Share via


Klassisches Portal - Schützen von Apps mit der App-Steuerung für bedingten Zugriff von Microsoft Defender for Cloud Apps

Hinweis

Microsoft Defender for Cloud Apps ist Teil des Produkts Microsoft Defender XDR das Signale aus der gesamten Microsoft Defender Suite korreliert, um Erkennungs-, Untersuchungs- und Reaktionsfunktionen auf Vorfallsebene bereitzustellen. Weitere Informationen finden Sie unter Microsoft Defender for Cloud Apps in Microsoft Defender XDR.

Heutzutage reicht es häufig nicht aus, wenn Sie erst im Nachhinein von Vorgängen in Ihrer Cloudumgebung erfahren. Sie sollten Sicherheitsverletzungen und Lecks in Echtzeit beheben, damit Ihre Daten und Ihre Organisation nicht durch Mitarbeiter (mit Absicht oder versehentlich) in Gefahr gebracht werden. Es ist wichtig, dass Benutzer in Ihrer Organisation die ihnen zur Verfügung stehenden Dienste und Tools in Cloud-Apps optimal nutzen und ihre eigenen Geräte mit zur Arbeit bringen dürfen. Gleichzeitig benötigen Sie Tools zum Echtzeitschutz Ihrer Organisation vor Datenlecks und Datendiebstahl. Microsoft Defender for Cloud Apps ist in jeden Identitätsanbieter (IdP) integriert, um diese Funktionen mit Zugriffs- und Sitzungssteuerungen bereitzustellen. Wenn Sie Microsoft Entra-ID als IdP verwenden, werden diese Steuerelemente integriert und optimiert, um eine einfachere und maßgeschneidertere Bereitstellung zu ermöglichen, die auf dem Tool für bedingten Zugriff von Microsoft Entra ID basiert.

Hinweis

Funktionsweise

Die App-Steuerung für bedingten Zugriff verwendet eine Reverseproxyarchitektur und ist in Ihr IdP integriert. Bei der Integration in den bedingten Zugriff von Microsoft Entra können Sie Apps so konfigurieren, dass sie mit der App-Steuerung für bedingten Zugriff mit nur wenigen Klicks funktionieren, sodass Sie Zugriffs- und Sitzungssteuerelemente auf Der Grundlage jeder Bedingung im bedingten Zugriff ganz einfach und selektiv für die Apps Ihrer Organisation erzwingen können. Die Bedingungen definieren wer (ein Benutzer oder eine Gruppe von Benutzern) und was (welche Cloud-Apps) eine Richtlinie zum bedingten Zugriff anwendet bzw. wo (welche Standorte und Netzwerke) diese angewendet wird. Nachdem Sie die Bedingungen festgelegt haben, können Sie Benutzer an Microsoft Defender for Cloud Apps weiterleiten, wo Sie Daten mit Conditional Access App Control durch Anwendung von Zugriffs- und Sitzungskontrollen schützen können.

Mit der App-Steuerung für bedingten Zugriff können Benutzerzugriffe auf Apps und Sitzungen auf der Grundlage von Zugriffs- und Sitzungsrichtlinien in Echtzeit überwacht und gesteuert werden. Zugriffs- und Sitzungsrichtlinien werden im Defender for Cloud Apps-Portal verwendet, um Filter weiter zu verfeinern und Aktionen festzulegen, die für einen Benutzer ausgeführt werden sollen. Mithilfe von Zugriffs- und Sitzungsrichtlinien können Sie die folgenden Aktionen ausführen:

  • Datenexfiltration verhindern: Sie können das Herunterladen, Ausschneiden, Kopieren und Drucken von vertraulichen Dokumenten beispielsweise auf nicht verwalteten Geräten blockieren.

  • Authentifizierungskontext vorschreiben: Sie können Microsoft Entra-Richtlinien für bedingten Zugriff neu einstellen, wenn eine vertrauliche Aktion in der Sitzung auftritt. Beispielsweise können Sie beim Herunterladen einer streng vertraulichen Datei eine mehrstufige Authentifizierung vorschreiben.

  • Beim Herunterladen schützen: Statt das Herunterladen von vertraulichen Dokumenten zu blockieren, können Sie, wenn sie sich mit Microsoft Purview Information Protection integrieren, festlegen, dass Dokumente bezeichnet und geschützt werden müssen. Diese Aktion stellt sicher, dass Dokumente in potenziell riskanten Sitzungen geschützt sind und der Benutzerzugriff eingeschränkt wird.

