Erfahren Sie mehr über und konfigurieren Sie die Erkennung von Signalen für das Insider-Risikomanagement im Browser.

Wichtig

Microsoft Purview Insider Risk Management korreliert verschiedene Signale, um potenzielle böswillige oder unbeabsichtigte Insiderrisiken wie IP-Diebstahl, Datenlecks und Sicherheitsverletzungen zu identifizieren. Insider-Risikomanagement ermöglicht Es Kunden, Richtlinien zum Verwalten von Sicherheit und Compliance zu erstellen. Benutzer werden standardmäßig pseudonymisiert, und rollenbasierte Zugriffssteuerungen und Überwachungsprotokolle sind vorhanden, um den Datenschutz auf Benutzerebene zu gewährleisten.

In Microsoft Purview Insider Risk Management wird die Browsersignalerkennung für Folgendes verwendet:

Browser und Vorlagen

Webbrowser werden häufig von Benutzern verwendet, um sowohl auf sensible als auch nicht sensible Dateien innerhalb eines organization zuzugreifen. Insider-Risikomanagement ermöglicht es Ihrem organization, Browserexfiltrationssignale für alle nicht ausführbaren Dateien zu erkennen und darauf zu reagieren, die in Microsoft Edge- und Google Chrome-Browsern angezeigt werden. Mit diesen Signalen können Analysten und Prüfer schnell handeln, wenn eine der folgenden riskanten Aktivitäten von Benutzern im Bereich der Richtlinie ausgeführt wird, wenn sie diese Browser verwenden:

  • In den persönlichen Cloudspeicher kopierte Dateien
  • Dateien, die auf lokalen oder Netzwerkgeräten gedruckt werden
  • In eine Netzwerkfreigabe übertragene oder kopierte Dateien
  • Auf USB-Geräte kopierte Dateien
  • Durchsuchen potenziell riskanter Websites

Signale für diese Ereignisse werden in Microsoft Edge mithilfe der integrierten Browserfunktionen und mithilfe des Microsoft Compliance Extension-Add-Ons erkannt. In Google Chrome verwenden Kunden die Microsoft Compliance-Erweiterung für die Signalerkennung.

In der folgenden Tabelle sind die identifizierten Risikoaktivitäten und die Unterstützung von Erweiterungen für jeden Browser zusammengefasst:

Erkannte Aktivitäten Microsoft Edge Google Chrome
In den persönlichen Cloudspeicher kopierte Dateien Systemeigen Erweiterung
Dateien, die auf lokalen oder Netzwerkgeräten gedruckt werden Systemeigen Erweiterung
In eine Netzwerkfreigabe übertragene oder kopierte Dateien Erweiterung Erweiterung
Auf USB-Geräte kopierte Dateien Erweiterung Erweiterung
Durchsuchen potenziell riskanter Websites Erweiterung Erweiterung

In der folgenden Tabelle sind die Aktivitäten nach Vorlage zusammengefasst:

Erkannte Aktivitäten Datendiebstahl durch ausscheidende Benutzer Datenlecks Riskante Browsernutzung
In den persönlichen Cloudspeicher kopierte Dateien Ja Ja Nein
Dateien, die auf lokalen oder Netzwerkgeräten gedruckt werden Ja Ja Nein
In eine Netzwerkfreigabe übertragene oder kopierte Dateien Ja Ja Nein
Auf USB-Geräte kopierte Dateien Ja Ja Nein
Durchsuchen potenziell riskanter Websites Nein Nein Ja

Tipp

Wenn Sie kein E5-Kunde sind, verwenden Sie die 90-tägige Testversion von Microsoft Purview-Lösungen, um zu erfahren, wie zusätzliche Purview-Funktionen Ihre organization die Verwaltung von Datensicherheits- und Complianceanforderungen unterstützen können. Beginnen Sie jetzt im Microsoft Purview-Complianceportal Testversionshub. Erfahren Sie mehr über die Anmelde- und Testbedingungen.

