Steuern verbundener Apps
Hinweis
Microsoft Defender for Cloud Apps ist jetzt Teil von Microsoft 365 Defender, das Signale aus der gesamten Microsoft Defender Suite korreliert und Funktionen zur Erkennung, Untersuchung und leistungsstarken Reaktionsmöglichkeiten auf Incidentebene bietet. Weitere Informationen finden Sie unter Microsoft Defender for Cloud Apps in Microsoft 365 Defender.
Mithilfe von Governance können Sie steuern, was Ihre Benutzer appsübergreifend tun. Für verbundene Apps können Sie Governanceaktionen auf Dateien oder Aktivitäten anwenden. Governanceaktionen sind integrierte Aktionen, die Sie für Dateien oder Aktivitäten direkt aus Microsoft Defender for Cloud Apps ausführen können. Governanceaktionen steuern, was Ihre Benutzer in verbundenen Apps tun. Informationen dazu, wo Sie Governanceaktionen verwenden können, finden Sie unter Steuern verbundener Apps.
Hinweis
Wenn Microsoft Defender for Cloud Apps versucht, eine Governanceaktion für eine Datei auszuführen, aber fehlschlägt, weil die Datei gesperrt ist, wird die Governanceaktion automatisch wiederholt.
Dateigovernanceaktionen
Die folgenden Governanceaktionen können für verbundene Apps entweder auf einer bestimmte Datei, einem bestimmten Benutzer oder einer bestimmte Richtlinie ausgeführt werden.
Benachrichtigungen:
Warnungen : Warnungen können im System ausgelöst und basierend auf dem Schweregrad per E-Mail weitergegeben werden.
Benutzer-E-Mail-Benachrichtigung: Email Nachrichten können angepasst werden und werden an alle Dateibesitzer gesendet, die die Datei verletzen.
Bestimmte Benutzer benachrichtigen : Spezifische Liste der E-Mail-Adressen, die diese Benachrichtigungen erhalten.
Editor für letzte Datei benachrichtigen : Senden von Benachrichtigungen an die letzte Person, die die Datei geändert hat.
Governanceaktionen in Apps: Präzise Aktionen können je App erzwungen werden, bestimmte Aktionen variieren je nach App-Terminologie.
Bezeichnung
- Bezeichnung anwenden: Möglichkeit zum Hinzufügen einer Microsoft Purview Information Protection Vertraulichkeitsbezeichnung.
- Bezeichnung entfernen: Möglichkeit zum Entfernen einer Microsoft Purview Information Protection Vertraulichkeitsbezeichnung.
Ändern der Freigabe
Entfernen der öffentlichen Freigabe : Lassen Sie den Zugriff nur für benannte Mitarbeiter zu, z. B.: Entfernen des öffentlichen Zugriffs für Google Workspace und Entfernen des direkten freigegebenen Links für Box und Dropbox.
Entfernen externer Benutzer : Zugriff nur für Unternehmensbenutzer zulassen.
Privat machen : Nur Websiteadministratoren können auf die Datei zugreifen, alle Freigaben werden entfernt.
Entfernen eines Projektmitarbeiters : Entfernen Sie einen bestimmten Mitarbeiter aus der Datei.
Reduzieren des öffentlichen Zugriffs : Legen Sie öffentlich verfügbare Dateien so fest, dass sie nur mit einem freigegebenen Link verfügbar sind. (Google)
Freigegebenen Link ablaufen : Möglichkeit, ein Ablaufdatum für einen freigegebenen Link festzulegen, nach dem er nicht mehr aktiv ist. (Box)
Zugriffsebene für freigegebenen Link ändern: Hiermit können Sie die Zugriffsebene des freigegebenen Links zwischen „Nur Unternehmen“, „Nur Mitarbeiter“ oder „Öffentlich“ ändern. (Box)
Quarantäne
Unter Benutzerquarantäne stellen: Self-Service zulassen, indem die Datei in einen vom Benutzer kontrollierten Quarantäneordner verschoben wird.
Administratorquarantäne : Die Datei wird auf dem Administratorlaufwerk in quarantäne verschoben, und der Administrator muss sie genehmigen.
