- Microsoft Purview DLP ermöglicht es Ihnen, sensible Informationen in Diensten zu identifizieren, zu überwachen und zu schützen. Microsoft 365, Geräte und Cloud-Anwendungen.
- DLP-Richtlinien basieren auf konfigurierbaren Bedingungen und Aktionen zur Kontrolle der Nutzung, Weitergabe und Übermittlung sensibler Daten.
- DLP deckt fortgeschrittene Szenarien ab: Teams, CopilotVerbindungspunkt, Webverkehr, lokale Anwendungen und virtualisierte Umgebungen.
- Eine gute DLP-Implementierung erfordert Planung, Simulationstests, kontinuierliche Optimierung und Anwenderschulungen.

Die Menge an vertrauliche Daten, die Unternehmen heute verarbeiten Es hat explosionsartig zugenommen: Finanzinformationen, persönliche Daten, geistiges Eigentum… und all das ist über E-Mails, Teams usw. verbreitet. SharePoint, Geräte, Apps in der Cloud und jetzt auch KI-Tools wie CopilotIn diesem Kontext ist der Kontrollverlust darüber, wo diese Informationen zirkulieren, nur eine Frage der Zeit, wenn keine ernsthaften Maßnahmen ergriffen werden.
Dort befindet sich die Datenverlustprävention (DLP) in Microsoft 365 mithilfe von Microsoft PurviewEs geht nicht nur darum, Dateien gelegentlich zu sperren, sondern darum, ein zentralisiertes System zu haben, das in der Lage ist, sensible Inhalte zu erkennen, deren Verwendung zu überwachen und intelligente Maßnahmen zu ergreifen, wenn jemand versucht, sie unangemessen weiterzugeben, ohne die tägliche Produktivität zu beeinträchtigen.
Was ist DLP in Microsoft 365 und warum ist es so wichtig?

Wenn wir in Microsoft 365 von DLP sprechen, meinen wir eine Reihe von Richtlinien, die dazu beitragen, dass sensible Informationen nicht an den falschen Ort gelangenEs ist in Microsoft Purview, der Daten-Governance- und Compliance-Plattform von Microsoft, integriert und wirkt sich auf nahezu alles aus, was Ihre Benutzer täglich nutzen.
Organisationen verwalten besonders sensible Daten Dazu gehören beispielsweise Kreditkartennummern, Bankverbindungsdaten, Krankenakten, Sozialversicherungsnummern, Mitarbeiterdaten, Geschäftsgeheimnisse oder durch Verträge und Vorschriften (DSGVO, HIPAA, PCI-DSS usw.) geschützte Dokumente. Eine versehentliche Übermittlung per E-Mail, eine mit Dritten geteilte Datei oder ein Kopieren und Einfügen auf die falsche Website kann zu einer Datenschutzverletzung mit enormen rechtlichen und rufschädigenden Folgen führen.
Mit Microsoft Purview DLP können Sie zentralisierte Richtlinien definieren die diese sensiblen Inhalte identifizieren, sie überall dort überwachen, wo sie sich befinden, und automatische Schutzmaßnahmen anwenden: von der Benachrichtigung des Benutzers bis hin zur vollständigen Blockierung einer Aktion oder dem Versenden der Datei in Quarantäne.
Der entscheidende Punkt ist, dass DLP in Microsoft 365 nicht nur nach einzelnen Wörtern sucht, sondern eine umfassende Analyse durchführt. eingehende Inhaltsanalyse Die Kombination von sensiblen Informationstypen (SIT), regulären Ausdrücken, Schlüsselwörtern, internen Validierungen und in vielen Fällen maschinellen Lernalgorithmen dient der Reduzierung von Fehlalarmen.
Schutzbereiche: Geschäftsanwendungen, Geräte und Webverkehr
Eine der größten Stärken von Microsoft Purview DLP ist, dass es beides abdeckt Daten im Ruhezustand, in Verwendung und in Bewegung Es betrifft verschiedene Standorte. Es beschränkt sich nicht auf Exchange oder SharePoint, sondern erstreckt sich auf Geräte, Office-Anwendungen, Cloud-Anwendungen von Drittanbietern, Webverkehr, Copilot und vieles mehr.
