Einstellungen für die Verhinderung von Datenverlust am Endpunkt konfigurieren
Viele Aspekte des Dlp-Verhaltens (Endpoint Data Loss Prevention) werden durch zentral konfigurierte Einstellungen gesteuert, die auf alle DLP-Richtlinien für Geräte angewendet werden. Verwenden Sie diese Einstellungen, um die folgenden Verhaltensweisen zu steuern:
- Einschränkungen des Cloud-Ausgangs
- Verschiedene Arten von restriktiven Aktionen für Benutzeraktivitäten pro Anwendung.
- Dateipfadausschlüsse für Windows- und macOS-Geräte.
- Browser- und Domäneneinschränkungen.
- Wie geschäftliche Begründungen für das Außerkraftsetzen von Richtlinien in den Richtlinientipps angezeigt werden.
- Gibt an, ob Aktionen, die für Office-, PDF- und CSV-Dateien ausgeführt werden, automatisch überwacht werden.
Um auf diese Einstellungen zuzugreifen, navigieren Sie im Microsoft Purview-Complianceportal zuDlp-Einstellungen für Endpunkt zur Verhinderung von> Datenverlust.
Tipp
Wenn Sie kein E5-Kunde sind, verwenden Sie die 90-tägige Testversion von Microsoft Purview-Lösungen, um zu erfahren, wie zusätzliche Purview-Funktionen Ihre organization die Verwaltung von Datensicherheits- und Complianceanforderungen unterstützen können. Beginnen Sie jetzt im Microsoft Purview-Complianceportal Testversionshub. Erfahren Sie mehr über die Anmelde- und Testbedingungen.
Wichtig
Informationen zu den Adobe-Anforderungen für die Verwendung von Microsoft Purview Data Loss Prevention (DLP)-Features mit PDF-Dateien finden Sie in diesem Artikel von Adobe: Microsoft Purview Information Protection Support in Acrobat.
Endpunkt-DLP Windows 10/11 und macOS-Einstellungen
In der folgenden Tabelle werden die unterstützten Endpunkteinstellungen für Windows 10/11 und macOS beschrieben.
Einstellung | Untereinstellung | Windows 10, 1809 und höher, Windows 11 | macOS (drei neueste versionen) | Notizen |
---|---|---|---|---|
Erweiterte Klassifizierungsüberprüfung und -schutz | Grenzwerte für zugewiesene Bandbreite | Unterstützt | Unterstützt | Die erweiterte Klassifizierung ermöglicht diese Features für macOS: - DokumentfingerabdrückeGenaue Datenübereinstimmung basierende Typen- vertraulicher Informationen Trainierbare Klassifizierer- Erfahren Sie mehr über benannte Entitäten.- |
Dateipfadausschlüsse für Windows | n/v | Unterstützt | n/v | |
Dateipfadausschlüsse für Mac | n/v | n/v | Unterstützt | macOS enthält eine empfohlene Liste von Ausschlüssen, die standardmäßig aktiviert sind. |
Einrichten der Beweissammlung für Dateiaktivitäten auf Geräten | Festlegen des Beweiscaches auf dem Gerät | Unterstützt | Nicht unterstützt | |
Netzwerkfreigabeabdeckung und -ausschlüsse | n/v | Unterstützt | Nicht unterstützt | |
Eingeschränkte Apps und App-Gruppen | Eingeschränkte App-Gruppen | Unterstützt | Unterstützt | |
Eingeschränkte Apps und App-Gruppen | Eingeschränkte Apps | Unterstützt | Unterstützt | |
Eingeschränkte Apps und App-Gruppen | Einstellungen für automatische Quarantäne | Unterstützt | Unterstützt | |
Nicht zugelassene Bluetooth-Apps | n/v | Unterstützt | Unterstützt | |
Browser- und Domäneneinschränkungen auf vertrauliche Daten | Nicht zulässige Browser | Unterstützt | Unterstützt | |
Browser- und Domäneneinschränkungen auf vertrauliche Daten | Dienstdomänen | Unterstützt | Unterstützt | |
Browser- und Domäneneinschränkungen auf vertrauliche Daten | Domänengruppen für vertrauliche Dienste | Unterstützt | Nicht unterstützt | |
Zusätzliche Einstellungen für Endpunkt-DLP | Geschäftliche Begründung in Richtlinientipps | Unterstützt | Unterstützt | |
Dateiaktivitäten für Geräte immer überwachen | n/v | Unterstützt | Unterstützt | |
Druckergruppen | n/v | Unterstützt | Nicht unterstützt | |
Usb-Wechselgerätegruppen | n/v | Unterstützt | Nicht unterstützt | |
Netzwerkfreigabegruppen | n/v | Unterstützt | Nicht unterstützt | |
VPN-Einstellungen | n/v | Unterstützt | Nicht unterstützt |
Weitere Einstellungen
Setting | Windows 10/11 | macOS (drei neueste versionen) |
---|---|---|
Archivdatei | Unterstützt | Nicht unterstützt |
Dateityp und Dateierweiterung | Unterstützt | Nicht unterstützt |
Erweiterte Klassifizierungsüberprüfung und -schutz
Erweiterte Klassifizierungsüberprüfungen und -schutz ermöglichen es dem cloudbasierten Datenklassifizierungsdienst von Microsoft Purview, Elemente zu überprüfen, zu klassifizieren und die Ergebnisse an den lokalen Computer zurückzugeben. Daher können Sie Klassifizierungstechniken wie die Klassifizierung exakter Daten undbenannte Entitäten in Ihren DLP-Richtlinien nutzen.
Wenn die erweiterte Klassifizierung aktiviert ist, werden Inhalte vom lokalen Gerät zum Scannen und Klassifizieren an die Clouddienste gesendet. Wenn die Bandbreitennutzung ein Problem darstellt, können Sie einen Grenzwert für die Bandbreite festlegen, die in einem rollierenden 24-Stunden-Zeitraum verwendet werden kann. Der Grenzwert wird in den Endpunkt-DLP-Einstellungen konfiguriert und pro Gerät angewendet. Wenn Sie ein Bandbreitennutzungslimit festlegen und dieses überschritten wird, sendet DLP die Benutzerinhalte nicht mehr an die Cloud. An diesem Punkt wird die Datenklassifizierung lokal auf dem Gerät fortgesetzt, aber die Klassifizierung mit exakter Dateneinstimmung, benannten Entitäten und trainierbaren Klassifizierern sind nicht verfügbar. Wenn die kumulierte Bandbreitennutzung unter das rollierende 24-Stunden-Limit fällt, wird die Kommunikation mit den Clouddiensten fortgesetzt.
Wenn die Bandbreitennutzung kein Problem darstellt, wählen Sie Kein Limit aus, um eine unbegrenzte Bandbreitennutzung zuzulassen.
Die folgenden Windows-Versionen und höher unterstützen erweiterte Klassifizierungsüberprüfung und -schutz.
- alle Windows 11 Versionen
- Windows 10 Versionen 20H1/20H2/21H1 oder höher (KB 5006738)
- Windows 10 RS5 (KB 5006744)
Hinweis
Unterstützung für die erweiterte Klassifizierung ist für Office- (Word, Excel, PowerPoint) und PDF-Dateitypen verfügbar.
Die Auswertung von DLP-Richtlinien erfolgt immer in der Cloud, auch wenn keine Benutzerinhalte gesendet werden.
Tipp
Um die erweiterte Klassifizierung für Windows 10 Geräte verwenden zu können, müssen Sie KB5016688 installieren. Um die erweiterte Klassifizierung für Windows 11 Geräte verwenden zu können, müssen KB5016691 auf diesen Windows 11 Geräten installiert sein. Darüber hinaus müssen Sie die erweiterte Klassifizierung aktivieren, bevor der Aktivitäts-Explorer Kontexttext für Ereignisse anzeigt, die mit DLP-Regeln übereinstimmen. Weitere Informationen zu kontextbezogenem Text finden Sie unter Kontextzusammenfassung.
