Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Dieser Artikel enthält eine Checkliste für die fortlaufenden Schritte zum Konfigurieren der Sicherheit für Ihren Microsoft 365 Education-Mandanten mit einer A5-Lizenz.
Erforderliche Microsoft-Produkte
- Microsoft 365 A5 Lizenz
Schritt 1: Sicherheit und Compliance
Identitätszugriffsverwaltungsfeatures unterstützen Institutionen beim Verwalten des Benutzerzugriffs und beim Schutz vertraulicher Daten.
| Microsoft Defender für Microsoft 365 Plan 2 – Microsoft Defender für Microsoft 365 Plan 2 ist eine erweiterte Sicherheitslösung, die auf Plan 1 aufbaut, indem funktionen für automatisierte Untersuchung, Bedrohungssuche und Angriffssimulation hinzugefügt werden– ideal für Organisationen wie Bildungseinrichtungen, die sich vor komplexen Bedrohungen über E-Mail- und Zusammenarbeitsplattformen hinweg schützen müssen | ||
| ☐ | Verhindern und Erkennen von Bedrohungen | |
| – Antiphishing-Richtlinien mit Identitätswechselschutz | ||
| - Sichere Anlagen für SharePoint, OneDrive und Microsoft Teams | ||
| - Sichere Links für die Echtzeit-URL-Überprüfung | ||
| ☐ | Automated Investigation and Response (AIR) | |
| – Automatische Untersuchung und Behebung von Bedrohungen mithilfe integrierter Playbooks | ||
| - Reduziert die Ermüdung und Reaktionszeit von Warnungen | ||
| ☐ | Threat Intelligence und Hunting | |
| - Zugriff auf Threat Explorer und Threat Tracker | ||
| - Erweiterte Suchfunktionen über Microsoft Defender XDR | ||
| ☐ | Incident- und Warnungsverwaltung | |
| – Zentralisierte Vorfallansicht für Microsoft 365-Workloads | ||
| - Eingehende Untersuchung von Warnungen und Korrelation von Bedrohungssignalen | ||
| ☐ | Angriffssimulationstraining | |
| - Simulieren realer Phishing- und Social Engineering-Angriffe | ||
| - Schulung von Benutzern und Messen des Organisationsrisikos | ||
| ☐ | Kampagnenansichten | |
| – Visualisieren von Phishingkampagnen und deren Auswirkungen auf die organization | ||
| ☐ | Integration in Microsoft Defender XDR | |
| - Einheitliche Benutzeroberfläche zum Erkennen, Untersuchen und Reagieren auf Bedrohungen über Endpunkte, Identitäten, E-Mails und Apps hinweg | ||
| Microsoft Defender für EndPoint Plan 2 – Microsoft Defender for Endpoint Plan 2 ist eine Endpunktsicherheitsplattform auf Unternehmensniveau, die Verhaltenssensoren, Cloudsicherheitsanalysen, Threat Intelligence und erweiterte Features wie Endpunkterkennung und Reaktion (EDR), Verringerung der Angriffsfläche und Beratung von Experten für Bedrohungen kombiniert, um proaktiv Verhindern, Erkennen, Untersuchen und Reagieren auf komplexe Bedrohungen auf allen Geräten | ||
| ☐ | Bereitstellung und Einrichtung | |
| - Geräte aktualisieren: Sicherstellen, dass alle Endpunkte über die neuesten Betriebssystem- und Antivirenupdates verfügen | ||
| - Lizenzzuweisung: Erwerben und Zuweisen von Lizenzen für Defender für Endpunkt Plan 2 (in Microsoft 365 E5 enthalten) | ||
| - Portalzugriff: Gewähren des Zugriffs auf das Microsoft Defender-Portal für Sicherheitsadministratoren und -operatoren | ||
| - Netzwerkkonfiguration: Konfigurieren von Proxy- und Interneteinstellungen für die Endpunktkonnektivität | ||
| ☐ | Kernfunktionen | |
| - Verringerung der Angriffsfläche: Anwenden von Regeln, um ausnutzbare Bereiche auf Geräten zu minimieren | ||
| - Schutz der nächsten Generation: Verwenden kigestützter Antiviren- und Antischadsoftware-Engines | ||
| - Endpunkterkennung und -antwort (EDR): Erkennen, Untersuchen und Reagieren auf erweiterte Bedrohungen mit Verhaltensanalysen | ||
| - Bedrohungs- und Sicherheitsrisikomanagement (Threat and Vulnerability Management, TVM): Kontinuierliches Bewerten und Beheben von Endpunktrisiken | ||
| - Automatisierte Untersuchung und Wartung (AIR): Verwenden integrierter Playbooks, um manuelle Arbeitsauslastung und Reaktionszeit zu reduzieren | ||
| ☐ | Betriebsverwaltung | |
| - Überwachung und Warnungen: Verwenden des Microsoft Defender-Portals zum Überwachen von Incidents und Warnungen über Endpunkte hinweg | ||
| - Integration in Microsoft Defender XDR: Korrelieren von Endpunktdaten mit Signalen von Identitäten, E-Mails und Cloud-Apps | ||
| - Leistungsbaseline: Erfassen und Überwachen von Endpunktleistungsmetriken zum Erkennen von Anomalien |
Schritt 2: Cloudzugriffssicherheitsbroker
Microsoft Defender for Cloud Apps ist ein Cloud Access Security Broker (CASB), der umfassende Transparenz, Bedrohungsschutz und Governance für SaaS-Anwendungen bietet, indem Schatten-IT ermittelt, App-zu-App-Interaktionen überwacht, Datenschutzrichtlinien erzwungen und OAuth-fähige Apps durch erweiterte App-Governance- und Compliancekontrollen geschützt werden.