Forensische Beweise

Für forensische Beweise können alle Arten von Browseraktivitäten erfasst werden; Sie sind nicht auf die Browserindikatoren der Vorlage "Riskante Browsernutzung" beschränkt. Sie können die Desktop-Apps und Websites angeben, die Sie ein- oder ausschließen möchten. Um die Browseraktivität für forensische Beweise zu erfassen, müssen Sie die Erweiterungen wie in diesem Thema beschrieben installieren und außerdem mindestens einen Indikator für riskantes Browsen in den Insider-Risikoeinstellungen aktivieren.

Allgemeine Anforderungen

Stellen Sie vor der Installation des Microsoft Edge-Add-Ons oder der Google Chrome-Erweiterung sicher, dass Geräte für Benutzer im Bereich der Richtlinie die folgenden Anforderungen erfüllen:

  • Die neueste Windows 10 x64-Build wird empfohlen, mindestens Windows 10 x64-Build 1809 für die Unterstützung der Signalerkennung. Die Erkennung von Browsersignalen wird derzeit auf Nicht-Windows-Geräten nicht unterstützt.
  • Aktuelles Microsoft 365-Abonnement mit Insider-Risikomanagementunterstützung.
  • Geräte müssen in die Microsoft Purview-Complianceportal integriert werden.

Spezifische Anforderungen an die Browserkonfiguration finden Sie in den Abschnitten Microsoft Edge und Google Chrome weiter unten in diesem Artikel.

Zusätzliche Anforderungen

Wenn Sie Richtlinien verwenden, die auf der Vorlage "Riskante Browsernutzung" basieren, muss mindestens ein Browser-Indikator in denRichtlinienindikatoren für Insider-Risikomanagementeinstellungen>> ausgewählt werden.

Konfigurieren der Browsersignalerkennung für Microsoft Edge

Microsoft Edge-Browseranforderungen

  • Erfüllen der allgemeinen Anforderungen
  • Neueste Microsoft Edge x64, Version (91.0.864.41 oder höher)
  • Neuestes Microsoft Compliance Extension-Add-On (1.0.0.44 oder höher)
  • Edge.exe ist nicht als nicht zulässiger Browser konfiguriert.

Verwenden Sie diese Option, um beim Testen der Browsersignalerkennung für jedes Gerät in Ihrem organization einen einzelnen Computer self-host zu konfigurieren.

  1. Wechseln Sie zu Microsoft Compliance-Erweiterung.
  2. Installieren Sie die Erweiterung.

Option 2: Intune-Setup für Edge

Verwenden Sie diese Option, um die Erweiterung und die Anforderungen für Ihre organization mithilfe von Intune zu konfigurieren.

  1. Melden Sie sich beim Microsoft Intune Admin Center an.
  2. Wechseln Sie zu Geräte>Konfigurationsprofile.
  3. Wählen Sie Profil erstellen aus.
  4. Wählen Sie Windows 10 und höher als Plattform aus.
  5. Wählen Sie Einstellungskatalog als Profiltyp aus.
  6. Wählen Sie Benutzerdefiniert als Vorlagenname aus.
  7. Wählen Sie Erstellen aus.
  8. Geben Sie auf der Registerkarte Grundlagen einen Namen und eine optionale Beschreibung ein, und wählen Sie dann Weiter aus.
  9. Wählen Sie auf der Registerkarte Konfigurationseinstellungen die Option Einstellungen hinzufügen aus.
  10. Wählen Sie Administrative Vorlagen>MicrosoftEdge-Erweiterungen> aus.
  11. Wählen Sie Steuern aus, welche Erweiterungen im Hintergrund installiert werden.
  12. Ändern Sie den Umschalter in Aktiviert.
  13. Geben Sie den folgenden Wert für die Erweiterungen und App-IDs und die Update-URL ein: lcmcgbabdcbngcbcfabdncmoppkajglo**.**
  14. Wählen Sie Weiter aus.
  15. Fügen Sie auf der Registerkarte Bereichstags nach Bedarf Bereichstags hinzu, oder bearbeiten Sie sie, und wählen Sie dann Weiter aus.
  16. Fügen Sie die erforderlichen Bereitstellungsbenutzer , Geräte und Gruppen auf der Registerkarte Zuweisungen hinzu, und wählen Sie dann Weiter aus.
  17. Wählen Sie Erstellen aus.