DLP in Unternehmensanwendungen und -geräten
Im Bereich der Anwendungen und Geräte kann DLP Überwachen und schützen Sie Informationen in wichtigen Microsoft 365-Workloads. und in anderen zusätzlichen Quellen, die über das Purview-Portal konfiguriert werden.
Zwischen den Unterstützte Standorte Unter anderem finden wir Folgendes:
- Online austauschen (Firmen-E-Mail).
- SharePoint Online (Kollaborationsplattformen und Dokumentenablagen).
- OneDrive for Business (persönliche Ordner der Benutzer).
- Microsoft Teams (Chatnachrichten, Standard-, gemeinsame und private Kanäle).
- Office-Anwendungen (Word, Excel, PowerPoint, sowohl Desktop- als auch Webversionen).
- Windows 10-, Windows 11- und macOS-Geräte (letzte drei Versionen), einschließlich portátiles, kompatible Desktop-PCs und VDI-Systeme.
- Nicht-Microsoft-Cloud-Anwendungen, integriert über Defender for Cloud Apps.
- Lokale Repositories wie beispielsweise gemeinsam genutzte Dateiressourcen und SharePoint On-Premises, unter Verwendung von Informationsschutz-Analysetools.
- Fabric- und Power BI-Arbeitsbereiche, einschließlich Berichten und Datensätzen.
- Microsoft 365 Copilot (in einigen Szenarien als Vorschauversion) und Copilot-Chat.
Für diese Ursprünge erschaffst du DLP-Richtlinien, die auf „Unternehmensanwendungen und -geräte“ abzielenDies ermöglicht die einheitliche Steuerung der Regeln an allen Standorten über ein einziges Bedienfeld.
DLP für unkontrollierten Webverkehr und Cloud-Anwendungen
Über die internen Dienstleistungen hinaus kann Purview DLP auch Kontrollieren Sie die Daten, die Ihr Netzwerk an unkontrollierte Cloud-Anwendungen verlassen.insbesondere wenn Benutzer mit Microsoft Edge für Unternehmen oder über Netzwerksteuerungen.
Hier zielen Richtlinien ab auf „eingefügter Webverkehr“ und „Netzwerkaktivität“ (Funktionen, die in einigen Umgebungen noch in der Vorschau verfügbar sind), die beispielsweise die Steuerung des Inhalts ermöglichen, der in Folgendes eingefügt wird:
- OpenAI ChatGPT.
- Google Gemini.
- DeepSeek.
- Microsoft Copilot im Internet
- Und mehr als 34.000 Cloud-Anwendungen sind in Defender for Cloud Apps katalogisiert.
Selbst wenn ein Benutzer also versucht, sensible Informationen aus einem internen Dokument in eine externe Anwendung zu kopieren, Die DLP-Richtlinie kann den Inhalt erkennen und die Aktion blockieren oder protokollieren. gemäß der von Ihnen definierten Konfiguration.
Hauptmerkmale von Microsoft Purview DLP
Purview DLP ist nicht nur ein Inhaltsfilter: Es ist ein zentraler Bestandteil der Strategie von Datenschutz und Governance von Microsoft. Es ist so konzipiert, dass es sich in andere Purview-Funktionen integrieren lässt und einen einheitlichen Ansatz von der Klassifizierung bis zur Reaktion auf Sicherheitsvorfälle bietet.
Unter seinen Haupteigenschaften gehören:
- Verwaltungszentrum für einheitliche Richtlinien über das Microsoft Purview-Portal, um DLP-Richtlinien global zu erstellen, zu bearbeiten und bereitzustellen.
- Integration mit Purview Information Protection, Wiederverwendung von vorgefertigten, kundenspezifischen oder erweiterten Vertraulichkeitsbezeichnungen und sensiblen Informationstypen (einschließlich trainierbarer Klassifikatoren).
- Einheitliche Warnungen und Korrekturen Dies ist sowohl im Purview DLP-Panel als auch in Microsoft Defender XDR oder Microsoft Sentinel für SIEM/SOAR-Szenarien sichtbar.
- Starten schneller Dank der Direktivenvorlagen entfällt die Notwendigkeit, komplexe Cloud-Infrastrukturen einzurichten.