Ausschluss von Dateipfaden
Wenn Sie bestimmte Pfade von der DLP-Überwachung, VON DLP-Warnungen und der Erzwingung von DLP-Richtlinien auf Ihren Geräten ausschließen möchten, können Sie diese Konfigurationseinstellungen deaktivieren, indem Sie Dateipfadausschlüsse einrichten. Dateien an ausgeschlossenen Speicherorten werden nicht überwacht, und dateien, die an diesen Speicherorten erstellt oder geändert werden, unterliegen nicht der DLP-Richtlinienerzwingung. Navigieren Sie zum Konfigurieren von Pfadausschlüssen in DLP-Einstellungen zu Microsoft Purview-Complianceportal>Datenverlust-Verhinderung>Endpunkt-DLP-Einstellungen>Dateipfadausschlüsse.
Windows 10/11-Geräte
Sie können die folgende Logik verwenden, um Ihre Ausschlusspfade für Windows 10/11-Geräte zu erstellen:
Ein gültiger Dateipfad, der mit
\
endet, bedeutet, dass nur Dateien direkt unter dem angegebenen Ordner ausgeschlossen werden.
Beispiel:C:\Temp\
Ein gültiger Dateipfad, der mit
\*
endet, bedeutet, dass nur Dateien in Unterordnern des angegebenen Ordners ausgeschlossen werden. Dateien direkt unter dem angegebenen Ordner selbst sind nicht ausgeschlossen.
Beispiel:C:\Temp\*
Ein gültiger Dateipfad, der ohne
\
oder\*
endet, bedeutet, dass alle Dateien direkt unter dem angegebenen Ordner und alle zugehörigen Unterordner ausgeschlossen sind.
Beispiel:C:\Temp
Ein Pfad mit Platzhalter zwischen
\
von jeder Seite.
Beispiel:C:\Users\*\Desktop\
Ein Pfad mit Platzhalterzeichen zwischen
\
jeder Seite und mit(number)
, um die genaue Anzahl der auszuschließenden Unterordner anzugeben.
Beispiel:C:\Users\*(1)\Downloads\
Ein Pfad mit SYSTEM-Umgebungsvariablen.
Beispiel:%SystemDrive%\Test\*
Eine Mischung aller oben beschriebenen Muster.
Beispiel:%SystemDrive%\Users\*\Documents\*(2)\Sub\
macOS-Geräte
s Sie können auch eigene Ausschlüsse für macOS-Geräte hinzufügen.
Bei Dateipfaddefinitionen wird die Groß-/Kleinschreibung nicht beachtet.
User
ist also identisch mituser
.Platzhalterwerte werden unterstützt. Daher kann eine Pfaddefinition ein Sternchen (
*
) in der Mitte des Pfads oder am Ende des Pfads enthalten.
Beispiel:/Users/*/Library/Application Support/Microsoft/Teams/*
Empfohlene Dateipfadausschlüsse (Vorschau)
Aus Leistungsgründen enthält Endpunkt-DLP eine Liste empfohlener Dateipfadausschlüsse für macOS-Geräte. Diese Ausschlüsse sind standardmäßig aktiviert. Sie können sie deaktivieren, indem Sie die Option Empfohlene Dateipfadausschlüsse für Mac einschließen umschalten . Die Liste enthält Folgendes:
- /Applications/*
- /System/*
- /usr/*
- /Library/*
- /private/*
- /opt/*
- /Users//Library/Application Support/Microsoft/Teams/
Einrichten der Beweissammlung für Dateiaktivitäten auf Geräten
Wenn Elemente identifiziert werden, die richtlinien auf Geräten entsprechen, kann DLP diese in ein Azure-Speicherkonto kopieren. Dies ist nützlich für die Überwachung von Richtlinienaktivitäten und die Problembehandlung bestimmter Übereinstimmungen. Verwenden Sie diesen Abschnitt, um den Namen und die URL des Speicherkontos hinzuzufügen.
Hinweis
Bevor Sie dieses Feature aktivieren, müssen Sie ein Azure-Speicherkonto und einen Container in diesem Speicherkonto erstellen. Sie müssen auch Berechtigungen für das Konto konfigurieren. Denken Sie beim Einrichten Ihres Azure-Speicherkontos daran, dass Sie wahrscheinlich ein Speicherkonto verwenden möchten, das sich in derselben Azure-Region bzw. derselben geopolitischen Grenze wie Ihr Mandant befindet. Sie sollten auch die Azure-Speicherkonto-Zugriffsebenen und die Preise für Azure-Speicherkonten konfigurieren.
- Weitere Informationen zu diesem Feature finden Sie unter Informationen zum Sammeln von Dateien, die den Richtlinien zur Verhinderung von Datenverlust von Geräten entsprechen.
- Weitere Informationen zum Konfigurieren dieses Features finden Sie unter Erste Schritte mit dem Sammeln von Dateien, die den Richtlinien zur Verhinderung von Datenverlust von Geräten entsprechen.
Netzwerkfreigabeabdeckung und -ausschlüsse
Die Abdeckung und Ausschlüsse von Netzwerkfreigaben erweitert DLP-Richtlinien und -Aktionen für Endpunkte auf neue und bearbeitete Dateien auf Netzwerkfreigaben und zugeordneten Netzlaufwerken. Wenn der Just-in-Time-Schutz ebenfalls aktiviert ist, werden Abdeckung und Ausschlüsse auf Netzwerkfreigaben und zugeordnete Laufwerke erweitert. Wenn Sie einen bestimmten Netzwerkpfad für alle überwachten Geräte ausschließen möchten, fügen Sie den Pfadwert unter Diese Netzwerkfreigabepfade ausschließen hinzu.
Wichtig
Um netzwerkfreigabeabdeckung und -ausschlüsse verwenden zu können, müssen auf Geräte die folgenden Updates angewendet werden:
- Windows 10 – 21. März 2023 – KB5023773 (BS-Builds 19042.2788, 19044.2788 und 19045.2788) Vorschau, 28. März 2023 – KB5023774 (BS-Build 22000.1761) Vorschau
- Windows 11 – 28. März 2023 – KB5023778 (BS-Build 22621.1485) Vorschau
- Microsoft Defender April-2023 (Plattform: 4.18.2304.8 | Modul: 1.1.20300.3)
Diese Tabelle enthält die Standardeinstellungen für die Abdeckung und Ausschlüsse von Netzwerkfreigaben.
Netzwerkfreigabeabdeckung und -ausschlüsse | Just-in-Time-Schutz | Resultierendes Verhalten |
---|---|---|
Aktiviert | Deaktiviert | – DLP-Richtlinien, die auf Geräte festgelegt sind, werden auf alle Netzwerkfreigaben und zugeordneten Laufwerke angewendet, mit denen das Gerät verbunden ist. Geräteaktionen |
Deaktiviert | Aktiviert | – Just-in-Time-Schutz wird nur auf die Dateien auf Speichergeräten angewendet, die lokal auf dem Endpunkt sind. |
Aktiviert | Aktiviert | – DLP-Richtlinien, die auf Geräte festgelegt sind, werden auf alle Netzwerkfreigaben und zugeordneten Laufwerke angewendet, mit denen das Gerät verbunden ist. Geräteaktionen– Just-In-Time-Schutz wird auf alle Netzwerkfreigaben und zugeordneten Laufwerke angewendet, mit denen das Gerät verbunden ist. |
Netzwerkfreigabeabdeckung und -ausschlüsse ergänzen lokale DLP-Repositoryaktionen. Diese Tabelle zeigt die Ausschlusseinstellungen und das resultierende Verhalten, je nachdem, ob DLP für lokale Repositorys aktiviert oder deaktiviert ist.
