Freigeben über


Informationen zur Verhinderung von Datenverlust für Cloud-Apps in Edge for Business

Microsoft Purview Data Loss Prevention(DLP)-Überwachung und -Schutz sind direkt in den Microsoft Edge for Business Browser integriert. Sie müssen das Gerät nicht in Microsoft Purview integrieren. Durch diese Integration können Sie verhindern, dass Benutzer vertrauliche Informationen in und aus Cloud-Apps mit Edge for Business freigeben.

Bevor Sie beginnen

Wenn Sie noch nicht mit Microsoft Purview-Sammlungsrichtlinien, Microsoft Purview-Abrechnungsmodellen mit nutzungsbasierter Bezahlung oder Microsoft Purview DLP vertraut sind, sollten Sie sich mit den Informationen in diesen Artikeln vertraut machen:

Lizenzierung

Informationen zur Lizenzierung finden Sie unter

Der Schutz von Daten, die von einem verwalteten Gerät für eine nicht verwaltete App in Edge for Business freigegeben werden, ist ein Feature mit nutzungsbasierter Bezahlung. Weitere Informationen finden Sie unter Weitere Informationen zu nutzungsbasierten Funktionen. Informationen zum Einrichten des Abrechnungsmodells mit nutzungsbasierter Bezahlung finden Sie unter Aktivieren von Microsoft Purview-Features für nutzungsbasierte Bezahlung für neue Kunden.

Szenarien, in denen Daten in Microsoft Entra registrierten (verwalteten) Apps geschützt sind, während Edge for Business verwendet wird, sind in einer Microsoft 365 E5 oder einer gleichwertigen Lizenz enthalten. 

Berechtigungen

Berechtigungen zum Erstellen und Bereitstellen von Microsoft Purview DLP-Richtlinien finden Sie hier.

Berechtigungen sind auch für Voraussetzungen und Konfigurationen außerhalb von Purview erforderlich. Weitere Informationen zu erforderlichen Berechtigungen finden Sie unter Unterstützte Cloud-Apps.

Verwaltete Geräte

Sie können Windows 10/11-Geräte schützen, die von Intune verwaltet werden. Benutzer müssen sich mit ihrem Geschäfts-, Schul- oder Unikonto anmelden.

Auf diesen Geräten stellt Edge for Business eine direkte Verbindung mit Microsoft Purview und Microsoft Edge-Diensten her, um Richtlinienupdates zu erhalten und Schutzmaßnahmen anzuwenden. Microsoft Edge-Konfigurationsrichtlinien verhindern, dass Benutzer geschützte nicht verwaltete Cloud-Apps in nicht geschützten Browsern verwenden. Wenn Benutzer versuchen, in einem nicht geschützten Browser auf eine nicht verwaltete App zuzugreifen, werden sie blockiert und müssen Edge for Business verwenden.

Purview DLP-Richtlinien können dabei helfen, die Freigabe über Edge for Business von verwalteten Geräten an nicht verwaltete KI-Apps zu verhindern.

Purview-Sammlungsrichtlinien können auf Interaktionen mit nicht verwalteten KI-Apps von verwalteten Geräten angewendet werden.

Nicht verwaltete Geräte

Nicht verwaltete Geräte sind nicht mit Intune verbunden oder mit Ihrem organization über Microsoft Entra verknüpft. Benutzer melden sich nicht mit ihrem Geschäfts-, Schul- oder Unikonto beim Gerät an. Stattdessen melden sie sich bei ihrem Edge for Business-Arbeitsprofil an, um auf organization verwaltete Apps zuzugreifen.

Edge for Business wendet DLP-Richtlinien für nicht verwaltete Geräte nur auf das Arbeitsprofil an. Diese Richtlinien gelten nicht, wenn Benutzer ein persönliches oder InPrivate-Profil auswählen. Wenn Sie Richtlinien auf verwaltete Apps auf nicht verwalteten Geräten ausrichten, müssen Sie das Arbeitsprofil in Edge for Business erzwingen. Schutzmaßnahmen für nicht verwaltete Geräte verhindern, dass Benutzer vertrauliche Informationen für Cloud-Apps in Edge for Business freigeben.