- Adaptiver Schutz, wobei die Strenge der Maßnahmen je nach Risikograd (hoch, mittel oder niedrig) und Kontext variiert.
- Reduzierung von Fehlalarmen durch kontextbezogene Inhaltsanalyse und maschinelles Lernen.
All dies macht Purview DLP zu einer Lösung besonders interessant für regulierte Sektoren (Gesundheitswesen, Bankwesen, öffentliche Verwaltung, Bildung, Technologie) und für jede Organisation, die strenge Anforderungen wie die DSGVO oder HIPAA einhalten muss.
DLP-Implementierungslebenszyklus: von der Idee bis zur Produktion
Das planlose Einrichten von DLP ist in der Regel ein perfektes Rezept für Blockieren Sie kritische Prozesse und verärgern Sie alle.Microsoft beschreibt einen klaren Lebenszyklus, der unbedingt eingehalten werden sollte, um eine erfolgreiche Implementierung zu gewährleisten und Probleme zu vermeiden.
Planungsphase
Während der Planungsphase sollten Sie beides berücksichtigen. Technologie sowie Geschäftsprozesse und OrganisationskulturEinige wichtige Meilensteine:
- Identifizieren Sie die betroffene Parteien: Sicherheits-, Rechts-, Geschäfts-, IT-, Personal- usw. Manager.
- definiere das Kategorien vertraulicher Informationen die Sie schützen müssen (personenbezogene Daten, Finanzdaten, geistiges Eigentum usw.).
- Entscheiden Ziele und StrategieWas genau möchten Sie vermeiden (externes Senden, Kopieren nach)? USB(Hochladen in bestimmte Apps usw.).
- Bewerten Standorte, an denen Sie DLP anwenden werdenMicrosoft 365-Dienste, Geräte, lokale Repositories, externe Cloud-Anwendungen…
Des Weiteren müssen wir Folgendes berücksichtigen: Auswirkungen auf GeschäftsprozesseDLP kann gängige Aktionen blockieren (z. B. das Versenden bestimmter Berichte per E-Mail an einen Lieferanten), und das erfordert das Aushandeln von Ausnahmen, das Erstellen alternativer Arbeitsabläufe oder das Anpassen von Gewohnheiten.
Vergessen Sie schließlich nicht den Teil über Kulturwandel und SchulungNutzer müssen verstehen, warum bestimmte Aktionen blockiert sind und wie sie sicher arbeiten können. Richtlinienvorschläge innerhalb der App sind ein sehr nützliches Werkzeug, um Nutzer aufzuklären, ohne sie zu sehr einzuschränken.
Bereiten Sie die Umgebung und die Voraussetzungen vor.
Bevor Sie Richtlinien aktivieren, die Dinge blockieren, müssen Sie sicherstellen, dass Alle Standorte sind ordnungsgemäß vorbereitet. und mit Purview verbunden:
- Exchange Online, SharePoint, OneDrive und Teams erfordern lediglich die Definition von Richtlinien, die diese Funktionen beinhalten.
- Lokale Dateispeicherorte und lokale SharePoint-Installationen müssen bereitgestellt werden Informationsschutz-Analysator.
- Windows-Geräte, macOS und virtualisierte Umgebungen werden durch spezifische Onboarding-Verfahren integriert.
- Drittanbieter-Cloud-Anwendungen werden verwaltet durch Microsoft Defender für Cloud-Apps.
Sobald die Standorte vorbereitet sind, ist der empfohlene nächste Schritt folgender: Konfigurieren Sie Richtlinienentwürfe und testen Sie sie. ausführlich, bevor sie mit dem Blockieren beginnen.
Inkrementelle Implementierung: Simulation, Anpassungen und Aktivierung
Die Umsetzung einer DLP-Richtlinie sollte stufenweise erfolgen und drei Kontrollachsen nutzen: Status, Umfang und Maßnahmen.
Die große Staaten Die Elemente einer Richtlinie sind:
- Lassen Sie es ausgeschaltet.: Entwurf und Überprüfung, ohne wirkliche Auswirkungen.
- Führen Sie die Direktive im Simulationsmodus aus.Ereignisse werden protokolliert, es werden jedoch keine blockierenden Maßnahmen ergriffen.
