Freigeben über


Erste Schritte mit der Microsoft Purview-Erweiterung für Chrome

Verwenden Sie diese Verfahren, um die Microsoft Purview-Erweiterung für Chrome bereitzustellen.

Tipp

Beginnen Sie mit Microsoft Security Copilot, um neue Wege zu erkunden, um mithilfe der Leistungsfähigkeit von KI intelligenter und schneller zu arbeiten. Erfahren Sie mehr über Microsoft Security Copilot in Microsoft Purview.

Hinweis

Die Microsoft Purview-Erweiterung für Chrome funktioniert nur auf Windows-Geräten. Sie benötigen die Erweiterung nicht, um die Verhinderung von Datenverlust auf macOS-Geräten zu erzwingen.

Bevor Sie beginnen

Um die Microsoft Purview-Erweiterung für Chrome verwenden zu können, müssen Sie das Gerät in Endpoint Data Loss Prevention (DLP) integrieren. Lesen Sie diese Artikel, wenn Sie noch nicht mit DLP oder Endpunkt-DLP vertraut sind:

Lizenzierung

Informationen zur Lizenzierung finden Sie unter

  • Ihre organization muss für Endpunkt-DLP lizenziert sein.
  • Ihre Geräte müssen Windows 10 x64 (Build 1809 oder höher) ausgeführt werden.
  • Das Gerät muss über die Version 4.18.2202.x des Antischadsoftwareclients oder höher verfügen. Überprüfen Sie Ihre aktuelle Version, indem Sie die Windows-Sicherheit-App öffnen, das Symbol Einstellungen und dann Info auswählen.

Berechtigungen

Sie können Daten aus Endpunkt-DLP im Aktivitäts-Explorer anzeigen. Sieben Rollen gewähren die Berechtigung zum Anzeigen und Interagieren mit dem Aktivitäts-Explorer. Das Konto, das Sie für den Zugriff auf die Daten verwenden, muss Mitglied mindestens einer dieser Rollen sein.

  • Globaler Administrator
  • Compliance-Administrator
  • Sicherheitsadministrator
  • Compliancedaten-Administrator
  • Globale Leseberechtigung
  • Benutzer mit Leseberechtigung für Sicherheitsfunktionen
  • Berichtleseberechtigter

Wichtig

Verwenden Sie Rollen mit den geringsten Berechtigungen, um die Sicherheit für Ihre organization zu verbessern. Globaler Administrator ist eine Rolle mit hohen Berechtigungen, die Sie nur in Szenarien verwenden sollten, in denen eine weniger privilegierte Rolle nicht verwendet werden kann.

Rollen und Rollengruppen

Sie können Rollen und Rollengruppen verwenden, um Ihre Zugriffssteuerungen zu optimieren.

Hier ist eine Liste der anwendbaren Rollen. Weitere Informationen dazu finden Sie unter Berechtigungen im Microsoft Purview-Portal.

  • Information Protection-Administrator
  • Information Protection-Analyst
  • Information Protection-Ermittler
  • Information Protection-Leser

Hier finden Sie eine Liste der anwendbaren Rollengruppen. Weitere Informationen dazu finden Sie unter Berechtigungen im Microsoft Purview-Portal.

  • Informationsschutz
  • Information Protection-Administratoren
  • Information Protection-Analysten
  • Information Protection-Ermittler
  • Information Protection-Leser

Gesamter Installationsablauf

Die Bereitstellung der Erweiterung ist ein mehrstufiger Prozess. Sie können es jeweils auf einem Computer installieren, oder Sie können Microsoft Intune oder Gruppenrichtlinie für organization-weite Bereitstellungen verwenden.

  1. Bereiten Sie Ihre Geräte vor.
  2. Grundlegende Einrichtung Einzel Computer Selfhost
  3. Bereitstellen mithilfe von Microsoft Intune
  4. Bereitstellen über Gruppenrichtlinie
  5. Testen der Erweiterung
  6. Verwenden des Dashboards für die Warnungsverwaltung zum Anzeigen von Chrome-DLP-Warnungen
  7. Anzeigen von Chrome-DLP-Daten im Aktivitäten-Explorer

Infrastruktur vorbereiten

Wenn Sie die Erweiterung für alle überwachten Windows 10/11-Geräte einführen, sollten Sie Google Chrome aus der Liste der nicht zugelassenen Apps und nicht zugelassenen Browser entfernen. Weitere Informationen finden Sie unter Unerlaubte Browser. Wenn Sie es nur auf einigen wenigen Geräten bereitstellen, können Sie Chrome im nicht zugelassenen Browser oder in der Liste der nicht zugelassenen Apps belassen. Die Erweiterung umgeht die Einschränkungen beider Listen für die Computer, auf denen sie installiert ist.

