Freigeben über


Sicherheit in Microsoft Edge für Ihr Unternehmen

Microsoft Edge basiert auf dem Open Source-Projekt "Chromium", also dem gleichen Projekt, das Google Chrome zugrunde liegt. Das bedeutet, dass er auf der gleichen bewährten und intensiv getesteten Sicherheitsarchitektur und dem gleichen Sicherheitskonzept gründet. Doch die Sicherheit, die Microsoft Edge bietet, geht noch darüber hinaus. Es verfügt über leistungsstarke, integrierte Schutzmaßnahmen gegen Phishing und Schadsoftware und unterstützt nativ die Hardwareisolation unter Windows – es ist keine zusätzliche Software erforderlich, um diese sichere Baseline zu erreichen. Zudem bietet Microsoft Edge, mit der nativen Unterstützung von Microsoft 365 Sicherheits- und Compliancediensten gekoppelt, zusätzliche, leistungsstarke Sicherheitsfunktionen und Features, die den Schutz vor Datenverlusten noch weiter verbessern. Weitere Informationen finden Sie im Video: Sicherheit, Kompatibilität und Verwaltbarkeit von Microsoft Edge.

Wir beginnen die Vertiefung mit externen Bedrohungen, und gehen dann zu internen Risiken und Informationsschutz über.

Schutz vor externen Bedrohungen

Schutz vor Phishing und Schadsoftware

Microsoft Defender SmartScreen ist in Microsoft Edge integriert und bietet Echtzeit-Zuverlässigkeitsprüfungen von Websites und Downloads, während Benutzer online arbeiten, und ist Teil des Microsoft Intelligent Security Graph, der Signale und Erkenntnisse aus dem großen Netzwerk von Microsoft aus globalen Ressourcen, Forschern und Partnern generiert. Durch die Überprüfung anhand dynamischer, Cloud-basierter Listen gefährlicher Websites und Downloads hilft Ihnen Microsoft Edge beim Erkennen und Blockieren von selbst kurzlebigen Bedrohungen, die schnell wieder verschwinden.

Der Microsoft Edge-Browser unterstützt nativ die Hardwareisolation.

Der Microsoft Edge-Browser unter Windows unterstützt nativ Hardwareisolationsfunktionen. Als Teil von Windows Pro oder Enterprise führt Microsoft Defender Application Guard (Application Guard) nicht vertrauenswürdige Websites in einem Kernel aus, der vom lokalen Gerät und internen Netzwerken isoliert ist. Die nicht vertrauenswürdigen Websites werden in einem "Container" ausgeführt. Wenn also ein Angriff auftritt, wird er vom Rest des Unternehmensnetzwerks aus in eine Sandbox umgewandelt. Weitere Informationen finden Sie unter Microsoft Edge-Unterstützung für Application Guard.

Für Chrome ist eine Erweiterung verfügbar, um die Windows-Hardwareisolation zu verwenden– die MDAG-Erweiterung. Diese Erweiterung startet Microsoft Edge, um die Kernelebenenisolation von Application Guard zu verwenden. Um eine ähnliche Kernelebenenisolation für eine reine Chrome-Lösung zu erreichen, benötigt man außerdem Isolationssoftware von Drittanbietern.

Hinweis

Application Guard ist unter Windows 10, 1809 und höher verfügbar. Application Guard ist in Windows 10 Home-Editionen nicht verfügbar.

Interne Risiken und Informationsschutz

Native Unterstützung von Microsoft 365 Security ohne zusätzliche Software

Neben dem Schutz vor externen Bedrohungen müssen IT-Administratoren auch für den Schutz vor internen Risiken sorgen. Der zuverlässige und anpassbare Schutz vertraulicher Unternehmensdaten hat für IT-Administratoren hohe Priorität, insbesondere, wenn die Mitarbeiter dezentral arbeiten. Microsoft Edge bietet native Unterstützung für bedingten Microsoft Entra-Zugriff, Windows Information Protection und das neue Microsoft Endpoint Data Loss Prevention (DLP) ohne zusätzliche Software.