Berechtigungen vom übergeordneten Element erben : Mit dieser Governanceaktion können Sie bestimmte Berechtigungen entfernen, die für eine Datei oder einen Ordner in Microsoft 365 festgelegt sind. Stellen Sie dann die jeweiligen für den übergeordneten Ordner festgelegten Berechtigungen wieder her.
Papierkorb : Verschieben Sie die Datei in den Papierkorbordner. (Box, Dropbox, Google Drive, OneDrive, SharePoint, Cisco Webex)
Schadsoftwaregovernanceaktionen (Vorschau)
Die folgenden Governanceaktionen können für verbundene Apps entweder auf einer bestimmte Datei, einem bestimmten Benutzer oder einer bestimmte Richtlinie ausgeführt werden. Aus Sicherheitsgründen ist diese Liste nur auf Schadsoftware bezogene Aktionen beschränkt, die kein Risiko für den Benutzer oder mandanten bedeuten.
Benachrichtigungen:
- Warnungen : Warnungen können im System ausgelöst und basierend auf dem Schweregrad per E-Mail und SMS weitergegeben werden.
Governanceaktionen in Apps: Präzise Aktionen können je App erzwungen werden, bestimmte Aktionen variieren je nach App-Terminologie.
Ändern der Freigabe
- Entfernen externer Benutzer : Zugriff nur für Unternehmensbenutzer zulassen. (Box, Google Drive, OneDrive, SharePoint)
- Direkte freigegebene Verknüpfung entfernen – Berechtigungen für zuvor freigegebene Links entfernen (Box, Dropbox)
Quarantäne
- Benutzerquarantäne : Self-Service zulassen, indem Sie die Datei in einen vom Benutzer kontrollierten Quarantäneordner verschieben (Box, OneDrive, SharePoint)
- Administratorquarantäne : Die Datei wird auf dem Administratorlaufwerk in quarantäne verschoben, und der Administrator muss sie genehmigen. (Box)
Papierkorb : Verschieben Sie die Datei in den Papierkorbordner. (Box, Dropbox, Google Drive, OneDrive, SharePoint)
Hinweis
In SharePoint und OneDrive unterstützt Defender for Cloud Apps die Benutzerquarantäne nur für Dateien in Bibliotheken für freigegebene Dokumente (SharePoint Online) und Dateien in der Dokumentbibliothek (OneDrive for Business).
Microsoft Defender für Microsoft 365-Kunden können erkannte Schadsoftwaredateien in SharePoint und OneDrive über die Seite Microsoft 365 Defender Quarantäne steuern. Zu den unterstützten Aktivitäten gehören beispielsweise das Wiederherstellen von Dateien, das Löschen von Dateien und das Herunterladen von Dateien in kennwortgeschützten ZIP-Dateien. Diese Aktivitäten sind auf Dateien beschränkt, die nicht bereits von Microsoft Defender for Cloud Apps isoliert wurden. In SharePoint unterstützt Defender für Cloud-Apps Quarantäneaufgaben nur für Dateien mit freigegebenen Dokumenten im Pfad in Englisch.
Aktionen werden nur für verbundene Apps angezeigt.
Governanceaktionen für Aktivität
Benachrichtigungen
Warnungen : Warnungen können im System ausgelöst und basierend auf dem Schweregrad per E-Mail weitergegeben werden.
Benutzer-E-Mail-Benachrichtigung: Email Nachrichten können angepasst werden und werden an alle Dateibesitzer gesendet, die die Datei verletzen.
Benachrichtigen zusätzlicher Benutzer : Spezifische Liste der E-Mail-Adressen, die diese Benachrichtigungen erhalten.
Governanceaktionen in Apps: Präzise Aktionen können je App erzwungen werden, bestimmte Aktionen variieren je nach App-Terminologie.
Benutzer anhalten : Halten Sie den Benutzer für die Anwendung an.
Hinweis
Wenn Ihre Azure Active Directory-Instanz (Azure AD) auf die automatische Synchronisierung mit den Benutzern in Ihrer lokalen Active Directory-Umgebung festgelegt ist, überschreiben die Einstellungen in der lokalen Umgebung die Azure AD-Einstellungen, und diese Governanceaktion wird wiederhergestellt.