Wichtig

Wenn Sie eine Chrome NativeMessageBlocklist konfigurieren, müssen Sie eine NativeMessageAllowlist konfigurieren, die die Chrome-Erweiterung enthält.

Bereiten Sie Ihre Geräte vor

  1. Verwenden Sie die Verfahren in diesen Artikeln, um das Onboarding Ihrer Geräte durchzuführen:
    1. Verhinderung von Datenverlust am Endpunkt – Erste Schritte

    2. Onboarding von Windows 10- und Windows 11-Geräten

    3. Konfigurieren von Geräteproxy- und Internetverbindungseinstellungen für Information Protection

Wichtig

Microsoft Purview hat die Purview Chrome-Erweiterung auf Manifest V3 aktualisiert. Wenn Sie die Purview Chrome-Erweiterung bereits installiert haben, sollte auf Ihrem Computer ein automatisches Upgrade auf 3.0.0.239 oder höher angezeigt werden.

Grundlegende Einrichtung Einzel Computer Selfhost

Diese Methode wird empfohlen.

  1. Wechseln Sie zu Microsoft Purview-Erweiterung – Chrome Web Store (google.com).

  2. Installieren Sie die Erweiterung, indem Sie die Anweisungen auf der Seite Chrome Web Store befolgen.

Bereitstellen mithilfe von Microsoft Intune

Verwenden Sie diese Einrichtungsmethode für organisationsweite Bereitstellungen.

Installationsschritte für Microsoft Intune erzwingen

Führen Sie mithilfe des Einstellungskatalogs die folgenden Schritte aus, um Chrome-Erweiterungen zu verwalten:

  1. Melden Sie sich beim Microsoft Intune Admin Center an.

  2. Wechseln Sie zu Konfigurationsprofile.

  3. Wählen Sie Profil erstellen.

  4. Wählen Sie Windows 10 und höher als Plattform aus.

  5. Wählen Sie Einstellungskatalog als Profiltyp aus.

  6. Wählen Sie Benutzerdefiniert als Vorlagenname aus.

  7. Wählen Sie Erstellen aus.

  8. Geben Sie auf der Registerkarte Grundlagen einen Namen und eine optionale Beschreibung ein , und wählen Sie Weiter aus.

  9. Wählen Sie auf der Registerkarte Konfigurationseinstellungen die Option Einstellungen hinzufügen aus.

  10. Wählen Sie Google>GoogleChrome-Erweiterungen> aus.

  11. Wählen Sie Die Liste der erzwungen installierten Apps und Erweiterungen konfigurieren aus.

  12. Ändern Sie den Umschalter in Aktiviert.

  13. Geben Sie den folgenden Wert für die Erweiterungen und App-IDs und die Update-URL ein: echcggldkblhodogklpincgchnpgcdco;https://clients2.google.com/service/update2/crx.

  14. Wählen Sie Weiter aus.

  15. Fügen Sie auf der Registerkarte Bereichstags nach Bedarf Bereichstags hinzu, oder bearbeiten Sie sie, und wählen Sie Weiter aus.

  16. Fügen Sie die erforderlichen Bereitstellungsbenutzer , Geräte und Gruppen auf der Registerkarte Zuweisungen hinzu, und wählen Sie Weiter aus.

  17. Fügen Sie nach Bedarf Anwendbarkeitsregeln auf der Registerkarte Anwendbarkeitsregeln hinzu, und wählen Sie Weiter aus.

  18. Wählen Sie Erstellen aus.

Bereitstellen mithilfe von Gruppenrichtlinie

Wenn Sie Microsoft Intune nicht verwenden möchten, können Sie gruppenrichtlinien verwenden, um die Erweiterung in Ihrem organization bereitzustellen.

Hinzufügen der Chrome-Erweiterung zur ForceInstall-Liste

  1. Wechseln Sie im Gruppenrichtlinie Management Editor zu Ihrer Organisationseinheit.

  2. Erweitern Sie den folgenden Pfad: Computer-/Benutzerkonfigurationsrichtlinien>>Administrative Vorlagen>Klassische administrative Vorlagen>Google>GoogleChrome-Erweiterungen>. Dieser Pfad kann je nach Konfiguration variieren.

