Freigeben über


Informationen zur Verhinderung von Datenverlust für Cloud-Apps in Edge for Business

Microsoft Purview Data Loss Prevention(DLP)-Überwachung und -Schutz sind direkt in den Microsoft Edge for Business Browser integriert. Sie müssen das Gerät nicht in Microsoft Purview integrieren. Mit dieser Integration können Sie verhindern, dass Benutzer vertrauliche Informationen in und aus Cloud-Apps freigeben, indem Sie Edge for Business verwenden.

Bevor Sie beginnen

Wenn Sie noch nicht mit Microsoft Purview-Sammlungsrichtlinien, Microsoft Purview-Abrechnungsmodellen mit nutzungsbasierter Bezahlung oder Microsoft Purview DLP vertraut sind, machen Sie sich mit den Informationen in diesen Artikeln vertraut:

Lizenzierung

Informationen zur Lizenzierung finden Sie unter

Der Schutz von Daten, die von einem verwalteten Gerät für eine nicht verwaltete App in Edge for Business freigegeben werden, ist ein Feature mit nutzungsbasierter Bezahlung. Weitere Informationen finden Sie unter Weitere Informationen zu nutzungsbasierten Funktionen und Anforderungsdefinitionen. Informationen zum Einrichten des Abrechnungsmodells mit nutzungsbasierter Bezahlung finden Sie unter Aktivieren von Microsoft Purview-Features für nutzungsbasierte Bezahlung für neue Kunden.

Szenarien, in denen Daten in Microsoft Entra registrierten (verwalteten) Apps geschützt sind, während Edge for Business verwendet wird, sind in einer Microsoft 365 E5 oder einer gleichwertigen Lizenz enthalten. 

Berechtigungen

Berechtigungen zum Erstellen und Bereitstellen von Microsoft Purview DLP-Richtlinien finden Sie hier.

Sie benötigen auch Berechtigungen für Voraussetzungen und Konfigurationen außerhalb von Microsoft Purview. Weitere Informationen zu erforderlichen Berechtigungen finden Sie unter Unterstützte Cloud-Apps.

Verwaltete Geräte

Sie können Windows 10 und Windows 11 Geräte schützen, die von Microsoft Intune verwaltet werden. Benutzer müssen sich mit ihrem Geschäfts-, Schul- oder Unikonto anmelden.

Auf diesen Geräten stellt Edge for Business eine direkte Verbindung mit Microsoft Purview und Microsoft Edge-Diensten her, um Richtlinienupdates zu erhalten und Schutzmaßnahmen anzuwenden. Microsoft Edge-Konfigurationsrichtlinien verhindern, dass Benutzer geschützte nicht verwaltete Cloud-Apps in nicht geschützten Browsern verwenden. Wenn Benutzer versuchen, in einem ungeschützten Browser auf eine nicht verwaltete App zuzugreifen, werden sie blockiert und müssen Edge for Business verwenden.

Microsoft Purview DLP-Richtlinien können dazu beitragen, die Freigabe über Edge for Business von verwalteten Geräten an nicht verwaltete KI-Apps zu verhindern.

Microsoft Purview-Sammlungsrichtlinien können auf Interaktionen mit nicht verwalteten KI-Apps von verwalteten Geräten angewendet werden.

Nicht verwaltete Geräte

Nicht verwaltete Geräte sind nicht mit Intune verbunden oder mit Ihrem organization über Microsoft Entra verknüpft. Benutzer melden sich nicht mit ihrem Geschäfts-, Schul- oder Unikonto beim Gerät an. Stattdessen melden sie sich bei ihrem Edge for Business-Arbeitsprofil an, um auf organization verwaltete Apps zuzugreifen.

Edge for Business wendet DLP-Richtlinien für nicht verwaltete Geräte nur auf das Arbeitsprofil an. Diese Richtlinien gelten nicht, wenn Benutzer ein persönliches oder InPrivate-Profil auswählen. Wenn Sie Richtlinien auf verwaltete Apps auf nicht verwalteten Geräten ausrichten, müssen Sie das Arbeitsprofil in Edge for Business erzwingen. Schutzmaßnahmen für nicht verwaltete Geräte verhindern, dass Benutzer vertrauliche Informationen für Cloud-Apps in Edge for Business freigeben.

Unterstützte Cloud-Apps

Microsoft Entra verbundenen (verwalteten) Apps

Microsoft Entra verbundenen (verwalteten) Apps sind Geschäfts-Apps, die für Microsoft Entra einmaliges Anmelden (Single Sign-On, SSO) eingerichtet sind. Richtlinien gelten, wenn Benutzer über ihr Geschäfts-, Schul- oder Unikonto darauf zugreifen. Richtlinien für verwaltete Apps in Edge for Business werden auf nicht verwalteten Und verwalteten Geräten unterstützt.

Um Richtlinien zu aktivieren, die für verwaltete Apps gelten, benötigen Sie zusätzliche Berechtigungen für die Verwaltung des bedingten Zugriffs und Microsoft Defender für Edge In-Browser Schutz.