| ☐ | Lizenzierung und Zugriffseinrichtung | |
| - Abrufen von Lizenzen: Zuweisen Microsoft Defender for Cloud Apps Lizenzen zu Benutzern (in Microsoft 365 E5 enthalten oder als Add-Ons verfügbar) | ||
| - Zugreifen auf das Portal: Navigieren Sie zum Microsoft Defender-Portal, und wählen Sie den Abschnitt Cloud-Apps aus, um mit der Konfiguration zu beginnen. | ||
| ☐ | Ermitteln und Überwachen der Cloudnutzung | |
| - Schatten-IT-Ermittlung: Verwenden Sie integrierte Ermittlungstools, um nicht sanktionierte oder nicht verwaltete Cloud-Apps zu identifizieren, die in Ihren organization | ||
| - App-Katalogisierung: Klassifizieren von Apps als sanktioniert oder nicht sanktioniert basierend auf Risikobewertungen und Compliance | ||
| ☐ | Konfigurieren von Richtlinien und Steuerelementen | |
| - App-Steuerung für bedingten Zugriff: Integration in Microsoft Entra ID zum Erzwingen von Echtzeit-Sitzungssteuerungen für riskante Apps | ||
| - Richtlinienerstellung: Definieren von Richtlinien für Anomalieerkennung, Dateifreigabe, OAuth-App-Governance und Datenexfiltration | ||
| ☐ | Aktivieren der App-Governance | |
| - App-zu-App-Risikomanagement: Überwachen und Steuern von Drittanbieter-Apps, die über OAuth mit Microsoft 365 verbunden sind | ||
| - GenAI-App-Erkennung: Automatisches Identifizieren und Kennzeichnen nicht verwalteter generativer KI-Apps in Ihrer Umgebung | ||
| ☐ | Integration in Microsoft Defender XDR | |
| - Einheitliche Bedrohungserkennung: Korrelieren von Cloud-App-Signalen mit Endpunkt-, Identitäts- und E-Mail-Daten für eine umfassende Bedrohungserkennung | ||
| - Warnungsverwaltung: Untersuchen und Reagieren auf Warnungen von Defender for Cloud Apps innerhalb der breiteren XDR-Incidentwarteschlange | ||
| ☐ | Aufklären und Operationalisieren | |
| - Playbooks verwenden: Befolgen Sie strukturierte Leitfäden wie das App-Governance-Playbook, um Governance in Ihre Prozesse einzubetten. | ||
| - Teilnehmen an Expertensitzungen: Nehmen Sie an Veranstaltungen wie Fragen Sie die Experten teil |
Schritt 3: Datenlebenszyklusverwaltung
Datenlebenszyklusverwaltung in einem Microsoft A5-Mandanten bezieht sich auf die automatisierte Governance der Datenaufbewahrung und -löschung in Microsoft 365-Diensten mithilfe erweiterter Compliancetools wie Aufbewahrungsrichtlinien, Bezeichnungen und Machine Learning-Klassifizierern, die über Microsoft Purview zur Erfüllung gesetzlicher, rechtlicher und organisatorischer Anforderungen verfügbar sind.
