Freigeben über


Erstellen und Bereitstellen von Richtlinien zur Verhinderung von Datenverlust

Microsoft Purview Data Loss Prevention -Richtlinien (DLP) enthalten viele Konfigurationsoptionen. Jede Option ändert das Verhalten der Richtlinie. In den Artikeln dieser Reihe werden einige der häufigsten DLP-Richtlinienszenarien behandelt. Sie führen Sie durch die Konfiguration dieser Optionen, damit Sie praktische Erfahrungen mit dem Erstellungsprozess von DLP-Richtlinien erhalten. Wenn Sie sich mit diesen Szenarien vertraut machen, erwerben Sie die grundlegenden Fähigkeiten, die Sie benötigen, um die DLP-Richtlinienerstellungs-UX zu verwenden, um Ihre eigenen Richtlinien zu erstellen.

Wie Sie eine Richtlinie bereitstellen, ist ebenso wichtig wie der Richtlinienentwurf. Sie haben mehrere Optionen zum Steuern der Richtlinienbereitstellung. In diesem Artikel erfahren Sie, wie Sie diese Optionen verwenden, damit die Richtlinie Ihre Absicht erreicht und gleichzeitig kostspielige Geschäftsunterbrechungen vermeidet.

In der Vorschau Sie können den Anzeigenamen von DLP-Richtlinien und -Regeln ändern. Nachdem Sie eine Richtlinie oder Regel umbenannt haben, behalten alle vorhandenen Datensätze ihren vorherigen Namen in Aktivitäts-Explorer-Evetns, in Warnungen und in Überwachungsdatensätzen bei. Neue Datensätze spiegeln den neuen Namen in Aktivitäts-Explorer-Ereignissen, in Warnungen und in Überwachungsdatensätzen wider. Diese Namen bleiben erhalten, bis die Elemente aus dem System veraltet sind.

Orientieren Sie sich an DLP

Wenn Sie noch nicht mit Microsoft Purview DLP vertraut sind, finden Sie hier eine Liste der wichtigsten Artikel, mit denen Sie bei der Implementierung von DLP vertraut sein sollten:

  1. Administrative Einheiten
  2. Weitere Informationen zu Microsoft Purview Data Loss Prevention: Hier erfahren Sie mehr über die Disziplin zur Verhinderung von Datenverlust und die Implementierung von DLP durch Microsoft.
  3. Planen der Verhinderung von Datenverlust (Data Loss Prevention, DLP): Arbeiten Sie diesen Artikel wie folgt durch:
    1. Identifizieren von Projektbeteiligten
    2. Beschreiben der Kategorien vertraulicher Informationen, die geschützt werden sollen
    3. Ziele und Strategie festlegen
  4. Richtlinienreferenz zur Verhinderung von Datenverlust : Hier werden alle Komponenten einer DLP-Richtlinie und die Auswirkungen auf das Verhalten einer Richtlinie vorgestellt.
  5. Entwerfen einer DLP-Richtlinie : Führt Sie durch das Erstellen einer Richtlinienabsichtsanweisung und die Zuordnung zu einer bestimmten Richtlinienkonfiguration.
  6. Erstellen und Bereitstellen von Richtlinien zur Verhinderung von Datenverlust : Erkunden Sie gängige Richtlinienabsichtsszenarien, und erfahren Sie, wie sie eine Verbindung mit Konfigurationsoptionen herstellen. Befolgen Sie dann eine Schritt-für-Schritt-Anleitung, um diese Optionen einzurichten und hilfreiche Tipps für die reibungslose Bereitstellung Ihrer Richtlinie zu erhalten.
  7. Erfahren Sie mehr über die Untersuchung von Warnungen zur Verhinderung von Datenverlust : Erfahren Sie, wie Warnungen vorankommen – von der Erstellung bis hin zur endgültigen Korrektur und Richtlinienoptimierung. Sie werden auch die Tools entdecken, die Ihnen dabei helfen, Warnungen zu untersuchen.

