Erste Schritte mit der Microsoft Purview-Erweiterung für Firefox
Verwenden Sie diese Verfahren, um die Microsoft Purview-Erweiterung für Firefox bereitzustellen.
Tipp
Wenn Sie kein E5-Kunde sind, verwenden Sie die 90-tägige Testversion von Microsoft Purview-Lösungen, um zu erfahren, wie zusätzliche Purview-Funktionen Ihre organization die Verwaltung von Datensicherheits- und Complianceanforderungen unterstützen können. Beginnen Sie jetzt im Microsoft Purview-Complianceportal Testversionshub. Erfahren Sie mehr über die Anmelde- und Testbedingungen.
Bevor Sie beginnen
Um die Microsoft Purview-Erweiterung für Firefox verwenden zu können, muss das Gerät in Endpunkt-DLP integriert werden. Lesen Sie diese Artikel, wenn Sie neu im Bereich DLP oder Endpunkt-DLP sind
- Informationen zur Microsoft Purview-Erweiterung für Firefox
- Erfahren Sie mehr über die Verhinderung von Datenverlust in Microsoft Purview
- Erstellen und Bereitstellen von Richtlinien zur Verhinderung von Datenverlust
- Informationen zur Verhinderung von Datenverlust am Endpunkt
- Verhinderung von Datenverlust am Endpunkt – Erste Schritte
- Onboarding-Tools und -Methoden für Windows 10-Computer
- Konfigurieren von Geräteproxy- und Internetverbindungseinstellungen für Information Protection
- Nutzen der Verhinderung von Datenverlust am Endpunkt
SKU/Abonnement-Lizenzierung
Bevor Sie loslegen, sollten Sie Ihr Microsoft 365-Abonnement und alle Add-Ons bestätigen. Für den Zugriff auf und die Verwendung von Endpunkt-DLP-Funktionen müssen Sie über eines der folgenden Abonnements oder Add-Ons verfügen.
- Microsoft 365 E5
- Microsoft 365 A5 (EDU)
- Microsoft 365 E5 Compliance
- Microsoft 365 A5 Compliance
- Microsoft 365 E5 Information Protection und Governance
- Microsoft 365 A5 Information Protection und Governance
Ausführliche Anleitungen zur Lizenzierung finden Sie im Microsoft 365-Lizenzierungsleitfaden für Sicherheitskonformität&.
- Ihre organization muss für Endpunkt-DLP lizenziert sein.
- Auf Ihren Geräten muss Windows 10 x64 Build 1809 oder höher ausgeführt werden.
- Auf dem Gerät muss die Antimalware Client Version 4.18.2202.x oder höher sein. Überprüfen Sie die aktuelle Version, indem Sie die Windows-Sicherheits-App öffnen, das Symbol Einstellungen und dann Info auswählen.
Berechtigungen
Endpunkt-DLP-Daten können im Aktivitäten-Explorer angezeigt werden. Es gibt sieben Rollen, die Berechtigungen für den Aktivitäten-Explorer gewähren. Das Konto, das Sie für den Zugriff auf die Daten verwenden, muss Mitglied einer dieser Rollen sein.
- Globaler Administrator
- Compliance-Administrator
- Sicherheitsadministrator
- Compliancedaten-Administrator
- Globale Leseberechtigung
- Benutzer mit Leseberechtigung für Sicherheitsfunktionen
- Berichtleseberechtigter
Rollen und Rollengruppen
Es gibt Rollen und Rollengruppen, mit denen Sie Ihre Zugriffssteuerungen optimieren können.
Hier ist eine Liste der anwendbaren Rollen. Weitere Informationen hierzu finden Sie unter Berechtigungen im Microsoft Purview-Complianceportal.
- Information Protection-Administrator
- Information Protection-Analyst
- Information Protection-Ermittler
- Information Protection-Leser
Hier finden Sie eine Liste der anwendbaren Rollengruppen. Weitere Informationen zu diesen Rollengruppen finden Sie unter Berechtigungen im Microsoft Purview-Complianceportal.
- Informationsschutz
- Information Protection-Administratoren
- Information Protection-Analysten
- Information Protection-Ermittler
- Information Protection-Leser
Gesamter Installationsablauf
Die Bereitstellung der Erweiterung ist ein mehrstufiger Prozess. Sie können die Installation jeweils auf einem Computer durchführen oder Microsoft Intune oder Gruppenrichtlinie für organization-weite Bereitstellungen verwenden.
- Bereiten Sie Ihre Geräte vor.
