Freigeben über


Schritt 3: Stellen Sie Informationsschutz für SaaS-Apps bereit

Der Schutz des Zugriffs auf Apps und Sitzungsaktivitäten mag zwar wichtig sein, die in SaaS-Apps enthaltenen Daten zählen aber möglicherweise zu den wichtigsten Ressourcen, die es zu schützen gilt. Die Bereitstellung des Informationsschutzes für SaaS-Apps ist ein wichtiger Schritt, um die unbeabsichtigte oder böswillige Offenlegung vertraulicher Informationen zu verhindern.

Microsoft Purview Information Protection ist nativ in Microsoft 365-Apps und -Dienste wie SharePoint, OneDrive, Teams und Exchange integriert. Für andere SaaS-Apps sollten Sie eine Integration von Microsoft Purview vornehmen, um sicherzustellen, dass Ihre vertraulichen Daten überall geschützt sind. Es gibt verschiedene Möglichkeiten, Informationsschutz in andere Apps zu integrieren, die Sie verwenden. Sie können Microsoft Defender for Cloud-Apps verwenden, um Bezeichnungen in Apps zu integrieren, oder einen App-Entwickler mithilfe eines SDKs eine direkte Integration vornehmen lassen. Weitere Informationen finden Sie unter Über Microsoft Informationsschutz SDK.

Dieser Schritt baut auf dem Lösungsleitfaden Bereitstellen von Informationsschutz mit Microsoft Purview auf und leitet Sie beim Verwenden von Defender for Cloud-Apps an, um den Informationsschutz auf Daten in SaaS-Apps zu erweitern. Sehen Sie sich den Leitfaden an, um ein besseres Verständnis für den gesamten Workflow zu erhalten.

Dieser Artikel konzentriert sich auf den Schutz von Microsoft Office- und PDF-Dateien sowie Dokumentrepositorys in SaaS-Anwendungen.

Die Schlüsselkonzepte rund um den Informationsschutz umfassen die Kenntnis Ihrer Daten, den Schutz Ihrer Daten und die Verhinderung von Datenverlusten. Das folgende Diagramm zeigt, wie Sie diese wichtigen Funktionen mithilfe des Purview-Complianceportals und des Defender for Cloud-Apps-Portals ausführen.

Diagramm des Prozesses, um Ihre Daten zu kennen und zu schützen sowie Datenverluste mithilfe des Purview-Complianceportals und des Defender for Cloud-Apps-Portals zu verhindern.

In diesem Diagramm:

  • Um Daten in SaaS-Apps zu schützen, müssen Sie zuerst die Informationen in Ihrer Organisation ermitteln, die vertraulich sind. Überprüfen Sie anschließend, ob einer der vertraulichen Informationstypen (Sensitive Information Types, SITs) den ermittelten vertraulichen Informationen zugeordnet ist. Wenn keiner der SITs Ihren Anforderungen entspricht, können Sie diese ändern oder mithilfe des Microsoft Purview-Complianceportals benutzerdefinierte SITs erstellen.

  • Mithilfe der definierten SITs können Sie Elemente in SaaS-Apps entdecken, die vertrauliche Daten enthalten.

    Tipp

    Informationen zur vollständigen Liste der unterstützten Apps für Microsoft Purview Information Protection finden Sie unter Informationsschutz

  • Nachdem Sie Elemente gefunden haben, die vertrauliche Daten enthalten, können Sie Bezeichnungen auf SaaS-Apps erweitern und diese dann anwenden.

  • Um Datenverluste zu verhindern, können Sie Richtlinien zur Verhinderung von Datenverlust (Data Loss Prevention, DLP) definieren und dann erweitern. Mit einer DLP-Richtlinie können Sie sensible Elemente dienstübergreifend identifizieren, überwachen und automatisch schützen. Ein Beispiel für eine Schutzmaßnahme mithilfe von DLP-Richtlinien ist, einem Benutzer einen Richtlinientipp in Form eines Popups zu geben, wenn er versucht, ein vertrauliches Element auf nicht angemessene Weise freizugeben. Ein weiteres Beispiel wäre das Blockieren der Freigabe vertraulicher Elemente.

Führen Sie die folgenden Schritte aus, um Informationsschutzfunktionen für Ihre SaaS-Apps anzuwenden.

Entdecken Sie sensible Informationen in SaaS-Apps

Um vertrauliche Informationen in SaaS-Apps zu entdecken, müssen Sie Folgendes tun:

  • Aktivieren Sie die Microsoft Purview Information Protection-Integration in Defender for Cloud-Apps.
  • Erstellen Sie Richtlinien zum Identifizieren vertraulicher Informationen in Dateien.

Microsoft Purview Information Protection ist ein Framework, das Defender für Cloud Apps umfasst. Durch die Integration von Defender für Cloud-Apps in Microsoft Purview können Sie sensible Informationen in Ihrer Organisation besser schützen. Weitere Informationen finden Sie unter So integrieren Sie Microsoft Purview Information Protection mit Defender für Cloud Apps

Sobald Sie die Arten von Informationen kennen, die Sie schützen möchten, erstellen Sie Richtlinien, um sie zu erkennen. Sie können Richtlinien erstellen für:

  • Dateien: Dateirichtlinien überprüfen den Inhalt von Dateien, die in Ihren verbundenen Cloud-Apps per API gespeichert werden, nach unterstützten Apps.
  • Sitzungen: Sitzungsrichtlinien überprüfen und schützen Dateien in Echtzeit, um Datenexfiltration zu verhindern, Dateien beim Download zu schützen und das Hochladen nicht bezeichneter Dateien zu verhindern.