Netzwerkfreigabeabdeckung und -ausschlüsse | Lokale DLP-Repositorys | Resultierendes Verhalten |
---|---|---|
Aktiviert | Deaktiviert | – DLP-Richtlinien, die auf Geräte festgelegt sind, werden auf alle Netzwerkfreigaben und zugeordneten Laufwerke angewendet, mit denen das Gerät verbunden ist. Geräteaktionen |
Deaktiviert | Aktiviert | - Richtlinien, die auf lokale Repositorys festgelegt sind, können Schutzaktionen für lokale Daten im Ruhezustand in Dateifreigaben und SharePoint-Dokumentbibliotheken und -Ordnern erzwingen. Aktionen für lokale DLP-Repositorys |
Aktiviert | Aktiviert | – DLP-Richtlinien, die auf Geräte festgelegt sind, werden auf alle Netzwerkfreigaben und zugeordneten Laufwerke angewendet, mit denen das Gerät verbunden ist. Geräteaktionen- Richtlinien, die auf lokale Repositorys festgelegt sind, können Schutzaktionen für lokale Daten im Ruhezustand in Dateifreigaben und SharePoint-Dokumentbibliotheken und -Ordnern erzwingen. Aktionen für lokale DLP-Repositorys |
Eingeschränkte Apps und App-Gruppen
Eingeschränkte Apps
Die Liste eingeschränkter Apps (zuvor als Nicht zulässige Apps bezeichnet) ist eine benutzerdefinierte Liste von Anwendungen, die Sie erstellen. Sie konfigurieren, welche Aktionen DLP ausführt, wenn jemand eine App in der Liste verwendet, um auf eine DLP-geschützte Datei auf einem Gerät zuzugreifen . Die Liste eingeschränkter Apps ist für Windows 10/11- und macOS-Geräte verfügbar, auf denen eine der drei neuesten macOS-Versionen ausgeführt wird.
Wichtig
Geben Sie nicht den Pfad zur ausführbaren Datei an. Geben Sie nur den Namen der ausführbaren Datei an (z. B. browser.exe).
Die aktion (
audit
,block with override
oder ), dieblock
für Apps definiert ist, die in der Liste der eingeschränkten Apps enthalten sind, gilt nur, wenn ein Benutzer versucht, auf ein geschütztes Element zuzugreifen .
Wenn Access by restricted apps (Zugriff durch eingeschränkte Apps) in einer Richtlinie ausgewählt ist und ein Benutzer eine App verwendet, die sich in der Liste der eingeschränkten Apps befindet, um auf eine geschützte Datei zuzugreifen, lautet audited
die Aktivität , blocked
oder blocked with override
, je nachdem, wie Sie die Liste eingeschränkter Apps konfiguriert haben. AUSNAHME: Wenn eine App in der Liste Eingeschränkte Apps auch Mitglied einer Eingeschränkten App-Gruppe ist, setzen die aktionen, die für Aktivitäten in der Gruppe Eingeschränkte App konfiguriert sind, die für die Liste Eingeschränkte Apps konfigurierten Aktionen außer Kraft. Alle Aktivitäten werden überwacht und stehen im Aktivitäts-Explorer zur Überprüfung zur Verfügung.
Eingeschränkte App-Gruppen (Vorschau)
Eingeschränkte App-Gruppen sind Sammlungen von Apps, die Sie in den DLP-Einstellungen erstellen und dann zu einer Regel in einer Richtlinie hinzufügen. Wenn Sie einer Richtlinie eine eingeschränkte App-Gruppe hinzufügen, können Sie die in der folgenden Tabelle definierten Aktionen ausführen.
Eingeschränkte App-Gruppenoption | Was es Ihnen ermöglicht |
---|---|
Dateiaktivität nicht einschränken | Weist DLP an, Benutzern den Zugriff auf DLP-geschützte Elemente mithilfe von Apps in der App-Gruppe zu ermöglichen, ohne Maßnahmen zu ergreifen, wenn der Benutzer versucht, in die Zwischenablage zu kopieren, auf ein USB-Wechsellaufwerk kopieren, auf ein Netzlaufwerk kopieren oder aus der App drucken . |
Anwenden einer Einschränkung auf alle Aktivitäten | Weist DLP an Audit only , Block with override oder Block an, wenn ein Benutzer versucht, mithilfe einer App, die sich in der entsprechenden App-Gruppe befindet, auf ein DLP-geschütztes Element zuzugreifen. |
Einschränkungen auf eine bestimmte Aktivität anwenden | Diese Einstellung ermöglicht einem Benutzer den Zugriff auf ein DLP-geschütztes Element mithilfe einer App, die sich in der App-Gruppe befindet. Außerdem können Sie eine Standardaktion (Audit only , oder Block with override ) für DLP auswählen, Block die ausgeführt werden soll, wenn ein Benutzer versucht, in die Zwischenablage zu kopieren, auf ein USB-Wechsellaufwerk kopieren, auf ein Netzlaufwerk kopieren und drucken. |
Wichtig
Einstellungen in einer eingeschränkten App-Gruppe setzen alle Einschränkungen außer Kraft, die in der Liste der eingeschränkten Apps festgelegt sind, wenn sie sich in derselben Regel befinden. Wenn sich also eine App in der Liste der eingeschränkten Apps befindet und auch Mitglied einer Gruppe eingeschränkter Apps ist, werden die Einstellungen der Gruppe der eingeschränkten Apps angewendet.
Wie DLP Einschränkungen auf Aktivitäten anwendet
Interaktionen zwischen Dateiaktivitäten für Apps in eingeschränkten App-Gruppen, Dateiaktivitäten für alle Apps und der Liste Eingeschränkte App-Aktivitäten sind auf dieselbe Regel beschränkt.
Außerkraftsetzungen von eingeschränkten App-Gruppen
Konfigurationen, die in Dateiaktivitäten für Apps in eingeschränkten App-Gruppen definiert sind, setzen Konfigurationen in der Liste Eingeschränkte App-Aktivitäten und Dateiaktivitäten für alle Apps in derselben Regel außer Kraft.
Eingeschränkte App-Aktivitäten und Dateiaktivitäten für alle Apps
Die Konfigurationen der Eingeschränkten App-Aktivitäten und der Dateiaktivitäten für alle Apps arbeiten zusammen, wenn die für die Eingeschränkten App-Aktivitäten definierte Aktion entweder Audit only
oder Block with override
in derselben Regel ist. Warum? Aktionen, die für eingeschränkte App-Aktivitäten definiert sind, gelten nur, wenn ein Benutzer mithilfe einer App in der Liste auf eine Datei zugreift. Sobald der Benutzer Zugriff hat, gelten die Aktionen die für Aktivitäten in Dateiaktivitäten für alle Apps definiert sind.
