Freigeben über


Informationen zur Verhinderung von Datenverlust für Cloud-Apps in Edge for Business

Microsoft Purview Data Loss Prevention(DLP)-Überwachung und -Schutz sind direkt in den Microsoft Edge for Business Browser integriert. Sie müssen das Gerät nicht in Microsoft Purview integrieren. Mit dieser Integration können Sie verhindern, dass Benutzer vertrauliche Informationen mithilfe von Edge an cloudbasierte Apps weitergeben.

Bevor Sie beginnen

Wenn Sie noch nicht mit Microsoft Purview-Sammlungsrichtlinien, Microsoft Purview-Abrechnungsmodellen mit nutzungsbasierter Bezahlung oder Microsoft Purview DLP vertraut sind, sollten Sie sich mit den Informationen in diesen Artikeln vertraut machen:

Lizenzierung

Informationen zur Lizenzierung finden Sie unter

Der Schutz von Daten, die von einem verwalteten Gerät für eine nicht verwaltete App in Edge for Business freigegeben werden, ist ein Feature mit nutzungsbasierter Bezahlung. Weitere Informationen finden Sie unter Weitere Informationen zu nutzungsbasierten Funktionen. Informationen zum Einrichten des Abrechnungsmodells mit nutzungsbasierter Bezahlung finden Sie unter Aktivieren von Microsoft Purview-Features für nutzungsbasierte Bezahlung für neue Kunden.

Szenarien, in denen Daten in von Entra registrierten (verwalteten) Apps geschützt sind, während Edge for Business verwendet wird, sind in einer Microsoft 365 E5 oder einer gleichwertigen Lizenz enthalten. 

Berechtigungen

Berechtigungen zum Erstellen und Bereitstellen von Purview-DLP-Richtlinien finden Sie hier.

Berechtigungen sind auch für Voraussetzungen und Konfigurationen außerhalb von Purview erforderlich. Weitere Informationen zu erforderlichen Berechtigungen finden Sie unter Unterstützte Cloud-Apps.

Verwaltete Geräte

Sie können Windows 10/11-Geräte schützen, die von Intune verwaltet werden. Benutzer müssen sich mit ihrem Geschäfts-, Schul- oder Unikonto anmelden.

Auf diesen Geräten stellt Edge eine direkte Verbindung mit Microsoft Purview- und Edge-Diensten her, um Richtlinienupdates zu erhalten und Schutzmaßnahmen anzuwenden. Edgekonfigurationsrichtlinien verhindern, dass Benutzer geschützte Apps in ungeschützten Browsern verwenden. Wenn Benutzer versuchen, in einem nicht geschützten Browser auf eine nicht verwaltete App zuzugreifen, werden sie blockiert und müssen Microsoft Edge verwenden.

Purview-DLP-Richtlinien können dazu beitragen, die Freigabe über Microsoft Edge for Business von verwalteten Geräten an nicht verwaltete KI-Apps zu verhindern.

Purview-Sammlungsrichtlinien können auf Interaktionen mit nicht verwalteten KI-Apps von verwalteten Geräten angewendet werden.

Nicht verwaltete Geräte

Nicht verwaltete Geräte sind nicht mit Intune verbunden oder mit Ihrem organization über Microsoft Entra verknüpft. Benutzer melden sich nicht mit ihrem Geschäfts-, Schul- oder Unikonto beim Gerät an. Stattdessen melden sie sich bei ihrem Edge-Arbeitsprofil an, um auf organization verwaltete Apps zuzugreifen.

Edge wendet Browser-DLP-Richtlinien für nicht verwaltete Geräte nur auf das Arbeitsprofil an. Diese Richtlinien gelten nicht, wenn Benutzer ein persönliches oder InPrivate-Profil auswählen. Wenn Sie Richtlinien auf verwaltete Apps auf nicht verwalteten Geräten ausrichten, müssen Sie das Arbeitsprofil in Edge erzwingen. Schutzmaßnahmen für nicht verwaltete Geräte verhindern, dass Benutzer vertrauliche Informationen für Cloud-Apps in Edge for Business freigeben.

