Erste Schritte mit den lokalen Repositorys zur Verhinderung von Datenverlust
Hinweis
Es gibt eine neue Version des Informationsschutzscanners. Weitere Informationen finden Sie unter Aktualisieren des Microsoft Purview Information Protection Scanners.
In diesem Artikel werden die Voraussetzungen und die Konfiguration für die Verwendung des speicherorts für Microsoft Purview Data Loss Prevention lokalen Repositorys in einer DLP-Richtlinie beschrieben.
Tipp
Beginnen Sie mit Microsoft Copilot für Sicherheit, um neue Möglichkeiten zu erkunden, um intelligenter und schneller mit der Leistungsfähigkeit von KI zu arbeiten. Erfahren Sie mehr über Microsoft Copilot für Sicherheit in Microsoft Purview.
Vorabinformationen
SKU/Abonnement-Lizenzierung
Bevor Sie mit der Verwendung von DLP-Richtlinien beginnen, bestätigen Sie Ihr Microsoft 365-Abonnement und alle Add-Ons.
Informationen zur Lizenzierung finden Sie unter Microsoft 365, Office 365, Enterprise Mobility + Security und Windows 11 Subscriptions for Enterprises.
Wichtig
Alle Benutzer, die zum gescannten Speicherort beitragen, indem sie Dateien hinzufügen oder Dateien verwenden, benötigen eine Lizenz, nicht nur den Scannerbenutzer.
Berechtigungen
Daten aus DLP können im Aktivitäts-Explorer angezeigt werden. Es gibt vier Rollen, die Berechtigungen für den Aktivitäten-Explorer gewähren; das Konto, das Sie für den Zugriff auf die Daten verwenden, muss eine der folgenden Rollen aufweisen:
- Globaler Administrator
- Compliance-Administrator
- Sicherheitsadministrator
- Compliancedatenadministrator
Wichtig
Microsoft empfiehlt die Verwendung von Rollen mit den wenigsten Berechtigungen. Dies trägt zur Verbesserung der Sicherheit für Ihre Organisation bei. Globaler Administrator ist eine Rolle mit hohen Berechtigungen, die nur in Szenarien verwendet werden sollte, in denen eine weniger privilegierte Rolle nicht verwendet werden kann.
Rollen und rollen Gruppen
Es gibt Rollen und Rollengruppen in, in denen Sie testen können, um Ihre Zugriffssteuerungen zu optimieren.
Hier ist eine Liste der anwendbaren Rollen. Weitere Informationen hierzu finden Sie unter Berechtigungen im Microsoft Purview-Complianceportal.
- Information Protection-Administrator
- Information Protection-Analyst
- Information Protection-Ermittler
- Information Protection-Leser
Hier finden Sie eine Liste der anwendbaren Rollengruppen. Weitere Informationen finden Sie unter Berechtigungen im Microsoft Purview-Complianceportal.
- Informationsschutz
- Information Protection-Administratoren
- Information Protection-Analysten
- Information Protection-Ermittler
- Information Protection-Leser
Voraussetzungen für lokale DLP-Repositorys
- Der Microsoft Purview Information Protection-Scanner implementiert DLP-Richtlinienabgleich und Richtlinienerzwingung. Die Überprüfung wird als Teil des Information Protection-Clients installiert, sodass Ihre Installation alle Voraussetzungen für den Rights Management-Verschlüsselungsdienst, den Information Protection-Client und den Information Protection-Scanner erfüllen muss.
- Stellen Sie den Client und den Scanner bereit. Weitere Informationen finden Sie unter Installieren oder Aktualisieren des Information Protection-Clients und Konfigurieren und Installieren der Information Protection-Überprüfung.
- Es muss mindestens ein Etikett und eine Richtlinie im Mandanten veröffentlicht sein, auch wenn alle Ihre Erkennungsregeln nur auf vertraulichen Informationstypen basieren.
Bereitstellen des lokalen DLP-Scanners
Wählen Sie die entsprechende Registerkarte für das von Ihnen verwendete Portal aus. Weitere Informationen zum Microsoft Purview-Portal finden Sie im Microsoft Purview-Portal. Weitere Informationen zum Complianceportal finden Sie unter Microsoft Purview-Complianceportal.
Melden Sie sich beim Microsoft Purview-Portal an.
Befolgen Sie die Schritte unter Installieren oder Aktualisieren des Information Protection-Clients.
Befolgen Sie die Schritte unter Konfigurieren und Installieren des Informationsschutzscanners , um die Installation des Scanners abzuschließen.
- Sie müssen einen Auftrag zur Inhaltsüberprüfung erstellen und die Repositorys angeben, in denen die Dateien gehostet werden, die von der DLP-Engine ausgewertet werden sollen.
- Aktivieren Sie DLP-Regeln im erstellten Auftrag für die Inhaltsüberprüfung, und legen Sie die Option Erzwingen auf Aus fest (es sei denn, Sie möchten direkt mit der DLP-Erzwingungsphase fortfahren).
Vergewissern Sie sich, dass Ihr Auftrag zur Inhaltsüberprüfung dem richtigen Cluster zugewiesen ist. Wenn Sie keinen Auftrag zur Inhaltsüberprüfung erstellt haben, erstellen Sie einen neuen Auftrag, und weisen Sie ihn dem Cluster zu, der die Scannerknoten enthält.