Für instance verwenden Sie das folgende Beispiel. Angenommen, Notepad.exe zu Eingeschränkten Apps und Dateiaktivitäten für alle Apps so konfiguriert sind, dass Einschränkungen auf bestimmte Aktivitäten angewendet werden, und beide sind wie in dieser Tabelle angegeben konfiguriert:
Einstellung der Richtlinie | App-Name | Benutzeraktivität | Auszuführende DLP-Aktion |
---|---|---|---|
Eingeschränkte App-Aktivitäten | Editor | Zugreifen auf ein DLP-geschütztes Element | Nur Überwachung |
Dateiaktivitäten für alle Apps | Alle Apps | In Zwischenablage kopieren | Nur Überwachung |
Dateiaktivitäten für alle Apps | Alle Apps | Auf ein USB-Gerät kopieren | Blockieren |
Dateiaktivitäten für alle Apps | Alle Apps | Auf eine Netzwerkfreigabe kopieren | Nur Überwachung |
Dateiaktivitäten für alle Apps | Alle Apps | Blockieren | |
Dateiaktivitäten für alle Apps | Alle Apps | Kopieren oder Verschieben mit einer nicht zulässigen Bluetooth-App | Gesperrt |
Dateiaktivitäten für alle Apps | Alle Apps | Remotedesktopdienste | Blockieren mit Außerkraftsetzung |
Wenn Benutzer A eine DLP-geschützte Datei im Editor öffnet, lässt DLP den Zugriff zu und überwacht die Aktivität. Während er sich noch im Editor befindet, versucht Benutzer A dann, Inhalt aus dem geschützten Element in die Zwischenablage zu kopieren. Diese Aktion ist erfolgreich, und DLP überwacht die Aktivität. Benutzer A versucht dann, das geschützte Element aus Editor zu drucken, und die Aktivität wird blockiert.
Hinweis
Wenn die DLP-Aktion für Eingeschränkte App-Aktivitäten auf block
festgelegt ist, wird der gesamte Zugriff blockiert und der Benutzer kann keine Aktivitäten an der Datei durchführen.
Dateiaktivitäten nur für alle Apps
Wenn sich eine App nicht in der Liste Dateiaktivitäten für Apps in eingeschränkten App-Gruppen oder in der Liste Eingeschränkte App-Aktivitätenbefindet oder sich in der Liste Eingeschränkte App-Aktivitäten mit einer Aktion von Audit only
oder Block with override
befindet, werden alle einschränkungen, die in den Dateiaktivitäten für alle Apps definiert sind, in derselben Regel angewendet.
macOS-Geräte
Sie können auch verhindern, dass macOS-Apps auf vertrauliche Daten zugreifen, indem Sie sie in der Liste Eingeschränkte App-Aktivitäten definieren.
Hinweis
Plattformübergreifende Apps müssen mit ihren eindeutigen Pfaden für das Betriebssystem eingegeben werden, das sie ausführen.
So finden Sie den vollständigen Pfad von Mac-Apps:
Öffnen Sie auf dem macOS-Gerät den Aktivitätsmonitor. Suchen Sie den Prozess, den Sie einschränken möchten, und doppelklicken Sie darauf.
Wählen Sie die Registerkarte Dateien und Ports öffnen aus.
Notieren Sie sich den vollständigen Pfadnamen, einschließlich des Namens der App.
Automatische Quarantäne
Um zu verhindern, dass vertrauliche Elemente durch Cloudsynchronisierungs-Apps wie onedrive.exemit der Cloud synchronisiert werden, fügen Sie die Cloudsynchronisierungs-App der Liste eingeschränkter Apps mit automatischer Quarantäne hinzu.
Wenn diese Option aktiviert ist, wird die automatische Quarantäne ausgelöst, wenn eine eingeschränkte App versucht, auf ein durch DLP geschütztes vertrauliches Element zuzugreifen. Die automatische Quarantäne verschiebt das vertrauliche Element in einen vom Administrator konfigurierten Ordner. Wenn dies konfiguriert ist, kann autoquarrantine anstelle des Originals eine Platzhalterdatei (.txt
) belassen. Sie können den Text in der Platzhalterdatei so konfigurieren, dass benutzer über den neuen Speicherort des Elements und andere relevante Informationen informiert werden.
Verwenden Sie diese Option, wenn eine nicht zugelassene Cloudsynchronisierungs-App versucht, auf ein Element zuzugreifen, das durch eine blockierende DLP-Richtlinie geschützt ist. DLP kann wiederholte Benachrichtigungen generieren. Sie können diese wiederholten Benachrichtigungen vermeiden, indem Sie die automatische Quarantäne aktivieren.
Sie können auch die automatische Quarantäne verwenden, um eine endlose Kette von DLP-Benachrichtigungen für Benutzer und Administratoren zu verhindern. Weitere Informationen finden Sie unter Szenario 4: Vermeiden von Schleifen von DLP-Benachrichtigungen von Cloudsynchronisierungs-Apps mit automatischer Quarantäne
Nicht zugelassene (eingeschränkte) Bluetooth-Apps
Um zu verhindern, dass Benutzer Dateien, die durch Ihre Richtlinien geschützt sind, über bestimmte Bluetooth-Apps übertragen, fügen Sie diese Apps der Liste Eingeschränkte Apps hinzu.
Browser- und Domäneneinschränkungen auf vertrauliche Daten
Schränken Sie die Freigabe sensibler Dateien, die Ihren Richtlinien entsprechen, für uneingeschränkte Clouddienstdomänen ein.
Nicht zulässige Browser
Für Windows-Geräte können Sie die Verwendung von angegebenen Webbrowsern einschränken, die durch die Namen der ausführbaren Dateien identifiziert werden. Die angegebenen Browser werden für den Zugriff auf Dateien blockiert, die den Bedingungen einer erzwungenen DLP-Richtlinie entsprechen, bei der die Einschränkung für Upload-in-Clouddienste auf block
oder block override
festgelegt ist. Wenn diese Browser am Zugriff auf eine Datei gehindert werden, wird den Endbenutzern eine Popupbenachrichtigung angezeigt, in der sie aufgefordert werden, die Datei über Microsoft Edge zu öffnen.
Für macOS-Geräte müssen Sie den vollständigen Dateipfad hinzufügen. So finden Sie den vollständigen Pfad von Mac-Apps:
Öffnen Sie auf dem macOS-Gerät den Aktivitätsmonitor. Suchen sie den Prozess, den Sie einschränken möchten, und doppelklicken Sie darauf.
Wählen Sie die Registerkarte Dateien und Ports öffnen aus.
Notieren Sie sich unbedingt den vollständigen Pfadnamen, einschließlich des Namens der App.
Dienstdomänen
Sie können steuern, ob vertrauliche Dateien, die durch Ihre Richtlinien geschützt sind, in bestimmte Dienstdomänen hochgeladen werden können.
Hinweis
Die Einstellung Dienstdomänen gilt nur für Dateien, die mit Microsoft Edge hochgeladen wurden, oder für Instanzen von Google Chrome oder Mozilla Firefox, auf denen die Microsoft Purview Chrome-Erweiterung installiert ist.
Zulassen
Wenn die Liste Dienstdomänen auf Zulassen festgelegt ist, werden DLP-Richtlinien nicht angewendet, wenn ein Benutzer versucht, eine vertrauliche Datei in eine der Domänen in der Liste hochzuladen.
Wenn der Listenmodus auf Zulassen festgelegt ist, werden alle Benutzeraktivitäten, die ein vertrauliches Element und eine Domäne betreffen, die in der Liste enthalten sind, überwacht. Die Aktivität ist zulässig. Wenn ein Benutzer eine Aktivität mit einem vertraulichen Element und einer Domäne versucht, die nicht in der Liste enthalten ist , werden DLP-Richtlinien und die in diesen Richtlinien definierten Aktionen angewendet.
Beispiel: Mit dieser Konfiguration:
- Der Listenmodus für Dienstdomänen ist auf Zulassen festgelegt.
- Contoso.com befindet sich in der Liste.
- Eine DLP-Richtlinie ist auf Upload vertraulicher Elemente blockieren festgelegt, die Guthaben Karte Zahlen enthalten.
Wenn ein Benutzer versucht, eine vertrauliche Datei mit Guthaben Karte Zahlen in contoso.com hochzuladen, wird die Benutzeraktivität zugelassen, überwacht und ein Ereignis generiert. Der Richtlinienname wird jedoch nicht aufgeführt, und auch der Name der auslösenden Regel wird nicht in den Ereignisdetails angezeigt. Es wird keine Warnung generiert.