  3. Wählen Sie Liste der zwangsinstallierten Erweiterungen konfigurieren.

  4. Klicken Sie mit der rechten Maustaste, und wählen Sie Bearbeiten aus.

  5. Wählen Sie Aktiviert aus.

  6. Wählen Sie Anzeigen aus.

  7. Fügen Sie unter Wert den folgenden Eintrag hinzu: echcggldkblhodogklpincgchnpgcdco;https://clients2.google.com/service/update2/crx

  8. Wählen Sie OK und dann Anwenden.

Testen der Erweiterung

Zum Cloud-Dienst hochladen oder Zugriff durch nicht zugelassene Browser Cloud Egress

  1. Erstellen oder abrufen Sie ein vertrauliches Element, und versuchen Sie, eine Datei in eine der eingeschränkten Dienstdomänen Ihrer organization hochzuladen. Die vertraulichen Daten müssen einem unserer eingebauten Typen vertraulicher Informationen oder einem der Typ vertraulicher Informationen Ihrer Organisation entsprechen. Sie sollten auf dem Gerät, von dem Sie testen, eine DLP-Popupbenachrichtigung erhalten, die anzeigt, dass diese Aktion nicht zulässig ist, wenn die Datei geöffnet ist.

Simulieren anderer DLP-Szenarien in Chrome

Nachdem Sie Chrome aus der Liste der nicht zugelassenen Browser/Apps entfernt haben, können Sie Simulationsszenarien ausführen, um zu bestätigen, dass das Verhalten die Anforderungen Ihrer organization erfüllt:

  • Daten aus einem vertraulichem Element in ein anderes Dokument über die Zwischenablage kopieren
    • Öffnen Sie zum Testen eine Datei, die gegen Aktionen von Kopieren in die Zwischenablage geschützt ist, im Chrome-Browser und versuchen Sie, Daten aus der Datei zu kopieren.
    • Erwartetes Ergebnis: Eine DLP-Popupbenachrichtigung, die anzeigt, dass diese Aktion nicht zulässig ist, wenn die Datei geöffnet ist.
  • Drucken eines Dokuments
    • Öffnen Sie zum Testen eine Datei, die gegen Druckaktionen geschützt ist, im Chrome-Browser und versuchen Sie, die Datei zu drucken.
    • Erwartetes Ergebnis: Eine DLP-Popupbenachrichtigung, die anzeigt, dass diese Aktion nicht zulässig ist, wenn die Datei geöffnet ist.
  • Auf USB-Wechselmedien kopieren
    • Versuchen Sie zum Testen, die Datei in einem Wechselmedienspeicher zu speichern.
    • Erwartetes Ergebnis: Eine DLP-Popupbenachrichtigung, die anzeigt, dass diese Aktion nicht zulässig ist, wenn die Datei geöffnet ist.
  • Auf Netzwerkfreigabe kopieren
    • Versuchen Sie zum Test, die Datei auf einer Netzwerkfreigabe zu speichern.
    • Erwartetes Ergebnis: Eine DLP-Popupbenachrichtigung, die anzeigt, dass diese Aktion nicht zulässig ist, wenn die Datei geöffnet ist.

Verwenden des Dashboards für die Warnungsverwaltung zum Anzeigen von Chrome-DLP-Warnungen

  1. Öffnen Sie die Seite Verhinderung von Datenverlust im Microsoft Purview-Portal, und wählen Sie Warnungen aus.

  2. Lesen Sie die Verfahren unter Erste Schritte mit den Warnungen zur Verhinderung von Datenverlust Dashboard und Untersuchen von Datenverlustvorfällen mit Microsoft Defender XDR, um Warnungen für Ihre Endpunkt-DLP-Richtlinien anzuzeigen.

Anzeigen von Endpunkt-DLP-Daten im Aktivitäten-Explorer

  1. Öffnen Sie denAktivitäts-Explorer für informationsschutz-Explorer>im> Microsoft Purview-Portal>.

  2. Befolgen Sie die Schritte unter Erste Schritte mit dem Aktivitäts-Explorer , um auf alle Daten für Ihre Endpunktgeräte zuzugreifen und sie zu filtern.

Chrome Purview-Erweiterungen, die nicht unterstützt werden

Die Chrome-Erweiterung unterstützt diese Websites nicht:

  • app.textcortex.com
  • copilot.microsoft.com
  • www.virust otal.com

Bekannte Probleme und Einschränkungen

  1. Der Inkognitomodus wird nicht unterstützt und muss deaktiviert werden.

Nächste Schritte

Nachdem Sie Geräte integriert und die Aktivitätsdaten im Aktivitäts-Explorer angezeigt haben, können Sie mit dem nächsten Schritt fortfahren, in dem Sie DLP-Richtlinien erstellen, die Ihre vertraulichen Elemente schützen.

Siehe auch