Schnelle Aufgaben für die ersten Schritte mit Compliance in Microsoft Purview

Wenn Sie noch nicht mit Microsoft Purview vertraut sind und sich fragen, wo Sie anfangen sollen, enthält dieser Artikel Anleitungen zu den Grundlagen und priorisiert wichtige Complianceaufgaben. Dieser Artikel hilft Ihnen bei den ersten Schritten mit der Verwaltung und Überwachung Ihrer Daten, dem Schutz von Informationen und der Minimierung von Insider-Risiken.

Dieser Artikel ist auch hilfreich, wenn Sie herausfinden, wie Sie Risiken am besten verwalten, Ihre Daten schützen und mit neuen Remotemitarbeitern mit Vorschriften und Standards konform bleiben. Mitarbeiter arbeiten jetzt zusammen und verbinden sich auf neue Weise miteinander, und diese Änderung bedeutet, dass Ihre vorhandenen Complianceprozesse und -kontrollen möglicherweise angepasst werden müssen. Das Identifizieren und Verwalten dieser neuen Compliancerisiken in Ihrer Organisation ist entscheidend für den Schutz Ihrer Daten und die Minimierung von Bedrohungen und Risiken.

Nachdem Sie diese grundlegenden Complianceaufgaben abgeschlossen haben, sollten Sie die Complianceabdeckung in Ihrer Organisation erweitern, indem Sie zusätzliche Microsoft Purview-Lösungen implementieren.

Tipp

Wenn Sie kein E5-Kunde sind, verwenden Sie die 90-tägige Testversion von Microsoft Purview-Lösungen, um zu erfahren, wie zusätzliche Purview-Funktionen Ihrer Organisation helfen können, Anforderungen an Datensicherheit und Compliance zu verwalten. Beginnen Sie jetzt im Microsoft Purview-Complianceportal Testversionshub. Erfahren Sie mehr über die Anmelde- und Testbedingungen.

Aufgabe 1: Konfigurieren von Konformitätsberechtigungen

Es ist wichtig zu verwalten, wer in Ihrer Organisation Zugriff auf die Microsoft Purview-Complianceportal hat, um Inhalte anzuzeigen und Verwaltungsaufgaben auszuführen. Microsoft 365 bietet administratorspezifische Rollen für Compliance und für die Verwendung der tools, die im Microsoft Purview-Complianceportal enthalten sind.

Beginnen Sie damit, den Personen in Ihrer Organisation Complianceberechtigungen zuzuweisen, damit sie diese Aufgaben ausführen können und um zu verhindern, dass nicht autorisierte Personen Zugriff auf Bereiche haben, die außerhalb ihrer Zuständigkeiten liegen. Sie sollten sicherstellen, dass Sie die richtigen Personen den Rollen Compliancedatenadministrator und Complianceadministrator zugewiesen haben, bevor Sie mit der Konfiguration und Implementierung von Compliancelösungen beginnen, die in Microsoft 365 enthalten sind. Außerdem müssen Sie Benutzer der Rolle "Globaler Azure Active Directory-Leser" zuweisen, um Daten im Compliance-Manager anzuzeigen.

Eine schritt-für-Schritt-Anleitung zum Konfigurieren von Berechtigungen und Zuweisen von Personen zu Administratorrollen finden Sie unter Berechtigungen im Microsoft Purview-Complianceportal.

Aufgabe 2: Kenntnis des Konformitätsstatus

Es ist schwierig zu wissen, wohin sie gehen sollen, wenn Sie nicht wissen, wo Sie sich befinden. Die Erfüllung Ihrer Complianceanforderungen umfasst das Verständnis Ihres aktuellen Risikoniveaus und der erforderlichen Updates in diesen sich ständig ändernden Zeiten. Unabhängig davon, ob Ihre Organisation noch nicht mit Complianceanforderungen vertraut ist oder über umfassende Erfahrungen mit Standards und Vorschriften verfügt, die Ihre Branche bestimmen, ist das Beste, was Sie tun können, um die Compliance zu verbessern, darin, zu verstehen, wo Ihre Organisation steht.

Microsoft Purview Compliance Manager kann Ihnen helfen, den Compliancestatus Ihrer Organisation zu verstehen und Bereiche hervorzuheben, die möglicherweise verbessert werden müssen. Der Compliance-Manager verwendet ein zentralisiertes Dashboard, um eine risikobasierte Bewertung zu berechnen und Ihren Fortschritt bei der Durchführung von Aktionen zu messen, die dazu beitragen, Risiken im Bereich datenschutzbezogener und gesetzlicher Standards zu reduzieren. Sie können auch den Compliance-Manager als Tool verwenden, um alle Ihre Risikobewertungen nachzuverfolgen. Es bietet Workflowfunktionen, um Ihre Risikobewertungen mithilfe eines zentralen Tools effizient durchzuführen.