Nicht verwaltete Cloudanwendungen

Ihre organization verwaltet diese Apps nicht. Benutzer greifen auf sie zu, ohne sich mit ihrem Microsoft-Geschäfts-, Schul- oder Unikonto anzumelden. Sie können Richtlinien für nicht verwaltete Cloud-Apps in Edge for Business auf Intune verwalteten Geräten verwenden. Das DLP-Feature für nicht verwaltete Cloud-Apps gilt nur für die Consumerversion von Microsoft 365 Copilot. Weitere Informationen zur Unternehmensversion und verfügbaren DLP-Features finden Sie unter Weitere Informationen zu Microsoft 365 Copilot Enterprise-Schutz.

Um eine DLP-Richtlinie zu erstellen, die vor der Freigabe von verwalteten Geräten für nicht verwaltete Apps schützt, benötigen Sie zusätzliche Berechtigungen für Microsoft Intune-Verwaltung und Microsoft Edge-Verwaltung.

Browserrichtlinien in Edge for Business unterstützen diese nicht verwalteten Apps:

  • Adobe Firefly
  • CapCut
  • ChatGPT (Consumer)
  • Cohere
  • DeepAI
  • Tief
  • DeepSeek
  • Google Gemini
  • Grok (xAI)
  • Meta-KI
  • Microsoft Copilot 365 Chat
  • Konzept KI
  • Otter.ai
  • Perplexity KI
  • QwenAI
  • Qwen Chat
  • Runway
  • Textcortex
  • Textcortex Zenochat
  • Sie (You.com)
  • Zapier

Hinweis

Einige nicht verwaltete KI-Apps wie Runway und Meta-KI senden möglicherweise zeitweilig Inhalte in codierter Form an dynamisch generierte Endpunkte, was sich auf die Richtlinienerzwingung auswirken kann.

Wichtig

Wenn für dieselbe App mehrere Katalogeinträge mit Unterschieden im Eintragsnamen vorhanden sind (z. B. QwenAI und Qwen Chat), schließen Sie alle Einträge für die App ein, um unbeabsichtigte Lücken bei der Abdeckung zu vermeiden. Richtlinien gelten nur für die von Ihnen angegebenen Apps.

Unterstützte Browser

DLP-Richtlinien für Cloud-Apps im Browser funktionieren direkt in Edge for Business.

Edge für Unternehmen

Diese Features sind in den beiden neuesten stabilen Versionen von Edge for Business ab Version 144 verfügbar. Weitere Informationen zu Edge for Business-Versionen finden Sie unter Microsoft Edge-Releases.

Wichtig

Die Datensicherheitsrichtlinien des Microsoft Purview-Browsers gelten nicht für B2B-Gastbenutzer.

Tipp

Beginnen Sie mit Microsoft Security Copilot, um neue Wege zu erkunden, um mithilfe der Leistungsfähigkeit von KI intelligenter und schneller zu arbeiten. Erfahren Sie mehr über Microsoft Security Copilot in Microsoft Purview.

Aktivitäten, die Sie überwachen und für die Sie Maßnahmen festlegen können

Sie können diese Aktivitäten für vertrauliche Elemente im Browser überwachen und verwalten:

Aktivität Gerätetyp App-Typ Unterstützte Richtlinienaktionen
Text hochladen Verwaltet Nicht verwaltet zulassen, blockieren, beide Aktionen überwacht
Datei hochladen Verwaltet, nicht verwaltet Verwaltet, nicht verwaltet zulassen, blockieren, beide Aktionen überwacht
Datei herunterladen Verwaltet, nicht verwaltet Verwaltet zulassen, blockieren, beide Aktionen überwacht
Ausschneiden/Kopieren von Daten Verwaltet, nicht verwaltet Verwaltet zulassen, blockieren, beide Aktionen überwacht
Einfügen von Daten Verwaltet, nicht verwaltet Verwaltet zulassen, blockieren, beide Aktionen überwacht
Drucken von Daten Verwaltet, nicht verwaltet Verwaltet zulassen, blockieren, beide Aktionen überwacht
Geschützte Zwischenablage (Vorschau) Verwaltet, nicht verwaltet Verwaltet Siehe Geschützte Microsoft Edge-Zwischenablage (Vorschau)
Bildschirmaufnahme (Vorschau) Verwaltet, nicht verwaltet Verwaltet Siehe Geschützte Microsoft Edge-Zwischenablage (Vorschau)

Wichtig

Für einige Aktivitäten gelten Einschränkungen:

  • Ausschneiden/Kopieren von Daten, Einfügen von Daten und Drucken von Daten können nur mit der Bedingung verwaltete oder nicht verwaltete Geräte verwendet werden.
  • Die Dateidownloadaktivität wird für Apps, die nicht der Downloadpipeline von Microsoft Edge for Business folgen, nicht unterstützt.