Microsoft Edge unterstützt den bedingten Zugriff nativ. Die Unterstützung des bedingten Zugriffs durch Microsoft Edge erleichtert es Organisationen, Identitätssignale im Rahmen ihrer Maßnahmen zur Zugriffssteuerung zu nutzen. Bedingter Zugriff ist das Tool, das von Microsoft Entra ID verwendet wird, um Signale zusammenzuführen, Entscheidungen zu treffen und Organisationsrichtlinien durchzusetzen. Der bedingte Zugriff ist das Herzstück der neuen identitätsorientierten Steuerungsebene. Damit der bedingte Zugriff in Chrome unterstützt wird, ist ein zusätzliches Plug-In erforderlich.

Hinweis

Microsoft Entra Conditional Access erfordert ein Microsoft 365 E3 (oder höher) oder ein Microsoft 365 Business Premium-Abonnement.

Microsoft Edge unterstützt nativ Windows Information Protection (WIP), das Schutz für Unternehmensdaten bietet, um versehentliche Lecks durch Benutzer auf Windows-Geräten zu verhindern. Die Unterstützung von WIP durch Microsoft Edge kann so konfiguriert werden, dass der Zugriff auf Unternehmensdaten nur von der IT-Abteilung festgelegten Apps gestattet ist. Es bietet auch Sicherheitslecks wie Schutz vor Zwischenablage, Verschlüsseln von Dateien beim Herunterladen und Verhindern von Dateiuploads in nicht autorisierte Netzwerkfreigaben oder Cloudspeicherorten mit einer nahtlosen Benutzererfahrung. WIP funktioniert auf der Grundlage einer perimeterbasierten Konfiguration: Die IT-Administratoren definieren die Grenze des Unternehmen, und alle Daten innerhalb dieser Grenze werden als dem Unternehmen zugehörig betrachtet.

Hinweis

Für die Windows Information Protection-Konfiguration (WIP) ist die Lizenzierung von Microsoft Intune oder Microsoft Endpoint Configuration Manager oder die Verwendung einer Mdm-Lösung (Mobile Device Management) eines Drittanbieters erforderlich, für die möglicherweise zusätzliche Lizenzierungsanforderungen gelten.

Microsoft Endpoint Data Loss Prevention (Endpoint DLP) wird in Microsoft Edge nativ unterstützt. Endpunkt-DLP wird in das Microsoft-Sicherheitscenter integriert und erweitert den Informationsschutz auf Microsoft Edge, um Benutzer auf nicht konforme Aktivitäten aufmerksam zu unterstützen und Datenverluste zu verhindern, wenn Benutzer online arbeiten. Es erkennt und kennzeichnet vertrauliche Daten innerhalb des Unternehmens, die vom Administrator festgelegten Kriterien entsprechen, z. B. Dateien mit Kreditkartennummern oder behördlichen IDs (beispielsweise Sozialversicherungsnummern), Finanzinformationen usw. Microsoft Information Protection-Richtlinien können ohne zusätzliche Neukonfiguration für Microsoft Endpunkt-DLP genutzt werden, einschließlich Bezeichner für vertrauliche Inhalte und von den IT-Administratoren bereits angepasster Richtlinien. Dies bedeutet die nahtlose Bereitstellung von Informationsschutz für IT-Administratoren.

Weitere Informationen zu den Voraussetzungen für Endpunkt-DLP und zum Einrichten der Verhinderung von Datenverlust finden Sie unter Erste Schritte mit der Verhinderung von Endpunktdaten.

Hinweis

Die Verhinderung von Datenverlust für Microsoft Endpoint erfordert ein Microsoft 365 E5-, Microsoft 365 E5 Compliance- oder Microsoft 365 Business Premium-Abonnement.

Weitere Informationen