Benutzer muss sich erneut anmelden : Meldet den Benutzer ab, und er muss sich erneut anmelden.
Bestätigen, dass der Benutzer kompromittiert ist : Legen Sie die Risikostufe des Benutzers auf "Hoch" fest. Dies bewirkt, dass die relevanten Richtlinienaktionen, die in Azure AD definiert sind, erzwungen werden. Weitere Informationen zur Funktionsweise von Azure AD mit Risikostufen finden Sie unter Wie verwendet Azure AD mein Risikofeedback.
Widerrufen einer OAuth-App und Benachrichtigen des Benutzers
Für Google Workspace und Salesforce ist es möglich, die Berechtigung für eine OAuth-App zu widerrufen oder den Benutzer zu benachrichtigen, dass er die Berechtigung ändern soll. Wenn Sie die Berechtigung widerrufen, werden alle Berechtigungen entfernt, die der Anwendung unter "Unternehmensanwendungen" in Azure AD erteilt wurden.
Wählen Sie auf den Registerkarten Google oder Salesforce auf der Seite App-Governance die drei Punkte am Ende der App-Zeile aus, und wählen Sie Benutzer benachrichtigen aus. Standardmäßig wird der Benutzer wie folgt benachrichtigt: Sie haben die App für den Zugriff auf Ihr Google Workspace-Konto autorisiert. Diese App ist in Konflikt mit der Sicherheitsrichtlinie Ihres organization. Überdenken Sie das Erteilen oder Widerrufen der Berechtigungen, die Sie dieser App in Ihrem Google Workspace-Konto erteilt haben. Um den App-Zugriff zu widerrufen, wechseln Sie zu: https://security.google.com/settings/security/permissions?hl=en&pli=1 Wählen Sie die App aus, und wählen Sie "Zugriff widerrufen" in der rechten Menüleiste aus. Sie können die gesendete Nachricht anpassen.
Sie können dem Benutzer ebenfalls die Berechtigung entziehen, die App zu verwenden. Wählen Sie das Symbol am Ende der App-Zeile in der Tabelle aus, und wählen Sie App widerrufen aus. Beispiel:
Governancekonflikte
Nach dem Erstellen mehrerer Richtlinien, kann eine Situation auftreten, in der die Governanceaktionen sich in mehreren Richtlinien überlappen können. In diesem Fall verarbeitet Defender für Cloud-Apps die Governanceaktionen wie folgt:
Konflikte zwischen Richtlinien
- Wenn zwei Richtlinien Aktionen enthalten, die ineinander enthalten sind (z. B . externe Freigaben entfernen ist in " Privat machen" enthalten), löst Defender für Cloud Apps den Konflikt, und die stärkere Aktion wird erzwungen.
- Wenn die Aktionen unabhängig voneinander sind (z.B. Besitzer benachrichtigen und Als privat festlegen), werden beide Aktionen ausgeführt.
- Wenn die Aktionen in Konflikt treten (z. B . Besitzer in Benutzer A ändern und Besitzer in Benutzer B ändern), können sich bei jeder Übereinstimmung unterschiedliche Ergebnisse ergeben. Es ist wichtig, die Richtlinien zur Vermeidung von Konflikten zu ändern, da sie zu unerwünschten Änderungen auf dem Laufwerk führen können, die schwer zu erkennen sind.
Konflikte bei der Synchronisierung der Benutzer
- Wenn Ihr Azure AD auf die automatische Synchronisierung mit den Benutzern in Ihrer lokalen Active Directory-Umgebung festgelegt ist, überschreiben die Einstellungen in der lokalen Umgebung die Azure AD-Einstellungen, und diese Governanceaktion wird wiederhergestellt.
