Erste Schritte mit den lokalen Repositorys zur Verhinderung von Datenverlust

Hinweis

Jetzt in der Vorschauphase gibt es eine neue Version des Informationsschutzscanners. Weitere Informationen finden Sie unter Aktualisieren des Microsoft Purview Information Protection-Scanners vom Azure Information Protection-Client.

In diesem Artikel werden die Voraussetzungen und die Konfiguration für die Verwendung des speicherorts für Microsoft Purview Data Loss Prevention lokalen Repositorys in einer DLP-Richtlinie beschrieben.

Tipp

Wenn Sie kein E5-Kunde sind, verwenden Sie die 90-tägige Testversion von Microsoft Purview-Lösungen, um zu erfahren, wie zusätzliche Purview-Funktionen Ihre Organisation bei der Verwaltung von Datensicherheits- und Complianceanforderungen unterstützen können. Starten Sie jetzt im Testhub für Microsoft Purview-Complianceportal. Erfahren Sie mehr über Anmelde- und Testbedingungen.

Vorabinformationen

SKU/Abonnement-Lizenzierung

Bevor Sie mit der Verwendung von DLP-Richtlinien beginnen, bestätigen Sie Ihr Microsoft 365-Abonnement und alle Add-Ons.

Informationen zur Lizenzierung finden Sie unter Microsoft 365, Office 365, Enterprise Mobility + Security und Windows 11 Subscriptions for Enterprises.

Wichtig

Alle Benutzer, die zum gescannten Speicherort beitragen, indem sie Dateien hinzufügen oder Dateien verwenden, benötigen eine Lizenz, nicht nur den Scannerbenutzer.

Berechtigungen

Daten aus DLP können im Aktivitäts-Explorer angezeigt werden. Es gibt vier Rollen, die Berechtigungen für den Aktivitäten-Explorer gewähren; das Konto, das Sie für den Zugriff auf die Daten verwenden, muss eine der folgenden Rollen aufweisen:

  • Globaler Administrator
  • Compliance-Administrator
  • Sicherheitsadministrator
  • Compliancedatenadministrator

Rollen und Rollengruppen

Es gibt Rollen und Rollengruppen in, in denen Sie testen können, um Ihre Zugriffssteuerungen zu optimieren.

Hier ist eine Liste der anwendbaren Rollen. Weitere Informationen hierzu finden Sie unter Berechtigungen im Microsoft Purview-Complianceportal.

  • Information Protection-Administrator
  • Information Protection-Analyst
  • Information Protection-Ermittler
  • Information Protection-Leser

Hier finden Sie eine Liste der anwendbaren Rollengruppen. Weitere Informationen finden Sie unter Berechtigungen im Microsoft Purview-Complianceportal.

  • Informationsschutz
  • Information Protection-Administratoren
  • Information Protection-Analysten
  • Information Protection-Ermittler
  • Information Protection-Leser

Voraussetzungen für lokale DLP-Repositorys

  • Die Microsoft Purview Information Protection-Überprüfung implementiert DLP-Richtlinienabgleich und Richtlinienerzwingung. Der Scanner wird als Teil des AIP-Clients installiert, sodass Ihre Installation alle Voraussetzungen für AIP, den AIP-Client und den AIP-Scanner für einheitliche Bezeichnungen erfüllen muss.
  • Stellen Sie den AIP-Client und den Scanner bereit. Weitere Informationen finden Sie unter Installieren des AIP-Clients für einheitliche Bezeichnungen und Konfigurieren und Installieren der Information Protection-Überprüfung.
  • Es muss mindestens ein Etikett und eine Richtlinie im Mandanten veröffentlicht sein, auch wenn alle Ihre Erkennungsregeln nur auf vertraulichen Informationstypen basieren.

Bereitstellen des lokalen DLP-Scanners

Wählen Sie die entsprechende Registerkarte für das von Ihnen verwendete Portal aus. Weitere Informationen zum Microsoft Purview-Portal finden Sie im Microsoft Purview-Portal. Weitere Informationen zum Complianceportal finden Sie unter Microsoft Purview-Complianceportal.

  1. Melden Sie sich beim Microsoft Purview-Portal an.

  2. Folgen Sie den Anweisungen unter Installieren des AIP Unified Labeling-Clients.

  3. Befolgen Sie die Schritte unter Konfigurieren und Installieren des Informationsschutzscanners , um die Installation des Scanners abzuschließen.

    1. Sie müssen einen Auftrag zur Inhaltsüberprüfung erstellen und die Repositorys angeben, in denen die Dateien gehostet werden, die von der DLP-Engine ausgewertet werden sollen.
    2. Aktivieren Sie DLP-Regeln im erstellten Auftrag für die Inhaltsüberprüfung, und legen Sie die Option Erzwingen auf Aus fest (es sei denn, Sie möchten direkt mit der DLP-Erzwingungsphase fortfahren).
  4. Vergewissern Sie sich, dass Ihr Auftrag zur Inhaltsüberprüfung dem richtigen Cluster zugewiesen ist. Wenn Sie keinen Auftrag zur Inhaltsüberprüfung erstellt haben, erstellen Sie einen neuen Auftrag, und weisen Sie ihn dem Cluster zu, der die Scannerknoten enthält.