Wenn ein Benutzer dagegen versucht, eine vertrauliche Datei mit Guthaben Karte Nummern in wingtiptoys.com hochzuladen (die sich nicht in der Liste eingeschränkter Apps befindet), wird die Richtlinie angewendet, und die Benutzeraktivität wird blockiert. Darüber hinaus wird ein Ereignis generiert, ebenso wie eine Warnung.
Blockieren
Wenn die Liste Dienstdomänen auf Blockieren festgelegt ist, werden DLP-Richtlinien angewendet, wenn ein Benutzer versucht, eine vertrauliche Datei in eine der Domänen in der Liste eingeschränkter Apps hochzuladen.
Wenn der Listenmodus auf Blockieren festgelegt ist, werden DLP-Richtlinien und die darin definierten Aktionen angewendet, wenn ein Benutzer eine Aktivität mit einem vertraulichen Element und einer Domäne versucht, die in der Liste enthalten ist. Jede Aktivität, die ein vertrauliches Element und eine Domäne betrifft, die nicht in der Liste enthalten ist, wird überwacht, und die Benutzeraktivität ist zulässig.
Sehen wir uns ein weiteres Beispiel an. Angenommen, wir starren mit der folgenden Konfiguration:
- Der Listenmodus für Dienstdomänen ist auf Blockieren festgelegt.
- Contoso.com befindet sich in der Liste.
- Eine DLP-Richtlinie ist für den Upload vertraulicher Elemente, die Guthaben Karte Nummern enthalten, auf Blockieren mit Außerkraftsetzung festgelegt.
Wenn ein Benutzer versucht, eine vertrauliche Datei mit Guthaben Karte Zahlen in contoso.com hochzuladen, wird die Aktivität blockiert, aber der Benutzer kann den Block überschreiben. Wenn der Benutzer den Block außer Kraft setzt, wird ein Ereignis generiert und eine Warnung ausgelöst.
Wenn ein Benutzer jedoch versucht, eine vertrauliche Datei mit Guthaben Karte Nummern in wingtiptoys.com hochzuladen (die sich nicht in der Eingeschränkten Liste befindet), wird die Richtlinie nicht angewendet, und die Benutzeraktivität wird einfach überwacht. Ein Ereignis wird generiert, aber es listet nicht den Richtliniennamen oder den namen der auslösenden Regel in den Ereignisdetails auf. Es wird keine Warnung generiert.
Wichtig
Wenn der Diensteinschränkungsmodus auf Zulassen festgelegt ist, muss mindestens eine Dienstdomäne konfiguriert sein, bevor Einschränkungen erzwungen werden.
Zusammenfassungstabelle Die folgende Tabelle zeigt, wie sich das System abhängig von den aufgeführten Einstellungen verhält.
Einstellung der Dienstdomänenliste | Hochladen eines vertraulichen Elements in die Website in der Liste | Hochladen eines vertraulichen Elements auf eine Website, die nicht in der Liste enthalten ist |
---|---|---|
Zulassen | – Es werden keine DLP-Richtlinien angewendet – Benutzeraktivität wird überwacht – Ereignis generiert | – DLP-Richtlinien werden angewendet – Konfigurierte Aktionen werden ausgeführt – Ereignis wird generiert – Warnung wird generiert |
Blockieren | – DLP-Richtlinien werden angewendet – Konfigurierte Aktionen werden ausgeführt – Ereignis wird generiert – Warnung wird generiert | – Es werden keine DLP-Richtlinien angewendet – Benutzeraktivität wird überwacht – Ereignis wird generiert |
Verwenden Sie beim Hinzufügen einer Domäne zur Liste das FQDN-Format der Dienstdomäne ohne den Endzeitraum (.
).
Beispiel:
Input | URL-Abgleichverhalten |
---|---|
CONTOSO.COM | Entspricht dem angegebenen Domänennamen und allen Unterwebsites: ://contoso.com://contoso.com/ ://contoso.com/anysubsite1://contoso.com/anysubsite1/anysubsite2 (usw.) Entspricht nicht Unterdomänen oder nicht angegebenen Domänen: ://anysubdomain.contoso.com://anysubdomain.contoso.com.AU |
*.CONTOSO.COM | Entspricht dem angegebenen Domänennamen, einer beliebigen Unterdomäne und einer beliebigen Website: ://contoso.com://contoso.com/anysubsite ://contoso.com/anysubsite1/anysubsite2://anysubdomain.contoso.com/ ://anysubdomain.contoso.com/anysubsite/://anysubdomain1.anysubdomain2.contoso.com/anysubsite/ ://anysubdomain1.anysubdomain2.contoso.com/anysubsite1/anysubsite2 (usw.) Stimmt nicht mit nicht angegebenen Domänen überein |
www.contoso.com |
Entspricht dem angegebenen Domänennamen:
Entspricht nicht unspezifizierten Domänen oder Unterdomänen *://anysubdomain.contoso.com/, in diesem Fall müssen Sie den FQDN-Domänennamen selbst eingeben |
Sie können bis zu 50 Domänen unter Sensible Dienstdomänen konfigurieren.
Domänengruppen für vertrauliche Dienste
Wenn Sie eine Website in Sensible Dienstdomänen auflisten, können audit
Sie , block with override
oder vollständig block
Benutzeraktivitäten ausführen, wenn Benutzer versuchen, eine der folgenden Aktionen auszuführen:
- Drucken von einer Website
- Kopieren von Daten von einer Website
- Speichern einer Website als lokale Dateien
- Hochladen oder Ziehen/Ablegen einer vertraulichen Datei auf eine ausgeschlossene Website
- Einfügen vertraulicher Daten in eine ausgeschlossene Website
Für das Drucken, Kopieren von Daten und Speichern muss jede Website in einer Websitegruppe aufgeführt werden.
Hinweis
Die Einstellung Dienstdomänen gilt nur für Dateien, die mit Microsoft Edge oder einem instance von Google Chrome oder Mozilla Firefox hochgeladen wurden, auf dem die Microsoft Purview Chrome-Erweiterung installiert ist.
Die folgende Tabelle zeigt, welche Browser diese Features unterstützen:
Browser | Unterstützte Funktion |
---|---|
Microsoft Edge | -Drucken -Kopieren -Speichern – Einfügen – Hochladen |
Google Chrome (mit der Microsoft Purview-Erweiterung) | – Hochladen – Einfügen |
Mozilla Firefox (mit der Microsoft Purview-Erweiterung) | – Hochladen – Einfügen |
Darüber hinaus müssen Sie für Geräte vertrauliche Dienstdomänen mit einer DLP-Richtlinie verwenden. Sie können auch Websitegruppen definieren, denen Sie Richtlinienaktionen zuweisen möchten, die sich von den globalen Websitegruppenaktionen unterscheiden. Sie können einer einzelnen Gruppe maximal 50 Websites hinzufügen und maximal 20 Gruppen erstellen. Weitere Informationen finden Sie unter Szenario 6: Überwachen oder Einschränken von Benutzeraktivitäten in sensiblen Dienstdomänen.
Hinweis
Wenn es darum geht, sensible Daten auf eine ausgeschlossene Website einzufügen, stellen Sie sicher, dass Sie die folgende Software installiert haben.
Weitere Informationen finden Sie unter Szenario 7: Einschränken des Einfügens vertraulicher Inhalte in einen Browser.
Unterstützte Syntax zum Festlegen von Websites in einer Websitegruppe
Schließen Sie das Netzwerkprotokoll nicht als Teil der URL ein (für instance, https:// oder file://). Verwenden Sie stattdessen eine flexible Syntax, um Domänen, Unterdomänen, Websites und Unterwebsites in Ihre Websitegruppen einzuschließen und auszuschließen. Beispiel:
- Verwenden Sie
*
als Platzhalter, um alle Domänen oder alle Unterdomänen anzugeben. - Verwenden Sie
/
als Abschlusszeichen am Ende einer URL, um den Bereich nur auf diese bestimmte Website zu beschränken.
