files when a violation is detected. Die verfügbaren governanceaktionen variieren je nach Dienst.The governance actions available vary between services.

  5. Erstellen Sie die Datei Richtlinie.Create the file policy.

Sensible ruhende Daten erkennen und verschlüsselnDetect and encrypt sensitive data at rest

Erkennen von Dateien, die personenbezogene Informationen und andere sensible Daten enthalten, die in einer Cloud-App gemeinsam genutzt werden, und Anwenden von Klassifizierungs Bezeichnungen, um den Zugriff nur auf Mitarbeiter in Ihrem Unternehmen einzuschränkenDetect files containing personally identifying information and other sensitive data that is share in a cloud app and apply classification labels to limit access only to employees in your company.

VoraussetzungenPrerequisites

SchritteSteps

  1. Erstellen Sie auf der Seite Richtlinien eine neue Datei Richtlinie.On the Policies page, create a new File policy.

  2. Wählen Sie unter Inspektionsmethode die Option Daten Klassifizierungs Dienst (DCS) aus, und wählen Sie unter Typ auswählen den Typ der sensiblen Informationen aus, die DCS überprüfen sollen.Under Inspection method, select Data Classification Service (DCS) and under Select type select the type of sensitive information you want DCS to inspect.

  3. Aktivieren Sie unter Warnung die Option Klassifizierungs Bezeichnung anwenden , und wählen Sie die Klassifizierungs Bezeichnung aus, die Ihr Unternehmen verwendet, um den Zugriff auf Unternehmens Mitarbeiter einzuschränken.Under Alert, check Apply classification label governance and select the classification label that your company uses to restrict access to company employees.

  4. Erstellen Sie die Datei Richtlinie.Create the file policy.

Hinweis

Die Möglichkeit, eine Klassifizierungs Bezeichnung direkt in Cloud App Security anzuwenden, wird zurzeit nur für Box, Google Workspace, SharePoint Online und onedrive for Business unterstützt.The ability to apply a classification label directly in Cloud App Security is currently only supported for Box, Google Workspace, SharePoint online and OneDrive for business.

Veraltete extern freigegebene Daten erkennenDetect stale externally shared data

Erkennen von nicht verwendeten und veralteten Dateien, Dateien, die nicht vor kurzem aktualisiert wurden, auf die über direkten öffentlichen Link, Websuche oder bestimmte externe Benutzer öffentlich zugegriffen werden kann.Detect unused and stale files, files that were not updated recently, that are accessible publicly via direct public link, web search, or to specific external users.

VoraussetzungenPrerequisites

Sie müssen über mindestens eine APP verfügen, die über App-Connectorsverbunden ist.You must have at least one app connected using app connectors.

SchritteSteps

  1. Erstellen Sie auf der Seite Richtlinien eine neue Datei Richtlinie.On the Policies page, create a new File policy.

  2. Aktivieren und Anwenden der Richtlinien Vorlage veraltete Dateien, die extern freigegeben sindSelect and apply the policy template Stale externally shared files.

  3. Passen Sie den Filter zuletzt geändert an, um die Richtlinie Ihrer Organisation zu erfüllen.Customize the filter Last modified to match your organization's policy.

  4. Optional : Festlegen von governanceaktionen, die für Dateien durchgeführt werden sollen, wenn eine Verletzung erkannt wird.Optional: Set Governance actions to be taken on files when a violation is detected. Die verfügbaren governanceaktionen variieren je nach Dienst.The governance actions available vary between services. Zum Beispiel:For example:

    • Google Workspace: die Datei als privat festlegen und den letzten Datei-Editor BenachrichtigenGoogle Workspace: Make the file private and notify the last file editor

    • Box: den letzten Datei-Editor BenachrichtigenBox: Notify the last file editor

    • SharePoint Online: Erstellen der Datei als privat und Senden eines Richtlinien Vergleichs Digest an den DateibesitzerSharePoint online: Make the file private and send a policy-match digest to the file owner

  5. Erstellen Sie die Datei Richtlinie.Create the file policy.

Erkennen des Datenzugriffs von einem nicht autorisierten SpeicherortDetect data access from an unauthorized location

Erkennen, wenn auf Dateien von einem nicht autorisierten Speicherort aus zugegriffen wird, basierend auf den allgemeinen Standorten Ihrer Organisation, um einen potenziellen Daten-oder böswilligen Zugriff zu identifizieren.Detect when files are accessed from an unauthorized location, based on your organization's common locations, to identify a potential data leak or malicious access.

VoraussetzungenPrerequisites

Sie müssen über mindestens eine APP verfügen, die über App-Connectorsverbunden ist.You must have at least one app connected using app connectors.

