Teilen über


Verwenden von Richtlinien zur Verhinderung von Datenverlust für Nicht-Microsoft-Cloud-Apps

Sie können DLP-Richtlinien auf Instanzen festlegen, um Aktionen zu überwachen, zu erkennen und auszuführen, wenn vertrauliche Elemente verwendet und über Nicht-Microsoft-Cloud-Apps freigegeben werden.

Tipp

Beginnen Sie mit Microsoft Copilot für Sicherheit, um neue Möglichkeiten zu erkunden, um intelligenter und schneller mit der Leistungsfähigkeit von KI zu arbeiten. Erfahren Sie mehr über Microsoft Copilot für Sicherheit in Microsoft Purview.

Bevor Sie beginnen

SKU/Abonnements und Lizenzierung

Bevor Sie mit der Verwendung von DLP-Richtlinien beginnen, bestätigen Sie Ihr Microsoft 365-Abonnement und alle Add-Ons.

Informationen zur Lizenzierung finden Sie unter Microsoft 365, Office 365, Enterprise Mobility + Security und Windows 11 Subscriptions for Enterprises.

Berechtigungen

Der Benutzer, der die DLP-Richtlinie erstellt, sollte ein:

  • Globaler Administrator
  • Complianceadministrator: Zuweisen in Microsoft Entra ID
  • Compliancedatenadministrator: Zuweisen in Microsoft Entra ID

Vorbereiten Ihrer Defender for Cloud Apps-Umgebung

Bevor Sie DLP-Richtlinien für Instanzen konfigurieren, müssen Sie Ihre Defender for Cloud Apps-Umgebung vorbereiten. Anweisungen finden Sie unter Schnellstart: Erste Schritte mit Microsoft Defender for Cloud Apps.

Verbinden einer Nicht-Microsoft-Cloud-App

Um eine DLP-Richtlinie zu verwenden, die auf eine bestimmte Nicht-Microsoft-Cloud-App festgelegt ist, muss die App mit Defender for Cloud Apps verbunden sein. Diesbezügliche Informationen finden Sie unter:

Nachdem Sie Ihre Cloud-Apps mit Defender for Cloud Apps verbunden haben, können Sie DLP-Richtlinien für sie erstellen.

Erstellen einer DLP-Richtlinie, die auf eine Nicht-Microsoft-Cloud-App ausgerichtet ist

Informationen zu den Verfahren zum Erstellen einer DLP-Richtlinie finden Sie unter Erstellen und Bereitstellen von Richtlinien zur Verhinderung von Datenverlust . Beachten Sie beim Konfigurieren Ihrer Richtlinie die folgenden Punkte:

Wählen Sie die entsprechende Registerkarte für das von Ihnen verwendete Portal aus. Weitere Informationen zum Microsoft Purview-Portal finden Sie im Microsoft Purview-Portal. Weitere Informationen zum Complianceportal finden Sie unter Microsoft Purview-Complianceportal.

  1. Melden Sie sich beim Microsoft Purview-Portal an.

  2. Öffnen SieRichtlinien>zur Verhinderung von> Datenverlust + Richtlinie erstellen.

  3. Wählen Sie Benutzerdefinierte>benutzerdefinierte Richtlinie aus.

  4. Benennen Sie die Richtlinie, und fügen Sie eine Beschreibung hinzu.

  5. Legen Sie den Admin Einheitenbereich wie gewünscht fest.

  6. Schalten Sie auf der Seite Speicherorte den Standort Instanzen auf Ein um.

  7. Um eine bestimmte App oder instance auszuwählen, wählen SieBestimmte Instanzen>bearbeiten>+ Instanzen einschließen und dann die Instanzen (Cloud-Apps) aus, die Sie einschließen möchten. Wenn Sie keinen instance auswählen, wird die Richtlinie auf alle verbundenen Apps in Ihrem Microsoft Defender for Cloud Apps Mandanten angewendet.

  8. Erstellen Sie eine Regel mit den gewünschten Einstellungen. Weitere Informationen zur Richtlinienerstellung finden Sie unter Erstellen und Bereitstellen von Richtlinien zur Verhinderung von Datenverlust.

    1. Wählen Sie unter Aktionen die Option Drittanbieter-Apps einschränken aus, und wählen Sie eine der aufgeführten Apps aus.

Hinweis

Wenn Sie eine DLP-Richtlinie erstellen, die auf Instanzen festgelegt ist, wird dieselbe Richtlinie automatisch in Microsoft Defender for Cloud Apps erstellt.

Siehe auch