- Grundlegende Einrichtung Einzel Computer Selfhost
- Bereitstellen mithilfe von Microsoft Intune
- Bereitstellen über Gruppenrichtlinie
- Testen der Erweiterung
- Verwenden des Dashboards für die Warnungsverwaltung zum Anzeigen von Firefox-DLP-Warnungen
- Anzeigen von Firefox-DLP-Daten im Aktivitäts-Explorer
Infrastruktur vorbereiten
Wenn Sie die Erweiterung für alle Ihre überwachten Windows 10 Geräte einführen, sollten Sie Mozilla Firefox aus der liste der nicht zugelassenen Apps und nicht zugelassenen Browser entfernen. Weitere Informationen finden Sie unter Unerlaubte Browser. Wenn Sie es nur auf einigen wenigen Geräten einführen, können Sie Firefox im nicht zugelassenen Browser oder in der Liste der nicht zugelassenen Apps belassen. Die Erweiterung umgeht die Beschränkungen beider Listen für die Computer, auf denen sie installiert ist.
Bereiten Sie Ihre Geräte vor
- Verwenden Sie die Verfahren in diesen Topics, um Ihre Geräte zu integrieren:
Grundlegende Einrichtung Einzel Computer Selfhost
Diese Methode wird empfohlen.
Laden Sie die anfängliche XPI-Datei herunter.
Suchen Sie die Erweiterung in Ihrem Datei-Explorer und ziehen Sie die Datei in ein geöffnetes Mozilla Firefox-Fenster.
Bestätigen Sie die Installation.
Bereitstellen mithilfe von Microsoft Intune
Verwenden Sie diese Einrichtungsmethode für organisationsweite Bereitstellungen.
Microsoft Intune Installationsschritte erzwingen
Vor dem Hinzufügen der Erweiterung zur Liste der erzwungenen Erweiterungen ist es wichtig, die Firefox ADMX zu erfassen. Die Schritte für diesen Prozess in Microsoft Intune sind unten dokumentiert. Bevor Sie mit diesen Schritten beginnen, stellen Sie sicher, dass Sie die neueste Firefox ADMX von Firefox GitHub heruntergeladen haben.
Nach dem Einlesen des ADMX können die folgenden Schritte ausgeführt werden, um ein Konfigurationsprofil für diese Erweiterung zu erstellen.
Melden Sie sich beim Microsoft Intune Admin Center an.
Navigieren Sie zu den Konfigurationsprofilen.
Wählen Sie Profil erstellen.
Wählen Sie Windows 10 als Plattform aus.
Wählen Sie Benutzerdefiniert als Profiltyp.
Wählen Sie die Registerkarte Einstellungen.
Klicken Sie auf Hinzufügen.
Geben Sie die folgenden Richtlinieninformationen ein.
OMA-URI:
./Device/Vendor/MSFT/Policy/Config/Firefox~Policy~firefox~Extensions/ExtensionSettings
Datentyp:String
Wert:<enabled/><data id="ExtensionSettings" value='{ "microsoft.defender.browser_extension.native_message_host@microsoft.com": { "installation_mode": "force_installed", "install_url": “https://firefoxdlp.blob.core.windows.net/packages-prod/prod-1.1.0.210.xpi”, “updates_disabled”: false } }'/>
Hinweis: Es ist wichtig, dass
updates_disabled
auffalse
festgelegt ist, damit die Erweiterung im Laufe der Zeit automatisch aktualisiert werden kann.Klicken Sie auf Erstellen.
Bereitstellen über Gruppenrichtlinie
Wenn Sie Microsoft Intune nicht verwenden möchten, können Sie gruppenrichtlinien verwenden, um die Erweiterung in Ihrem organization bereitzustellen.
Hinzufügen der Firefox-Erweiterung zur ForceInstall-Liste
Navigieren Sie im Gruppenrichtlinien-Verwaltungseditor zu Ihrer OU.
Erweitern Sie den folgenden Pfad Computer-/Benutzerkonfigurationsrichtlinien>>Administrative Vorlagen>Klassische administrative Vorlagen>Firefox-Erweiterungen>. Dieser Pfad kann je nach Ihrer Konfiguration variieren.
Wählen Sie Zu installierende Erweiterungen aus.
Klicken Sie mit der rechten Maustaste und wählen Sie Bearbeiten.
Wählen Sie Aktiviert aus.
Wählen Sie Anzeigen aus.
Fügen Sie unter Wert den folgenden Eintrag hinzu:
https://firefoxdlp.blob.core.windows.net/packages-prod/prod-1.1.0.210.xpi
Wählen Sie OK und dann Anwenden.