- Simulation mit politischen VorschlägenEs ist noch nicht gesperrt, aber die Benutzer erhalten (je nach Fall) Benachrichtigungen und E-Mails, die sie schulen.
- Aktivieren Sie es sofort: Vollständiger Compliance-Modus, alle konfigurierten Aktionen werden angewendet.
Während der Simulationsphasen können Sie die Anwendungsbereich der Richtlinie: Beginnen Sie mit einer kleinen Anzahl von Benutzern oder Standorten (Pilotgruppe) und erweitern Sie diese, sobald Sie Bedingungen, Ausnahmen und Benutzermeldungen verfeinert haben.
Da der AktionenAm besten beginnt man mit unaufdringlichen Optionen wie „Zulassen“ oder „Nur protokollieren“, führt dann schrittweise Benachrichtigungen ein und geht schließlich zu … über. Blockierung mit Möglichkeit der Ungültigmachung und in den kritischsten Fällen bis hin zu einer dauerhaften Blockade.
Komponenten einer DLP-Richtlinie in Microsoft 365
Alle Microsoft Purview DLP-Direktiven weisen eine gemeinsame logische Struktur auf: Was wird überwacht, wo, unter welchen Bedingungen und was wird unternommen, wenn es festgestellt wird?Bei der Erstellung (von Grund auf oder anhand einer Vorlage) müssen Sie in jedem dieser Bereiche Entscheidungen treffen.
Was zu überwachen ist: benutzerdefinierte Vorlagen und Richtlinien
Purview bietet vorgefertigte DLP-Richtlinienvorlagen für gängige Szenarien (nach Land, Verordnung, Sektor usw.), die die für die jeweilige Verordnung typischen Arten vertraulicher Informationen umfassen, einschließlich Metadaten in PDFsWenn Sie es vorziehen, können Sie auch Ihre eigene individuelle Richtlinie erstellen und die gewünschten SITs oder Bedingungen auswählen.
Verwaltungsbereich und Verwaltungseinheiten
In großen Umgebungen ist es üblich, die Verwaltung auf verschiedene Bereiche zu delegieren. Hierfür können Sie Folgendes verwenden: Verwaltungseinheiten Im Zuständigkeitsbereich: Ein einer Einheit zugewiesener Administrator kann nur Richtlinien für Benutzer, Gruppen, Standorte und Geräte innerhalb seines Zuständigkeitsbereichs erstellen und verwalten.
Dies eignet sich gut, wenn Sie beispielsweise möchten, dass das Sicherheitsteam einer Region seine eigenen DLP-Richtlinien verwaltet, ohne den Rest des Mandanten zu beeinträchtigen.
Richtstandorte
Der nächste Schritt ist die Auswahl wo der Vorstand überwachen wirdZu den gängigsten Optionen gehören:
| Standort | Einschluss-/Ausschlusskriterien |
|---|---|
| E-Mail-Austausch | Vertriebsgruppen |
| SharePoint-Websites | Spezielle Standorte |
| OneDrive-Konten | Konten oder Vertriebsgruppen |
| Teams-Chats und -Kanäle | Konten oder Vertriebsgruppen |
| Windows- und macOS-Geräte | Benutzer, Gruppen, Geräte und Gerätegruppen |
| Cloud-Anwendungen (Defender für Cloud-Apps) | Instanzen |
| Lokale Repositories | Ordnerpfade |
| Fabric und Power BI | Arbeitsbereiche |
| Microsoft 365 Copilot | Konten oder Vertriebsgruppen |
Übereinstimmungsbedingungen
Die Bedingungen Sie definieren, welche Bedingungen erfüllt sein müssen, damit eine DLP-Regel „ausgelöst“ wird. Einige typische Beispiele:
- Der Inhalt enthält einen oder mehrere Arten von vertraulichen Informationen (z.B. 95 Sozialversicherungsnummern in einer E-Mail an externe Empfänger).
- Das Element hat ein Vertraulichkeitsetikett spezifisch (z. B. „Streng vertraulich“).
- Der Inhalt ist Weitergabe außerhalb der Organisation von Microsoft 365.