Governanceprotokoll
Das Governanceprotokoll enthält einen status Datensatz jeder Aufgabe, die Sie für die Ausführung von Defender für Cloud Apps festlegen, einschließlich manueller und automatischer Aufgaben. Zu diesen Aufgaben gehören diejenigen, die Sie in Richtlinien festlegen, Governanceaktionen, die Sie für Dateien und Benutzer festlegen, und alle anderen Aktionen, die Sie für Defender für Cloud-Apps festlegen. Das Governanceprotokoll stellt auch Informationen über den Erfolg oder Misserfolg dieser Aktionen bereit. Sie können entweder einige der Governanceaktionen aus dem Governanceprotokoll wiederholen oder rückgängig machen.
Um das Governanceprotokoll anzuzeigen, wählen Sie im Microsoft 365 Defender-Portal unter Cloud-Apps die Option Governanceprotokoll aus.
Die folgende Tabelle enthält die vollständige Liste der Aktionen, die Ihnen das Defender für Cloud Apps-Portal ermöglicht. Diese Aktionen werden an verschiedenen Stellen innerhalb der Konsole aktiviert (siehe Spalte Speicherort). Alle ausgeführten Governanceaktionen werden im Governanceprotokoll aufgeführt. Informationen zur Behandlung von Governanceaktionen bei Richtlinienkonflikten finden Sie unter Richtlinienkonflikte.
Standort | Zielobjekttyp | Governanceaktion | BESCHREIBUNG | Zugehörige Apps |
---|---|---|---|---|
Konten | Datei | Zusammenarbeitselemente des Benutzers entfernen | Entfernt alle Zusammenarbeitselemente eines bestimmten Benutzers für alle Dateien. Diese Aktion ist nützlich, wenn ein Mitarbeiter das Unternehmen verlässt. | Box, Google Workspace |
Konten | Konto | Sperre für Benutzer aufheben | Hebt die Sperre für den Benutzer auf. | Google Workspace, Box, Office, Salesforce |
Konten | Konto | Konteneinstellungen | Sie werden auf die Seite mit den Kontoeinstellungen der jeweiligen App (z. B. in Salesforce) geleitet. | Alle Apps – One Drive- und SharePoint-Einstellungen werden in Office konfiguriert. |
Konten | Datei | Besitz für alle Dateien übertragen | Sie übertragen den Besitz für alle Dateien eines Benutzers in einem Konto an einen anderen Benutzer, den Sie auswählen. Der vorherige Besitzer wird zum Bearbeiter und ist damit nicht mehr in der Lage, Freigabeeinstellungen zu ändern. Der neue Besitzer wird in einer E-Mail-Benachrichtigung über die Übertragung des Besitzes informiert. | Google Workspace |
Konten, Aktivitätsrichtlinie | Konto | Benutzer sperren | Legt fest, dass der Benutzer keinen Zugriff besitzt und sich nicht anmelden kann. Wenn sie beim Festlegen dieser Aktion angemeldet sind, werden sie sofort gesperrt. | Google Workspace, Box, Office, Salesforce |
Aktivitätsrichtlinie, Konten | Konto | Erneute Benutzeranmeldung erforderlich | Widerruft alle Aktualisierungstoken und Sitzungscookies, die vom Benutzer für Anwendungen ausgestellt wurden. Diese Aktion verhindert den Zugriff auf die Daten der Organisation und zwingt den Benutzer, sich erneut bei allen Anwendungen anzumelden. | Google Workspace, Office |
Aktivitätsrichtlinie, Konten | Konto | Benutzergefährdung bestätigen | Legen Sie die Risikostufe des Benutzers auf "hoch" fest. Dadurch werden die in Azure AD definierten relevanten Richtlinienaktionen erzwungen. | Office |
Aktivitätsrichtlinie, Konten | Konto | Administratorberechtigungen widerrufen | Widerruft Berechtigungen für ein Administratorkonto. Sie können z.B. eine Aktivitätsrichtlinie festlegen, mit der Administratorberechtigungen nach zehn nicht erfolgreichen Anmeldeversuchen widerrufen werden. | Google Workspace |