SchritteSteps

  1. Erstellen Sie auf der Seite Richtlinien eine neue Aktivitäts Richtlinie.On the Policies page, create a new Activity policy.

  2. Legen Sie den Filter- Aktivitätstyp auf die Datei-und Ordner Aktivitäten fest, die Sie interessieren, z. b. anzeigen, herunterladen, zugreifen und ändern.Set the filter Activity type to the file and folder activities that interest you, such as View, Download, Access, and Modify.

  3. Legen Sie fest, dass der Filter Speicherort nicht gleich ist, und geben Sie dann die Länder/Regionen ein, von denen Ihre Organisation Aktivitäten erwartet.Set the filter Location does not equal, and then enter the countries/regions from which your organization expects activity.

    1. Optional: Sie können den entgegengesetzten Ansatz verwenden und den Filter auf " Location " festlegen, wenn Ihre Organisation den Zugriff auf bestimmte Länder/Regionen blockiert.Optional: You can use the opposite approach and set the filter to Location equals if your organization blocks access from specific countries/regions.
  4. Optional : Erstellen Sie governanceaktionen, die auf erkannte Verletzungen angewendet werden sollen (Verfügbarkeit variiert je nach Dienst), z. b. Benutzer sperren.Optional: Create Governance actions to be applied to detected violation (availability varies between services), such as Suspend user.

  5. Erstellen Sie die Aktivitäts Richtlinie.Create the Activity policy.

Erkennen und schützen von vertraulichen Daten speichern in einem nicht kompatiblen SP-StandortDetect and protect confidential data store in a non-compliant SP site

Erkennen von Dateien, die als vertraulich bezeichnet werden und auf einer nicht kompatiblen SharePoint-Website gespeichert sind.Detect files that are labeled as confidential and are stored in a non-compliant SharePoint site.

VoraussetzungenPrerequisites

Azure Information Protection Bezeichnungen werden konfiguriert und innerhalb der Organisation verwendet.Azure Information Protection labels are configured and used inside the organization.

SchritteSteps

  1. Erstellen Sie auf der Seite Richtlinien eine neue Datei Richtlinie.On the Policies page, create a new File policy.

  2. Legen Sie die Filter Klassifizierungs Bezeichnung auf Azure Information Protection der Bezeichnung vertraulich oder der Entsprechung Ihres Unternehmens entspricht.Set the filter Classification label to Azure Information Protection equals the Confidential label, or your company's equivalent.

  3. Legen Sie fest, dass der über geordnete Ordner Filter nicht gleich ist, und wählen Sie dann unter Ordner auswählen alle kompatiblen Ordner in Ihrer Organisation aus.Set the filter Parent folder does not equal, and then under Select a folder choose all the compliant folders in your organization.

  4. Wählen Sie unter Warnungen die Option Warnung für jede übereinstimmende Datei erstellen aus.Under Alerts select Create an alert for each matching file.

  5. Optional: Festlegen der governanceaktionen, die für Dateien durchgeführt werden sollen, wenn eine Verletzung erkannt wird.Optional: Set the Governance actions to be taken on files when a violation is detected. Die verfügbaren governanceaktionen variieren je nach Dienst.The governance actions available vary between services. Legen Sie z. b. Box fest, um den "Policy-Match"-Digest an den Dateibesitzer zu senden und in Administrator QuarantäneFor example, Set Box to Send policy-match digest to file owner and Put in admin quarantine.

  6. Erstellen Sie die Datei Richtlinie.Create the file policy.

Extern freigegebenen Quellcode erkennenDetect externally shared source code

Erkennen, wenn Dateien, die Inhalt enthalten, der möglicherweise Quellcode ist, öffentlich freigegeben werden oder für Benutzer außerhalb Ihrer Organisation freigegeben werden.Detect when files that contain content that might be source code are shared publicly or are shared with users outside of your organization.

VoraussetzungenPrerequisites

Sie müssen über mindestens eine APP verfügen, die über App-Connectorsverbunden ist.You must have at least one app connected using app connectors.

SchritteSteps

  1. Erstellen Sie auf der Seite Richtlinien eine neue Datei Richtlinie.On the Policies page, create a new File policy.

  2. Auswählen und Anwenden der Richtlinien Vorlage extern freigegebenen QuellcodeSelect and apply the policy template Externally shared source code

  3. Optional: passen Sie die Liste der Datei Erweiterungen an die Quell Code Dateierweiterungen Ihrer Organisation an.Optional: Customize the list of file Extensions to match your organization's source code file extensions.