  • Hochladen von Dateien ohne Bezeichnung verhindern: Bevor eine vertrauliche Datei hochgeladen, verteilt und von anderen Benutzern verwendet wird, müssen Sie unbedingt sicherstellen, dass sie über die Bezeichnung verfügt, die die Richtlinie Ihrer Organisation vorschreibt. Sie können sicherstellen, dass unbezeichnete Dateien mit vertraulichen Inhalten erst hochgeladen werden können, wenn der Benutzer den Inhalt klassifiziert hat.

  • Blockieren Sie potenzielle Schadsoftware: Sie können Ihre Umgebung vor Schadsoftware schützen, indem Sie den Hochladen potenziell schädlicher Dateien blockieren. Jede Datei, die hochgeladen oder heruntergeladen wird, kann sofort mit Microsoft Threat Intelligence gescannt und blockiert werden.

  • Benutzersitzungen auf Compliance überwachen: Riskante Benutzer werden überwacht, wenn sie sich bei Apps anmelden, und ihre Aktionen innerhalb der Sitzung werden protokolliert. Sie können das Benutzerverhalten untersuchen und analysieren, um zu verstehen, wo und unter welchen Bedingungen Sitzungsrichtlinien in Zukunft angewendet werden sollen.

  • Zugriff blockieren: Sie können den Zugriff für bestimmte Apps und Benutzer abhängig von mehreren Risikofaktoren differenziert blockieren. Sie können sie z. B. blockieren, wenn sie Clientzertifikate als eine Form der Geräteverwaltung verwenden.

  • Benutzerdefinierte Aktivitäten blockieren: Einige Apps werden in eindeutigen Szenarien verwendet, die Risiken bergen, wie z. B. das Senden von Nachrichten mit vertraulichen Inhalten in Apps wie Microsoft Teams oder Slack. In diesen Szenarien können Sie Nachrichten auf vertrauliche Inhalte überprüfen und in Echtzeit blockieren.

Funktionsweise der Sitzungssteuerung

Durch Erstellen einer Sitzungsrichtlinie mit Conditional Access App Control können Sie Benutzersitzungen durch Weiterleiten des Benutzers über einen Reverseproxy statt direkt an die App steuern. Anschließend durchlaufen Benutzeranforderungen und Antworten Defender for Cloud Apps und gelangen nicht mehr direkt in die App.

Wenn eine Sitzung durch Proxy geschützt ist, werden alle relevanten URLs und Cookies durch Defender for Cloud Apps ersetzt. Wenn die App z. B. eine Seite mit Links zurückgibt, deren Domänen endenmyapp.com, wird die Domäne des Links mit einem Suffix wie*.mcas.ms versehen, also wie folgt:

URL der App Ersetzte URL
myapp.com myapp.com.mcas.ms

Diese Methode erfordert nicht, dass Sie etwas auf dem Gerät installieren, sie eignet sich also ideal für die Überwachung und Steuerung von Sitzungen durch nicht verwaltete Geräte oder Partnerbenutzer.

Hinweis

  • Unsere Technologie verwendet erstklassige patentierte Heuristiken, um Aktivitäten zu identifizieren und zu steuern, die vom Benutzer in der Ziel-App ausgeführt werden. Unsere Heuristiken sind darauf ausgelegt, die Sicherheit mit Benutzerfreundlichkeit zu optimieren und zu ausgleichen. In einigen seltenen Szenarien wird beim Blockieren von Aktivitäten auf serverseitiger Seite die App unbrauchbar, diese Aktivitäten nur auf clientseitiger Seite gesichert, wodurch sie potenziell anfällig für die Ausbeutung durch böswillige Insider sind.
  • Defender for Cloud Apps nutzt Azure Data Centers auf der ganzen Welt, um durch Geolocation eine optimierte Leistung zu bieten. Dies bedeutet, dass die Sitzung eines Benutzers je nach Datenverkehrsmustern und seinem Standort außerhalb einer bestimmten Region gehostet werden kann. Um Ihre Privatsphäre zu schützen, werden jedoch keine Sitzungsdaten in diesen Rechenzentren gespeichert.
  • Unsere Proxyserver speichern keine Ruhedaten. Beim Zwischenspeichern von Inhalten befolgen wir die Anforderungen gemäß RFC 7234 (HTTP-Zwischenspeicherung) und speichern nur öffentliche Inhalte zwischen.

