Anpassen der Vertraulichkeitseinstellungen für Daten

In diesem Artikel wird beschrieben, wie Sie die Vertraulichkeitseinstellungen für Daten in Defender for Cloud anpassen.

Vertraulichkeitseinstellungen für Daten werden verwendet, um die kritischen vertraulichen Daten in Ihrer Organisation zu identifizieren und gezielt zu verwalten.

  • Die Typen vertraulicher Informationen und Vertraulichkeitsbezeichnungen, die aus dem Microsoft Purview-Complianceportal stammen und die Sie in Defender for Cloud auswählen können. Standardmäßig verwendet Defender for Cloud die integrierten Typen vertraulicher Informationen, die vom Microsoft Purview-Complianceportal bereitgestellt werden. Einige der Informationstypen und Bezeichnungen sind standardmäßig aktiviert, von diesen integrierten Typen vertraulicher Informationen gibt es eine Teilmenge, die von der Ermittlung vertraulicher Daten unterstützt wird. Sie können eine Referenzliste dieser Teilmenge anzeigen, in der auch aufgelistet wird, welche Informationstypen standardmäßig unterstützt werden. Auf der Seite mit den Vertraulichkeitseinstellungen können Sie die Standardeinstellungen ändern.
  • Sie können optional den Import von benutzerdefinierten Typen vertraulicher Informationen und den Import von Vertraulichkeitsbezeichnungen zulassen, die Sie in Microsoft Purview definiert haben.
  • Wenn Sie Bezeichnungen importieren, können Sie Schwellenwerte für die minimale Vertraulichkeitsstufe festlegen, ab der eine Bezeichnung in Defender for Cloud als vertraulich gekennzeichnet werden soll.

Diese Konfiguration hilft Ihnen, sich auf die kritischen vertraulichen Ressourcen zu konzentrieren und die Genauigkeit der Erkenntnisse zur Vertraulichkeit zu verbessern.

Vorbereitung

Änderungen der Vertraulichkeitseinstellungen werden bei der nächsten Ermittlung von Ressourcen wirksam.

Importieren benutzerdefinierter Vertraulichkeitsinformationentypen/Bezeichnungen

Um benutzerdefinierte Vertraulichkeitsinformationentypen und Bezeichnungen zu importieren, müssen Sie über die Enterprise Mobility- und Security E5/A5/G5-Lizenzierung verfügen. Weitere Informationen zur Lizenzierung von Vertraulichkeitsbezeichnungen.

Defender for Cloud verwendet integrierte Typen vertraulicher Informationen. Sie können optional eigene benutzerdefinierte Typen und Bezeichnungen vertraulicher Informationen aus dem Microsoft Purview-Complianceportal importieren, um die Anforderungen Ihrer Organisation zu erfüllen.

Führen Sie den Import wie folgt aus (nur einmaliges Importieren):

  1. Melden Sie sich beim Microsoft Purview-Complianceportal an.
  2. Navigieren Sie zu „Information Protection“ >Bezeichnungen.
  3. Wählen Sie in der Einwilligungsbenachrichtigung die Option Aktivieren und dann Ja aus, um Ihre benutzerdefinierten Typen vertraulicher Informationen und Vertraulichkeitsbezeichnungen für Defender for Cloud freizugeben.

Hinweis

  • Importierte Bezeichnungen werden in Defender for Cloud in der Reihenfolge angezeigt, die in Microsoft Purview festgelegt ist.
  • Die beiden Vertraulichkeitsbezeichnungen, die in Microsoft Purview auf die höchste Priorität festgelegt sind, werden in Defender for Cloud standardmäßig aktiviert.

Anpassen von Kategorien/Typen vertraulicher Daten

Zum Anpassen der in Defender for Cloud angezeigten Vertraulichkeitseinstellungen für Daten, überprüfen Sie zunächst die Voraussetzungen, und führen Sie dann die folgenden Schritte aus.

  1. Melden Sie sich beim Azure-Portal an.

  2. Navigieren Sie zu Microsoft Defender für Cloud>Umgebungseinstellungen.

  3. Wählen Sie Datenvertraulichkeit aus.

  4. Wählen Sie die Kategorie des Informationstyps aus, die Sie anpassen möchten:

    • Die Kategorien Finanzen, Personenbezogene Informationen und Anmeldeinformationen enthalten die Daten des Standardinformationstyps, die üblicherweise von Angreifern gesucht werden.
    • Die Kategorie Benutzerdefiniert enthält benutzerdefinierte Informationstypen aus Ihrer Konfiguration des Microsoft Purview-Complianceportals.
    • Die Kategorie Sonstige enthält alle anderen integrierten verfügbaren Informationstypen.
  5. Wählen Sie die Informationstypen aus, die als vertraulich markiert werden sollen.

  6. Wählen Sie Anwenden und dann Speichern aus.

    Screenshot of the data sensitivity page, showing the sensitivity settings.

Festlegen des Schwellenwerts für vertrauliche Datenbezeichnungen

Sie können einen Schwellenwert für die minimale Vertraulichkeitsstufe festlegen, ab der eine Bezeichnung in Defender for Cloud als vertraulich gekennzeichnet werden soll.

Wenn Sie Microsoft Purview-Vertraulichkeitsbezeichnungen verwenden, stellen Sie Folgendes sicher:

  1. Melden Sie sich beim Azure-Portal an.

  2. Navigieren Sie zu Microsoft Defender für Cloud>Umgebungseinstellungen.

  3. Wählen Sie Datenvertraulichkeit aus. Der aktuelle Mindestschwellenwert für die Vertraulichkeit wird angezeigt.

  4. Wählen Sie Ändern aus, um die Liste der Vertraulichkeitsbezeichnungen anzuzeigen, und wählen Sie die Vertraulichkeitsbezeichnung mit der niedrigsten Einstellung aus, die als vertraulich gekennzeichnet werden soll.

  5. Wählen Sie Anwenden und dann Speichern aus.

    Screenshot of the data sensitivity page, showing the sensitivity label threshold.

Hinweis

  • Wenn Sie den Schwellenwert aktivieren, wählen Sie eine Bezeichnung mit der niedrigsten Einstellung aus, die in Ihrer Organisation als vertraulich angesehen werden soll.
  • Bei allen Ressourcen mit mindestens dieser oder einer höherwertigen Bezeichnung wird davon ausgegangen, dass sie vertrauliche Daten enthalten.
  • Wenn Sie z. B. Vertraulich als Minimum auswählen, wird auch Streng vertraulich als vertraulich betrachtet. Bei Allgemein, Öffentlich und Nicht geschäftlich ist dies nicht der Fall.
  • Sie können keine untergeordnete Bezeichnung im Schwellenwert auswählen. Sie können die untergeordnete Bezeichnung jedoch als betroffene Bezeichnung für Ressourcen im Angriffspfad/Cloudsicherheits-Explorer sehen, wenn die übergeordnete Bezeichnung Teil des Schwellenwerts ist (Teil der ausgewählten vertraulichen Bezeichnungen).
  • Die gleichen Einstellungen gelten für alle unterstützten Ressourcen (Objektspeicher und Datenbanken).

Nächste Schritte

Überprüfen von Risiken für vertrauliche Daten