Wenn Sie eine URL ohne einen abschließenden Schrägstrich ( /
) hinzufügen, wird diese URL auf diese Website und alle Unterwebsites festgelegt.
Diese Syntax gilt für alle HTTP/HTTPS-Websites. Hier sind einige Beispiele:
DER Websitegruppe hinzugefügte URL | Die URL stimmt überein. | URL stimmt nicht überein |
---|---|---|
contoso.com | // //contoso.com contoso.com/ // contoso.com/allsubsites1 contoso.com/allsubsites1/allsubsites2 // | // //allsubdomains.contoso.com allsubdomains.contoso.com.au |
contoso.com/ | // //contoso.com contoso.com/ | // //contoso.com/allsubsites1 contoso.com/allsubsites1/allsubsites2 // allsubdomains.contoso.com allsubdomains.contoso.com/au // |
*.contoso.com | // //contoso.com contoso.com/allsubsites // contoso.com/allsubsites1/allsubsites2 // allsubdomains.contoso.com // allsubdomains.contoso.com/allsubsites //allsubdomains1/allsubdomains2/contoso.com/allsubsites1/allsubsites2 | //allsubdomains.contoso.com.au |
*.contoso.com/xyz | // //contoso.com contoso.com/xyz //contoso.com/xyz/allsubsites/ //allsubdomains.contoso.com/xyz // allsubdomains.contoso.com/xyz/allsubsites allsubdomains1.allsubdomains2.contoso.com/xyz/allsubsites allsubdomains1.allsubdomains2.contoso.com/xyz/allsubsites1/allsubsites2 // // | // //contoso.com/xyz/ allsubdomains.contoso.com/xyz/ |
*.contoso.com/xyz/ | // //contoso.com/xyz allsubdomains.contoso.com/xyz | // //allsubdomains1.allsubdomains2.contoso.com/xyz/allsubsites1/allsubsites2 contoso.com // // contoso.com/xyz/allsubsites/ allsubdomains1.allsubdomains2.contoso.com/xyz/allsubsites/ allsubdomains.contoso.com/xyz/allsubsites/ // |
Zusätzliche Einstellungen für Endpunkt-DLP
Geschäftliche Begründung in Richtlinientipps
Sie können steuern, wie Benutzer mit der Option "Geschäftliche Begründung" in Benachrichtigungen zu DLP-Richtlinientipps interagieren. Diese Option erscheint, wenn ein Benutzer eine Aktivität durchführt, die durch die Einstellung Sperren mit Überschreiben in einer DLP-Richtlinie geschützt ist. Dies ist eine globale Einstellung. Sie können eine der folgenden Optionen auswählen:
- Standardoptionen und benutzerdefiniertes Textfeld anzeigen: Standardmäßig können Benutzer entweder eine integrierte Begründung auswählen oder ihren eigenen Text eingeben.
- Nur Standardoptionen anzeigen: Benutzer sind auf die Auswahl aus einer Liste integrierter Begründungen beschränkt.
- Nur benutzerdefiniertes Textfeld anzeigen: Benutzer sind auf die Eingabe einer benutzerdefinierten Begründung beschränkt. Das Textfeld wird in der Benachrichtigung zum Endbenutzer-Richtlinientipp ohne eine Liste von Optionen angezeigt.
Anpassen der Optionen im Dropdownmenü
Sie können bis zu fünf benutzerdefinierte Optionen erstellen, die angezeigt werden, wenn Benutzer mit dem Richtlinienbenachrichtigungstipp interagieren, indem Sie das Dropdownmenü Optionen anpassen auswählen.
Option | Standardtext |
---|---|
Option 1 | Dies ist Teil eines etablierten Geschäftsworkflows , oder Sie können benutzerdefinierten Text eingeben. |
Option 2 | Mein Vorgesetzter hat diese Aktion genehmigt, oder Sie können angepassten Text eingeben. |
Option 3 | Dringender Zugriff erforderlich, Ich werde meinen Vorgesetzten separat benachrichtigen, oder Sie können angepassten Text eingeben. |
Option „Falsch positives Ergebnis“ anzeigen | Die Informationen in diesen Dateien sind nicht vertraulich, oder Sie können angepassten Text eingeben. |
Option 5 | Andere, oder Sie können angepassten Text eingeben. |
Dateiaktivitäten für Geräte immer überwachen
Standardmäßig werden beim Einbinden von Geräten die Aktivitäten für Office-, PDF- und CSV-Dateien automatisch geprüft und stehen zur Überprüfung im Aktivitäten-Explorer zur Verfügung. Deaktivieren Sie dieses Feature, wenn diese Aktivität nur dann überwacht werden soll, wenn integrierte Geräte in einer aktiven Richtlinie enthalten sind.
Die Dateiaktivität wird für integrierte Geräte immer überwacht, unabhängig davon, ob sie in einer aktiven Richtlinie enthalten sind.
Druckergruppen
Verwenden Sie diese Einstellung, um Gruppen von Druckern zu definieren, denen Sie Richtlinienaktionen zuweisen möchten, die sich von den globalen Druckaktionen unterscheiden.
Der häufigste Anwendungsfall für das Erstellen von Druckergruppen besteht darin, sie zu verwenden, um das Drucken von Verträgen auf diese Drucker in der Rechtsabteilung eines organization zu beschränken. Nachdem Sie hier eine Druckergruppe definiert haben, können Sie sie in allen Richtlinien verwenden, die auf Geräte festgelegt sind. Weitere Informationen zum Konfigurieren von Richtlinienaktionen für die Verwendung von Autorisierungsgruppen finden Sie unter Szenario 8 Autorisierungsgruppen .
Sie können maximal 20 Druckergruppen erstellen. Jede Gruppe kann maximal 50 Drucker enthalten.
Hinweis
Dieses Feature ist für Geräte verfügbar, auf denen eine der folgenden Windows-Versionen ausgeführt wird:
- Windows 10 und höher (20H2, 21H1, 21H2 und höher) – KB5020030
- Win 11 21H2 – KB5019157
- Win 11 22H2 – KB5020044
- Windows Server 2022 – KB5020032
Hier ist ein Beispiel. Angenommen, Sie möchten, dass Ihre DLP-Richtlinie das Drucken von Verträgen an alle Drucker mit Ausnahme von Druckern in der Rechtsabteilung blockiert.
Verwenden Sie die folgenden Parameter, um drucker in jeder Gruppe zuzuweisen.
- Anzeigedruckername : Ruft den Wert des Anzeigedruckernamens aus den Eigenschaftendetails des Druckergeräts im Geräte-Manager ab.
- USB-Drucker : Ein Drucker, der über den USB-Anschluss eines Computers verbunden ist. Wählen Sie diese Option aus, wenn Sie einen USB-Drucker erzwingen möchten, während die USB-Produkt-ID und die USB-Anbieter-ID deaktiviert bleiben. Sie können auch einen bestimmten USB-Drucker zuweisen, indem Sie die USB-Produkt-ID und die USB-Anbieter-ID angeben.
- USB-Produkt-ID : Ruft den Wert des Geräteinstanzpfads aus den Eigenschaftendetails des Druckergeräts im Geräte-Manager ab. Konvertieren Sie diesen Wert in das Format Produkt-ID und Anbieter-ID. Weitere Informationen finden Sie unter Standard-USB-Bezeichner.