Identifizieren von verwalteten Geräten

App-Steuerung für bedingten Zugriff ermöglicht es Ihnen, Richtlinien zu erstellen, die berücksichtigen, ob ein Gerät verwaltet wird oder nicht. Um den Zustand eines Geräts zu identifizieren, können Sie Zugriffs- und Sitzungsrichtlinien konfigurieren, um Folgendes zu überprüfen:

  • Microsoft Intune-kompatible Geräte [nur mit Microsoft Entra ID verfügbar]
  • Microsoft Entra-Hybridbeitritt-Geräte [nur verfügbar mit Microsoft Entra ID]
  • Vorhandensein von Clientzertifikaten in einer vertrauenswürdigen Kette

Intune-kompatible und hybrid in Microsoft Entra Geräte

Der bedingte Zugriff von Microsoft Entra ermöglicht es, Informationen zu Intune-kompatiblen beziehungsweise in Microsoft Entra eingebundene Geräte direkt an Defender for Cloud Apps zu übergeben. Danach kann eine Zugriffs- oder Sitzungsrichtlinie entwickelt werden, die den Gerätezustand als Filter verwendet. Weitere Informationen finden Sie unter Einführung in die Geräteverwaltung in Microsoft Entra ID.

Hinweis

Einige Browser erfordern möglicherweise eine zusätzliche Konfiguration, z. B. die Installation einer Erweiterung. Weitere Informationen finden Sie unter Browser-Support für bedingten Zugriff.

Mit einem Clientzertifikat authentifizierte Geräte

Der Mechanismus zur Geräteidentifizierung kann die Authentifizierung von relevanten Geräten anfordern, die Clientzertifikate verwenden. Sie können entweder bereits vorhandene Clientzertifikate verwenden, die bereits für Ihre Organisation bereitgestellt wurden, oder neue Clientzertifikate für verwaltete Geräte bereitstellen. Stellen Sie sicher, dass das Clientzertifikat im Benutzerspeicher und nicht im Computerspeicher installiert ist. Sie können diese Zertifikate nutzen, um Zertifikat- und Sitzungsrichtlinien festzulegen.

SSL-Clientzertifikate werden über eine Vertrauenskette überprüft. Sie können eine X.509-Stamm- oder Zwischenzertifizierungsstelle hochladen, die im PEM-Zertifikatformat formatiert ist. Diese Zertifikate müssen den öffentlichen Schlüssel der Zertifizierungsstelle enthalten, der dann zum Signieren der Clientzertifikate verwendet wird, die während einer Sitzung angezeigt werden.

Sobald das Zertifikat hochgeladen und eine relevante Richtlinie konfiguriert ist, fordert der Defender for Cloud Apps-Endpunkt den Browser auf, die SSL-Clientzertifikate darzustellen, wenn eine entsprechende Sitzung die App-Steuerung für bedingten Zugriff durchläuft. Der Browser dient den SSL-Clientzertifikaten, die mit einem privaten Schlüssel installiert sind. Diese Kombination aus Zertifikat und privatem Schlüssel erfolgt mithilfe des PKCS #12-Dateiformats, in der Regel .p12 oder .pfx.

Wenn eine Clientzertifikatüberprüfung durchgeführt wird, sucht Defender for Cloud Apps nach den folgenden Bedingungen:

  1. Das ausgewählte Clientzertifikat ist gültig und befindet sich unter der richtigen Stamm- oder Zwischenzertifizierungsstelle.
  2. Das Zertifikat wird nicht widerrufen (wenn CRL aktiviert ist).

Hinweis

Die meisten großen Browser unterstützen die Durchführung einer Clientzertifikatüberprüfung. Mobile und Desktop-Apps nutzen jedoch häufig integrierte Browser, die diese Überprüfung möglicherweise nicht unterstützen und sich daher auf die Authentifizierung für diese Apps auswirken.

So konfigurieren Sie eine Richtlinie zur Nutzung der Geräteverwaltung über Clientzertifikate:

  1. Klicken Sie in Defender for Cloud Apps in der Menüleiste auf Zahnradsymbol für Einstellungen settings icon. und wählen Sie Einstellungen.

  2. Wählen Sie die Registerkarte Geräteidentifikation aus.

  3. Laden Sie beliebig viele Stamm- oder Zwischenzertifikate hoch.

    Tipp

    Um zu testen, wie dies funktioniert, können Sie unser Beispiel-Stammzertifizierungsstellen- und Clientzertifikat wie folgt verwenden:

    1. Laden Sie die Beispielstammzertifizierungsstellen- und das Clientzertifikat herunter.
    2. Laden Sie die Stammzertifizierungsstelle in Defender for Cloud Apps hoch.
    3. Installieren Sie das Clientzertifikat (Passwort=Microsoft) auf den relevanten Geräten.