App Dashboard > App-Berechtigungen | Berechtigungen | Freigeben der App | In Google und Salesforce: Entfernen Sie das Verbot für die App, und erlauben Sie Benutzern, einer Drittanbieter-App mit dem Google- oder Salesforce-Konto Berechtigungen zu geben. In Microsoft 365: Stellt die Berechtigungen der Drittanbieter-App für Office wieder her. | Google Workspace, Salesforce, Office |
App Dashboard > App-Berechtigungen | Berechtigungen | App-Berechtigungen deaktivieren | Entziehen Sie einer Drittanbieter-App die Berechtigungen für Google, Salesforce oder Office. Dies ist eine einmalige Aktion, die für alle vorhandenen Berechtigungen gilt, jedoch zukünftige Verbindungen nicht verhindert. | Google Workspace, Salesforce, Office |
App Dashboard > App-Berechtigungen | Berechtigungen | App-Berechtigungen aktivieren | Erteilen Sie Google, Salesforce oder Office die Berechtigungen einer Drittanbieter-App. Dies ist eine einmalige Aktion, die für alle vorhandenen Berechtigungen gilt, jedoch zukünftige Verbindungen nicht verhindert. | Google Workspace, Salesforce, Office |
App Dashboard > App-Berechtigungen | Berechtigungen | Verbieten der App | In Google und Salesforce: Entziehen Sie einer Drittanbieter-App die Berechtigungen für Google oder Salesforce, und verbieten Sie, dass sie in Zukunft Berechtigungen erhält. In Microsoft 365: erlaubt nicht die Berechtigung von Apps von Drittanbietern, auf Office zuzugreifen, widerruft sie jedoch nicht. | Google Workspace, Salesforce, Office |
App Dashboard > App-Berechtigungen | Berechtigungen | App sperren | Widerruft die Berechtigungen einer Drittanbieter-App für Google oder Salesforce. Dies ist eine einmalige Aktion, die für alle vorhandenen Berechtigungen gilt, jedoch zukünftige Verbindungen nicht verhindert. | Google Workspace, Salesforce |
App Dashboard > App-Berechtigungen | Konto | Benutzerzugriff auf App widerrufen | Sie können den Zugriff für bestimmte Benutzer widerrufen, indem Sie auf die Zahl unterhalb von „Benutzer“ klicken. Die spezifischen Benutzer werden angezeigt, und Sie können auf das X klicken, um die Berechtigungen für die einzelnen Benutzer zu löschen. | Google Workspace, Salesforce |
Ermitteln von > ermittelten Apps/IP-Adressen/Benutzern | Cloud Discovery | Ermittlungsdaten exportieren | Erstellt eine CSV-Datei anhand der Ermittlungsdaten. | Ermittlung |
Dateirichtlinie | Datei | Papierkorb | Verschiebt die Datei in den Papierkorb des Benutzers. | Box, Dropbox, Google Drive, OneDrive, SharePoint, Cisco Webex (Endgültig löschen) |
Dateirichtlinie | Datei | Letzten Bearbeiter der Datei benachrichtigen | Sendet eine Benachrichtigungs-E-Mail, um den letzten Bearbeiter der Datei darüber zu informieren, dass die Datei gegen eine Richtlinie verstößt. | Google Workspace, Box |
Dateirichtlinie | Datei | Dateibesitzer benachrichtigen | Sendet eine E-Mail an den Dateibesitzer, wenn eine Datei gegen eine Richtlinie verstößt. Wenn in Dropbox kein Besitzer einer Datei zugeordnet ist, wird die Benachrichtigung an den bestimmten, von Ihnen angegebenen Benutzer übermittelt. | Alle Apps |
„Dateirichtlinie“, „Aktivitätsrichtlinie“ | Datei, Aktivität | Bestimmte Benutzer benachrichtigen | Sendet eine E-Mail an bestimmte Benutzer, um diese über den Richtlinienverstoß einer Datei zu informieren. | Alle Apps |
„Dateirichtlinie“ und „Aktivitätsrichtlinie“ | Datei, Aktivität | Benutzer benachrichtigen | Sendet eine E-Mail an Benutzer, um sie zu benachrichtigen, dass sie eine Aktion ausgeführt haben oder Besitzer einer Datei sind, die gegen eine Richtlinie verstößt. Sie können eine benutzerdefinierte Benachrichtigung mit Details zu einem Verstoß hinzufügen. | All |
