Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Microsoft Purview Data Loss Prevention(DLP)-Überwachung und -Schutz sind direkt in den Microsoft Edge for Business Browser integriert. Sie müssen das Gerät nicht in Microsoft Purview integrieren. Durch diese Integration können Sie verhindern, dass Benutzer vertrauliche Informationen in und aus Cloud-Apps mit Edge for Business freigeben.
Bevor Sie beginnen
Wenn Sie noch nicht mit Microsoft Purview-Sammlungsrichtlinien, Microsoft Purview-Abrechnungsmodellen mit nutzungsbasierter Bezahlung oder Microsoft Purview DLP vertraut sind, sollten Sie sich mit den Informationen in diesen Artikeln vertraut machen:
- Sammlungsrichtlinien
- Informationen zur Verhinderung von Datenverlust
- Informationen zu Microsoft Purview-Abrechnungsmodellen
- Erste Schritte mit dem Aktivitäten-Explorer
Lizenzierung
Informationen zur Lizenzierung finden Sie unter
Der Schutz von Daten, die von einem verwalteten Gerät für eine nicht verwaltete App in Edge for Business freigegeben werden, ist ein Feature mit nutzungsbasierter Bezahlung. Weitere Informationen finden Sie unter Weitere Informationen zu nutzungsbasierten Funktionen. Informationen zum Einrichten des Abrechnungsmodells mit nutzungsbasierter Bezahlung finden Sie unter Aktivieren von Microsoft Purview-Features für nutzungsbasierte Bezahlung für neue Kunden.
Szenarien, in denen Daten in Microsoft Entra registrierten (verwalteten) Apps geschützt sind, während Edge for Business verwendet wird, sind in einer Microsoft 365 E5 oder einer gleichwertigen Lizenz enthalten.
Berechtigungen
Berechtigungen zum Erstellen und Bereitstellen von Microsoft Purview DLP-Richtlinien finden Sie hier.
Berechtigungen sind auch für Voraussetzungen und Konfigurationen außerhalb von Purview erforderlich. Weitere Informationen zu erforderlichen Berechtigungen finden Sie unter Unterstützte Cloud-Apps.
Verwaltete Geräte
Sie können Windows 10/11-Geräte schützen, die von Intune verwaltet werden. Benutzer müssen sich mit ihrem Geschäfts-, Schul- oder Unikonto anmelden.
Auf diesen Geräten stellt Edge for Business eine direkte Verbindung mit Microsoft Purview und Microsoft Edge-Diensten her, um Richtlinienupdates zu erhalten und Schutzmaßnahmen anzuwenden. Microsoft Edge-Konfigurationsrichtlinien verhindern, dass Benutzer geschützte nicht verwaltete Cloud-Apps in nicht geschützten Browsern verwenden. Wenn Benutzer versuchen, in einem nicht geschützten Browser auf eine nicht verwaltete App zuzugreifen, werden sie blockiert und müssen Edge for Business verwenden.
Purview DLP-Richtlinien können dabei helfen, die Freigabe über Edge for Business von verwalteten Geräten an nicht verwaltete KI-Apps zu verhindern.
Purview-Sammlungsrichtlinien können auf Interaktionen mit nicht verwalteten KI-Apps von verwalteten Geräten angewendet werden.
Nicht verwaltete Geräte
Nicht verwaltete Geräte sind nicht mit Intune verbunden oder mit Ihrem organization über Microsoft Entra verknüpft. Benutzer melden sich nicht mit ihrem Geschäfts-, Schul- oder Unikonto beim Gerät an. Stattdessen melden sie sich bei ihrem Edge for Business-Arbeitsprofil an, um auf organization verwaltete Apps zuzugreifen.
Edge for Business wendet DLP-Richtlinien für nicht verwaltete Geräte nur auf das Arbeitsprofil an. Diese Richtlinien gelten nicht, wenn Benutzer ein persönliches oder InPrivate-Profil auswählen. Wenn Sie Richtlinien auf verwaltete Apps auf nicht verwalteten Geräten ausrichten, müssen Sie das Arbeitsprofil in Edge for Business erzwingen. Schutzmaßnahmen für nicht verwaltete Geräte verhindern, dass Benutzer vertrauliche Informationen für Cloud-Apps in Edge for Business freigeben.
Unterstützte Cloud-Apps
Microsoft Entra Verbundene (verwaltete) Apps
Microsoft Entra verbundenen (verwalteten) Apps sind Geschäfts-Apps, die für Microsoft Entra Single Sign-On (SSO) eingerichtet wurden. Richtlinien gelten, wenn Benutzer mit ihrem Geschäfts-, Schul- oder Unikonto darauf zugreifen. Richtlinien für verwaltete Apps in Edge for Business werden auf nicht verwalteten Und verwalteten Geräten unterstützt.