Nachdem Sie das Zertifikat hochgeladen haben, können Sie Zugriffs- und Sitzungsrichtlinien basierend auf Gerätetags und einem gültigen Clientzertifikat erstellen.

Unterstützte Apps und Clients

Sitzungs- und Zugriffssteuerungen können auf jedes interaktive Single Sign-On angewendet werden, mit dem SAML 2.0-Authentifizierungsprotokoll oder, wenn Sie Microsoft Entra ID verwenden, auch das OpenID Connect-Authentifizierungsprotokoll. Wenn Ihre Apps mit Microsoft Entra-ID konfiguriert sind, können Sie diese Steuerelemente auch auf lokal gehostete Apps anwenden, die mit dem Microsoft Entra-Anwendungsproxy konfiguriert sind. Darüber hinaus können Zugriffssteuerungen auf systemeigene Mobile- und Desktopclient-Apps angewendet werden.

Defender for Cloud Apps identifiziert Apps mithilfe von Informationen, die im Cloud-App-Katalog verfügbar sind. Einige Organisationen und Benutzer passen Apps durch Hinzufügen von Plug-Ins an. Damit Sitzungssteuerelemente jedoch ordnungsgemäß mit diesen Plug-Ins funktionieren, müssen die zugehörigen benutzerdefinierten Domänen der jeweiligen App im Katalog hinzugefügt werden.

Hinweis

Für die Authenticator-App wird neben anderen Anmeldeflüssen für die native Client-App auch ein nicht interaktiver Anmeldefluss verwendet, und sie kann nicht mit Zugriffssteuerungen genutzt werden.

Zugriffssteuerungen

Viele Organisationen, die Sitzungssteuerelemente für Cloud-Apps verwenden, um In-Session-Aktivitäten zu steuern, wenden auch Zugriffssteuerungen an, um denselben Satz systemeigener mobiler und Desktopclient-Apps zu blockieren, wodurch umfassende Sicherheit für die Apps bereitgestellt wird.

Sie können den Zugriff auf systemeigene Mobile- und Desktopclient-Apps mit Zugriffsrichtlinien blockieren, indem Sie den Client-App-Filter auf Mobile und Desktop festlegen. Einige native Client-Apps können einzeln erkannt werden, während andere, die Teil einer Suite von Apps sind, nur als ihre App auf oberster Ebene identifiziert werden können. Beispielsweise können Apps wie SharePoint Online nur erkannt werden, indem eine Zugriffsrichtlinie erstellt wird, die auf Microsoft 365-Apps angewendet wird.

Hinweis

Sofern der Client-App-Filter nicht speziell auf Mobile und Desktop festgelegt ist, gilt die resultierende Zugriffsrichtlinie nur für Browsersitzungen. Dies soll versehentliche Proxy-Benutzersitzungen verhindern, die ein Nebenprodukt der Verwendung dieses Filters sein können. Während die meisten großen Browser die Durchführung einer Clientzertifikatüberprüfung unterstützen, verwenden einige Mobile- und Desktop-Apps integrierte Browser, die diese Überprüfung möglicherweise nicht unterstützen. Daher kann sich die Verwendung dieses Filters auf die Authentifizierung für diese Apps auswirken.

Sitzungssteuerungen

Während Sitzungssteuerelemente für die Arbeit mit jedem Beliebigen Browser auf jeder wichtigen Plattform auf jedem Betriebssystem entwickelt werden, unterstützen wir Microsoft Edge (neueste), Google Chrome (neueste), Mozilla Firefox (neueste) oder Apple Safari (neueste). Mobile Apps und Desktop-Apps können ebenfalls blockiert oder zugelassen werden.

Hinweis

  • Defender for Cloud Apps verwendet TLS-Protokolle (Transport Layer Security) 1.2+, um eine erstklassige Verschlüsselung bereitzustellen. Native Client-Apps und Browser, die TLS 1.2+ nicht unterstützen, sind nicht zugänglich, wenn sie mit Sitzungssteuerung konfiguriert sind. SaaS-Apps, die TLS 1.1 oder niedriger verwenden, werden jedoch im Browser als TLS 1.2+ angezeigt, wenn sie mit Defender for Cloud Apps konfiguriert sind.
  • Um Sitzungssteuerelemente auf portal.office.com anzuwenden, müssen Sie das Microsoft 365 Admin Center integrieren. Weitere Informationen zum Onboarding von Apps finden Sie unter Onboarding und Bereitstellen der App-Steuerung für bedingten Zugriff für jede App.