Dateirichtlinie und Dateien | Datei | Bearbeitern die Möglichkeit zur Freigabe entziehen | In Google Drive lassen die Standardberechtigungen von Bearbeitern auch die Freigabe einer Datei zu. Mit dieser Governanceaktion wird diese Option eingeschränkt, sodass nur der Besitzer die Datei freigeben darf. | Google Workspace |
Dateirichtlinie und Dateien | Datei | Unter Administratorquarantäne stellen | Entfernt alle Berechtigungen aus der Datei und verschiebt die Datei in einen Quarantäneordner an einem Speicherort für den Administrator. Diese Aktion ermöglicht es dem Administrator, die Datei zu überprüfen und zu entfernen. | Microsoft 365 SharePoint, OneDrive for Business, Box |
Dateirichtlinie und Dateien | Datei | Anwenden der Vertraulichkeitsbezeichnung | Wendet basierend auf den in der Richtlinie festgelegten Bedingungen automatisch eine Microsoft Purview Information Protection Vertraulichkeitsbezeichnung auf Dateien an. | Box, One Drive, Google Workspace, SharePoint |
Dateirichtlinie und Dateien | Datei | Entfernen der Vertraulichkeitsbezeichnung | Entfernt eine Microsoft Purview Information Protection Vertraulichkeitsbezeichnung automatisch aus Dateien basierend auf den in der Richtlinie festgelegten Bedingungen. Sie können Bezeichnungen nur entfernen, wenn sie keinen Schutz enthalten und sie in Defender für Cloud-Apps angewendet wurden, nicht von Bezeichnungen, die direkt in Information Protection angewendet wurden. | Box, One Drive, Google Workspace, SharePoint |
Dateirichtlinie, Aktivitätsrichtlinie, Warnungen | App | Erneutes Anmelden der Benutzer | Sie können verlangen, dass sich Benutzer erneut bei allen Microsoft 365- und Azure AD-Apps anmelden, um schnell und effektiv zu beheben, dass Warnungen zu verdächtigen Benutzeraktivitäten und kompromittierten Konten behoben werden. Sie finden die neue Governance in den Richtlinieneinstellungen und auf der Warnungsseite neben der Option „Benutzer sperren“. | Microsoft 365, Azure AD |
Dateien | Datei | Aus Benutzerquarantäne wiederherstellen | Stellt einen Benutzer aus der Quarantäne wieder her. | Feld |
Dateien | Datei | Mir selbst Leseberechtigungen gewähren | Gewährt Ihnen selbst Leseberechtigungen für die Datei, damit Sie auf die Datei zugreifen und überprüfen können, ob es zu einem Verstoß gekommen ist oder nicht. | Google Workspace |
Dateien | Datei | Bearbeitern das Freigeben erlauben | In Google Drive lassen die Standardberechtigungen von Bearbeitern auch die Freigabe einer Datei zu. Diese Governanceaktion ist das Gegenteil von der Freigabemöglichkeit des Editors entfernen und ermöglicht es dem Editor, die Datei zu teilen. | Google Workspace |
Dateien | Datei | Schützen | Schützen Sie eine Datei mit Azure Information Protection durch Anwenden einer Organisationsvorlage. | Microsoft 365 (SharePoint und OneDrive) |
Dateien | Datei | Leseberechtigungen für mich widerrufen | Widerruft Leseberechtigungen für die Datei für Sie selbst. Dies ist nützlich, wenn Sie sich selbst Berechtigungen erteilt haben, um zu überprüfen, ob eine Datei gegen eine Richtlinie verstößt. | Google Workspace |
Dateien, Dateirichtlinie | Datei | Dateibesitz übertragen | Ändert den Besitzer. In der Richtlinie wird ein bestimmter Besitzer ausgewählt. | Google Workspace |
Dateien, Dateirichtlinie | Datei | Öffentlichen Zugriff beschränken | Mithilfe dieser Aktion können Sie festlegen, dass öffentlich verfügbare Dateien nur über einen freigegebenen Link verfügbar sind. | Google Workspace |