Option 3: Gruppenrichtlinie Setup für Edge

Verwenden Sie diese Option, um die Erweiterung und die Anforderungen organization mit Gruppenrichtlinie zu konfigurieren.

Schritt 1: Importieren Sie die neueste Admx-Datei (Administrative Microsoft Edge-Vorlage).

Geräte müssen mithilfe von Gruppenrichtlinien verwaltet werden können, und alle administrativen Microsoft Edge-Vorlagen müssen in den Gruppenrichtlinie Central Store importiert werden. Weitere Informationen finden Sie unter Erstellen und Verwalten des zentralen Speichers für administrative Gruppenrichtlinienvorlagen in Windows.

Schritt 2: Hinzufügen des Microsoft Compliance Extension-Add-Ons zur Liste "Installation erzwingen" .

  1. Wechseln Sie im Gruppenrichtlinie Management Editor zu Ihrer Organisationseinheit (OE).
  2. Erweitern Sie den folgenden Pfad Computer-/Benutzerkonfigurationsrichtlinien>>Administrative Vorlagen>Klassische administrative Vorlagen>MicrosoftEdge-Erweiterungen>. Dieser Pfad kann je nach Konfiguration Ihrer organization variieren.
  3. Wählen Sie Konfigurieren aus, welche Erweiterungen automatisch installiert werden.
  4. Klicken Sie mit der rechten Maustaste, und wählen Sie Bearbeiten aus.
  5. Aktivieren Sie das Optionsfeld Aktiviert .
  6. Wählen Sie Anzeigen aus.
  7. Fügen Sie unter Wert den folgenden Eintrag hinzu: lcmcgbabdcbngcbcfabdncmoppkajglo;https://edge.microsoft.com/extensionwebstorebase/v1/crx
  8. Wählen Sie OK und dann Anwenden aus.

Konfigurieren der Browsersignalerkennung für Google Chrome

Die Unterstützung für die Signalerkennung des Insider-Risikomanagements für Google Chrome wird über die Microsoft Compliance-Erweiterung aktiviert. Diese Erweiterung unterstützt auch Endpunkt-DLP in Chrome. Weitere Informationen zur Unterstützung von Endpunkt-DLP finden Sie unter Erste Schritte mit der Microsoft Compliance-Erweiterung (Vorschau).

Google Chrome-Browseranforderungen

  • Allgemeine Anforderungen erfüllen
  • Neueste Version von Google Chrome x64
  • Neueste Microsoft Compliance Extension-Version (2.0.0.183 oder höher)
  • Chrome.exe ist nicht als nicht zulässiger Browser konfiguriert.

Verwenden Sie diese Option, um beim Testen der Browsersignalerkennung für jedes Gerät in Ihrem organization einen einzelnen Computer self-host zu konfigurieren.

  1. Wechseln Sie zu Microsoft Compliance-Erweiterung.
  2. Installieren Sie die Erweiterung.

Option 2: Intune-Setup für Chrome

Verwenden Sie diese Option, um die Erweiterung und die Anforderungen für Ihre organization mithilfe von Intune zu konfigurieren.

  1. Melden Sie sich beim Microsoft Intune Admin Center an.
  2. Wechseln Sie zu Geräte>Konfigurationsprofile.
  3. Wählen Sie Profil erstellen.
  4. Wählen Sie Windows 10 und höher als Plattform aus.
  5. Wählen Sie Einstellungskatalog als Profiltyp aus.
  6. Wählen Sie Benutzerdefiniert als Vorlagenname aus.
  7. Wählen Sie Erstellen aus.
  8. Geben Sie auf der Registerkarte Grundlagen einen Namen und eine optionale Beschreibung ein, und wählen Sie dann Weiter aus.
  9. Wählen Sie auf der Registerkarte Konfigurationseinstellungen die Option Einstellungen hinzufügen aus.
  10. Wählen Sie Administrative Vorlagen>Google>GoogleChrome-Erweiterungen> aus.
  11. Wählen Sie Die Liste der erzwungen installierten Apps und Erweiterungen konfigurieren aus.
  12. Ändern Sie den Umschalter in Aktiviert.
  13. Geben Sie den folgenden Wert für die Erweiterungen und App-IDs und die Update-URL ein: echcggldkblhodogklpincgchnpgcdco;https://clients2.google.com/service/update2/crx
  14. Wählen Sie Weiter aus.
  15. Fügen Sie auf der Registerkarte Bereichstags nach Bedarf Bereichstags hinzu, oder bearbeiten Sie sie, und wählen Sie dann Weiter aus.
  16. Fügen Sie die erforderlichen Bereitstellungsbenutzer , Geräte und Gruppen auf der Registerkarte Zuweisungen hinzu, und wählen Sie dann Weiter aus.
  17. Wählen Sie Erstellen aus.

