Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Dieser Artikel enthält Anleitungen zur Verwendung von DLP-Funktionen (Endpoint Data Loss Prevention) in Microsoft Purview, um vertrauliche Informationen auf organisationsübergreifenden Geräten zu schützen. Der Schwerpunkt liegt auf praktischen, szenariobasierten Ansätzen zum Erstellen und Ändern von DLP-Richtlinien, einschließlich Überwachung, Warnungen, Blockieren von Aktionen und Erzwingen von Kontrollen, wie auf vertrauliche Daten zugegriffen, freigegeben oder übertragen wird. Durch die Behandlung gängiger administrativer Anwendungsfälle hilft es zu definieren, wie Richtlinien auf Endpunkte und integrierte Dienste angewendet werden können, um Benutzeraktivitäten effektiv zu überwachen und zu regulieren.
Durch die Anwendung dieser Szenarien können Administratoren das Risiko von Datenverlusten verringern, die Compliance unterstützen und einen besseren Einblick in die Benutzeraktivität erhalten. Dieser Ansatz trägt zur Stärkung der Datengovernance bei und verbessert den allgemeinen Sicherheitsstatus der organization.
Wichtig
Diese Endpunkt-DLP-Szenarien sind nicht die offiziellen Verfahren zum Erstellen und Optimieren von DLP-Richtlinien. Allgemeine Situationen finden Sie in den folgenden Themen:
Tipp
Beginnen Sie mit Microsoft Security Copilot, um neue Wege zu erkunden, um mithilfe der Leistungsfähigkeit von KI intelligenter und schneller zu arbeiten. Erfahren Sie mehr über Microsoft Security Copilot in Microsoft Purview.
Bevor Sie beginnen
SKU und Abonnementlizenzierung
Informationen zur Lizenzierung finden Sie unter
Diese Szenarien erfordern, dass Sie bereits Geräte integrieren und diese dem Aktivitäts-Explorer melden. Wenn Sie noch kein Onboarding für Geräte durchgeführt haben, finden Sie weitere Informationen unter Erste Schritte mit der Verhinderung von Endpunktdaten.
Wichtig
Bevor Sie beginnen, stellen Sie sicher, dass Sie den Unterschied zwischen einem uneingeschränkten Administrator und einem Administrator mit eingeschränkten Verwaltungseinheiten verstehen. Weitere Informationen finden Sie unter Verwaltungseinheiten.
Szenarien
- Erstellen einer Richtlinie zum Überwachen von Aktivitäten mithilfe einer Vorlage (nur Überwachungsmodus)
- Erstellen einer Richtlinie zum Verwalten des Druckerzugriffs mithilfe von Autorisierungsgruppen
- Erstellen einer Richtlinie zum Erkennen und Warnen von US-PII-Daten
- Verhindern nicht autorisierter vertrauliche Daten Freigabe mit Blockaktionen und Zulassen von Außerkraftsetzungen
- Verhindern sie riskante Benutzeraktivitäten, indem Sie den Zugriff auf vertrauliche Dienstdomänen überwachen oder einschränken.
- Verhindern sie das Durchlecken vertraulicher Inhalte, indem Sie Einfügeaktionen in Browser einschränken.
- Verhindern Sie die Offenlegung vertraulicher Dateien, indem Sie die automatische Quarantäne für OneDrive-Synchronisation
- Verhindern der Freigabe vertraulicher Elemente mit nicht autorisierten Cloud-Apps und -Diensten
- Erstellen einer Richtlinie zum Verwalten von Dateiaktivitäten durch Implementieren von Netzwerkausnahmen
Siehe auch
- Informationen zu Endpunkt-DLP
- Endpunkt-DLP – Erste Schritte
- Informationen zur Verhinderung von Datenverlust
- Erste Schritte mit dem Aktivitäten-Explorer
- Microsoft Defender für Endpunkt
- Onboarding von Windows 10- und Windows 11-Geräten in die Microsoft Purview-Übersicht
- Microsoft 365-Abonnement
- Microsoft Entra eingebunden
- Herunterladen des auf Chromium basierenden neuen Microsoft Edge
- Erstellen und Bereitstellen von Richtlinien zur Verhinderung von Datenverlust