Eine schritt-für-Schritt-Anleitung für die ersten Schritte mit Compliance Manager finden Sie unter Erste Schritte mit Compliance Manager.

Wichtig

Sicherheit und Compliance sind für die meisten Organisationen eng integriert. Es ist wichtig, dass Ihre Organisation sich mit den Bereichen grundlegende Sicherheit, Bedrohungsschutz und Identitäts- und Zugriffsverwaltung befasst, um einen umfassenden Sicherheits- und Complianceansatz zu bieten.

Überprüfen Sie Ihre Microsoft 365-Sicherheitsbewertung im Microsoft 365 Defender-Portal, und führen Sie die in den folgenden Artikeln beschriebenen Aufgaben aus:

Aufgabe 3: Aktivieren der Überwachung für Ihre Organisation

Nachdem Sie den aktuellen Status Ihrer Organisation ermittelt haben und wer Compliancefunktionen verwalten kann, besteht der nächste Schritt darin, sicherzustellen, dass Sie über die Daten verfügen, um Complianceuntersuchungen durchzuführen und Berichte für Netzwerk- und Benutzeraktivitäten in Ihrer Organisation zu generieren. Das Aktivieren der Überwachung ist auch eine wichtige Voraussetzung für Compliancelösungen, die weiter unten in diesem Artikel behandelt werden.

Die vom Überwachungsprotokoll bereitgestellten Erkenntnisse sind ein wertvolles Tool, um Ihre Complianceanforderungen an Lösungen zu erfüllen, die Ihnen helfen können, Compliancebereiche zu verwalten und zu überwachen, die verbesserungswürdig sind. Die Überwachungsprotokollierung muss aktiviert werden, bevor Aktivitäten aufgezeichnet werden und bevor Sie das Überwachungsprotokoll durchsuchen können. Wenn diese Option aktiviert ist, werden Benutzer- und Administratoraktivitäten aus Ihrer Organisation im Überwachungsprotokoll aufgezeichnet und 90 Tage lang und je nach zugewiesener Lizenz bis zu einem Jahr aufbewahrt.

Schrittweise Anleitungen zum Aktivieren der Überwachung finden Sie unter Aktivieren oder Deaktivieren der Überwachungsprotokollsuche.

Aufgabe 4: Erstellen von Richtlinien, um Sie bei potenziellen Konformitätsproblemen zu benachrichtigen

Microsoft bietet mehrere integrierte Warnungsrichtlinien, mit denen Missbrauch von Administratorberechtigungen, Schadsoftwareaktivitäten, potenzielle externe und interne Bedrohungen sowie Risiken für die Datenlebenszyklusverwaltung identifiziert werden können. Diese Richtlinien sind standardmäßig aktiviert, aber Sie müssen möglicherweise benutzerdefinierte Warnungen konfigurieren, um compliancespezifische Anforderungen für Ihre Organisation zu verwalten.

Verwenden Sie Warnungsrichtlinien- und Warnungsdashboardtools, um benutzerdefinierte Warnungsrichtlinien zu erstellen und die Warnungen anzuzeigen, die generiert werden, wenn Benutzer Aktivitäten ausführen, die den Richtlinienbedingungen entsprechen. Einige Beispiele könnten die Verwendung von Warnungsrichtlinien sein, um Benutzer- und Administratoraktivitäten nachzuverfolgen, die sich auf Complianceanforderungen, Berechtigungen und Datenverlustvorfälle in Ihrer Organisation auswirken.

Eine schrittweise Anleitung zum Erstellen benutzerdefinierter Warnungsrichtlinien finden Sie unter Warnungsrichtlinien in Microsoft 365.

Aufgabe 5: Klassifizieren und Schützen vertraulicher Daten

Um ihre Arbeit zu erledigen, arbeiten Personen in Ihrer Organisation mit anderen innerhalb und außerhalb der Organisation zusammen. Dies bedeutet, dass Inhalte nicht mehr hinter einer Firewall verbleiben, sie können sich überall, auf Geräten, Apps und Diensten bewegen. Beim Roaming soll dies auf sichere, geschützte Weise durchgeführt werden, die den Geschäfts- und Compliancerichtlinien Ihrer Organisation entspricht.