Option 3: Gruppenrichtlinie Setup für Chrome

Verwenden Sie diese Option, um die Erweiterung und die Anforderungen organization mit Gruppenrichtlinie zu konfigurieren.

Schritt 1: Importieren der administrativen Chrome-Vorlagendatei

Ihre Geräte müssen mit Gruppenrichtlinie verwaltet werden können, und alle administrativen Chrome-Vorlagen müssen in den Gruppenrichtlinie Central Store importiert werden. Weitere Informationen finden Sie unter Erstellen und Verwalten des zentralen Speichers für administrative Gruppenrichtlinienvorlagen in Windows.

Schritt 2: Hinzufügen der Chrome-Erweiterung zur Liste "Installation erzwingen"

  1. Wechseln Sie im Gruppenrichtlinie-Verwaltungs-Editor zu Ihrer Organisationseinheit (OU).
  2. Erweitern Sie den folgenden PfadComputer-/Benutzerkonfiguration>Richtlinien>Administrative Vorlagen>Klassische administrative Vorlagen>Google>Google Chrome>Erweiterungen. Dieser Pfad kann je nach Konfiguration für Ihre organization variieren.
  3. Wählen Sie Die Liste der installierten Erweiterungen erzwingen aus.
  4. Klicken Sie mit der rechten Maustaste, und wählen Sie Bearbeiten aus.
  5. Aktivieren Sie das Optionsfeld Aktiviert .
  6. Wählen Sie Anzeigen aus.
  7. Fügen Sie für Value den folgenden Eintrag hinzu: echcggldkblhodogklpincgchnpgcdco;https://clients2.google.com/service/update2/crx
  8. Wählen Sie OK und dann Anwenden aus.

Testen und Überprüfen von Signalerkennungen des Insider-Risikomanagement-Browsers

  1. Erstellen Sie eine Insider-Risikomanagementrichtlinie mit aktivierten Geräteindikatoren.

  2. Führen Sie die folgenden Schritte von einem unterstützten Windows-Gerät aus, um die Signalerkennung für Dateien zu testen, die in den persönlichen Cloudspeicher kopiert wurden:

    • Öffnen Sie eine Dateifreigabewebsite (Microsoft OneDrive, Google Drive usw.) mit dem Browsertyp, den Sie für die Signalerkennung konfiguriert haben.
    • Laden Sie mit dem Browser eine nicht ausführbare Datei auf die Website hoch.
  3. Führen Sie die folgenden Schritte von einem unterstützten Windows-Gerät aus, um die Signalerkennung für Dateien zu testen, die auf lokale oder Netzwerkgeräte gedruckt wurden, dateien, die auf eine Netzwerkfreigabe übertragen oder auf eine Netzwerkfreigabe kopiert wurden, und dateien, die auf USB-Geräte kopiert wurden:

    • Öffnen Sie eine nicht ausführbare Datei direkt im Browser. Die Datei muss direkt über Explorer oder auf einer neuen Browserregisterkarte anstelle einer Webseite geöffnet werden.
    • Drucken Sie die Datei.
    • Speichern Sie die Datei auf einem USB-Gerät.
    • Speichern Sie die Datei auf einem Netzlaufwerk.
  4. Nachdem Ihre erste Insider-Risikomanagementrichtlinie erstellt wurde, erhalten Sie nach etwa 24 Stunden Warnungen von Aktivitätsindikatoren. Überprüfen Sie die Warnungen Dashboard auf Insider-Risikomanagementwarnungen für die getesteten Aktivitäten.