Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Microsoft Purview Data Loss Prevention(DLP)-Überwachung und -Schutz sind direkt in den Microsoft Edge for Business Browser integriert. Sie müssen das Gerät nicht in Microsoft Purview integrieren. Mit dieser Integration können Sie verhindern, dass Benutzer vertrauliche Informationen mithilfe von Edge an cloudbasierte Apps weitergeben.
Bevor Sie beginnen
Wenn Sie noch nicht mit Microsoft Purview-Sammlungsrichtlinien, Microsoft Purview-Abrechnungsmodellen mit nutzungsbasierter Bezahlung oder Microsoft Purview DLP vertraut sind, sollten Sie sich mit den Informationen in diesen Artikeln vertraut machen:
- Sammlungsrichtlinien
- Informationen zur Verhinderung von Datenverlust
- Informationen zu Microsoft Purview-Abrechnungsmodellen
- Erste Schritte mit dem Aktivitäten-Explorer
Lizenzierung
Informationen zur Lizenzierung finden Sie unter
Der Schutz von Daten, die von einem verwalteten Gerät für eine nicht verwaltete App in Edge for Business freigegeben werden, ist ein Feature mit nutzungsbasierter Bezahlung. Weitere Informationen finden Sie unter Weitere Informationen zu nutzungsbasierten Funktionen. Informationen zum Einrichten des Abrechnungsmodells mit nutzungsbasierter Bezahlung finden Sie unter Aktivieren von Microsoft Purview-Features für nutzungsbasierte Bezahlung für neue Kunden.
Szenarien, in denen Daten in von Entra registrierten (verwalteten) Apps geschützt sind, während Edge for Business verwendet wird, sind in einer Microsoft 365 E5 oder einer gleichwertigen Lizenz enthalten.
Berechtigungen
Berechtigungen zum Erstellen und Bereitstellen von Purview-DLP-Richtlinien finden Sie hier.
Berechtigungen sind auch für Voraussetzungen und Konfigurationen außerhalb von Purview erforderlich. Weitere Informationen zu erforderlichen Berechtigungen finden Sie unter Unterstützte Cloud-Apps.
Verwaltete Geräte
Sie können Windows 10/11-Geräte schützen, die von Intune verwaltet werden. Benutzer müssen sich mit ihrem Geschäfts-, Schul- oder Unikonto anmelden.
Auf diesen Geräten stellt Edge eine direkte Verbindung mit Microsoft Purview- und Edge-Diensten her, um Richtlinienupdates zu erhalten und Schutzmaßnahmen anzuwenden. Edgekonfigurationsrichtlinien verhindern, dass Benutzer geschützte Apps in ungeschützten Browsern verwenden. Wenn Benutzer versuchen, in einem nicht geschützten Browser auf eine nicht verwaltete App zuzugreifen, werden sie blockiert und müssen Microsoft Edge verwenden.
Purview-DLP-Richtlinien können dazu beitragen, die Freigabe über Microsoft Edge for Business von verwalteten Geräten an nicht verwaltete KI-Apps zu verhindern.
Purview-Sammlungsrichtlinien können auf Interaktionen mit nicht verwalteten KI-Apps von verwalteten Geräten angewendet werden.
Nicht verwaltete Geräte
Nicht verwaltete Geräte sind nicht mit Intune verbunden oder mit Ihrem organization über Microsoft Entra verknüpft. Benutzer melden sich nicht mit ihrem Geschäfts-, Schul- oder Unikonto beim Gerät an. Stattdessen melden sie sich bei ihrem Edge-Arbeitsprofil an, um auf organization verwaltete Apps zuzugreifen.
Edge wendet Browser-DLP-Richtlinien für nicht verwaltete Geräte nur auf das Arbeitsprofil an. Diese Richtlinien gelten nicht, wenn Benutzer ein persönliches oder InPrivate-Profil auswählen. Wenn Sie Richtlinien auf verwaltete Apps auf nicht verwalteten Geräten ausrichten, müssen Sie das Arbeitsprofil in Edge erzwingen. Schutzmaßnahmen für nicht verwaltete Geräte verhindern, dass Benutzer vertrauliche Informationen für Cloud-Apps in Edge for Business freigeben.
