Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Verhinderung von Datenverlust (Data Loss Prevention, DLP) in Microsoft Defender for Cloud Apps verwendet die Inhaltsüberprüfung, um vertrauliche Informationen in Dateien zu erkennen. Wenn die Inhaltsuntersuchung aktiviert ist, analysiert Defender for Cloud Apps Dateien auf Textmuster, die durch Ausdrücke definiert sind. Text, der diesen Ausdrücken entspricht, wird als Übereinstimmung behandelt und kann verwendet werden, um einen Richtlinienverstoß zu ermitteln.
Sie können voreingestellte oder benutzerdefinierte Ausdrücke verwenden und einen Schwellenwert definieren, wenn eine Übereinstimmung einen Verstoß darstellt. Sie können beispielsweise einen Schwellenwert von 10 festlegen, um eine Warnung zu erhalten, wenn eine Datei mindestens 10 Gutschriften Karte Zahlen enthält.
Übereinstimmenden Text wird durch "X"-Zeichen ersetzt, und der umgebende Kontext (100 Zeichen vor und nach der Übereinstimmung) wird maskiert. Zahlen im Kontext werden durch "#" ersetzt und nicht gespeichert. Um die letzten vier Ziffern einer Übereinstimmung verfügbar zu machen, aktivieren Sie die Einstellung Maskierung der letzten vier Zeichen einer Übereinstimmung in der Dateirichtlinie aufheben.
Sie können auch definieren, welche Dateielemente überprüft werden – Inhalt, Metadaten oder Dateiname. Standardmäßig gilt die Überprüfung sowohl für Inhalte als auch für Metadaten. Dieser Ansatz ermöglicht die Überprüfung geschützter Dateien, die Erkennung vertraulicher Daten, die Durchsetzung der Compliance und die Anwendung von Governancekontrollen, während falsch positive Ergebnisse reduziert und die Durchsetzung an interne Klassifizierungsstandards ausgerichtet wird.
Voraussetzungen
Um verschlüsselte Dateien zu überprüfen und die Überprüfung von Bezeichnungen zu aktivieren, muss ein globaler Administrator zuerst eine einmalige Administratoreinwilligung für Defender for Cloud Apps in Microsoft Entra ID erteilen.
Wechseln Sie dazu im Defender-Portal zu Einstellungen > Cloud-Apps > Microsoft Information Protection > Geschützte Dateien überprüfen, und wählen Sie Berechtigung erteilen aus.
Inhaltsüberprüfung für geschützte Dateien
Sobald die Zustimmung erteilt wurde, stellt Defender for Cloud Apps die Microsoft Cloud App Security (Intern)-App in Ihrem Mandanten zur Anwendung. Die App verwendet die Content.SuperUser-Berechtigung von Azure Rights Management Services > , um geschützte Dateien zu entschlüsseln und zu überprüfen.
Die folgenden App-IDs gelten basierend auf Ihrer Microsoft-Cloudumgebung:
App-IDs
Umgebung | App-ID |
---|---|
Öffentlich | 25a6a87d-1e19-4c71-9cb0-16e88ff608f1 |
Fairfax | bd5667e4-0484-4262-a9db-93faa0893899 |
GCCM | 23105e90-1dfc-497a-bb5d-8b18a44ba061 |
Hinweis
App-IDs sind interne Dienstprinzipale, die von Defender for Cloud Apps in öffentlichen, Fairfax- und GCC-M-Umgebungen verwendet werden, um DLP-Richtlinien für geschützte Dateien zu überprüfen und durchzusetzen. Entfernen oder deaktivieren Sie diese App-IDs nicht. Dadurch wird die Überprüfung unterbrochen und die Anwendung von DLP-Richtlinien auf geschützte Dateien verhindert. Vergewissern Sie sich immer, dass die App-ID für Ihre Umgebung vorhanden und aktiviert ist.
Konfigurieren von Microsoft Information Protection-Einstellungen
Um Defender for Cloud Apps die erforderlichen Berechtigungen zu erteilen:
Wechseln Sie zu Einstellungen>Microsoft Information Protection.
Konfigurieren Sie unter Microsoft Information Protection-Einstellungen eine oder beide der folgenden Optionen:
Überprüfen Sie neue Dateien automatisch auf Microsoft Information Protection Vertraulichkeitsbezeichnungen und Inhaltsüberprüfungswarnungen. Wenn diese Option aktiviert ist, überprüft der App-Connector neue Dateien auf eingebettete Vertraulichkeitsbezeichnungen von Microsoft Information Protection.
Überprüfen Sie dateien nur auf Microsoft Information Protection Vertraulichkeitsbezeichnungen und Inhaltsüberprüfungswarnungen von diesem Mandanten. Wenn diese Option aktiviert ist, werden nur Vertraulichkeitsbezeichnungen überprüft, die in Ihrem Mandanten angewendet werden. Bezeichnungen, die von externen Mandanten angewendet werden, werden ignoriert.
Nachdem Sie Ihre Optionen ausgewählt haben, wählen Sie Speichern aus, um Ihre Änderungen zu übernehmen.
Konfigurieren von Dateirichtlinien für geschützte Dateien
Wechseln Sie im Defender-Portal zu Einstellungen > Cloud-Apps > Richtlinien > Richtlinienverwaltung.
Führen Sie die Schritte zum Erstellen einer neuen Dateirichtlinie aus.
Wählen Sie entweder Für alle Dateien übernehmen oder Auf ausgewählte Dateien anwenden aus, um anzugeben, welche Dateien überprüft werden sollen. Diese Option ist nützlich, wenn Sie über eine innere Klassifizierung Schlüsselwort (keyword) Standard verfügen, die Sie aus der Richtlinie ausschließen möchten.
Wählen Sie Inspektionsmethode>Datenklassifizierungsdienst aus, um die Inhaltsüberprüfung für die Richtlinie zu aktivieren.
Aktivieren Sie beide Kontrollkästchen: Überprüfen Sie geschützte Dateien , und heben Sie die letzten 4 Zeichen einer Übereinstimmung auf.
Nächste Schritte
- Tutorial: Ermitteln und Schützen vertraulicher Informationen in Ihrem organization
- Erfahren Sie, wie Sie Cloud-Apps mithilfe von Richtlinien steuern.
- Integration in Microsoft Purview zum Schutz von Informationen
Wenn Probleme auftreten, helfen wir Ihnen gerne weiter. Um Unterstützung oder Support für Ihr Produktproblem zu erhalten, öffnen Sie bitte ein Supportticket.