- Eine sensible Datei wird kopiert auf einen USB- oder Netzwerkfreigabe.
- Vertrauliche Inhalte werden in eine Teams-Chat oder eine nicht verwaltete Cloud-App.
Schutzmaßnahmen
Sobald die Bedingung erfüllt ist, kann die Direktive verschiedene Aktionen ausführen. SchutzmaßnahmenJe nach Standort:
- En Exchange, SharePoint und OneDrive: Zugriff durch externe Benutzer verhindern, Freigabe blockieren, dem Benutzer einen Richtlinienvorschlag anzeigen und ihm eine Benachrichtigung senden.
- En Teams: Sensible Informationen können daran gehindert werden, in Chat- oder Kanalnachrichten angezeigt zu werden; falls die Nachricht geteilt wird, kann sie gelöscht oder nicht angezeigt werden.
- En Windows- und macOS-Geräte: Aktionen wie das Kopieren auf USB-Sticks, Drucken und Kopieren auf andere Datenträger überwachen oder einschränken. Zwischenablage, ins Internet hochladen, mit externen Clients synchronisieren usw.
- En Office (Word, Excel, PowerPoint): eine Popup-Warnung anzeigen, Speichern oder Senden blockieren, Ungültigmachung mit Begründung zulassen.
- En lokale Repositories: Dateien in einen sicheren Quarantäneordner verschieben, wenn sensible Informationen erkannt werden.
Darüber hinaus werden alle beaufsichtigten Aktivitäten im Microsoft 365-Überwachungsprotokoll und können im DLP Activity Explorer angezeigt werden.
DLP in Microsoft Teams: Nachrichten, Dokumente und Bereiche
Microsoft Teams hat sich zum Epizentrum der Zusammenarbeit entwickelt, was bedeutet, dass es auch ein kritischer Punkt für potenzielle DatenlecksDLP in Teams erweitert die Richtlinien von Purview auf Nachrichten und Dateien, die innerhalb der Plattform geteilt werden.
Schutz von Nachrichten und Dokumenten in Teams
Mit Microsoft Purview DLP können Sie verhindern, dass ein Benutzer vertrauliche Informationen in einem Chat oder Kanal weitergibtinsbesondere wenn Gäste oder externe Benutzer beteiligt sind. Einige gängige Szenarien:
- Wenn jemand versucht, einen Beitrag zu veröffentlichen Sozialversicherungsnummer Bei Kreditkartendaten kann die Nachricht automatisch blockiert oder gelöscht werden.
- Wenn Sie ein/e teilen Dokument mit sensiblen Informationen In einem Kanal mit Gästen kann die DLP-Richtlinie verhindern, dass diese Gäste die Datei öffnen (dank der Integration mit SharePoint und OneDrive).
- En gemeinsame KanäleEs gelten die Richtlinien des Host-Teams, auch wenn der Kanal mit einem anderen internen Team oder mit einer anderen Organisation (anderem Mandanten) geteilt wird.
- En Chats mit externen Benutzern (externer Zugriff) Jede Person unterliegt den DLP-Richtlinien ihres eigenen Mandanten, aber das Endergebnis ist, dass die sensiblen Inhalte Ihres Unternehmens durch Ihre Richtlinien geschützt sind, selbst wenn die andere Seite andere Richtlinien hat.
DLP-Schutzbereiche in Teams
Die DLP-Abdeckung in Teams hängt von der Art der Einrichtung und Anwendungsbereich der Richtlinie. Zum Beispiel:
- Wenn Sie beabsichtigen individuelle Benutzerkonten Für Sicherheitsgruppen können Sie 1:1- oder Gruppenchats schützen, jedoch nicht unbedingt Nachrichten in Standard- oder privaten Kanälen.
- Wenn Sie beabsichtigen Microsoft 365-GruppenDer Schutz kann sowohl Chats als auch Nachrichten aus Standard-, gemeinsamen und privaten Kanälen umfassen, die mit diesen Gruppen verbunden sind.
Um „alles, was sich bewegt“ in Teams zu schützen, wird häufig empfohlen, den Bereich wie folgt zu konfigurieren: alle Standorte oder sicherstellen, dass die Teams-Benutzer in Gruppen sind, die gut mit den Richtlinien übereinstimmen.