SKU/Abonnement-Lizenzierung

Informationen zur Lizenzierung finden Sie unter

Berechtigungen

Das Konto, das Sie zum Erstellen und Bereitstellen von Richtlinien verwenden, muss Mitglied einer der folgenden Rollengruppen sein:

  • Compliance-Administrator
  • Compliancedatenadministrator
  • Informationsschutz
  • Information Protection-Administrator
  • Sicherheitsadministrator

Wichtig

Bevor Sie beginnen, stellen Sie sicher, dass Sie den Unterschied zwischen einem uneingeschränkten Administrator und einem Administrator mit eingeschränkter Verwaltungseinheit verstehen, indem Sie Verwaltungseinheiten lesen.

Differenzierte Rollen und Rollengruppen

Sie können diese Rollen und Rollengruppen verwenden, um Ihre Zugriffssteuerungen zu optimieren.

Hier ist eine Liste der anwendbaren Rollen. Weitere Informationen finden Sie unter Berechtigungen im Microsoft Purview-Portal.

  • DLP-Complianceverwaltung
  • Information Protection-Administrator
  • Information Protection-Analyst
  • Information Protection-Ermittler
  • Information Protection-Leser

Hier finden Sie eine Liste der anwendbaren Rollengruppen. Weitere Informationen finden Sie unter Berechtigungen im Microsoft Purview-Portal.

  • Informationsschutz
  • Information Protection-Administratoren
  • Information Protection-Analysten
  • Information Protection-Ermittler
  • Information Protection-Leser

Szenarien zur Richtlinienerstellung

Im vorherigen Artikel Entwerfen einer DLP-Richtlinie werden Sie in die Methodik zum Erstellen einer Richtlinienabsichtsanweisung und anschließenden Zuordnen dieser Absichtsanweisung zu Richtlinienkonfigurationsoptionen eingeführt.

Bereitstellung)

Bei einer erfolgreichen Richtlinienbereitstellung geht es nicht nur darum, die Richtlinie in Ihre Umgebung zu bringen, um Steuerelemente für Benutzeraktionen zu erzwingen. Eine planlose, übereilte Bereitstellung kann sich negativ auf Geschäftsprozesse auswirken und Ihre Benutzer verärren. Diese Folgen verlangsamen die Akzeptanz der DLP-Technologie in Ihrem organization und das sicherere Verhalten, das sie fördert. Letztendlich machen diese Konsequenzen Ihre sensiblen Elemente auf lange Sicht weniger sicher.

Bevor Sie mit der Bereitstellung beginnen, stellen Sie sicher, dass Sie sich die Richtlinienbereitstellung durchlesen. Es bietet Ihnen einen umfassenden Überblick über den Richtlinienbereitstellungsprozess und allgemeine Anleitungen.

In diesem Abschnitt werden die drei Arten von Steuerelementen näher erläutert, die Sie gemeinsam verwenden, um Ihre Richtlinien in der Produktion zu verwalten. Sie können jedes dieser Steuerelemente jederzeit ändern, nicht nur während der Richtlinienerstellung.

Drei Achsen der Bereitstellungsverwaltung

Verwenden Sie drei Achsen, um den Richtlinienbereitstellungsprozess zu steuern: Bereich, Status und Aktionen. Verfolgen Sie bei der Bereitstellung einer Richtlinie immer einen inkrementellen Ansatz, der vom Simulationsmodus mit den geringsten Auswirkungen bis hin zur vollständigen Erzwingung beginnt.

Wenn Ihr Richtlinienstatus lautet Ihr Richtlinienbereich kann Auswirkungen von Richtlinienaktionen
Ausführen der Richtlinie im Simulationsmodus Der Richtlinienbereich von Standorten kann eng oder breit sein. – Sie können eine beliebige Aktion
konfigurieren – keine Benutzerbeeinträchtigung durch konfigurierte Aktionen
– Admin Warnungen sehen und Aktivitäten nachverfolgen können.
Ausführen der Richtlinie im Simulationsmodus mit Richtlinientipps Die Richtlinie sollte auf eine Pilotgruppe ausgerichtet sein und dann den Bereich erweitern, während Sie die Richtlinie optimieren. – Sie können jede Aktion
konfigurieren– keine Benutzerbeeinträchtigung durch konfigurierte Aktionen
– Benutzer können Richtlinientipps und Warnungen
erhalten – Admin Warnungen sehen und Aktivitäten nachverfolgen können
Aktivieren Alle Zielstandortinstanzen – Alle konfigurierten Aktionen werden für Benutzeraktivitäten
erzwungen– Admin sieht Warnungen und kann Aktivitäten nachverfolgen.
Lassen Sie es aus. n/v n/v