Zum Erstellen und Verwalten von Richtlinien, die auf verwaltete Apps angewendet werden, sind zusätzliche Berechtigungen für die Verwaltung des bedingten Zugriffs und Microsoft Defender für Edge-In-Browser-Schutz erforderlich.
Nicht verwaltete Cloud-Apps
Diese Apps werden nicht von Ihrem organization verwaltet. Benutzer greifen darauf zu, ohne sich mit ihrem Microsoft-Geschäfts-, Schul- oder Unikonto anzumelden. Richtlinien für nicht verwaltete Cloud-Apps in Edge for Business werden auf Intune verwalteten Geräten unterstützt.
Browserrichtlinien in Edge for Business unterstützen diese nicht verwalteten Cloud-Apps:
Adobe Firefly
CapCut
ChatGPT (Consumer)
Cohere
DeepAI
Tief
DeepSeek
Google Gemini
Grok (xAI)
Meta-KI
Microsoft Copilot 365 Chat
Konzept KI
Otter.ai
Perplexity KI
QwenAI
Qwen Chat
Runway
Textcortex
Textcortex Zenochat
Sie (You.com)
Zapier
Wichtig
Die Features der nicht verwalteten Cloud-App gelten nur für die Consumerversion von Microsoft 365 Copilot. Erfahren Sie mehr über Microsoft 365 Copilot Enterprise-Schutz.
Um eine DLP-Richtlinie zu erstellen, die vor der Freigabe von einem verwalteten Gerät für nicht verwaltete Apps schützt, muss das verwendete Konto einer Rolle zugewiesen sein, die Dienstprinzipale erstellen kann, und für Microsoft Intune Administration und Microsoft Edge-Verwaltung sind zusätzliche Berechtigungen erforderlich.
Unterstützte Browser
DLP-Richtlinien für Cloud-Apps im Browser funktionieren direkt in Edge for Business.
Edge für Unternehmen
Diese Features sind in den beiden neuesten stabilen Versionen von Edge for Business ab Version 144 verfügbar. Weitere Informationen zu Edge for Business-Versionen finden Sie unter Microsoft Edge-Releases.
Tipp
Beginnen Sie mit Microsoft Security Copilot, um neue Wege zu erkunden, um mithilfe der Leistungsfähigkeit von KI intelligenter und schneller zu arbeiten. Erfahren Sie mehr über Microsoft Security Copilot in Microsoft Purview.
Aktivitäten, die Sie überwachen und für die Sie Maßnahmen festlegen können
Sie können diese Aktivitäten für vertrauliche Elemente im Browser überwachen und verwalten:
| Aktivität | Gerätetyp | App-Typ | Unterstützte Richtlinienaktionen |
|---|---|---|---|
| Text hochladen | Verwaltet | Nicht verwaltet | zulassen, blockieren, beide Aktionen überwacht |
| Datei hochladen | Verwaltet, nicht verwaltet | Verwaltet, nicht verwaltet | zulassen, blockieren, beide Aktionen überwacht |
| Datei herunterladen | Verwaltet, nicht verwaltet | Verwaltet | zulassen, blockieren, beide Aktionen überwacht |
| Ausschneiden/Kopieren von Daten | Verwaltet, nicht verwaltet | Verwaltet | zulassen, blockieren, beide Aktionen überwacht |
| Einfügen von Daten | Verwaltet, nicht verwaltet | Verwaltet | zulassen, blockieren, beide Aktionen überwacht |
| Drucken von Daten | Verwaltet, nicht verwaltet | Verwaltet | zulassen, blockieren, beide Aktionen überwacht |
| Geschützte Zwischenablage (Vorschau) | Verwaltet, nicht verwaltet | Verwaltet | Weitere Informationen finden Sie unter Geschützte Microsoft Edge-Zwischenablage (Vorschau) |
| Bildschirmaufnahme (Vorschau) | Verwaltet, nicht verwaltet | Verwaltet | Weitere Informationen finden Sie unter Geschützte Microsoft Edge-Zwischenablage (Vorschau) |
Richtlinien für Interaktionen mit verwalteten Apps
DLP-Richtlinien für verwaltete Apps im Browser gelten für Edge for Business auf Windows 10/11- und macOS-Desktopgeräten, wenn der Benutzer bei ihrem Edge for Business-Arbeitsprofil angemeldet ist.
Edge für Unternehmen deaktiviert automatisch Entwicklertools und blockiert das Öffnen der Apps in nativen Clients, wenn Richtlinien für verwaltete Apps gelten (sowohl im Überwachungs- als auch im Blockmodus).
