Verwenden von Richtlinien zur Verhinderung von Datenverlust für Nicht-Microsoft-Cloud-Apps
Sie können DLP-Richtlinien auf Instanzen festlegen, um Aktionen zu überwachen, zu erkennen und auszuführen, wenn vertrauliche Elemente verwendet und über Nicht-Microsoft-Cloud-Apps freigegeben werden.
Tipp
Beginnen Sie mit Microsoft Security Copilot, um neue Wege zu erkunden, um mithilfe der Leistungsfähigkeit von KI intelligenter und schneller zu arbeiten. Erfahren Sie mehr über Microsoft Security Copilot in Microsoft Purview.
Bevor Sie beginnen
SKU/Abonnements und Lizenzierung
Bevor Sie mit der Verwendung von DLP-Richtlinien beginnen, bestätigen Sie Ihr Microsoft 365-Abonnement und alle Add-Ons.
Informationen zur Lizenzierung finden Sie unter Microsoft 365, Office 365, Enterprise Mobility + Security und Windows 11 Subscriptions for Enterprises.
Berechtigungen
Der Benutzer, der die DLP-Richtlinie erstellt, sollte ein:
- Globaler Administrator
- Complianceadministrator: Zuweisen in Microsoft Entra ID
- Compliancedatenadministrator: Zuweisen in Microsoft Entra ID
Vorbereiten Ihrer Defender for Cloud Apps-Umgebung
Bevor Sie DLP-Richtlinien für Instanzen konfigurieren, müssen Sie Ihre Defender for Cloud Apps-Umgebung vorbereiten. Anweisungen finden Sie unter Schnellstart: Erste Schritte mit Microsoft Defender for Cloud Apps.
Verbinden einer Nicht-Microsoft-Cloud-App
Um eine DLP-Richtlinie zu verwenden, die auf eine bestimmte Nicht-Microsoft-Cloud-App festgelegt ist, muss die App mit Defender for Cloud Apps verbunden sein. Diesbezügliche Informationen finden Sie unter:
- Connect Box
- Verbinden von Dropbox
- Verbinden von Google Workspace
- Verbinden von Salesforce
- Verbinden von Cisco Webex
Nachdem Sie Ihre Cloud-Apps mit Defender for Cloud Apps verbunden haben, können Sie DLP-Richtlinien für sie erstellen.
Erstellen einer DLP-Richtlinie, die auf eine Nicht-Microsoft-Cloud-App ausgerichtet ist
Informationen zu den Verfahren zum Erstellen einer DLP-Richtlinie finden Sie unter Erstellen und Bereitstellen von Richtlinien zur Verhinderung von Datenverlust . Beachten Sie beim Konfigurieren Ihrer Richtlinie die folgenden Punkte:
Wählen Sie die entsprechende Registerkarte für das von Ihnen verwendete Portal aus. Abhängig von Ihrem Microsoft 365-Plan wird die Microsoft Purview-Complianceportal eingestellt oder wird bald eingestellt.
Weitere Informationen zum Microsoft Purview-Portal finden Sie im Microsoft Purview-Portal. Weitere Informationen zum Complianceportal finden Sie unter Microsoft Purview-Complianceportal.
Melden Sie sich beim Microsoft Purview-Portal an.
Öffnen SieRichtlinien>zur Verhinderung von> Datenverlust + Richtlinie erstellen.
Wählen Sie Benutzerdefinierte>benutzerdefinierte Richtlinie aus.
Benennen Sie die Richtlinie, und fügen Sie eine Beschreibung hinzu.
Legen Sie den Admin Einheitenbereich wie gewünscht fest.
Schalten Sie auf der Seite Speicherorte den Standort Instanzen auf Ein um.
Um eine bestimmte App oder instance auszuwählen, wählen SieBestimmte Instanzen>bearbeiten>+ Instanzen einschließen und dann die Instanzen (Cloud-Apps) aus, die Sie einschließen möchten. Wenn Sie keinen instance auswählen, wird die Richtlinie auf alle verbundenen Apps in Ihrem Microsoft Defender for Cloud Apps Mandanten angewendet.
Erstellen Sie eine Regel mit den gewünschten Einstellungen. Weitere Informationen zur Richtlinienerstellung finden Sie unter Erstellen und Bereitstellen von Richtlinien zur Verhinderung von Datenverlust.
- Wählen Sie unter Aktionen die Option Drittanbieter-Apps einschränken aus, und wählen Sie eine der aufgeführten Apps aus.
Hinweis
Wenn Sie eine DLP-Richtlinie erstellen, die auf Instanzen festgelegt ist, wird dieselbe Richtlinie automatisch in Microsoft Defender for Cloud Apps erstellt.