Unterstützte Cloud-Apps

Microsoft Entra Verbundene (verwaltete) Apps

Microsoft Entra verbundenen (verwalteten) Apps sind Geschäfts-Apps, die für Microsoft Entra Single Sign-On (SSO) eingerichtet wurden. Richtlinien gelten, wenn Benutzer mit ihrem Geschäfts-, Schul- oder Unikonto darauf zugreifen. Richtlinien für verwaltete Apps in Edge for Business werden auf nicht verwalteten Und verwalteten Geräten unterstützt.

Zum Erstellen und Verwalten von Richtlinien, die auf verwaltete Apps angewendet werden, sind zusätzliche Berechtigungen für die Verwaltung des bedingten Zugriffs und Microsoft Defender für Edge-In-Browser-Schutz erforderlich.

Nicht verwaltete Cloud-Apps

Diese Apps werden nicht von Ihrem organization verwaltet. Benutzer greifen darauf zu, ohne sich mit ihrem Microsoft-Geschäfts-, Schul- oder Unikonto anzumelden. Richtlinien für nicht verwaltete Cloud-Apps in Edge for Business werden auf Intune verwalteten Geräten unterstützt.

Browserrichtlinien in Edge for Business unterstützen diese nicht verwalteten Cloud-Apps:

  • Adobe Firefly

  • CapCut

  • ChatGPT (Consumer)

  • Cohere

  • DeepAI

  • Tief

  • DeepSeek

  • Google Gemini

  • Grok (xAI)

  • Meta-KI

  • Microsoft Copilot 365 Chat

  • Konzept KI

  • Otter.ai

  • Perplexity KI

  • QwenAI

  • Qwen Chat

  • Runway

  • Textcortex

  • Textcortex Zenochat

  • Sie (You.com)

  • Zapier

Wichtig

Die Features der nicht verwalteten Cloud-App gelten nur für die Consumerversion von Microsoft 365 Copilot. Erfahren Sie mehr über Microsoft 365 Copilot Enterprise-Schutz.

Um eine DLP-Richtlinie zu erstellen, die vor der Freigabe von einem verwalteten Gerät für nicht verwaltete Apps schützt, muss das verwendete Konto einer Rolle zugewiesen sein, die Dienstprinzipale erstellen kann, und für Microsoft Intune Administration und Microsoft Edge-Verwaltung sind zusätzliche Berechtigungen erforderlich.

Unterstützte Browser

DLP-Richtlinien für Cloud-Apps im Browser funktionieren direkt in Edge for Business.

Edge für Unternehmen

Diese Features sind in den beiden neuesten stabilen Versionen von Edge for Business ab Version 144 verfügbar. Weitere Informationen zu Edge for Business-Versionen finden Sie unter Microsoft Edge-Releases.

Tipp

Beginnen Sie mit Microsoft Security Copilot, um neue Wege zu erkunden, um mithilfe der Leistungsfähigkeit von KI intelligenter und schneller zu arbeiten. Erfahren Sie mehr über Microsoft Security Copilot in Microsoft Purview.

Aktivitäten, die Sie überwachen und für die Sie Maßnahmen festlegen können

Sie können diese Aktivitäten für vertrauliche Elemente im Browser überwachen und verwalten:

Aktivität Gerätetyp App-Typ Unterstützte Richtlinienaktionen
Text hochladen Verwaltet Nicht verwaltet zulassen, blockieren, beide Aktionen überwacht
Datei hochladen Verwaltet, nicht verwaltet Verwaltet, nicht verwaltet zulassen, blockieren, beide Aktionen überwacht
Datei herunterladen Verwaltet, nicht verwaltet Verwaltet zulassen, blockieren, beide Aktionen überwacht
Ausschneiden/Kopieren von Daten Verwaltet, nicht verwaltet Verwaltet zulassen, blockieren, beide Aktionen überwacht
Einfügen von Daten Verwaltet, nicht verwaltet Verwaltet zulassen, blockieren, beide Aktionen überwacht
Drucken von Daten Verwaltet, nicht verwaltet Verwaltet zulassen, blockieren, beide Aktionen überwacht
Geschützte Zwischenablage (Vorschau) Verwaltet, nicht verwaltet Verwaltet Weitere Informationen finden Sie unter Geschützte Microsoft Edge-Zwischenablage (Vorschau)
Bildschirmaufnahme (Vorschau) Verwaltet, nicht verwaltet Verwaltet Weitere Informationen finden Sie unter Geschützte Microsoft Edge-Zwischenablage (Vorschau)

Richtlinien für Interaktionen mit verwalteten Apps

DLP-Richtlinien für verwaltete Apps im Browser gelten für Edge for Business auf Windows 10/11- und macOS-Desktopgeräten, wenn der Benutzer bei ihrem Edge for Business-Arbeitsprofil angemeldet ist.

