Erste Schritte mit der Microsoft Purview-Erweiterung für Firefox

Verwenden Sie diese Verfahren, um die Microsoft Purview-Erweiterung für Firefox bereitzustellen.

Tipp

Wenn Sie kein E5-Kunde sind, verwenden Sie die 90-tägige Testversion von Microsoft Purview-Lösungen, um zu erfahren, wie zusätzliche Purview-Funktionen Ihre Organisation bei der Verwaltung von Datensicherheits- und Complianceanforderungen unterstützen können. Starten Sie jetzt im Testhub für Microsoft Purview-Complianceportal. Erfahren Sie mehr über Anmelde- und Testbedingungen.

Bevor Sie beginnen:

Um die Microsoft Purview-Erweiterung für Firefox verwenden zu können, muss das Gerät in Endpunkt-DLP integriert werden. Lesen Sie diese Artikel, wenn Sie noch nicht mit DLP oder Endpunkt-DLP vertraut sind.

SKU/Abonnement-Lizenzierung

Bevor Sie loslegen, sollten Sie Ihr Microsoft 365-Abonnement und alle Add-Ons bestätigen. Für den Zugriff auf und die Verwendung von Endpunkt-DLP-Funktionen müssen Sie über eines der folgenden Abonnements oder Add-Ons verfügen.

  • Microsoft 365 E5
  • Microsoft 365 A5 (EDU)
  • Microsoft 365 E5 Compliance
  • Microsoft 365 A5 Compliance
  • Microsoft 365 E5 Information Protection und Governance
  • Microsoft 365 A5 Information Protection und Governance

Ausführliche Informationen zur Lizenzierung finden Sie unter: Microsoft 365-Lizenzierungsrichtlinien für Sicherheit und Compliance.

  • Ihre organization muss für Endpunkt-DLP lizenziert sein.
  • Auf Ihren Geräten muss Windows 10 x64 Build 1809 oder höher ausgeführt werden.
  • Auf dem Gerät muss die Antimalware Client Version 4.18.2202.x oder höher sein. Überprüfen Sie die aktuelle Version, indem Sie die Windows-Sicherheits-App öffnen, das Symbol Einstellungen und dann Info auswählen.

Berechtigungen

Endpunkt-DLP-Daten können im Aktivitäten-Explorer angezeigt werden. Es gibt sieben Rollen, die Berechtigungen für den Aktivitäten-Explorer gewähren. Das Konto, das Sie für den Zugriff auf die Daten verwenden, muss Mitglied einer dieser Rollen sein.

  • Globaler Administrator
  • Compliance-Administrator
  • Sicherheitsadministrator
  • Compliancedaten-Administrator
  • Globale Leseberechtigung
  • Benutzer mit Leseberechtigung für Sicherheitsfunktionen
  • Berichtleseberechtigter

Rollen und Rollengruppen

Es gibt Rollen und Rollengruppen, mit denen Sie Ihre Zugriffssteuerungen optimieren können.

Hier ist eine Liste der anwendbaren Rollen. Weitere Informationen hierzu finden Sie unter Berechtigungen im Microsoft Purview-Complianceportal.

  • Information Protection-Administrator
  • Information Protection-Analyst
  • Information Protection-Ermittler
  • Information Protection-Leser

Hier finden Sie eine Liste der anwendbaren Rollengruppen. Weitere Informationen zu diesen Rollengruppen finden Sie unter Berechtigungen im Microsoft Purview-Complianceportal.

  • Informationsschutz
  • Information Protection-Administratoren
  • Information Protection-Analysten
  • Information Protection-Ermittler
  • Information Protection-Leser

Gesamter Installationsablauf

Die Bereitstellung der Erweiterung ist ein mehrstufiger Prozess. Sie können die Installation jeweils auf einem Computer durchführen oder Microsoft Intune oder Gruppenrichtlinie für organization-weite Bereitstellungen verwenden.