Mit Vertraulichkeitsbezeichnungen können Sie die Daten Ihrer Organisation klassifizieren und schützen und gleichzeitig sicherstellen, dass die Produktivität der Benutzer und ihre Fähigkeit zur Zusammenarbeit nicht beeinträchtigt werden. Verwenden Sie Vertraulichkeitsbezeichnungen, um Verschlüsselungs- und Nutzungseinschränkungen zu erzwingen, um visuelle Markierungen anzuwenden und Informationen plattform- und geräteübergreifend, lokal und in der Cloud zu schützen.

Eine schrittweise Anleitung zum Konfigurieren und Verwenden von Vertraulichkeitsbezeichnungen finden Sie unter Erste Schritte mit Vertraulichkeitsbezeichnungen.

Aufgabe 6: Konfigurieren von Aufbewahrungsrichtlinien

Mit einer Aufbewahrungsrichtlinie können Sie proaktiv entscheiden, ob Sie Inhalte aufbewahren, Inhalte löschen oder beides– am Ende eines angegebenen Aufbewahrungszeitraums aufbewahren und dann löschen möchten. Diese Maßnahmen können erforderlich sein, um branchenspezifische Vorschriften und interne Richtlinien einzuhalten und ihr Risiko im Falle eines Rechtsstreits oder einer Sicherheitsverletzung zu verringern.

Wenn Inhalte einer Aufbewahrungsrichtlinie unterliegen, können Benutzer den Inhalt weiterhin bearbeiten und damit arbeiten, als ob nichts geändert würde. Der Inhalt wird an seinem ursprünglichen Speicherort aufbewahrt. Wenn jemand jedoch Inhalte bearbeitet oder löscht, die der Aufbewahrungsrichtlinie unterliegen, wird eine Kopie des ursprünglichen Inhalts an einem sicheren Speicherort gespeichert, an dem er aufbewahrt wird, während die Aufbewahrungsrichtlinie für diesen Inhalt gültig ist.

Sie können schnell Aufbewahrungsrichtlinien für mehrere Dienste in Ihrer Microsoft 365-Umgebung einrichten, die Teams- und Yammer-Nachrichten, Exchange-E-Mail, SharePoint-Websites und OneDrive-Konten umfassen. Es gibt keine Grenzwerte für die Anzahl von Benutzern, Postfächern oder Websites, die eine Aufbewahrungsrichtlinie automatisch einschließen kann. Wenn Sie jedoch selektiver werden müssen, können Sie dies tun, indem Sie entweder einen adaptiven Bereich konfigurieren, der abfragebasiert ist, um bestimmte Instanzen dynamisch als Ziel zu verwenden, oder einen statischen Bereich, der bestimmte Instanzen angibt, die immer eingeschlossen oder immer ausgeschlossen werden sollen.

Eine schrittweise Anleitung zum Konfigurieren von Aufbewahrungsrichtlinien finden Sie unter Erstellen und Konfigurieren von Aufbewahrungsrichtlinien. Da Aufbewahrungsrichtlinien den Eckpfeiler einer Strategie für die Datenlebenszyklusverwaltung für Microsoft 365-Apps und -Dienste bilden, lesen Sie auch Erste Schritte mit der Datenlebenszyklusverwaltung.

Aufgabe 7: Konfigurieren vertraulicher Informationen und unangemessener Sprachrichtlinien

Der Schutz vertraulicher Informationen sowie das Erkennen und Reagieren auf Belästigungen am Arbeitsplatz ist ein wichtiger Bestandteil der Einhaltung interner Richtlinien und Standards. Die Kommunikationscompliance in Microsoft Purview trägt dazu bei, diese Risiken zu minimieren, indem Sie schnell Erkennen, Erfassen und Durchführen von Abhilfemaßnahmen für E-Mail- und Microsoft Teams-Kommunikationen unterstützen. Dazu gehören unangemessene Kommunikationen mit Anstößigkeiten, Bedrohungen und Belästigungen sowie Kommunikationen, die vertrauliche Informationen innerhalb und außerhalb Ihrer Organisation teilen.

Mit einer vordefinierten Richtlinienvorlage "Unangemessenen Text erkennen " können Sie interne und externe Kommunikationen auf Richtlinienbesprechung überprüfen, damit sie von bestimmten Prüfern untersucht werden können. Prüfer können E-Mails, Microsoft Teams, Yammer oder Kommunikation von Drittanbietern in Ihrer Organisation untersuchen und geeignete Abhilfemaßnahmen ergreifen, um sicherzustellen, dass sie mit den Standards Ihrer Organisation konform sind.