Vorinstallierte Apps

Jede Web-App, die mit den zuvor genannten Authentication-Protokollen konfiguriert wurde, kann integriert werden, um mit Zugriffs- und Sitzungssteuerelementen zu arbeiten. Darüber hinaus sind die folgenden Apps bereits mit Zugriffs- und Sitzungssteuerelementen für Azure Access Directory integriert.

Hinweis

Ihre gewünschten Anwendungen müssen an Zugriffs- und Sitzungssteuerelemente weitergeleitet und eine erste Anmeldung durchgeführt werden.

  • AWS
  • Box
  • Concur
  • CornerStone OnDemand
  • DocuSign
  • Dropbox
  • Egnyte
  • GitHub
  • Google Workspace
  • HighQ
  • JIRA/Confluence
  • LinkedIn Learning
  • Microsoft Azure DevOps (Visual Studio Team Services)
  • Microsoft Azure-Portal
  • Microsoft Dynamics 365 CRM
  • Microsoft Exchange Online
  • Microsoft OneDrive for Business
  • Microsoft Power BI
  • Microsoft SharePoint Online
  • Microsoft Teams
  • Microsoft Yammer
  • Salesforce
  • Slack
  • Tableau
  • Workday
  • Workiva
  • Workplace von Meta

Wenn Sie an einer bestimmten App interessiert sind, die vorab integriert ist, senden Sie uns Details zur App. Erläutern Sie uns den Anwendungsfall, an dessen Onboarding Sie interessiert sind.

Bekannte Einschränkungen

  • Proxy kann mit eingebetteten Sitzungstoken umgangen werden
    Es ist möglich, den Proxy in Fällen zu umgehen, in denen die Anwendung selbst das Token in die Verknüpfungen einbettet. Ein Endbenutzer kann den Link kopieren und direkt auf die Ressource zugreifen.

  • Kopieren/Ausschneiden-Richtlinie kann mithilfe von Entwicklertools umgangen werden
    Es ist möglich, die definierte Richtlinie zum Kopieren/Ausschneiden mithilfe der Browserentwicklertools zu umgehen. In einer Richtlinie, die das Kopieren von Inhalten von Microsoft Word verhindert, ist es beispielsweise möglich, den Inhalt mithilfe von Entwicklertools anzuzeigen, den Inhalt von dort zu kopieren und dann den Proxy zu umgehen.

  • Proxy kann durch eine Parameteränderung umgangen werden
    Es ist möglich, die definierte Sitzungsrichtlinie durch Ändern von Parametern zu umgehen. Beispielsweise ist es möglich, die URL-Parameter zu ändern und den Dienst auf eine Weise zu verleiten, die den Proxy umgeht und einen Download einer vertraulichen Datei ermöglicht.

  • Einschränkung des Browser-Plug-Ins
    Unsere aktuelle Erzwingungslösung für die App-Steuerung für bedingten Zugriff unterstützt keine nativen Anwendungen, da dies eine Änderung des zugrunde liegenden Anwendungscodes erfordert. Browsererweiterungen sind ähnlich wie native Apps im Browser vorinstalliert, so dass wir ihren Code nicht nach Bedarf ändern können, auch versagen sie, wenn ihre Token über unsere Proxylösung umgeleitet werden. Als Administrator können Sie das Standardverhalten des Systems definieren, wenn eine Richtlinie nicht erzwungen werden kann, und zwischen dem Zulassen des Zugriffs oder der vollständigen Sperrung wählen.

  • Kontextverlust
    In den folgenden Anwendungen haben wir Szenarien festgestellt, in denen das Navigieren zu einem Link zu einem Verlust des vollständigen Pfads des Links führen kann und der Benutzer in der Regel auf der Startseite der App landet.