  1. Bereiten Sie Ihre Geräte vor.
  2. Grundlegende Einrichtung Einzel Computer Selfhost
  3. Bereitstellen mithilfe von Microsoft Intune
  4. Bereitstellen über Gruppenrichtlinie
  5. Testen der Erweiterung
  6. Verwenden des Dashboards für die Warnungsverwaltung zum Anzeigen von Firefox-DLP-Warnungen
  7. Anzeigen von Firefox-DLP-Daten im Aktivitäts-Explorer

Infrastruktur vorbereiten

Wenn Sie die Erweiterung für alle Ihre überwachten Windows 10 Geräte einführen, sollten Sie Mozilla Firefox aus der liste der nicht zugelassenen Apps und nicht zugelassenen Browser entfernen. Weitere Informationen finden Sie unter Unerlaubte Browser. Wenn Sie es nur auf einigen wenigen Geräten bereitstellen, können Sie Firefox im nicht zugelassenen Browser oder in der Liste der nicht zugelassenen Apps belassen. Die Erweiterung umgeht die Einschränkungen beider Listen für die Computer, auf denen sie installiert ist.

Bereiten Sie Ihre Geräte vor

  1. Verwenden Sie die Verfahren in diesen Artikeln, um das Onboarding Ihrer Geräte durchzuführen:
    1. Verhinderung von Datenverlust am Endpunkt – Erste Schritte
    2. Onboarding von Windows 10- und Windows 11-Geräten
    3. Konfigurieren von Geräteproxy- und Internetverbindungseinstellungen für Information Protection

Grundlegende Einrichtung Einzel Computer Selfhost

Diese Methode wird empfohlen.

  1. Laden Sie die anfängliche XPI-Datei herunter.

  2. Suchen Sie die Erweiterung in Ihrem Datei-Explorer und ziehen Sie die Datei in ein geöffnetes Mozilla Firefox-Fenster.

  3. Bestätigen Sie die Installation.

Bereitstellen mithilfe von Microsoft Intune

Verwenden Sie diese Einrichtungsmethode für organisationsweite Bereitstellungen.

Microsoft Intune Installationsschritte erzwingen

Vor dem Hinzufügen der Erweiterung zur Liste der erzwungenen Erweiterungen ist es wichtig, firefox ADMX zu erfassen. Die Schritte für diesen Prozess in Microsoft Intune sind unten dokumentiert. Bevor Sie mit diesen Schritten beginnen, stellen Sie sicher, dass Sie die neueste Firefox ADMX von Firefox GitHub heruntergeladen haben.

Nach dem Einlesen des ADMX können die folgenden Schritte ausgeführt werden, um ein Konfigurationsprofil für diese Erweiterung zu erstellen.

  1. Melden Sie sich beim Microsoft Intune Admin Center an.

  2. Navigieren Sie zu den Konfigurationsprofilen.

  3. Wählen Sie Profil erstellen.

  4. Wählen Sie Windows 10 als Plattform aus.

  5. Wählen Sie Benutzerdefiniert als Profiltyp.

  6. Wählen Sie die Registerkarte Einstellungen.

  7. Klicken Sie auf Hinzufügen.

  8. Geben Sie die folgenden Richtlinieninformationen ein.

    OMA-URI: ./Device/Vendor/MSFT/Policy/Config/Firefox~Policy~firefox~Extensions/ExtensionSettings
    Datentyp: String
    Wert: <enabled/><data id="ExtensionSettings" value='{ "microsoft.defender.browser_extension.native_message_host@microsoft.com": { "installation_mode": "force_installed", "install_url": “https://firefoxdlp.blob.core.windows.net/packages-prod/prod-1.1.0.212.xpi”, “updates_disabled”: false } }'/>

  9. Hinweis: Es ist wichtig, dass updates_disabled auf false festgelegt ist, damit die Erweiterung im Laufe der Zeit automatisch aktualisiert werden kann.

  10. Wählen Sie Erstellen aus.

Bereitstellen über Gruppenrichtlinie

Wenn Sie Microsoft Intune nicht verwenden möchten, können Sie gruppenrichtlinien verwenden, um die Erweiterung in Ihrem organization bereitzustellen.

Hinzufügen der Firefox-Erweiterung zur ForceInstall-Liste

  1. Navigieren Sie im Gruppenrichtlinien-Verwaltungseditor zu Ihrer OU.

  2. Erweitern Sie den folgenden Pfad Computer-/Benutzerkonfigurationsrichtlinien>>Administrative Vorlagen>Klassische administrative Vorlagen>Firefox-Erweiterungen>. Dieser Pfad kann je nach Ihrer Konfiguration variieren.