State

State ist das primäre Steuerelement, das Sie zum Rollout einer Richtlinie verwenden. Wenn Sie die Erstellung ihrer Richtlinie abgeschlossen haben, legen Sie den Status der Richtlinie auf Deaktiviert bleiben fest. Behalten Sie diesen Zustand bei, während Sie an der Richtlinienkonfiguration arbeiten und bis Sie eine endgültige Überprüfung erhalten und sich abmelden. Legen Sie den Status auf Folgendes fest:

  • Ausführen der Richtlinie im Simulationsmodus: Es werden keine Richtlinienaktionen erzwungen, Ereignisse werden überwacht. In diesem Zustand können Sie die Auswirkungen der Richtlinie in der Übersicht über den DLP-Simulationsmodus und die DLP-Aktivitäts-Explorer-Konsole überwachen.
  • Führen Sie die Richtlinie im Simulationsmodus aus, und zeigen Sie Richtlinientipps im Simulationsmodus an: Es werden keine Aktionen erzwungen, aber Benutzer erhalten Richtlinientipps und Benachrichtigungs-E-Mails, um ihr Bewusstsein zu erhöhen und sie zu schulen.
  • Sofort aktivieren: Dies ist der vollständige Erzwingungsmodus.
  • Auslassen: Die Richtlinie ist inaktiv. Verwenden Sie diesen Zustand beim Entwickeln und Überprüfen Ihrer Richtlinie vor der Bereitstellung.

Sie können den Status einer Richtlinie jederzeit ändern.

Actions

Aktionen sind das, was eine Richtlinie als Reaktion auf Benutzeraktivitäten für vertrauliche Elemente ausführt. Da Sie diese Aktionen jederzeit ändern können, können Sie mit den am wenigsten betroffenen, Zulassen (für Geräte) und Nur überwachen (für alle anderen Speicherorte) beginnen, die Überwachungsdaten sammeln und überprüfen und sie verwenden, um die Richtlinie zu optimieren, bevor Sie zu restriktiveren Aktionen wechseln.

  • Zulassen: Die Benutzeraktivität ist zulässig, sodass keine Geschäftsprozesse betroffen sind. Sie erhalten Überwachungsdaten, und es gibt keine Benutzerbenachrichtigungen oder Warnungen.

    Hinweis

    Die Aktion Zulassen ist nur für Richtlinien verfügbar, die auf den Standort Geräte festgelegt sind.

  • Nur überwachen: Die Benutzeraktivität ist zulässig, sodass keine Geschäftsprozesse betroffen sind. Sie erhalten Überwachungsdaten, und Sie können Benachrichtigungen und Warnungen hinzufügen, um das Bewusstsein zu erhöhen und Ihre Benutzer zu schulen, um zu wissen, dass es sich um ein riskantes Verhalten handelt. Wenn Ihr organization beabsichtigt, später restriktivere Aktionen zu erzwingen, können Sie dies auch Ihren Benutzern mitteilen.

  • Blockieren mit Außerkraftsetzung: Die Benutzeraktivität ist standardmäßig blockiert. Sie können das Ereignis überwachen, Warnungen und Benachrichtigungen auslösen. Diese Aktion wirkt sich auf den Geschäftsprozess aus, aber Ihre Benutzer erhalten die Möglichkeit, den Block zu überschreiben und einen Grund für die Außerkraftsetzung anzugeben. Da Sie direktes Feedback von Ihren Benutzern erhalten, kann diese Aktion Ihnen helfen, falsch positive Übereinstimmungen zu identifizieren, die Sie verwenden können, um die Richtlinie weiter zu optimieren.

    Hinweis

    Für Exchange Online und SharePoint in Microsoft 365 konfigurieren Sie Außerkraftsetzungen im Abschnitt "Benutzerbenachrichtigungen".