  4. Optional: Festlegen der governanceaktionen, die für Dateien durchgeführt werden sollen, wenn eine Verletzung erkannt wird.Optional: Set the Governance actions to be taken on files when a violation is detected. Die verfügbaren governanceaktionen variieren je nach Dienst.The governance actions available vary between services. Senden Sie z. b. in Box den "Policy-Match Digest" an den Dateibesitzer , und setzen Sie die Administrator Quarantäne.For example, in Box, Send policy-match digest to file owner and Put in admin quarantine.

  5. Auswählen und Anwenden der Richtlinien VorlageSelect and apply the policy template

Erkennen von nicht autorisiertem Zugriff auf GruppendatenDetect unauthorized access to group data

Erkennen, wenn auf bestimmte Dateien, die zu einer bestimmten Benutzergruppe gehören, übermäßig von einem Benutzer zugegriffen wird, der nicht Teil der Gruppe ist. Dies könnte eine potenzielle Insider Bedrohung darstellen.Detect when certain files that belong to a specific user group are being accessed excessively by a user who is not part of the group, which could be a potential insider threat.

VoraussetzungenPrerequisites

Sie müssen über mindestens eine APP verfügen, die über App-Connectorsverbunden ist.You must have at least one app connected using app connectors.

SchritteSteps

  1. Erstellen Sie auf der Seite Richtlinien eine neue Aktivitäts Richtlinie.On the Policies page, create a new Activity policy.

  2. Wählen Sie unter Aktion die Option wiederholte Aktivität aus, und passen Sie die Minimal wiederholten Aktivitäten an, und legen Sie einen Zeitrahmen fest, der der RichtlinieUnder Act on select Repeated activity and customize the Minimum repeated activities and set a Timeframe to comply with your organization's policy.

  3. Legen Sie den Filter- Aktivitätstyp auf die Datei-und Ordner Aktivitäten fest, die Sie interessieren, z. b. anzeigen, herunterladen, zugreifen und ändern.Set the filter Activity type to the file and folder activities that interest you, such as View, Download, Access, and Modify.

  4. Legen Sie die Option Benutzer auf aus Gruppe Filtern auf fest, und wählen Sie dann die entsprechenden Benutzergruppen aus.Set the filter User to From group equals and then select the relevant user groups.

    Hinweis

    Benutzergruppen können manuell aus unterstützten apps importiert werden.User groups can be imported manually from supported apps.

  5. Legen Sie die Filter Dateien und Ordner auf bestimmte Dateien oder Ordner fest, und wählen Sie dann die Dateien und Ordner aus, die zur überwachten Benutzergruppe gehören.Set the filter Files and folders to Specific files or folders equals and then choose the files and folders that belong to the audited user group.

  6. Festlegen der governanceaktionen, die für Dateien durchgeführt werden sollen, wenn eine Verletzung erkannt wird.Set the Governance actions to be taken on files when a violation is detected. Die verfügbaren governanceaktionen variieren je nach Dienst.The governance actions available vary between services. Beispielsweise können Sie auswählen, dass der Benutzer angehalten werden soll.For example, you can choose to Suspend user.

  7. Erstellen Sie die Datei Richtlinie.Create the file policy.

Erkennen öffentlich zugänglicher S3-BucketDetect publicly accessible S3 buckets

Erkennen und schützen Sie potenzielle Datenverluste durch AWS S3-Bucket.Detect and protect against potential data leaks from AWS S3 buckets.

VoraussetzungenPrerequisites

Sie müssen über eine mit App-Connectorsverbundene AWS-Instanz verfügen.You must have an AWS instance connected using app connectors.

SchritteSteps

  1. Erstellen Sie auf der Seite Richtlinien eine neue Datei Richtlinie.On the Policies page, create a new File policy.

  2. Wählen Sie die Richtlinien Vorlage aus, und wenden Sie Sie an.Select and apply the policy template Publicly accessible S3 buckets (AWS).

  3. Festlegen der governanceaktionen, die für Dateien durchgeführt werden sollen, wenn eine Verletzung erkannt wird.Set the Governance actions to be taken on files when a violation is detected. Die verfügbaren governanceaktionen variieren je nach Dienst.The governance actions available vary between services. Legen Sie beispielsweise AWS als Privat fest, wodurch die S3-Bucket privat werden.For example, set AWS to Make private which would make the S3 buckets private.

  4. Erstellen Sie die Datei Richtlinie.Create the file policy.

Erkennen von Dateien, die in Cloud-Speicher-apps gemeinsam genutzt werden, und enthalten personenbezogene Informationen und andere vertrauliche Daten, die durch eine dsgvo-Konformitäts Richtlinie gebunden sind.Detect files that are shared in cloud storage apps and contain personally identifying information and other sensitive data that is bound by a GDPR compliance policy. Wenden Sie dann automatisch Klassifizierungs Bezeichnungen an, um den Zugriff nur auf autorisierte Mitarbeiter einzuschränken.Then, automatically apply classification labels to limit access only to authorized personnel.