Vorschläge zur Teampolitik
Anstatt nur zu blockieren, kann DLP in Teams Folgendes anzeigen Richtlinienvorschläge Wenn jemand etwas potenziell Gefährliches tut, wie zum Beispiel regulierte Daten zu versenden, erklären diese Vorschläge den Grund und bieten dem Benutzer Optionen an: den Inhalt korrigieren, eine Überprüfung beantragen oder, falls die Richtlinie dies zulässt, die Regel mit einer Begründung außer Kraft setzen.
Diese Vorschläge lassen sich über das Purview-Portal individuell anpassen: Sie können den Text anpassenSie entscheiden, auf welchen Diensten sie angezeigt werden und ob sie auch im Simulationsmodus angezeigt werden.
Endpoint DLP: Kontrolle in Windows-, macOS- und virtuellen Umgebungen
Komponente DLP-Anschlusspunkt Es erweitert den Schutz auf die von Mitarbeitern genutzten Geräte, sowohl physische als auch virtuelle. Sie können so nachvollziehen, was geschieht, wenn eine sensible Datei kopiert, gedruckt, in die Cloud hochgeladen oder über „unsichtbare“ Kanäle serverseitig übertragen wird.
Endpoint DLP unterstützt Windows 10 und 11 sowie macOS (die drei neuesten Versionen). Es funktioniert auch auf virtualisierte Umgebungen wie beispielsweise Azure Virtual Desktop, Windows 365, Citrix Virtual Apps and Desktops, Amazon Workspaces oder Hyper-V-VMs mit einigen spezifischen Funktionen. Es kann auch durch Technologien wie … ergänzt werden. Credential Guard in Windows um den Endpunktschutz zu stärken.
In VDI-Umgebungen USB-Geräte werden typischerweise als gemeinsam genutzte Netzwerkressourcen behandelt.Daher sollte die Richtlinie die Aktivität „Auf Netzwerkfreigabe kopieren“ umfassen, um auch das Kopieren auf USB-Sticks abzudecken. In den Protokollen werden diese Vorgänge als Kopien auf freigegebene Ressourcen angezeigt, obwohl es sich in der Praxis um ein USB-Laufwerk handelt.
Es gibt auch einige bekannte Einschränkungen, wie zum Beispiel die Unfähigkeit, bestimmte Zwischenablage-Kopiervorgänge über den Browser in Azure Virtual Desktop zu überwachen, obwohl die gleiche Aktion sichtbar ist, wenn sie über eine RDP-Sitzung durchgeführt wird.
DLP und Microsoft 365 Copilot / Copilot Chat
Mit dem Aufkommen von Copilot haben Organisationen erkannt, dass Auch bei Anfragen und Interaktionen mit dem Unternehmen können sensible Daten in den Vordergrund rücken. IAMicrosoft hat Copilot-spezifische DLP-Steuerelemente in Purview integriert, sodass Sie einschränken können, welche Informationen in Anfragen aufgenommen werden und welche Daten zur Formulierung von Antworten verwendet werden.
Sensible Informationstypen in Nachrichten an Copilot blockieren
In der Vorschau können Sie DLP-Direktiven erstellen, die für die Standort „Microsoft 365 Copilot und Copilot Chat“ die die Verwendung bestimmter Arten sensibler Informationen (SIT) in Anwendungen blockieren. Zum Beispiel:
- Verhindern, dass sie einbezogen werden KreditkartennummernPassidentifikationsnummern oder Sozialversicherungsnummern gemäß den Aufforderungen.
- Verhindern Sie die Übermittlung von Postadressen aus einem bestimmten Land oder von regulierten Finanzkennungen.
Wenn eine Übereinstimmung eintritt, kann die Regel greifen. Copilot daran hindern, den Inhalt zu verarbeitenDer Benutzer erhält daher eine Warnmeldung, dass seine Anfrage Daten enthält, die von der Organisation blockiert werden und daher weder ausgeführt noch für interne oder Web-Suchen verwendet werden.