Weitere Informationen finden Sie unter Microsoft Data Classification Services-Integrationr

Wenden Sie Vertraulichkeitsbezeichnungen an, um Daten zu schützen

Nachdem Sie vertrauliche Informationen ermittelt und sortiert haben, können Sie Vertraulichkeitsbezeichnungen anwenden. Wenn eine Vertraulichkeitsbezeichnung auf ein Dokument angewendet wird, werden alle für diese Bezeichnung konfigurierten Schutzeinstellungen für den Inhalt erzwungen. Beispielsweise kann eine Datei mit der Bezeichnung „Vertraulich“ verschlüsselt und der Zugriff auf sie eingeschränkt werden. Zugriffsbeschränkungen können einzelne Benutzerkonten oder -gruppen umfassen.

Defender for Cloud-Apps ist nativ in Microsoft Purview Information Protection integriert, und in beiden Diensten sind die gleichen Vertraulichkeitstypen und -bezeichnungen verfügbar. Wenn Sie vertrauliche Informationen definieren möchten, verwenden Sie zum Erstellen das Microsoft Purview Compliance-Portal. Sie sind dann auch in Defender for Cloud-Apps verfügbar.

Mit Defender für Cloud-Apps können Sie automatisch Vertraulichkeitsbezeichnungen von Microsoft Purview Information Protection anwenden. Diese Bezeichnungen werden auf Dateien als Dateirichtliniengovernancemaßnahme angewendet und können abhängig von der Bezeichnungskonfiguration Verschlüsselung auf eine andere Schutzebene anwenden.

Weitere Informationen finden Sie unter Microsoft Purview Information Protection-Bezeichnungen automatisch anwenden

Erweitern Sie DLP-Richtlinien auf SaaS-Apps

Abhängig von den SaaS-Apps, die Sie in Ihrer Umgebung haben, haben Sie verschiedene Optionen zur Auswahl, um eine DLP-Lösung bereitzustellen. Verwenden Sie als Hilfestellung für Ihren Entscheidungsprozess die folgende Tabelle.

Szenario Tool
In Ihrer Umgebung gibt es die folgenden Produkte:

- Exchange Online E-Mail
- SharePoint Online Websites
- OneDrive-Konten
- Teams-Chat und Kanalnachrichten
- Microsoft Defender für Cloud Apps
- Windows 10, Windows 11 und macOS (Catalina 10.15 oder höher)-Geräte
- Lokale Repositorys
- Power BI Websites
Verwenden Sie Microsoft Purview.

Weitere Informationen finden Sie unter Weitere Informationen zu DLP.
Ihre Organisation verwendet andere Apps, die nicht in Microsoft Purview abgedeckt sind, aber über eine API mit Microsoft Defender für Cloud Apps verbunden werden können, wie zum Beispiel:

- Atlassian
- Azure
- AWS
- Box
- DocuSign
- Egnyte
- GitHub
- Google Workspace
- GCP
- NetDocuments
– Office 365
- Okta
- OneLogin
– Salesforce
- ServiceNow
- Slack
- Smartsheet
- Webex
- Workday
- Zendesk
Verwenden Sie Defender for Cloud-Apps.

Um eine DLP-Richtlinie zu verwenden, die auf eine bestimmte Nicht-Microsoft-Cloud-App beschränkt ist, muss die App mit Defender für Cloud Apps verbunden sein. Weitere Informationen finden Sie unter Apps verbinden.
Die von Ihrer Organisation verwendeten Apps werden in Defender for Cloud-Apps noch nicht via API unterstützt, können aber mithilfe von App-Connectors hinzugefügt werden. Darüber hinaus können Sie Sitzungsrichtlinien verwenden, um DLP-Richtlinien in Echtzeit anzuwenden. Verwenden Sie Defender for Cloud-Apps.

Weitere Informationen finden Sie unter Apps verbinden und Verwenden Sie Richtlinien zur Verhinderung von Datenverlust für Nicht-Microsoft-Cloud-Apps.

Einen Leitfaden zur Lizenzierung finden Sie im Microsoft 365-Leitfaden für Sicherheit und Compliance.

Überwachen Ihrer Daten

Nachdem Ihre Richtlinien eingerichtet wurden, sollten Sie im Microsoft Defender-Portal überprüfen, welche Auswirkungen sie haben, und Incidents beheben. Microsoft Defender XDR bietet Ihnen Einblicke in DLP-Warnungen und -Incidents aus Microsoft Purview und Defender for Cloud Apps an einem zentralen Ort.

Ihre Sicherheitsanalysten können Warnungen effektiv priorisieren, Einblick in den gesamten Umfang einer Sicherheitsverletzung erhalten und Reaktionsmaßnahmen ergreifen, um Bedrohungen zu beseitigen.

Weitere Informationen finden Sie unter Microsoft Defender-Portal.