VoraussetzungenPrerequisites

SchritteSteps

  1. Erstellen Sie auf der Seite Richtlinien eine neue Datei Richtlinie.On the Policies page, create a new File policy.

  2. Wählen Sie unter Inspektionsmethode die Option Daten Klassifizierungs Dienst (DCS) aus, und wählen Sie unter Typ auswählen mindestens einen Informationstyp aus, der der Einhaltung der dsgvo entspricht, z. b. Kreditkartennummer, EU-Treiber-Lizenznummer, EU-ID der EU, EU-Passport-Nummer, EU-SSN, su-Steueridentifikationsnummer.Under Inspection method, select Data Classification Service (DCS), and under Select type select one or more information types that comply with the GDPR compliance, for example: EU debit card number, EU drivers license number, EU national identification number, EU passport number, EU SSN, SU tax identification number.

  3. Festlegen der governanceaktionen, die für Dateien durchgeführt werden sollen, wenn eine Verletzung erkannt wird. Wählen Sie hierzu Klassifizierungs Bezeichnung anwenden für jede unterstützte App aus.Set the Governance actions to be taken on files when a violation is detected, by selecting Apply Classification label governance for each supported app.

  4. Erstellen der Datei RichtlinieCreate the file policy

Hinweis

Derzeit wird das Anwenden der Klassifizierungs Bezeichnung nur für Box, Google Workspace, SharePoint Online und onedrive for Business unterstützt.Currently, Apply classification label is only supported for Box, Google Workspace, SharePoint online and OneDrive for business.

Downloads für externe Benutzer in Echtzeit blockierenBlock downloads for external users in real time

Verhindern, dass Unternehmensdaten von externen Benutzern exfilgiert werden, indem Dateidownloads in Echtzeit blockiert werden, wobei die SitzungssteuerungCloud App Security genutzt wird.Prevent company data from being exfiltrated by external users, by blocking file downloads in real time, utilizing Cloud App Security's session controls.

VoraussetzungenPrerequisites

SchritteSteps

  1. Erstellen Sie auf der Seite Richtlinien eine neue Sitzungs Richtlinie.On the Policies page, create a new Session policy.

  2. Wählen Sie unter Sitzungs Steuerungstyp die Option Datei Download Steuern (mit Überprüfung).Under Session control type, select Control file download (with inspection).

  3. Wählen Sie unter Aktivitäts Filter die Option Benutzer aus, und legen Sie Sie von Gruppe auf externe Benutzer fest.Under Activity filters, select User and set it to From group equals External users.

    Hinweis

    Sie müssen keine app-Filter festlegen, um die Anwendung dieser Richtlinie auf alle apps zu aktivieren.You don't need to set any app filters to enable this policy to apply to all apps.

  4. Mit dem Dateifilter können Sie den Dateityp anpassen.You can use the File filter to customize the file type. Dadurch erhalten Sie eine präzisetere Steuerung der Art von Dateien, die von der Sitzungs Richtlinie gesteuert werden.This gives you more granular control over what type of files the session policy controls.

  5. Wählen Sie unter Aktionen die Option blockieren aus.Under Actions, select Block. Sie können Block Nachricht anpassen auswählen, um eine benutzerdefinierte Nachricht festzulegen, die an Ihre Benutzer gesendet werden soll, damit Sie verstehen, warum der Inhalt blockiert ist, und wie Sie diese aktivieren können, indem Sie die richtige Klassifizierungs Bezeichnung anwenden.You can select Customize block message to set a custom message to be sent to your users so they understand the reason the content is blocked and how they can enable it by applying the right classification label.

  6. Klicken Sie auf Erstellen.Click Create.

Erzwingen des schreibgeschützten Modus für externe Benutzer in EchtzeitEnforce read-only mode for external users in real time

Verhindern, dass Unternehmensdaten von externen Benutzern exfilgiert werden, indem Druck-und Kopier-/einfügeaktivitäten in Echtzeit blockiert werden, wobei die Sitzungs SteuerelementeCloud App Security genutzt werden.Prevent company data from being exfiltrated by external users, by blocking print and copy/paste activities in real-time, utilizing Cloud App Security's session controls.

VoraussetzungenPrerequisites

SchritteSteps

  1. Erstellen Sie auf der Seite Richtlinien eine neue Sitzungs Richtlinie.On the Policies page, create a new Session policy.