Unterstützte Cloud-Apps
Microsoft Entra Verbundene (verwaltete) Apps
Microsoft Entra verbundenen (verwalteten) Apps sind Geschäfts-Apps, die für Microsoft Entra Single Sign-On (SSO) eingerichtet wurden. Richtlinien gelten, wenn Benutzer mit ihrem Geschäfts-, Schul- oder Unikonto darauf zugreifen. Richtlinien für verwaltete Apps in Edge for Business werden auf nicht verwalteten Und verwalteten Geräten unterstützt.
Zum Erstellen und Verwalten von Richtlinien, die auf verwaltete Apps angewendet werden, sind zusätzliche Berechtigungen für die Verwaltung des bedingten Zugriffs und Microsoft Defender für Edge-In-Browser-Schutz erforderlich.
Nicht verwaltete Cloud-Apps
Diese Apps werden nicht von Ihrem organization verwaltet. Benutzer greifen darauf zu, ohne sich mit ihrem Microsoft-Geschäfts-, Schul- oder Unikonto anzumelden. Richtlinien für nicht verwaltete Cloud-Apps in Edge for Business werden auf Intune verwalteten Geräten unterstützt.
Zu den unterstützten nicht verwalteten Cloud-Apps für Browserrichtlinien in Edge for Business gehören derzeit:
- OpenAI ChatGPT
- Google Gemini
- DeepSeek
- Microsoft Copilot
Wichtig
Nicht verwaltete Cloud-App-Features gelten nur für die Consumerversion von Microsoft 365 Copilot. Erfahren Sie mehr über Microsoft 365 Copilot Enterprise-Schutz.
Um eine DLP-Richtlinie zu erstellen, die vor der Freigabe von einem verwalteten Gerät für eine nicht verwaltete App schützt, muss das verwendete Konto einer Rolle zugewiesen sein, die Dienstprinzipale erstellen kann, und für Microsoft Intune Administration und Microsoft Edge-Verwaltung sind zusätzliche Berechtigungen erforderlich.
Unterstützte Browser
DLP-Richtlinien für Cloud-Apps im Browser funktionieren direkt in Microsoft Edge for Business.
Edge für Unternehmen
Diese Features sind in den beiden neuesten stabilen Versionen von Edge ab Version 142 verfügbar. Weitere Informationen zu den unterstützten Versionen von Edge finden Sie unter Microsoft Edge-Releases.
Tipp
Beginnen Sie mit Microsoft Security Copilot, um neue Wege zu erkunden, um mithilfe der Leistungsfähigkeit von KI intelligenter und schneller zu arbeiten. Erfahren Sie mehr über Microsoft Security Copilot in Microsoft Purview.
Aktivitäten, die Sie überwachen und für die Sie Maßnahmen festlegen können
Sie können diese Aktivitäten für vertrauliche Elemente im Browser überwachen und verwalten:
| Aktivität | Gerätetyp | App-Typ | Unterstützte Richtlinienaktionen |
|---|---|---|---|
| Text hochladen | Verwaltet | Nicht verwaltet | zulassen, blockieren, beide Aktionen überwacht |
| Datei hochladen | Verwaltet, nicht verwaltet | Verwaltet | zulassen, blockieren, beide Aktionen überwacht |
| Datei herunterladen | Verwaltet, nicht verwaltet | Verwaltet | zulassen, blockieren, beide Aktionen überwacht |
| Ausschneiden/Kopieren von Daten | Verwaltet, nicht verwaltet | Verwaltet | zulassen, blockieren, beide Aktionen überwacht |
| Einfügen von Daten | Verwaltet, nicht verwaltet | Verwaltet | zulassen, blockieren, beide Aktionen überwacht |
| Drucken von Daten | Verwaltet, nicht verwaltet | Verwaltet | zulassen, blockieren, beide Aktionen überwacht |
| Geschützte Zwischenablage (Vorschau) | Verwaltet, nicht verwaltet | Verwaltet | Weitere Informationen finden Sie unter Geschützte Microsoft Edge-Zwischenablage (Vorschau) |
| Bildschirmaufnahme (Vorschau) | Verwaltet, nicht verwaltet | Verwaltet | Weitere Informationen finden Sie unter Geschützte Microsoft Edge-Zwischenablage (Vorschau) |
Richtlinien für Interaktionen mit verwalteten Apps
DLP-Richtlinien für verwaltete Apps im Browser gelten auf Desktopgeräten, auf denen Microsoft Edge in Windows 10/11 und macOS ausgeführt wird.