Verhindern, dass markierte Dateien und E-Mails in Zusammenfassungen verwendet werden
Eine weitere Fähigkeit besteht darin, dies zu verhindern. Dateien oder E-Mails mit bestimmten Vertraulichkeitsbezeichnungen werden verwendet, um die Copilot-Antwortzusammenfassung zu generieren, obwohl sie möglicherweise noch als Zitate oder Verweise erscheinen.
Die Anweisung, die sich erneut auf den Standort von Copilot konzentriert, verwendet die Bedingung „Inhalt enthält > Sensibilitätskennzeichnungen“, um Elemente zu erkennen, die beispielsweise als „Persönlich“ oder „Streng vertraulich“ gekennzeichnet sind, und wendet die Aktion „Verhindern, dass Copilot den Inhalt verarbeitet“ an. In der Praxis liest Copilot den Inhalt dieser Elemente nicht, um die Antwort zu erstellen, obwohl deren Existenz angezeigt wird.
DLP-Aktivitätsberichte, Warnmeldungen und Analysen
Die Festlegung von Richtlinien ist nur die halbe Miete: die andere Hälfte ist Beobachte, was passiert, und reagiere rechtzeitig.Purview DLP sendet seine gesamten Telemetriedaten an das Microsoft 365-Überwachungsprotokoll, von wo aus sie an verschiedene Tools verteilt werden.
Allgemeines Informationsfeld
Die DLP-Übersichtsseite im Purview-Portal bietet eine Kurzübersicht über den Status Ihrer PolicenSynchronisierung, Gerätestatus, wichtigste erkannte Aktivitäten und Gesamtsituation. Von dort aus können Sie zu detaillierteren Ansichten wechseln.
DLP-Warnungen
Wenn eine DLP-Regel so konfiguriert ist, dass sie Vorfälle generiert, werden diese durch Aktivitäten ausgelöst, die die Kriterien erfüllen. Warnungen diese werden im Purview DLP-Warnungsfeld und auch im Microsoft Defender-Portal angezeigt.
Diese Warnmeldungen können Gruppierung nach Benutzer, Zeitfenster oder RegeltypJe nach Abonnement hilft dies, riskante Verhaltensmuster zu erkennen. Purview bietet in der Regel 30 Tage Datenspeicherung, während Defender die Speicherung von Daten für bis zu sechs Monate ermöglicht.
DLP Activity Explorer
Der DLP Activity Explorer ermöglicht das Filtern und Analysieren von Daten. Detaillierte Ereignisse der letzten 30 TageEs umfasst vorkonfigurierte Ansichten wie zum Beispiel:
- DLP-Aktivitäten an Verbindungspunkten.
- Dateien, die Arten von vertraulichen Informationen enthalten.
- Evakuierungsmaßnahmen.
- Richtlinien und Regeln, die Aktivitäten aufgedeckt haben.
Es ist auch möglich zu sehen Benutzerungültigmachungen (wenn jemand gegen eine zulässige Regel verstößt) oder bei Übereinstimmungen mit bestimmten Regeln. Im Falle von DLPRuleMatch-Ereignissen kann sogar eine Kontextzusammenfassung des Textes um den übereinstimmenden Inhalt herum angezeigt werden, wobei Datenschutzrichtlinien und Mindestsystemversionsanforderungen beachtet werden.
Mit diesem gesamten Ökosystem aus Richtlinien, Warnmeldungen, Aktivitätsanalysen und Kontrollmöglichkeiten für Anwendungen, Geräte, Teams, Copilot und Webverkehr wird Microsoft Purview DLP zu einer Schlüsselkomponente für Behalten Sie die Kontrolle über sensible Daten in Microsoft 365, das Fluchtrisiko verringern, die Vorschriften einhalten und gleichzeitig den Menschen ermöglichen, mit relativer Freiheit zu arbeiten, ohne in einem ständigen Lockdown-Zustand zu leben.
Leidenschaftlicher Autor über die Welt der Bytes und der Technologie im Allgemeinen. Ich liebe es, mein Wissen durch Schreiben zu teilen, und genau das werde ich in diesem Blog tun und Ihnen die interessantesten Dinge über Gadgets, Software, Hardware, technologische Trends und mehr zeigen. Mein Ziel ist es, Ihnen dabei zu helfen, sich auf einfache und unterhaltsame Weise in der digitalen Welt zurechtzufinden.