  3. Wählen Sie Zu installierende Erweiterungen aus.

  4. Klicken Sie mit der rechten Maustaste und wählen Sie Bearbeiten.

  5. Wählen Sie Aktiviert aus.

  6. Wählen Sie Anzeigen aus.

  7. Fügen Sie unter Wert den folgenden Eintrag hinzu: https://firefoxdlp.blob.core.windows.net/packages-prod/prod-1.1.0.212.xpi

  8. Wählen Sie OK und dann Anwenden.

Testen der Erweiterung

Zum Cloud-Dienst hochladen oder Zugriff durch nicht zugelassene Browser Cloud Egress

  1. Ein vertrauliches Element erstellen oder beziehen und versuchen, eine Datei in eine der eingeschränkten Dienstdomänen Ihres Unternehmens hochzuladen. Die vertraulichen Daten müssen einem unserer eingebauten Typen vertraulicher Informationen oder einem der Typ vertraulicher Informationen Ihrer Organisation entsprechen. Sie sollten auf dem Gerät, von dem Sie testen, eine DLP-Popupbenachrichtigung erhalten, die anzeigt, dass diese Aktion nicht zulässig ist, wenn die Datei geöffnet ist.

Testen anderer DLP-Szenarien in Firefox

Nachdem Sie Firefox aus der Liste der nicht zulässigen Browser/Apps entfernt haben, können Sie Simulationen für die Richtlinie für die folgenden Szenarien ausführen, um zu bestätigen, dass das Verhalten die Anforderungen Ihrer organization erfüllt:

  • Daten aus einem vertraulichem Element in ein anderes Dokument über die Zwischenablage kopieren
    • Öffnen Sie zum Testen im Firefox-Browser eine Datei, die vor Aktionen zum Kopieren in die Zwischenablage geschützt ist, und versuchen Sie, Daten aus der Datei zu kopieren.
    • Erwartetes Ergebnis: Eine DLP-Popupbenachrichtigung, die anzeigt, dass diese Aktion nicht zulässig ist, wenn die Datei geöffnet ist.
  • Drucken eines Dokuments
    • Öffnen Sie zum Testen eine Datei, die vor Druckaktionen geschützt ist, im Firefox-Browser, und versuchen Sie, die Datei zu drucken.
    • Erwartetes Ergebnis: Eine DLP-Popupbenachrichtigung, die anzeigt, dass diese Aktion nicht zulässig ist, wenn die Datei geöffnet ist.
  • Auf USB-Wechselmedien kopieren
    • Versuchen Sie zum Testen, die Datei in einem Wechselmedienspeicher zu speichern.
    • Erwartetes Ergebnis: Eine DLP-Popupbenachrichtigung, die anzeigt, dass diese Aktion nicht zulässig ist, wenn die Datei geöffnet ist.
  • Auf Netzwerkfreigabe kopieren
    • Versuchen Sie zum Test, die Datei auf einer Netzwerkfreigabe zu speichern.
    • Erwartetes Ergebnis: Eine DLP-Popupbenachrichtigung, die anzeigt, dass diese Aktion nicht zulässig ist, wenn die Datei geöffnet ist.

Verwenden des Dashboards für die Warnungsverwaltung zum Anzeigen von Firefox-DLP-Warnungen

  1. Öffnen Sie die Seite Verhinderung von Datenverlust im Microsoft Purview-Complianceportal, und wählen Sie Warnungen aus.

  2. Lesen Sie die Verfahren unter Erste Schritte mit den Warnungen zur Verhinderung von Datenverlust Dashboard und Untersuchen von Datenverlustvorfällen mit Microsoft Defender XDR, um Warnungen für Ihre Endpunkt-DLP-Richtlinien anzuzeigen.

Anzeigen von Firefox-DLP-Daten im Aktivitäts-Explorer

  1. Öffnen Sie die Datenklassifizierungsseite Ihrer Domäne im Microsoft Purview Complianceportal, und wählen Sie Aktivitäten-Explorer aus.

  2. Unter Erste Schritte mit dem Aktivitäten-Explorer erfahren Sie Näheres dazu, wie Sie auf alle Daten zu Ihren Endpunktgeräten zugreifen und diese filtern können.

    Aktivitäts-Explorer-Filter für Endpunktgeräte.

Bekannte Probleme und Einschränkungen

  1. Der Inkognitomodus wird nicht unterstützt und muss deaktiviert werden.

Nächste Schritte

Nachdem Sie Geräte integriert haben und die Aktivitätsdaten im Aktivitäts-Explorer anzeigen können, können Sie mit Dem nächsten Schritt fortfahren, in dem Sie DLP-Richtlinien erstellen, die Ihre vertraulichen Elemente schützen.

Siehe auch