Mit der vordefinierten Richtlinienvorlage Vertrauliche Informationen erkennen können Sie schnell eine Richtlinie erstellen, um E-Mails und Microsoft Teams-Kommunikationen zu überprüfen, die definierte Typen vertraulicher Informationen oder Schlüsselwörter enthalten, um sicherzustellen, dass wichtige Daten nicht für Personen freigegeben werden, die keinen Zugriff haben sollten. Diese Aktivitäten können die nicht autorisierte Kommunikation über vertrauliche Projekte oder branchenspezifische Regeln für Insiderhandel oder andere Kollusionsaktivitäten umfassen.

Eine schritt-für-Schritt-Anleitung zum Planen und Konfigurieren der Kommunikationskonformität finden Sie unter Planen der Kommunikationscompliance und Erste Schritte mit der Kommunikationskonformität. Informationen zur Lizenzierung der Kommunikationscompliance finden Sie im Microsoft 365-Lizenzierungsleitfaden für Sicherheitskonformität&.

Aufgabe 8: Sehen Sie, was mit Ihren vertraulichen Elementen geschieht.

Vertraulichkeitsbezeichnungen, Typen vertraulicher Informationen, Aufbewahrungsbezeichnungen und Richtlinien sowie trainierbare Klassifizierer können verwendet werden, um vertrauliche Elemente in Exchange, SharePoint und OneDrive zu klassifizieren und zu bezeichnen, wie Sie es in den vorherigen Aufgaben gesehen haben. Der letzte Schritt in Ihrer schnellen Aufgabenreise besteht darin, zu sehen, welche Elemente bezeichnet wurden und welche Aktionen Ihre Benutzer für diese vertraulichen Elemente ausführen. Inhalts-Explorer und Aktivitäts-Explorer bieten diese Sichtbarkeit.

Inhaltsexplorer

Mit dem Inhalts-Explorer können Sie alle Elemente, die von einem trainierbaren Klassifizierer als vertraulicher Informationstyp klassifiziert wurden oder zu einer bestimmten Klassifizierung gehören, sowie alle Elemente, auf die vertraulichkeits- oder aufbewahrungsbezeichnung angewendet wurde, in ihrem nativen Format anzeigen.

Eine schritt-für-Schritt-Anleitung zur Verwendung des Inhalts-Explorers finden Sie unter Kennen Ihrer Daten – Datenklassifizierungsübersicht und Erste Schritte mit dem Inhalts-Explorer.

Aktivitäten-Explorer

Mit dem Aktivitäts-Explorer können Sie überwachen, was mit Ihren klassifizierten und bezeichneten vertraulichen Elementen ausgeführt wird:

  • SharePoint
  • Exchange
  • OneDrive

Es stehen über 30 verschiedene Filter zur Verfügung, einschließlich:

  • Zeitraum:
  • Aktivitätstyp
  • Speicherort
  • Benutzer
  • Vertraulichkeitsbezeichnung
  • Aufbewahrungsbezeichnung
  • Dateipfad
  • DLP-Richtlinie

Eine schritt-für-Schritt-Anleitung zur Verwendung des Aktivitäts-Explorers finden Sie unter Erste Schritte mit dem Aktivitäts-Explorer.

Nächste Schritte

Nachdem Sie nun die Grundlagen für die Complianceverwaltung für Ihre Organisation konfiguriert haben, sollten Sie die folgenden Compliancelösungen in Microsoft Purview in Betracht ziehen, damit Sie vertrauliche Informationen schützen und zusätzliche Insiderrisiken erkennen und darauf reagieren können.

Konfigurieren von Aufbewahrungsbezeichnungen

Während Aufbewahrungsrichtlinien automatisch für alle Elemente auf Containerebene gelten (z. B. SharePoint-Websites, Benutzerpostfächer usw.), gelten Aufbewahrungsbezeichnungen für einzelne Elemente, z. B. ein SharePoint-Dokument oder eine E-Mail-Nachricht. Sie können diese Bezeichnungen manuell oder automatisch anwenden.