Testen der Erweiterung
Zum Cloud-Dienst hochladen oder Zugriff durch nicht zugelassene Browser Cloud Egress
- Ein vertrauliches Element erstellen oder beziehen und versuchen, eine Datei in eine der eingeschränkten Dienstdomänen Ihres Unternehmens hochzuladen. Die vertraulichen Daten müssen einem unserer eingebauten Typen vertraulicher Informationen oder einem der Typ vertraulicher Informationen Ihrer Organisation entsprechen. Sie sollten auf dem Gerät, von dem aus Sie testen, eine DLP-Popupbenachrichtigung erhalten, die anzeigt, dass diese Aktion nicht erlaubt ist, wenn die Datei geöffnet ist.
Testen anderer DLP-Szenarien in Firefox
Nachdem Sie Firefox aus der Liste der nicht zugelassenen Browser/Apps entfernt haben, können Sie die folgenden Szenarien testen, um sicherzustellen, dass das Verhalten die Anforderungen Ihrer organization erfüllt:
- Daten aus einem vertraulichem Element in ein anderes Dokument über die Zwischenablage kopieren
- Öffnen Sie zum Testen im Firefox-Browser eine Datei, die vor Aktionen zum Kopieren in die Zwischenablage geschützt ist, und versuchen Sie, Daten aus der Datei zu kopieren.
- Erwartetes Ergebnis: Eine DLP-Popupbenachrichtigung, die anzeigt, dass diese Aktion nicht erlaubt ist, wenn die Datei geöffnet ist.
- Drucken eines Dokuments
- Öffnen Sie zum Testen eine Datei, die vor Druckaktionen geschützt ist, im Firefox-Browser, und versuchen Sie, die Datei zu drucken.
- Erwartetes Ergebnis: Eine DLP-Popupbenachrichtigung, die anzeigt, dass diese Aktion nicht erlaubt ist, wenn die Datei geöffnet ist.
- Auf USB-Wechselmedien kopieren
- Versuchen Sie zum Testen, die Datei in einem Wechselmedienspeicher zu speichern.
- Erwartetes Ergebnis: Eine DLP-Popupbenachrichtigung, die anzeigt, dass diese Aktion nicht erlaubt ist, wenn die Datei geöffnet ist.
- Auf Netzwerkfreigabe kopieren
- Versuchen Sie zum Test, die Datei auf einer Netzwerkfreigabe zu speichern.
- Erwartetes Ergebnis: Eine DLP-Popupbenachrichtigung, die anzeigt, dass diese Aktion nicht erlaubt ist, wenn die Datei geöffnet ist.
Verwenden des Dashboards für die Warnungsverwaltung zum Anzeigen von Firefox-DLP-Warnungen
Öffnen Sie die Seite Verhinderung von Datenverlust im Microsoft Purview-Complianceportal, und wählen Sie Warnungen aus.
Wenden Sie in Konfigurieren und Anzeigen von Benachrichtigungen für DLP-Richtlinien beschriebenen Verfahrensweisen an, um Benachrichtigungen für Ihre Endpunkt-DLP-Richtlinien anzuzeigen.
Anzeigen von Firefox-DLP-Daten im Aktivitäts-Explorer
Öffnen Sie die Datenklassifizierungsseite Ihrer Domäne im Microsoft Purview Complianceportal, und wählen Sie Aktivitäten-Explorer aus.
Unter Erste Schritte mit dem Aktivitäten-Explorer erfahren Sie Näheres dazu, wie Sie auf alle Daten zu Ihren Endpunktgeräten zugreifen und diese filtern können.
Bekannte Probleme und Einschränkungen
- Der Inkognito-Modus wird nicht unterstützt und muss deaktiviert werden.
Nächste Schritte
Jetzt, da Geräte eingebunden sind und entsprechende Aktivitätsdaten im Aktivitäten-Explorer angezeigt werden, können Sie mit dem nächsten Schritt fortfahren, bei dem Sie DLP-Richtlinien zum Schutz Ihrer vertraulichen Elemente erstellen werden.
Siehe auch
- Informationen zu Endpunkt-DLP
- Nutzen der Verhinderung von Datenverlust am Endpunkt
- Informationen zur Verhinderung von Datenverlust
- Erstellen und Bereitstellen von Richtlinien zur Verhinderung von Datenverlust
- Erste Schritte mit dem Aktivitäten-Explorer
- Microsoft Defender für Endpunkt
- Onboarding-Tools und -Methoden für Windows 10-Computer
- Microsoft 365-Abonnement
- Azure AD-verbundene Geräte
- Herunterladen des auf Chromium basierenden neuen Microsoft Edge