- USB-Hersteller-ID : Rufen Sie den Wert des Geräteinstanzpfads aus den Eigenschaftendetails des Druckergeräts im Geräte-Manager ab. Konvertieren Sie diesen Wert in das Format "Produkt-ID" und "Anbieter-ID". Weitere Informationen finden Sie unter Standard-USB-Bezeichner.
- IP-Bereich
- In Datei drucken : Microsoft Print in PDF oder Microsoft XPS Document Writer. Wenn Sie Microsoft Print nur in PDF erzwingen möchten, sollten Sie den Druckernamen "Benutzerfreundlich" mit "Microsoft Print to PDF" verwenden.
- Auf einem Drucker bereitgestellter universeller Druck : Weitere Informationen zu universellen Druckern finden Sie unter Einrichten des universellen Druckens.
- Unternehmensdrucker : Ist eine Druckwarteschlange, die über den lokalen Windows-Druckserver in Ihrer Domäne freigegeben wird. Der Pfad kann wie folgt aussehen: \print-server\contoso.com\legal_printer_001
- Drucken auf lokaler Ebene : Jeder Drucker, der über den Microsoft-Druckanschluss verbunden ist, aber keinen der oben genannten Typen. Beispiel: Drucken über Remotedesktop oder Umleiten des Druckers.
Hinweis
Sie sollten nicht mehrere Parameter wie USB-Drucker, IP-Adressbereich, In Datei drucken, Universelles Drucken auf einem Drucker, Unternehmensdrucker und Lokales Drucken verwenden.
Weisen Sie jedem Drucker in der Gruppe einen Anzeigenamen zu. Diese Namen werden nur in der Microsoft Purview-Konsole angezeigt.
Erstellen Sie eine Druckergruppe mit dem Namen Legal printers (Legal printers), und fügen Sie einzelne Drucker (mit einem Alias) anhand ihres Anzeigenamens hinzu. für instance:
legal_printer_001
,legal_printer_002
undlegal_color_printer
. (Sie können mehrere Parameter gleichzeitig auswählen, damit Sie einen bestimmten Drucker eindeutig identifizieren können.)Weisen Sie die Richtlinienaktionen der Gruppe in einer DLP-Richtlinie zu:
Allow
(Überwachung ohne Benutzerbenachrichtigungen oder Warnungen)Audit only
(Sie können Benachrichtigungen und Warnungen hinzufügen)Block with override
(blockiert die Aktion, aber der Benutzer kann überschreiben)Block
(Blöcke, egal was)
Erstellen einer Druckergruppe
- Öffnen Sie Microsoft Purview-Complianceportal, und navigieren Sie zu Verhinderung von> DatenverlustEndpunkt DLP-Einstellungen>Druckergruppen.
- Wählen Sie Druckergruppe erstellen aus.
- Geben Sie der Gruppe einen Namen.
- Wählen Sie Drucker hinzufügen aus.
- Geben Sie dem Drucker einen Anzeigenamen. Der von Ihnen ausgewählte Name wird nur hier angezeigt.
- Wählen Sie die Parameter aus, und geben Sie die Werte an, um den jeweiligen Drucker eindeutig zu identifizieren.
- Klicken Sie auf Hinzufügen.
- Fügen Sie nach Bedarf weitere Drucker hinzu.
- Wählen Sie Speichern und dann Schließen aus.
Usb-Wechselgerätegruppen
Verwenden Sie diese Einstellung, um Gruppen von Wechseldatenträgern zu definieren, z. B. USB-Sticks, denen Sie Richtlinienaktionen zuweisen möchten, die sich von den globalen Druckaktionen unterscheiden. Angenommen, Sie möchten, dass Ihre DLP-Richtlinie verhindert, dass Elemente mit technischen Spezifikationen auf Wechselmedien kopiert werden, mit Ausnahme von bestimmten usb-verbundenen Festplatten, die zum Sichern von Daten für offsite-Speicher verwendet werden.
Sie können maximal 20 Gruppen mit maximal 50 Wechselmedien in jeder Gruppe erstellen.
Hinweis
Dieses Feature ist für Geräte verfügbar, auf denen eine der folgenden Windows-Versionen ausgeführt wird:
- Windows 10 und höher (20H2, 21H1, 21H2) mit KB-5018482
- Win 11 21H2, 22H2 mit KB 5018483
- Windows 10 RS5 (KB 5006744) und Windows Server 2022
Verwenden Sie die folgenden Parameter, um Ihre Wechseldatenträger zu definieren.
- Anzeigename des Speichergeräts : Ruft den Wert anzeigename aus den Details zur Speichergeräteeigenschaft im Geräte-Manager ab. Platzhalterwerte werden unterstützt.
- USB-Produkt-ID : Rufen Sie den Wert des Geräteinstanzpfads aus den Details der USB-Geräteeigenschaft im Geräte-Manager ab. Konvertieren sie in das Format "Produkt-ID" und "Anbieter-ID". Weitere Informationen finden Sie unter Standard-USB-Bezeichner.
- USB-Anbieter-ID : Rufen Sie den Wert des Geräteinstanzpfads aus den Details der USB-Geräteeigenschaft im Geräte-Manager ab. Konvertieren sie in das Format "Produkt-ID" und "Anbieter-ID". Weitere Informationen finden Sie unter Standard-USB-Bezeichner.
- Seriennummern-ID : Ruft den Wert der Seriennummern-ID aus den Details der Speichergeräteeigenschaft im Geräte-Manager ab. Platzhalterwerte werden unterstützt.
- Geräte-ID : Ruft den Wert der Geräte-ID aus den Details zur Speichergeräteeigenschaft im Geräte-Manager ab. Platzhalterwerte werden unterstützt.
- Instanzpfad-ID : Ruft den Wert der Geräte-ID aus den Details zur Speichergeräteeigenschaft im Geräte-Manager ab. Platzhalterwerte werden unterstützt.
- Hardware-ID : Ruft den Hardware-ID-Wert aus den Details der Speichergeräteeigenschaft im Geräte-Manager ab. Platzhalterwerte werden unterstützt.
Sie weisen jedem Wechseldatenträger in der Gruppe einen Alias zu. Der Alias ist ein Anzeigename, der nur in der Microsoft Purview-Konsole angezeigt wird. Wenn Sie also mit dem Beispiel fortfahren, erstellen Sie eine Wechseldatenträgergruppe mit dem Namen Backup und fügen einzelne Geräte (mit einem Alias) mit ihrem Anzeigenamen wie backup_drive_001
, und backup_drive_002
hinzu.
Sie können die Parameter mehrfach auswählen, und dann enthält die Druckergruppe alle Geräte, die diese Parameter erfüllen.
Sie können der Gruppe in einer DLP-Richtlinie diese Richtlinienaktionen zuweisen:
Allow
(Überwachung ohne Benutzerbenachrichtigungen oder Warnungen)Audit only
(Sie können Benachrichtigungen und Warnungen hinzufügen)Block with
außer Kraft setzen (blockiert die Aktion, aber der Benutzer kann überschreiben)Block
(Blöcke, egal was)
Erstellen einer USB-Wechselgerätegruppe
- Öffnen Sie Microsoft Purview-Complianceportal>Datenverlustschutz>Endpunkt-DLP-Einstellungen>Wechselspeichergerätegruppen.
- Wählen Sie Create wechselable storage device group (Wechselmediengruppe erstellen) aus.
- Geben Sie einen Gruppennamen an.
- Wählen Sie Wechselmedien hinzufügen aus.
- Geben Sie einen Alias an.
- Wählen Sie die Parameter aus, und geben Sie die Werte an, um das bestimmte Gerät eindeutig zu identifizieren.
- Klicken Sie auf Hinzufügen.
- Fügen Sie der Gruppe nach Bedarf weitere Geräte hinzu.
- Wählen Sie Speichern und dann Schließen aus.