Aufbewahrungsbezeichnungen können als Teil Ihrer Data Governance-Strategie verwendet werden, um die benötigten Elemente beizubehalten und nicht benötigte Elemente zu löschen. Verwenden Sie diese Bezeichnungen, wenn Sie Ausnahmen von Ihren Aufbewahrungsrichtlinien benötigen, wenn bestimmte Dokumente oder E-Mails unterschiedliche Aufbewahrungs- oder Löscheinstellungen benötigen. Ihre SharePoint-Richtlinie speichert beispielsweise alle Dokumente drei Jahre lang, aber bestimmte Geschäftsdokumente müssen fünf Jahre lang aufbewahrt werden. Weitere Informationen finden Sie unter Erstellen von Aufbewahrungsbezeichnungen für Ausnahmen von Ihren Aufbewahrungsrichtlinien.

Aufbewahrungsbezeichnungen bieten jedoch bei Verwendung mit der Datensatzverwaltung viele weitere Verwaltungsoptionen zur Unterstützung von Dokumenten und E-Mails auf Elementebene. Dieses Maß an Datenverwaltung eignet sich gut für hochwertige Elemente für geschäftliche, rechtliche oder behördliche Aufzeichnungsanforderungen. Weitere Informationen finden Sie unter Erste Schritte mit der Datensatzverwaltung.

Identifizieren und Definieren vertraulicher Informationstypen

Definieren Sie typen vertraulicher Informationen basierend auf dem Muster, das in Informationen in den Daten Ihrer Organisation enthalten ist. Verwenden Sie integrierte Typen vertraulicher Informationen , um Kreditkartennummern, Bankkontonummern, Reisepassnummern und vieles mehr zu identifizieren und zu schützen. Oder erstellen Sie eigene benutzerdefinierte Vertraulichkeitsinformationstypen , die für Ihre Organisation spezifisch sind.

Eine schritt-für-Schritt-Anleitung zum Definieren benutzerdefinierter Typen vertraulicher Informationen finden Sie unter Erstellen eines benutzerdefinierten Typs vertraulicher Informationen im Security & Compliance Center.

Datenverlust verhindern

Microsoft Purview Data Loss Prevention -Richtlinien (DLP) ermöglichen es Ihnen, vertrauliche Informationen in Ihrer Gesamten Microsoft 365-Organisation zu identifizieren, zu überwachen und automatisch zu schützen. Verwenden Sie DLP-Richtlinien, um vertrauliche Elemente in Microsoft-Diensten zu identifizieren, die versehentliche Freigabe vertraulicher Elemente zu verhindern und Benutzern zu helfen, die Konformität zu gewährleisten, ohne ihren Workflow zu unterbrechen.

Eine schritt-für-Schritt-Anleitung zum Konfigurieren von DLP-Richtlinien finden Sie unter Erstellen und Bereitstellen von Richtlinien zur Verhinderung von Datenverlust. Informationen zur Lizenzierung der Verwaltung von Datenverlust finden Sie im Microsoft 365-Lizenzierungsleitfaden für Die Sicherheitskonformität&.

Erkennen und Reagieren auf Insider-Risiken

Mitarbeiter haben immer mehr Zugriff auf das Erstellen, Verwalten und Freigeben von Daten über ein breites Spektrum von Plattformen und Diensten hinweg. In den meisten Fällen verfügen Organisationen über begrenzte Ressourcen und Tools, um organisationsweite Risiken zu identifizieren und zu mindern und gleichzeitig Complianceanforderungen und Datenschutzstandards der Mitarbeiter zu erfüllen. Zu diesen Risiken können Datendiebstahl durch ausscheidende Mitarbeiter und Datenlecks von Informationen außerhalb Ihrer Organisation durch versehentliche Überteilung oder böswillige Absicht gehören.

Das Insider-Risikomanagement nutzt die gesamte Bandbreite von Service- und Drittanbieterindikatoren, um Riskante Benutzeraktivitäten schnell zu identifizieren, zu selektieren und darauf zu reagieren. Dank der Nutzung von Protokollen aus Microsoft 365 und Microsoft Graph können Sie mithilfe des Insider-Risikomanagements spezifische Richtlinien definieren, um Risikoindikatoren zu identifizieren und Maßnahmen zur Verringerung dieser Risiken zu ergreifen.

Eine schrittweise Anleitung zum Planen und Konfigurieren von Richtlinien für das Insider-Risikomanagement finden Sie unter Planen des Insider-Risikomanagements und Erste Schritte mit dem Insider-Risikomanagement. Informationen zur Lizenzierung des Insider-Risikomanagements finden Sie im Microsoft 365-Lizenzierungsleitfaden zur Sicherheitskonformität&.