Stellen Sie eine Verbindung mit dem Microsoft Purview-Portal her, und fügen Sie Ihre Repositorys dem Inhaltsüberprüfungsauftrag hinzu, der die Überprüfung durchführt.
Führen Sie einen der folgenden Schritte aus, um den Scan auszuführen:
- Festlegen des Scannerzeitplans
- Verwenden der Option "Manuelles Jetzt scannen " im Portal
- Ausführen des PowerShell-Cmdlets "Start-Scan "
Wichtig
Denken Sie daran, dass der Scanner standardmäßig einen Deltascan des Repositorys ausführt und Dateien, die im vorherigen Scanzyklus überprüft wurden, übersprungen werden, es sei denn, die Datei wurde geändert oder Sie haben ein vollständiges erneutes Scannen initiiert. Ein vollständiges erneutes Scannen kann mithilfe der Option Alle Dateien erneut scannen auf der Benutzeroberfläche oder durch Ausführen von Start-Scan -Reset initiiert werden.
Öffnen Sie das Microsoft Purview-Portal> Richtlinien zur Verhinderung von > Datenverlust.
Wählen Sie + Richtlinie erstellen aus, und erstellen Sie eine DLP-Testrichtlinie. Weitere Informationen finden Sie unter Erstellen und Bereitstellen von Richtlinien zur Verhinderung von Datenverlust , wenn Sie Hilfe beim Erstellen einer Richtlinie benötigen. Stellen Sie sicher, dass Sie die Richtlinie im Simulationsmodus ausführen , bis Sie mit diesem Feature vertraut sind. Verwenden Sie diese Parameter für Ihre Richtlinie:
- Legen Sie die Regel für lokale DLP-Repositorys bei Bedarf auf bestimmte Speicherorte fest. Wenn Sie Speicherorte auf Alle festlegen, unterliegen alle überprüften Dateien dem ABGLEICH und der Erzwingung der DLP-Regel.
- Bei der Angabe der Standorte können Sie entweder eine Ausschluss- oder eine Einschlussliste verwenden. Sie können entweder festlegen, dass die Regel nur für Pfade relevant ist, die mit einem der in der Einschlussliste aufgeführten Muster übereinstimmen, oder für alle Dateien mit Ausnahme der Dateien, die mit dem in der Einschlussliste aufgeführten Muster übereinstimmen. Es werden keine lokalen Pfade unterstützt. Hier sind einige Beispiele für gültige Pfade:
- \\server\share
- \\server\share\folder1\subfolderabc
- *\folder1
- *geheimnis*.docx
- *geheim*.*
- https:// sp2010.local/sites/HR
- https://*/HR
- Hier sind einige Beispiele für nicht akzeptable Werte:
- *
- *\ein
- Aaa
- c:\
- C:\test
Wichtig
Die Ausschlussliste hat Vorrang vor der Einschlussliste .
Anzeigen von DLP-Warnungen
Öffnen Sie die Seite zur Verhinderung von Datenverlust im Microsoft Purview-Complianceportal, und wählen Sie Warnungenaus.
Informationen zum Anzeigen von Warnungen für Lokale DLP-Richtlinien finden Sie in den Verfahren unter Erste Schritte mit warnungen zur Verhinderung von Datenverlust Dashboard und Untersuchen von Datenverlustvorfällen mit Microsoft Defender XDR.
Anzeigen von DLP-Daten im Aktivitäts-Explorer und Überwachungsprotokoll
Hinweis
Der Information Protection-Scanner erfordert, dass die Überwachung aktiviert ist. Die Überwachung ist in Microsoft 365 standardmäßig aktiviert.
Öffnen Sie die Datenklassifizierungsseite für Ihre Domäne im Microsoft Purview-Compliance-Portal, und wählen Sie Aktivitäts-Explorer aus.
Beziehen Sie sich auf die Anweisungen unter Erste Schritte mit dem Aktivitäten-Explorer, um auf alle Daten für Ihre lokalen Scannerstandorte zuzugreifen und diese zu filtern.
Öffnen Sie das Überwachungsprotokoll im Compliance Center. Die DLP-Regelübereinstimmungen sind auf der Benutzeroberfläche des Überwachungsprotokolls oder über Search-UnifiedAuditLog in PowerShell verfügbar.
Nächste Schritte
Nachdem Sie nun eine Testrichtlinie für lokale DLP-Standorte bereitgestellt haben und die Aktivitätsdaten im Aktivitäts-Explorer anzeigen können, können Sie mit dem nächsten Schritt fortfahren, in dem Sie DLP-Richtlinien erstellen, die Ihre vertraulichen Elemente schützen.
Siehe auch
- Erfahren Sie mehr über die lokalen Repositorys zur Verhinderung von Datenverlust.
- Verwenden der lokalen Repositorys zur Verhinderung von Datenverlust
- Informationen zur Verhinderung von Datenverlust
- Erstellen und Bereitstellen von Richtlinien zur Verhinderung von Datenverlust
- Erste Schritte mit dem Aktivitäten-Explorer
- Microsoft 365-Abonnement