  2. Wählen Sie unter Sitzungs Steuerungstyp die Option Aktivitäten blockieren aus.Under Session control type, select Block activities.

  3. Im Quellen Filter für die Aktivität :In the Activity source filter:

    1. Wählen Sie Benutzer aus, und legen Sie von Gruppe auf externe Benutzer fest.Select User and set From group to External users.

    2. Aktivitätstyp auswählen ist mit Druck -und Ausschneiden/Kopieren-Element.Select Activity type equals Print and Cut/copy item.

    Hinweis

    Sie müssen keine app-Filter festlegen, um die Anwendung dieser Richtlinie auf alle apps zu aktivieren.You don't need to set any app filters to enable this policy to apply to all apps.

  4. Optional: Wählen Sie unter Inspektionsmethode den Typ der anzuwendenden Überprüfung aus, und legen Sie die für die DLP-Überprüfung erforderlichen Bedingungen fest.Optional: Under Inspection method, select the type of inspection to apply and set the necessary conditions for the DLP scan.

  5. Wählen Sie unter Aktionen die Option blockieren aus.Under Actions, select Block. Sie können Block Nachricht anpassen auswählen, um eine benutzerdefinierte Nachricht festzulegen, die an Ihre Benutzer gesendet werden soll, damit Sie verstehen, warum der Inhalt blockiert ist, und wie Sie diese aktivieren können, indem Sie die richtige Klassifizierungs Bezeichnung anwenden.You can select Customize block message to set a custom message to be sent to your users so they understand the reason the content is blocked and how they can enable it by applying the right classification label.

  6. Klicken Sie auf Erstellen.Click Create.

Hochladen von nicht klassifizierten Dokumenten in Echtzeit blockierenBlock upload of unclassified documents in real time

Verhindern, dass Benutzer ungeschützte Daten in die Cloud hochladen können, indem Sie die Sitzungs SteuerelementeCloud App Security verwenden.Prevent users from uploading unprotected data to the cloud, by utilizing Cloud App Security's session controls.

VoraussetzungenPrerequisites

SchritteSteps

  1. Erstellen Sie auf der Seite Richtlinien eine neue Sitzungs Richtlinie.On the Policies page, create a new Session policy.

  2. Wählen Sie unter Sitzungs Steuerungstyp die Option Datei Upload (mit Überprüfung) Steuern oder Datei Download Steuern (mit Überprüfung).Under Session control type, select Control file upload (with inspection) or Control file download (with inspection).

    Hinweis

    Sie müssen keine Filter festlegen, um die Anwendung dieser Richtlinie auf alle Benutzer und apps zu aktivieren.You don't need to set any filters to enable this policy to apply to all users and apps.

  3. Wählen Sie die Dateifilter Klassifizierungs Bezeichnung ist nicht gleich aus, und wählen Sie dann die Bezeichnungen aus, die Ihr Unternehmen zum Markieren von klassifizierten DateienSelect the file filter Classification label does not equal and then select the labels your company uses to tag classified files.

  4. Optional: Wählen Sie unter Inspektionsmethode den Typ der anzuwendenden Überprüfung aus, und legen Sie die für die DLP-Überprüfung erforderlichen Bedingungen fest.Optional: Under Inspection method, select the type of inspection to apply and set the necessary conditions for the DLP scan.

  5. Wählen Sie unter Aktionen die Option blockieren aus.Under Actions, select Block. Sie können Block Nachricht anpassen auswählen, um eine benutzerdefinierte Nachricht festzulegen, die an Ihre Benutzer gesendet werden soll, damit Sie verstehen, warum der Inhalt blockiert ist, und wie Sie diese aktivieren können, indem Sie die richtige Klassifizierungs Bezeichnung anwenden.You can select Customize block message to set a custom message to be sent to your users so they understand the reason the content is blocked and how they can enable it by applying the right classification label.

  6. Klicken Sie auf Erstellen.Click Create.

Hinweis

Eine Liste der Dateitypen, die zurzeit von Cloud App Security für Azure Information Protection Klassifizierungs Bezeichnungen unterstützt werden, finden Sie unter Azure Information Protection-Integrations Voraussetzungen.For the list of file types that Cloud App Security currently supports for Azure Information Protection classification labels, see Azure Information Protection integration prerequisites.

Nächste SchritteNext steps

Wenn Probleme auftreten, helfen wir Ihnen gerne weiter.If you run into any problems, we're here to help. Öffnen Sie ein Supportticket, um Hilfe oder Support für Ihr Produktproblem anzufordern.To get assistance or support for your product issue, please open a support ticket.