Richtlinien für Interaktionen mit verwalteten Apps

DLP-Richtlinien für verwaltete Apps im Browser gelten für Edge for Business auf Windows 10/11- und macOS-Desktopgeräten, wenn sich der Benutzer bei ihrem Edge for Business-Arbeitsprofil anmeldet.

Edge for Business deaktiviert automatisch Entwicklertools und blockiert das Öffnen der Apps in nativen Clients, wenn Richtlinien für verwaltete Apps gelten (sowohl im Überwachungs- als auch im Blockmodus).

So aktivieren Sie Schutzmaßnahmen im Arbeitsprofil von Edge for Business für verwaltete Apps:

Vollständige Implementierungsdetails finden Sie unter Verhindern, dass Benutzer vertrauliche Informationen für Cloud-Apps in Edge for Business freigeben.

Wichtig

Schutzmaßnahmen gelten in Edge for Business möglicherweise nicht für verwaltete Apps, die in einer Microsoft Purview-Browserrichtlinie enthalten sind, wenn der Benutzer sowohl für eine DLP-Richtlinie für eine verwaltete Microsoft Purview-Cloud-App als auch für eine Microsoft Defender-Sitzungsrichtlinie oder eine DLP-Richtlinie des Microsoft Purview-Endpunkts gilt. Sie müssen die Benutzer aus der Microsoft Defender- und Endpunkt-DLP-Richtlinien für die verwalteten Cloud-Apps in Edge for Business entfernen oder ausschließen, um anzuwenden.

Wenn Sie Benutzer zum ersten Mal richtlinien hinzufügen, wird die Richtlinie möglicherweise nicht sofort angewendet, wenn sie bereits bei der App angemeldet sind. Die Richtlinie wird angewendet, nachdem ihr Token abgelaufen ist und sie sich erneut anmelden. Sie können die Anmeldehäufigkeit ändern , indem Sie Sitzungssteuerelemente für bedingten Zugriff verwenden, um die Wartezeit zu verkürzen.

Einige bekannte Einschränkungen bei der App-Steuerung für bedingten Zugriff können sich auf Microsoft Purview-Richtlinien auswirken, die auf verwaltete Apps im Browser ausgerichtet sind. Weitere Informationen finden Sie unter Bekannte Einschränkungen in der App-Steuerung für bedingten Zugriff.

Richtlinien für nicht verwaltete App-Interaktionen

DLP-Richtlinien, die auf nicht verwaltete Apps im Browser abzielen, gelten für Microsoft Edge for Business auf Windows 10- und Windows 11 Desktopgeräten, die von Microsoft Intune verwaltet werden. Details zum Setup finden Sie unter Verhindern der Freigabe über Edge for Business für nicht verwaltete KI-Apps von verwalteten Geräten.

Beim Aktivieren einer Purview-DLP-Richtlinie für nicht verwaltete Cloud-Apps werden den erforderlichen Microsoft Edge-Konfigurationsrichtlinien automatisch eingeschlossene Benutzer hinzugefügt. Wenn die Purview-DLP-Richtlinie auf blockieren festgelegt ist, werden die Verwendung von nicht geschützten Browsern blockiert, in denen die Richtlinie nicht gilt. Die Erfahrung in Edge for Business ist nicht betroffen. Weitere Informationen finden Sie unter Aktivieren Ihrer Microsoft Purview-Richtlinie in Microsoft Edge.

Das Aktivieren von Schutzmaßnahmen in Microsoft Edge for Business folgt den folgenden Phasen:

Wichtig

Wenn das automatische Verhalten nicht synchronisiert werden kann, zeigt Microsoft Purview eine Fehlermeldung an, und Richtlinien werden in Microsoft Edge for Business nicht angewendet. Ein Administrator mit den erforderlichen Berechtigungen muss neu synchronisieren, um den Fehler zu beheben. Weitere Informationen finden Sie unter Aktivieren Ihrer Microsoft Purview-Richtlinie in Microsoft Edge.

Standardrichtlinien für nicht verwaltete KI-Apps von Microsoft Datensicherheitsstatus-Management für KI

Microsoft Purview Datensicherheitsstatus-Management für KI (DSSM für KI) bietet empfohlene Richtlinien zum Überwachen und Blockieren unterstützter nicht verwalteter generativer KI-Apps. Verwenden Sie 1-Klick-Richtlinien in DSSM für KI, um sie anzuwenden.

Zugreifen auf Daten aus Interaktionen mit verwalteten Apps

Sie können Richtliniendaten und Warnungen in Defender XDR Untersuchungen anzeigen.

Zugreifen auf Daten aus nicht verwalteten App-Interaktionen

Sie können Aktivitäten und Überwachungsprotokolleinträge im Aktivitäts-Explorer, Überwachungsprotokollen und Defender XDR Untersuchungen anzeigen. Filtern Sie im Aktivitäts-Explorer nach erzwingungsebene, die auf Browser festgelegt ist. Daten, die für KI-Apps spezifisch sind, sind auch in DSSM für KI sichtbar.

Siehe auch