  • Blockieren: Die Benutzeraktivität wird blockiert, egal was passiert. Sie können das Ereignis überwachen, Warnungen und Benachrichtigungen auslösen.

Richtlinienbereich

Jede Richtlinie ist auf einen oder mehrere Speicherorte festgelegt, z. B. Exchange, SharePoint in Microsoft 365, Teams und Geräte. Wenn Sie einen Standort auswählen, fallen standardmäßig alle Instanzen dieses Standorts unter den Bereich, und keine davon sind ausgeschlossen. Sie können die Instanzen des Standorts (z. B. Standorte, Gruppen, Konten, Verteilergruppen, Postfächer und Geräte), auf die die Richtlinie angewendet wird, weiter verfeinern, indem Sie die Ein-/Ausschließoptionen für den Standort konfigurieren. Weitere Informationen zu Den Ein-/Ausschließoptionen finden Sie unter Speicherorte.

Im Allgemeinen haben Sie mehr Flexibilität bei der Bereichsdefinition, während sich die Richtlinie im Zustand Richtlinie im Simulationsmodus ausführen befindet, da keine Aktionen ausgeführt werden. Sie können nur mit dem Bereich beginnen, für den Sie die Richtlinie entworfen haben, oder allgemein gehen, um zu sehen, wie sich die Richtlinie auf vertrauliche Elemente an anderen Speicherorten auswirken würde.

Wenn Sie den Status in Richtlinie im Simulationsmodus ausführen ändern und Richtlinientipps anzeigen, schränken Sie Ihren Bereich auf eine Pilotgruppe ein, die Ihnen Feedback geben kann und early adopters sein kann, die beim Onboarding eine Ressource für andere sein können.

Wenn Sie die Richtlinie auf Sofort aktivieren verschieben, erweitern Sie den Bereich auf alle Instanzen von Speicherorten, die Sie beim Entwerfen der Richtlinie vorgesehen haben.

Schritte zur Richtlinienbereitstellung

  1. Nachdem Sie die Richtlinie erstellt und ihren Status auf Keep it off festgelegt haben, führen Sie eine abschließende Überprüfung mit Ihren Projektbeteiligten durch.
  2. Ändern Sie den Zustand in Richtlinie im Simulationsmodus ausführen. Der Standortbereich kann an diesem Punkt breit sein, sodass Sie Daten zum Verhalten der Richtlinie an mehreren Standorten sammeln oder einfach mit einem einzelnen Standort beginnen können.
  3. Optimieren Sie die Richtlinie basierend auf den Verhaltensdaten, damit sie die Geschäftsabsicht besser erfüllt.
  4. Ändern Sie den Zustand in Richtlinie im Simulationsmodus ausführen und Richtlinientipps anzeigen. Verfeinern Sie den Bereich der Standorte, um bei Bedarf eine Pilotgruppe zu unterstützen, und verwenden Sie Ein-/Ausschlüsse, damit die Richtlinie zuerst in dieser Pilotgruppe eingeführt wird.
  5. Sammeln Sie Benutzerfeedback und Warnungs- und Ereignisdaten. Optimieren Sie bei Bedarf die Richtlinie und Ihre Pläne. Stellen Sie sicher, dass Sie alle Probleme beheben, die Von Ihren Benutzern angezeigt werden. Bei Ihren Benutzern treten höchstwahrscheinlich Probleme auf und stellen Fragen zu Dingen, an die Sie während der Entwurfsphase nicht gedacht haben. Entwickeln Sie an diesem Punkt eine Gruppe von Superusern. Sie können eine Ressource sein, um andere Benutzer zu trainieren, wenn der Umfang der Richtlinie erhöht wird und mehr Benutzer ins Onboarding kommen. Bevor Sie mit der nächsten Phase der Bereitstellung fortfahren, stellen Sie sicher, dass die Richtlinie Ihre Steuerungsziele erreicht hat.
  6. Ändern Sie den Zustand in Sofort aktivieren. Die Richtlinie ist vollständig bereitgestellt. Überwachen sie DLP-Warnungen und den DLP-Aktivitäts-Explorer. Adresswarnungen.