Unterstützte Cloud-Apps

Microsoft Entra Verbundene (verwaltete) Apps

Microsoft Entra verbundenen (verwalteten) Apps sind Geschäfts-Apps, die für Microsoft Entra Single Sign-On (SSO) eingerichtet wurden. Richtlinien gelten, wenn Benutzer mit ihrem Geschäfts-, Schul- oder Unikonto darauf zugreifen. Richtlinien für verwaltete Apps in Edge for Business werden auf nicht verwalteten Und verwalteten Geräten unterstützt.

Zum Erstellen und Verwalten von Richtlinien, die auf verwaltete Apps angewendet werden, sind zusätzliche Berechtigungen für die Verwaltung des bedingten Zugriffs und Microsoft Defender für Edge-In-Browser-Schutz erforderlich.

Nicht verwaltete Cloud-Apps

Diese Apps werden nicht von Ihrem organization verwaltet. Benutzer greifen darauf zu, ohne sich mit ihrem Microsoft-Geschäfts-, Schul- oder Unikonto anzumelden. Richtlinien für nicht verwaltete Cloud-Apps in Edge for Business werden auf Intune verwalteten Geräten unterstützt.

Zu den unterstützten nicht verwalteten Cloud-Apps für Browserrichtlinien in Edge for Business gehören derzeit:

  • OpenAI ChatGPT
  • Google Gemini
  • DeepSeek
  • Microsoft Copilot

Wichtig

Nicht verwaltete Cloud-App-Features gelten nur für die Consumerversion von Microsoft 365 Copilot. Erfahren Sie mehr über Microsoft 365 Copilot Enterprise-Schutz.

Um eine DLP-Richtlinie zu erstellen, die vor der Freigabe von einem verwalteten Gerät für eine nicht verwaltete App schützt, muss das verwendete Konto einer Rolle zugewiesen sein, die Dienstprinzipale erstellen kann, und für Microsoft Intune Administration und Microsoft Edge-Verwaltung sind zusätzliche Berechtigungen erforderlich.

Unterstützte Browser

DLP-Richtlinien für Cloud-Apps im Browser funktionieren direkt in Microsoft Edge for Business.

Edge für Unternehmen

Diese Features sind in den beiden neuesten stabilen Versionen von Edge ab Version 142 verfügbar. Weitere Informationen zu den unterstützten Versionen von Edge finden Sie unter Microsoft Edge-Releases.

Tipp

Beginnen Sie mit Microsoft Security Copilot, um neue Wege zu erkunden, um mithilfe der Leistungsfähigkeit von KI intelligenter und schneller zu arbeiten. Erfahren Sie mehr über Microsoft Security Copilot in Microsoft Purview.

Aktivitäten, die Sie überwachen und für die Sie Maßnahmen festlegen können

Sie können diese Aktivitäten für vertrauliche Elemente im Browser überwachen und verwalten:

Aktivität Gerätetyp App-Typ Unterstützte Richtlinienaktionen
Text hochladen Verwaltet Nicht verwaltet zulassen, blockieren, beide Aktionen überwacht
Datei hochladen Verwaltet, nicht verwaltet Verwaltet zulassen, blockieren, beide Aktionen überwacht
Datei herunterladen Verwaltet, nicht verwaltet Verwaltet zulassen, blockieren, beide Aktionen überwacht
Ausschneiden/Kopieren von Daten Verwaltet, nicht verwaltet Verwaltet zulassen, blockieren, beide Aktionen überwacht
Einfügen von Daten Verwaltet, nicht verwaltet Verwaltet zulassen, blockieren, beide Aktionen überwacht
Drucken von Daten Verwaltet, nicht verwaltet Verwaltet zulassen, blockieren, beide Aktionen überwacht
Geschützte Zwischenablage (Vorschau) Verwaltet, nicht verwaltet Verwaltet Weitere Informationen finden Sie unter Geschützte Microsoft Edge-Zwischenablage (Vorschau)
Bildschirmaufnahme (Vorschau) Verwaltet, nicht verwaltet Verwaltet Weitere Informationen finden Sie unter Geschützte Microsoft Edge-Zwischenablage (Vorschau)