  5. Stellen Sie eine Verbindung mit dem Microsoft Purview-Portal her, und fügen Sie Ihre Repositorys dem Inhaltsüberprüfungsauftrag hinzu, der die Überprüfung durchführt.

  6. Führen Sie einen der folgenden Schritte aus, um den Scan auszuführen:

    1. Festlegen des Scannerzeitplans
    2. Verwenden der Option "Manuelles Jetzt scannen " im Portal
    3. Ausführen des PowerShell-Cmdlets "Start-AIPScan"

    Wichtig

    Denken Sie daran, dass der Scanner standardmäßig einen Deltascan des Repositorys ausführt und Dateien, die im vorherigen Scanzyklus überprüft wurden, übersprungen werden, es sei denn, die Datei wurde geändert oder Sie haben ein vollständiges erneutes Scannen initiiert. Eine vollständige erneute Überprüfung kann mithilfe der Option Alle Dateien erneut scannen auf der Benutzeroberfläche oder durch Ausführen von Start-AIPScan-Reset initiiert werden.

  7. Öffnen Sie das Microsoft Purview-Portal> Richtlinien zur Verhinderung von > Datenverlust.

  8. Wählen Sie + Richtlinie erstellen aus, und erstellen Sie eine DLP-Testrichtlinie. Weitere Informationen finden Sie unter Erstellen und Bereitstellen von Richtlinien zur Verhinderung von Datenverlust , wenn Sie Hilfe beim Erstellen einer Richtlinie benötigen. Stellen Sie sicher, dass Sie die Richtlinie im Simulationsmodus ausführen , bis Sie mit diesem Feature vertraut sind. Verwenden Sie diese Parameter für Ihre Richtlinie:

    1. Legen Sie die Regel für lokale DLP-Repositorys bei Bedarf auf bestimmte Speicherorte fest. Wenn Sie Speicherorte auf Alle festlegen, unterliegen alle überprüften Dateien dem ABGLEICH und der Erzwingung der DLP-Regel.
    2. Bei der Angabe der Standorte können Sie entweder eine Ausschluss- oder eine Einschlussliste verwenden. Sie können entweder festlegen, dass die Regel nur für Pfade relevant ist, die mit einem der in der Einschlussliste aufgeführten Muster übereinstimmen, oder für alle Dateien mit Ausnahme der Dateien, die mit dem in der Einschlussliste aufgeführten Muster übereinstimmen. Es werden keine lokalen Pfade unterstützt. Hier sind einige Beispiele für gültige Pfade:
    • \\server\share
    • \\server\share\folder1\subfolderabc
    • *\folder1
    • *geheimnis*.docx
    • *Geheimnis*.*
    • https:// sp2010.local/sites/HR
    • https://*/HR
    1. Hier sind einige Beispiele für nicht akzeptable Werte:
    • *
    • *\Eine
    • Aaa
    • c:\
    • C:\test

Wichtig

Die Ausschlussliste hat Vorrang vor der Einschlussliste .

Anzeigen von DLP-Warnungen

  1. Öffnen Sie die Seite zur Verhinderung von Datenverlust im Microsoft Purview-Complianceportal, und wählen Sie Warnungenaus.

  2. Lesen Sie die Verfahren unter Erste Schritte mit den Warnungen zur Verhinderung von Datenverlust Dashboard und Untersuchen von Datenverlustvorfällen mit Microsoft Defender XDR, um Warnungen für Ihre lokalen DLP-Richtlinien anzuzeigen.

Anzeigen von DLP-Daten im Aktivitäts-Explorer und Überwachungsprotokoll

Hinweis

Der Information Protection-Scanner erfordert, dass die Überwachung aktiviert ist. Die Überwachung ist in Microsoft 365 standardmäßig aktiviert.

  1. Öffnen Sie die Datenklassifizierungsseite für Ihre Domäne im Microsoft Purview-Compliance-Portal, und wählen Sie Aktivitäts-Explorer aus.

  2. Beziehen Sie sich auf die Anweisungen unter Erste Schritte mit dem Aktivitäten-Explorer, um auf alle Daten für Ihre lokalen Scannerstandorte zuzugreifen und diese zu filtern.

  3. Öffnen Sie das Überwachungsprotokoll im Compliance Center. Die DLP-Regelübereinstimmungen sind auf der Benutzeroberfläche des Überwachungsprotokolls oder über Search-UnifiedAuditLog in PowerShell verfügbar.

Nächste Schritte

Nachdem Sie nun eine Testrichtlinie für lokale DLP-Standorte bereitgestellt haben und die Aktivitätsdaten im Aktivitäts-Explorer anzeigen können, können Sie mit dem nächsten Schritt fortfahren, in dem Sie DLP-Richtlinien erstellen, die Ihre vertraulichen Elemente schützen.

Siehe auch