Edge deaktiviert automatisch Entwicklertools und blockiert das Öffnen der Apps in nativen Clients, wenn Richtlinien für verwaltete Apps gelten (sowohl im Überwachungs- als auch im Blockmodus).
So aktivieren Sie Schutzmaßnahmen in Edge für verwaltete Apps:
- Integrieren von Apps in die App-Steuerung für bedingten Zugriff
- Importieren von Benutzergruppen aus verbundenen Apps
- Einrichten einer Microsoft Entra Richtlinie für bedingten Zugriff mit benutzerdefinierten Sitzungssteuerelementen
- Konfigurieren des In-Browser-Schutzes von Edge for Business
- Erstellen einer Purview-DLP-Richtlinie für Interaktionen mit verwalteten Apps
- (optional) Aktivieren der Geschützten Zwischenablage und der Bildschirmaufnahmeschutzfunktionen in den Einstellungen des Microsoft Admin-Portals für Microsoft Edge
Vollständige Implementierungsdetails finden Sie unter Verhindern, dass Benutzer vertrauliche Informationen für Cloud-Apps in Edge for Business freigeben.
Wichtig
Wenn ein Benutzer in Purview-DLP-Richtlinien für verwaltete Cloud-Apps in Edge und Microsoft Defender Sitzungsrichtlinien oder DLP-Richtlinien für Purview-Endpunkte festgelegt ist, gilt der Schutz in Edge möglicherweise nicht über die Purview-Browserrichtlinie. Entfernen oder ausschließen Sie Benutzer aus den anderen Richtlinien, damit die Purview-Richtlinie für verwaltete Cloud-Apps in Edge angewendet werden kann.
Wenn Sie Benutzer zum ersten Mal richtlinien hinzufügen, wird die Richtlinie möglicherweise nicht sofort angewendet, wenn sie bereits bei der App angemeldet sind. Die Richtlinie wird angewendet, nachdem ihr Token abgelaufen ist und sie sich erneut anmelden. Sie können die Anmeldehäufigkeit mithilfe von Sitzungssteuerelementen für bedingten Zugriff ändern, um die Wartezeit zu verkürzen.
Es gibt einige bekannte Einschränkungen bei der App-Steuerung für bedingten Zugriff, die sich auf Purview-Richtlinien für verwaltete Apps im Browser auswirken können. Weitere Informationen finden Sie unter Bekannte Einschränkungen bei der App-Steuerung für bedingten Zugriff.
Richtlinien für Interaktionen mit nicht verwalteten Apps
DLP-Richtlinien zum Schutz vor der Freigabe für nicht verwaltete Apps über den Browser werden für Edge auf Windows 10/11 unterstützt.
So aktivieren Sie Schutzmaßnahmen in Edge:
- Erstellen einer Purview-DLP-Richtlinie
- Microsoft Edge-Verwaltungsdienst erstellt automatisch die Konfigurationsrichtlinien, die DLP-Richtlinien in Edge for Business aktivieren. Die Konfigurationsrichtlinien verwenden Microsoft Intune Richtlinien, um Ihre Purview-Richtlinien in Microsoft Edge zu aktivieren.
Vollständige Setupdetails finden Sie unter Verhindern der Freigabe über Microsoft Edge for Business für nicht verwaltete KI-Apps von verwalteten Geräten.
Standardrichtlinien für nicht verwaltete KI-Apps von Microsoft Datensicherheitstatus-Management für KI
Microsoft Purview Datensicherheitstatus-Management für KI (DSSM für KI) bietet empfohlene Richtlinien zum Überwachen und Blockieren von generativen KI-Apps. Verwenden Sie 1-Klick-Richtlinien in DSSM für KI, um sie anzuwenden.
Zugreifen auf Daten aus Interaktionen mit verwalteten Apps
Sie können Richtliniendaten und Warnungen in Defender XDR Untersuchungen anzeigen.
Zugreifen auf Daten aus Nicht verwalteten App-Interaktionen
Sie können Aktivitäten und Überwachungsprotokolleinträge im Aktivitäts-Explorer, Überwachungsprotokollen und Defender XDR Untersuchungen anzeigen. Filtern Sie im Aktivitäts-Explorer nach erzwingungsebene, die auf Browser festgelegt ist. Daten, die für KI-Apps spezifisch sind, sind auch in DSSM für KI sichtbar.