    • ArcGIS
    • GitHub
    • Microsoft 365, Dynamics CRM
    • Microsoft Power Automate
    • Microsoft Power Apps
    • Microsoft Power BI
    • Microsoft Yammer
    • Workplace von Meta
  • Sitzungsrichtlinien sind für Dateien mit einer Größe von bis zu 50 MB gültig
    Dateien mit einer Größe von bis zu 50 MB unterliegen Sitzungsrichtlinien. Beispielsweise kann ein Administrator eine der folgenden Sitzungsrichtlinien definieren:

    • Überwachen von Dateidownloads für OneDrive-App
    • Lokalen Dateiupload blockieren
    • Blockieren von Schadsoftwaredateien beim Hochladen/Herunterladen

    Eine Datei von bis zu 50 MB wird basierend auf den einschlägigen Sitzungsrichtlinien behandelt. Bei einer größeren Datei bestimmen Mandanteneinstellungen (Einstellungen > App-Steuerung für bedingten Zugriff > Standardverhalten) unabhängig von den Abgleichsrichtlinien, ob die Datei zulässig oder blockiert ist.

  • Überprüfungsrichtlinien für den Informationsschutz gelten für Dateien mit einer Größe von bis zu 30 MB und 1 Million Zeichen
    Wenn eine Sitzungsrichtlinie Dateiuploads oder Downloads basierend auf der Inhaltsüberprüfung zum Datenschutz zu blockieren angewendet wird, wird die Prüfung auf Dateien durchgeführt, die kleiner als 30 MB und kleiner als 1 Million Zeichen sind. Beispielsweise kann ein Administrator eine der folgenden Sitzungsrichtlinien definieren:

    • Dateiupload für Dateien blockieren, die SSN (Social Security Number) enthalten
    • Schützen des Dateidownloads für Dateien mit PHI (Geschützte Integritätsinformationen)
    • Blockieren des Dateidownloads mit Sensitivitätskennzeichnung „sehr vertraulich“

    In solchen Fällen werden Dateien, die größer als 30 MB oder 1 Millionen Zeichen sind, nicht gescannt und entsprechend der Richtlinieneinstellung gehandhabt Ausgewählte Aktion auch dann anwenden, wenn die Daten nicht gescannt werden können Hier sind einige Beispiele:

    • eine TXT-Datei, eine Größe von 1 MB und 1 Millionen Zeichen: wird gescannt.
    • eine TXT-Datei, eine Größe von 2 MB und 2 Millionen Zeichen: wird nicht gescannt.
    • eine Word-Datei bestehend aus Bildern und Text, 4 MB Größe und 400 K Zeichen: wird gescannt
    • Eine Word-Datei bestehend aus Bildern und Text, 4 MB Größe und 2 Millionen Zeichen: wird nicht gescannt
    • Eine Word-Datei bestehend aus Bildern und Text, 40 MB Größe und 400 K Zeichen: wird nicht gescannt
  • Beschränkung des Dateiuploads

    Wenn eine Sitzungsrichtlinie zum Blockieren oder Überwachen des Uploads vertraulicher Dateien angewendet wird, werden in diesen Szenarien die Versuche des Benutzers zum Hochladen von Dateien oder Ordnern mit Drag &Drop die gesamte Liste der Dateien und Ordner blockiert:

    • ein Ordner, der mindestens eine Datei und mindestens einen Unterordner enthält

    • ein Ordner, der mehrere Unterordner enthält

    • eine Auswahl von mindestens einer Datei und mindestens einem Ordner

    • eine Auswahl mehrerer Ordner

      Hier sind einige Beispiele:

    Der Sicherheitsadministrator definiert die folgende Richtlinie: Blockieren des Hochladens von Dateien, die PII enthalten, auf OneDrive.

    • Der Benutzer versucht, eine Auswahl von 200 nicht vertraulichen Dateien mithilfe des Dialogfelds „Dateiupload“ hochzuladen. Ergebnis: Die Dateien werden hochgeladen
    • Der Benutzer versucht, eine Auswahl von 200 nicht sensiblen Dateien mithilfe von Drag & Drop hochzuladen. Ergebnis: Die Dateien werden blockiert
    • Der Benutzer versucht, eine Auswahl von 200 Dateien hochzuladen, einige sind vertraulich, und einige verwenden nicht das Dialogfeld „Dateiupload“. Ergebnis: Die nicht vertraulichen Dateien werden hochgeladen, die vertraulichen Dateien werden blockiert.
    • Der Benutzer versucht, eine Auswahl von 200 Dateien hochzuladen, einige sind vertraulich, und einige sind nicht, mit Drag & Drop. Ergebnis: Der gesamte Satz Dateien wird blockiert.

Nächste Schritte

Anweisungen zum Onboarding Ihrer Apps finden Sie im entsprechenden Dokument unten:

Wenn Probleme auftreten, helfen wir Ihnen. Um Unterstützung oder Support für Ihr Produktproblem zu erhalten, öffnen Sie bitte ein Supportticket.