Der häufigste Anwendungsfall zum Erstellen von Wechselspeichergruppen besteht darin, diese zu verwenden, um anzugeben, auf welche Wechselmedien Benutzer Dateien kopieren können. Im Allgemeinen ist das Kopieren nur für Geräte in einer bestimmten Sicherungsgruppe zulässig.
Nachdem Sie eine Wechselspeichergerätegruppe definiert haben, können Sie diese in allen Richtlinien verwenden, die auf Geräte festgelegt sind. Weitere Informationen zum Konfigurieren von Richtlinienaktionen für die Verwendung von Autorisierungsgruppen finden Sie unter Szenario 8: Autorisierungsgruppen .
Netzwerkfreigabegruppen
Verwenden Sie diese Einstellung, um Gruppen von Netzwerkfreigabepfaden zu definieren, denen Sie Richtlinienaktionen zuweisen möchten, die sich von den Aktionen des globalen Netzwerkfreigabepfads unterscheiden. Angenommen, Ihre DLP-Richtlinie soll verhindern, dass Benutzer geschützte Dateien in Netzwerkfreigaben mit Ausnahme der Netzwerkfreigaben in einer bestimmten Gruppe speichern oder kopieren können.
Hinweis
Dieses Feature ist für Geräte verfügbar, auf denen eine der folgenden Windows-Versionen ausgeführt wird:
- Windows 10 und höher (20H2, 21H1, 21H2) mit KB-5018482
- Win 11 21H2, 22H2 mit KB 5018483
- Windows 10 RS5 (KB 5006744) und Windows Server 2022
Um Netzwerkfreigabepfade in eine Gruppe einzuschließen, definieren Sie das Präfix, mit dem alle Freigaben beginnen. Zum Beispiel:
"\Library" entspricht:
- \Library-Ordner und alle zugehörigen Unterordner.
Sie können Wildcards verwenden, z. B. "\Users*\Desktop":
- '\Users\user1\Desktop'
- '\Users\user1\user2\Desktop'
- '\Users*\Desktop'
Sie können auch Umgebungsvariablen verwenden, z. B.:
- %AppData%\app123
Sie können der Gruppe in einer DLP-Richtlinie die folgenden Richtlinienaktionen zuweisen:
Allow
(Überwachung ohne Benutzerbenachrichtigungen oder Warnungen)Audit only
(Sie können Benachrichtigungen und Warnungen hinzufügen)Block with override
(blockiert die Aktion, aber der Benutzer kann überschreiben)Block
(Blöcke, egal was)
Nachdem Sie eine Netzwerkfreigabegruppe definiert haben, können Sie sie in allen DLP-Richtlinien verwenden, die auf Geräte festgelegt sind. Weitere Informationen zum Konfigurieren von Richtlinienaktionen für die Verwendung von Autorisierungsgruppen finden Sie unter Szenario 8 Autorisierungsgruppen.
Erstellen einer Netzwerkfreigabegruppe
- Öffnen Sie Microsoft Purview-Complianceportal>Datenverlustschutz>Endpunkt-DLP-Einstellungen>Netzwerkfreigabegruppen. 1.Wählen Sie Netzwerkfreigabegruppe erstellen aus.
- Geben Sie einen Gruppennamen an.
- Fügen Sie der Freigabe den Dateipfad hinzu.
- Klicken Sie auf Hinzufügen.
- Fügen Sie der Gruppe nach Bedarf weitere Freigabepfade hinzu.
- Wählen Sie Speichern und dann Schließen aus.
VPN-Einstellungen
Verwenden Sie die VPN-Liste, um nur die Aktionen zu steuern, die über dieses VPN ausgeführt werden.
Hinweis
Dieses Feature ist für Geräte verfügbar, auf denen eine der folgenden Versionen von Windows ausgeführt wird:
- Windows 10 und höher (20H2, 21H1, 21H2) mit KB-5018482
- Windows 11 21H2, 22H2 mit KB-5018483
- Windows 10 RS5 (KB 5006744)
Wenn Sie ein VPN in den VPN-Einstellungen auflisten, können Sie ihnen die folgenden Richtlinienaktionen zuweisen:
Allow
(Überwachung ohne Benutzerbenachrichtigungen oder Warnungen)Audit only
(Sie können Benachrichtigungen und Warnungen hinzufügen)Block with override
(blockiert die Aktion, aber der Benutzer kann überschreiben)Block
(Blöcke, egal was)
Diese Aktionen können einzeln oder gemeinsam auf die folgenden Benutzeraktivitäten angewendet werden:
- In Zwischenablage kopieren
- Kopieren auf ein USB-Wechselmedium
- Auf eine Netzwerkfreigabe kopieren
- Kopieren oder Verschieben mithilfe einer nicht zugelassenen (eingeschränkten) Bluetooth-App
- Kopieren oder Verschieben mithilfe von RDP
Wenn Sie eine DLP-Richtlinie zum Einschränken der Aktivität auf Geräten konfigurieren, können Sie steuern, was mit den einzelnen Aktivitäten geschieht, die ausgeführt werden, wenn Benutzer mit Ihrem organization in einem der aufgeführten VPNs verbunden sind.
Verwenden Sie die Parameter Serveradresse oder Netzwerkadresse , um das zulässige VPN zu definieren.
Abrufen der Serveradresse oder Netzwerkadresse
- Öffnen Sie auf einem von DLP überwachten Windows-Gerät ein Windows PowerShell Fenster als Administrator.
- Führen Sie das folgende Cmdlet aus, das mehrere Felder und Werte zurückgibt.
Get-VpnConnection
- Suchen Sie unter den Ergebnissen des Cmdlets das Feld ServerAddress , und notieren Sie diesen Wert. Sie verwenden serverAddress , wenn Sie einen VPN-Eintrag in der VPN-Liste erstellen.
- Suchen Sie das Feld Name , und notieren Sie diesen Wert. Das Feld Name wird dem Feld Netzwerkadresse zugeordnet, wenn Sie einen VPN-Eintrag in der VPN-Liste erstellen.
Hinzufügen eines VPN
- Öffnen SieMicrosoft Purview-Complianceportal-VPN-Einstellungen> fürEndpunkt-DLP-Einstellungen>zur Verhinderung von> Datenverlust.
- Wählen Sie VPN-Adressen hinzufügen oder bearbeiten aus.
- Geben Sie entweder die Serveradresse oder die Netzwerkadresse an, die Sie nach dem Ausführen
Get-VpnConnection
von notiert haben. - Wählen Sie Speichern aus.
- Schließen Sie das Element.
Wichtig
Wenn Sie die VPN-Liste zum Definieren der Aktionen einer Richtlinie verwenden, sehen Sie auch Unternehmensnetzwerk als Option. Unternehmensnetzwerkverbindungen sind alle Verbindungen mit Ressourcen Ihrer Organisation. Diese Verbindungen können VPNs enthalten.
Weitere Informationen zum Konfigurieren von Richtlinienaktionen für die Verwendung von Netzwerkausnahmen finden Sie unter Szenario 9: Netzwerkausnahmen .
Siehe auch
- Informationen zu Endpunkt-DLP
- Endpunkt-DLP – Erste Schritte
- Informationen zur Verhinderung von Datenverlust
- Erste Schritte mit dem Aktivitäten-Explorer
- Microsoft Defender für Endpunkt
- Onboarding von Windows 10- und Windows 11-Geräten in die Microsoft Purview-Übersicht
- Microsoft 365-Abonnement
- In Azure Active Directory eingebunden
- Herunterladen des auf Chromium basierenden neuen Microsoft Edge
- Erste Schritte mit der standardmäßigen DLP-Richtlinie
- Erstellen und Bereitstellen von Richtlinien zur Verhinderung von Datenverlust