So aktivieren Sie Schutzmaßnahmen im Arbeitsprofil von Edge for Business für verwaltete Apps:
- Integrieren von Apps in die App-Steuerung für bedingten Zugriff
- Importieren von Benutzergruppen aus verbundenen Apps
- Einrichten einer Microsoft Entra Richtlinie für bedingten Zugriff mit benutzerdefinierten Sitzungssteuerelementen
- Konfigurieren des In-Browser-Schutzes von Edge for Business
- Erstellen einer Microsoft Purview-DLP-Richtlinie für Interaktionen mit verwalteten Apps
- (optional) Aktivieren der Geschützten Zwischenablage und der Bildschirmaufnahmeschutzfunktionen in den Einstellungen des Microsoft Admin-Portals für Microsoft Edge
Vollständige Implementierungsdetails finden Sie unter Verhindern, dass Benutzer vertrauliche Informationen für Cloud-Apps in Edge for Business freigeben.
Wichtig
Schutzmaßnahmen gelten in Edge for Business möglicherweise nicht für verwaltete Apps, die eine Microsoft Purview-Browserrichtlinie enthalten, wenn sich der Benutzer sowohl für eine DLP-Richtlinie für eine verwaltete Microsoft Purview-Cloud-App als auch für eine Microsoft Defender Sitzungsrichtlinie oder eine DLP-Richtlinie des Microsoft Purview-Endpunkts befindet. Sie müssen die Benutzer aus den Microsoft Defender- und Endpunkt-DLP-Richtlinien für die verwalteten Cloud-Apps in Edge for Business entfernen oder ausschließen, damit sie ordnungsgemäß angewendet werden.
Wenn Sie Benutzer zum ersten Mal richtlinien hinzufügen, wird die Richtlinie möglicherweise nicht sofort angewendet, wenn sie bereits bei der App angemeldet sind. Die Richtlinie wird angewendet, nachdem ihr Token abgelaufen ist und sie sich erneut anmelden. Sie können die Anmeldehäufigkeit mithilfe von Sitzungssteuerelementen für bedingten Zugriff ändern, um die Wartezeit zu verkürzen.
Es gibt einige bekannte Einschränkungen bei der App-Steuerung für bedingten Zugriff, die sich auf Microsoft Purview-Richtlinien für verwaltete Apps im Browser auswirken können. Weitere Informationen finden Sie unter Bekannte Einschränkungen bei der App-Steuerung für bedingten Zugriff.
Richtlinien für Interaktionen mit nicht verwalteten Apps
DLP-Richtlinien für nicht verwaltete Apps im Browser gelten für Edge for Business auf Windows 10/11-Desktopgeräten, die von Microsoft Intune verwaltet werden. Details zum Setup finden Sie unter Verhindern der Freigabe über Edge for Business für nicht verwaltete KI-Apps von verwalteten Geräten.
Die Aktivierung von Schutzmaßnahmen in Edge for Business erfolgt in den folgenden Phasen:
- Erstellen einer Microsoft Purview-DLP-Richtlinie
- Microsoft Edge-Verwaltungsdienst erstellt automatisch die Konfigurationsrichtlinien, die DLP-Richtlinien in Edge for Business aktivieren. Die Konfigurationsrichtlinien verwenden Microsoft Intune Richtlinien, um Ihre Microsoft Purview-Richtlinien in Edge for Business zu aktivieren.
- Es wird empfohlen, eine Sammlungsrichtlinie für nicht verwaltete Apps im Browser zu erstellen, um zusätzliche vertrauliche Datenfreigaben zu identifizieren, die möglicherweise in Ihrem organization.
Standardrichtlinien für nicht verwaltete KI-Apps von Microsoft Datensicherheitsstatus-Management für KI
Microsoft Purview Datensicherheitsstatus-Management für KI (DSSM für KI) bietet empfohlene Richtlinien zum Überwachen und Blockieren unterstützter nicht verwalteter generativer KI-Apps. Verwenden Sie 1-Klick-Richtlinien in DSSM für KI, um sie anzuwenden.
Zugreifen auf Daten aus Interaktionen mit verwalteten Apps
Sie können Richtliniendaten und Warnungen in Defender XDR Untersuchungen anzeigen.
Zugreifen auf Daten aus Nicht verwalteten App-Interaktionen
Sie können Aktivitäten und Überwachungsprotokolleinträge im Aktivitäts-Explorer, Überwachungsprotokollen und Defender XDR Untersuchungen anzeigen. Filtern Sie im Aktivitäts-Explorer nach erzwingungsebene, die auf Browser festgelegt ist. Daten, die für KI-Apps spezifisch sind, sind auch in DSSM für KI sichtbar.