Dateien, Dateirichtlinie | Datei | Einen Projektmitarbeiter entfernen | Entfernt einen bestimmten Projektmitarbeiter aus einer Datei. | Google Workspace, Box, One Drive, SharePoint |
Dateien, Dateirichtlinie | Datei | Als privat festlegen | Nur Websiteadministratoren können auf die Datei zugreifen, alle Freigaben werden entfernt. | Google Workspace, One Drive, SharePoint |
Dateien, Dateirichtlinie | Datei | Externe Benutzer entfernen | Entfernt alle externen Projektmitarbeiter außerhalb der Domänen, die unter „Einstellungen“ als intern konfiguriert sind. | Google Workspace, Box, One Drive, SharePoint |
Dateien, Dateirichtlinie | Datei | Leseberechtigung für Domäne gewähren | Gewährt der angegebenen Domäne Leseberechtigungen für die Datei (für Ihre gesamte Domäne oder eine bestimmte Domäne). Diese Aktion ist nützlich, wenn Sie den öffentlichen Zugriff entfernen möchten, nachdem Sie der Domäne mit Mitarbeitern, die an einem Projekt arbeiten müssen, Zugriff gewährt haben. | Google Workspace |
Dateien, Dateirichtlinie | Datei | Unter Benutzerquarantäne stellen | Entfernt sämtliche Berechtigungen aus der Datei, und verschiebt die Datei in einen Quarantäneordner im Stammverzeichnis des Benutzers. So kann der Benutzer die Datei überprüfen und verschieben. Wenn Sie manuell zurück verschoben wird, wird die Dateifreigabe nicht wiederhergestellt. | Box, One Drive, SharePoint |
Dateien | Datei | Ablaufdatum für freigegebenen Link | Legen Sie ein Ablaufdatum für einen freigegebenen Link fest, nach dem er nicht mehr aktiv ist. | Feld |
Dateien | Datei | Zugriffsebene für freigegebenen Link ändern | Ändern Sie die Zugriffsebene des freigegebenen Links zwischen „Nur Unternehmen“, „Nur Mitarbeiter“ oder „Öffentlich“. | Feld |
Dateien, Dateirichtlinie | Datei | Öffentlichen Zugriff entfernen | Wenn Sie für eine Ihrer Dateien öffentlichen Zugriff festgelegt haben, können mit dieser Aktion erneut die Benutzer über die Datei verfügen, denen Zugriff auf die Datei gewährt wurde (abhängig davon, welche Art von Zugriff für die Datei gewährt wurde). | Google Workspace |
Dateien, Dateirichtlinie | Datei | Direkten freigegebenen Link entfernen | Entfernt einen Link, der für die öffentliche Datei erstellt wird, jedoch nur an bestimmte Benutzer weitergegeben wird. | Box, Dropbox |
Einstellungen> Cloud Discovery-Einstellungen | Cloud Discovery | Cloud Discovery-Ergebnisse neu berechnen | Berechnet die Ergebnisse im Cloud-App-Katalog neu, nachdem die Bewertungsmetriken geändert wurden. | Ermittlung |
Einstellungen> Cloud Discovery-Einstellungen > Verwalten von Datenansichten | Cloud Discovery | Benutzerdefinierte Datenansicht für Cloud Discovery-Filter erstellen | Erstellt eine neue Datenansicht für eine differenziertere Ansicht der Ermittlungsergebnisse. Beispiel: spezifische IP-Bereiche. | Ermittlung |
Einstellungen> Cloud Discovery-Einstellungen > Daten löschen | Cloud Discovery | Cloud Discovery-Daten löschen | Löscht alle aus Ermittlungsquellen gesammelten Daten. | Ermittlung |
Einstellungen> Cloud Discovery-Einstellungen > Manuelles Hochladen von Protokollen/Automatisches Hochladen von Protokollen | Cloud Discovery | Cloud Discovery-Daten analysieren | Benachrichtigung, dass alle Protokolldaten analysiert wurden. | Ermittlung |
Nächste Schritte
Wenn Probleme auftreten, helfen wir Ihnen gerne weiter. Öffnen Sie ein Supportticket, um Hilfe oder Support für Ihr Produktproblem anzufordern.