Edge für Unternehmen deaktiviert automatisch Entwicklertools und blockiert das Öffnen der Apps in nativen Clients, wenn Richtlinien für verwaltete Apps gelten (sowohl im Überwachungs- als auch im Blockmodus).

So aktivieren Sie Schutzmaßnahmen im Arbeitsprofil von Edge for Business für verwaltete Apps:

Vollständige Implementierungsdetails finden Sie unter Verhindern, dass Benutzer vertrauliche Informationen für Cloud-Apps in Edge for Business freigeben.

Wichtig

Schutzmaßnahmen gelten in Edge for Business möglicherweise nicht für verwaltete Apps, die eine Microsoft Purview-Browserrichtlinie enthalten, wenn sich der Benutzer sowohl für eine DLP-Richtlinie für eine verwaltete Microsoft Purview-Cloud-App als auch für eine Microsoft Defender Sitzungsrichtlinie oder eine DLP-Richtlinie des Microsoft Purview-Endpunkts befindet. Sie müssen die Benutzer aus den Microsoft Defender- und Endpunkt-DLP-Richtlinien für die verwalteten Cloud-Apps in Edge for Business entfernen oder ausschließen, damit sie ordnungsgemäß angewendet werden.

Wenn Sie Benutzer zum ersten Mal richtlinien hinzufügen, wird die Richtlinie möglicherweise nicht sofort angewendet, wenn sie bereits bei der App angemeldet sind. Die Richtlinie wird angewendet, nachdem ihr Token abgelaufen ist und sie sich erneut anmelden. Sie können die Anmeldehäufigkeit mithilfe von Sitzungssteuerelementen für bedingten Zugriff ändern, um die Wartezeit zu verkürzen.

Es gibt einige bekannte Einschränkungen bei der App-Steuerung für bedingten Zugriff, die sich auf Microsoft Purview-Richtlinien für verwaltete Apps im Browser auswirken können. Weitere Informationen finden Sie unter Bekannte Einschränkungen bei der App-Steuerung für bedingten Zugriff.

Richtlinien für Interaktionen mit nicht verwalteten Apps

DLP-Richtlinien für nicht verwaltete Apps im Browser gelten für Edge for Business auf Windows 10/11-Desktopgeräten, die von Microsoft Intune verwaltet werden. Details zum Setup finden Sie unter Verhindern der Freigabe über Edge for Business für nicht verwaltete KI-Apps von verwalteten Geräten.

Die Aktivierung von Schutzmaßnahmen in Edge for Business erfolgt in den folgenden Phasen:

Standardrichtlinien für nicht verwaltete KI-Apps von Microsoft Datensicherheitsstatus-Management für KI

Microsoft Purview Datensicherheitsstatus-Management für KI (DSSM für KI) bietet empfohlene Richtlinien zum Überwachen und Blockieren unterstützter nicht verwalteter generativer KI-Apps. Verwenden Sie 1-Klick-Richtlinien in DSSM für KI, um sie anzuwenden.

Zugreifen auf Daten aus Interaktionen mit verwalteten Apps

Sie können Richtliniendaten und Warnungen in Defender XDR Untersuchungen anzeigen.

Zugreifen auf Daten aus Nicht verwalteten App-Interaktionen

Sie können Aktivitäten und Überwachungsprotokolleinträge im Aktivitäts-Explorer, Überwachungsprotokollen und Defender XDR Untersuchungen anzeigen. Filtern Sie im Aktivitäts-Explorer nach erzwingungsebene, die auf Browser festgelegt ist. Daten, die für KI-Apps spezifisch sind, sind auch in DSSM für KI sichtbar.

Siehe auch