Richtlinien für Interaktionen mit verwalteten Apps

DLP-Richtlinien für verwaltete Apps im Browser gelten auf Desktopgeräten, auf denen Microsoft Edge in Windows 10/11 und macOS ausgeführt wird.

Edge deaktiviert automatisch Entwicklertools und blockiert das Öffnen der Apps in nativen Clients, wenn Richtlinien für verwaltete Apps gelten (sowohl im Überwachungs- als auch im Blockmodus).

So aktivieren Sie Schutzmaßnahmen in Edge für verwaltete Apps:

Vollständige Implementierungsdetails finden Sie unter Verhindern, dass Benutzer vertrauliche Informationen für Cloud-Apps in Edge for Business freigeben.

Wichtig

Wenn ein Benutzer in Purview-DLP-Richtlinien für verwaltete Cloud-Apps in Edge und Microsoft Defender Sitzungsrichtlinien oder DLP-Richtlinien für Purview-Endpunkte festgelegt ist, gilt der Schutz in Edge möglicherweise nicht über die Purview-Browserrichtlinie. Entfernen oder ausschließen Sie Benutzer aus den anderen Richtlinien, damit die Purview-Richtlinie für verwaltete Cloud-Apps in Edge angewendet werden kann.

Wenn Sie Benutzer zum ersten Mal richtlinien hinzufügen, wird die Richtlinie möglicherweise nicht sofort angewendet, wenn sie bereits bei der App angemeldet sind. Die Richtlinie wird angewendet, nachdem ihr Token abgelaufen ist und sie sich erneut anmelden. Sie können die Anmeldehäufigkeit mithilfe von Sitzungssteuerelementen für bedingten Zugriff ändern, um die Wartezeit zu verkürzen.

Es gibt einige bekannte Einschränkungen bei der App-Steuerung für bedingten Zugriff, die sich auf Purview-Richtlinien für verwaltete Apps im Browser auswirken können. Weitere Informationen finden Sie unter Bekannte Einschränkungen bei der App-Steuerung für bedingten Zugriff.

Richtlinien für Interaktionen mit nicht verwalteten Apps

DLP-Richtlinien zum Schutz vor der Freigabe für nicht verwaltete Apps über den Browser werden für Edge auf Windows 10/11 unterstützt.

So aktivieren Sie Schutzmaßnahmen in Edge:

Vollständige Setupdetails finden Sie unter Verhindern der Freigabe über Microsoft Edge for Business für nicht verwaltete KI-Apps von verwalteten Geräten.

Standardrichtlinien für nicht verwaltete KI-Apps von Microsoft Datensicherheitstatus-Management für KI

Microsoft Purview Datensicherheitstatus-Management für KI (DSSM für KI) bietet empfohlene Richtlinien zum Überwachen und Blockieren von generativen KI-Apps. Verwenden Sie 1-Klick-Richtlinien in DSSM für KI, um sie anzuwenden.

Zugreifen auf Daten aus Interaktionen mit verwalteten Apps

Sie können Richtliniendaten und Warnungen in Defender XDR Untersuchungen anzeigen.

Zugreifen auf Daten aus Nicht verwalteten App-Interaktionen

Sie können Aktivitäten und Überwachungsprotokolleinträge im Aktivitäts-Explorer, Überwachungsprotokollen und Defender XDR Untersuchungen anzeigen. Filtern Sie im Aktivitäts-Explorer nach erzwingungsebene, die auf Browser festgelegt ist. Daten, die für KI-Apps spezifisch sind, sind auch in DSSM für KI sichtbar.

Siehe auch