| ☐ | Aufbewahrungsrichtlinien und Bezeichnungen | |
| - Regelbasierte automatische Aufbewahrungsrichtlinien Speichert oder löscht Inhalte basierend auf vordefinierten Bedingungen wie Inhaltstyp, Speicherort, Schlüsselwörtern oder Benutzerattributen automatisch, ohne dass eine manuelle Bezeichnung erforderlich ist. | ||
| - Machine Learning-basierte Aufbewahrung Verwenden Sie intelligente Klassifizierer, die mit realen Daten trainiert wurden, um Aufbewahrungseinstellungen automatisch zu identifizieren und auf Inhalte basierend auf deren Bedeutung und Kontext anzuwenden, anstatt sich ausschließlich auf vordefinierte Regeln oder Schlüsselwörter zu verlassen. | ||
| - Bei der automatischen Vertraulichkeitsbezeichnung in Microsoft 365-Apps werden integrierte oder benutzerdefinierte Machine Learning-Klassifizierer verwendet, um Vertraulichkeitsbezeichnungen automatisch zu erkennen und auf Inhalte wie E-Mails, Dokumente und Teams-Chats basierend auf ihrem Inhalt und Kontext anzuwenden, sodass Sie Datenschutzrichtlinien ohne Benutzereingriff erzwingen können. | ||
| - Automatische Vertraulichkeitsbezeichnungen in Exchange, OneDrive und SharePoint wendet Vertraulichkeitsbezeichnungen automatisch auf E-Mails und Dateien an, die in diesen Diensten gespeichert sind, basierend auf inhaltsbezogener Überprüfung, Richtlinienbedingungen oder maschinellem Lernen, um den Datenschutz zu erzwingen, ohne sich auf Benutzeraktionen verlassen zu müssen. | ||
| - Standard-Vertraulichkeitsbezeichnungen für SharePoint-Dokumentbibliotheken Ermöglicht Administratoren das automatische Anwenden einer vordefinierten Vertraulichkeitsbezeichnung auf alle Dokumente, die in eine bestimmte SharePoint-Bibliothek hochgeladen oder in einer bestimmten SharePoint-Bibliothek erstellt wurden, um einen konsistenten Datenschutz zu gewährleisten, ohne dass ein Benutzer eingreifen muss. | ||
| - Vertraulichkeitsbezeichnungen basierend auf erweiterten Klassifizierern Verwendet Machine Learning-Modelle , die mit realen Inhaltstypen wie Verträgen oder Lebensläufen trainiert wurden, um vertrauliche Daten in Microsoft 365 automatisch zu identifizieren und zu bezeichnen, sodass ein konsistenter Schutz ermöglicht wird, ohne sich auf manuelles Tagging oder statische Regeln zu verlassen. | ||
| ☐ | Datensatzverwaltung | |
| - Microsoft Purview-Datensatzverwaltung Ermöglicht Organisationen die Verwaltung von hochwertigen Geschäftlichen, rechtlichen oder behördlichen Datensätzen durch Anwenden von Aufbewahrungsbezeichnungen, Automatisieren der Löschung und Bereitstellen eines Löschnachweises. Dadurch wird eine vertretbare, überprüfbare und richtliniengesteuerte Lebenszyklussteuerung für Microsoft 365-Inhalte sichergestellt. | ||
| ☐ | Insider-Risikomanagement | |
| - Microsoft Purview Insider Risk Management Hilft Organisationen, potenziell böswillige oder unbeabsichtigte Insider-Aktivitäten wie IP-Diebstahl, Datenlecks oder Richtlinienverstöße zu erkennen, zu untersuchen und darauf zu reagieren, indem Signale in Microsoft 365 korreliert und gleichzeitig der Datenschutz der Benutzer durch Pseudonymisierung und rollenbasierte Zugriffssteuerungen gewahrt wird. | ||
| ☐ | Adaptiver Schutz | |
| - Microsoft Purview EndPoint Data Loss Prevention Ein Feature innerhalb der Microsoft Purview DLP-Suite, das den Datenschutz auf integrierte Windows- und macOS-Geräte erweitert, indem die Verwendung, Freigabe und Verschiebung vertraulicher Informationen überwacht und gesteuert wird, sodass Organisationen riskantes Verhalten erkennen und Konformitätsrichtlinien direkt am Endpunkt erzwingen können. |
Schritt 4: Microsoft Purview-eDiscovery und Überwachung
eDiscovery und Audit– Microsoft Purview-eDiscovery ermöglicht Bildungseinrichtungen die Verwaltung rechtlicher, behördlicher und interner Untersuchungen, indem sie Inhalte in Microsoft 365-Diensten wie Exchange, SharePoint, OneDrive und Teams identifizieren, beibehalten, durchsuchen, analysieren und exportieren. Microsoft Purview Audit bietet Einblick in Benutzer- und Administratoraktivitäten in Microsoft 365 und unterstützt forensische Untersuchungen, Complianceüberwachung und Insider-Risikoerkennung.
| ☐ | eDiscovery | |
| - eDiscovery-Premium Ermöglicht Es Organisationen, komplexe rechtliche und regulatorische Untersuchungen zu verwalten, indem Sie Inhalte in Microsoft 365 mithilfe von Tools wie Überprüfungssätzen, Machine Learning und Workflows für die Aufbewahrung gesetzlicher Bestimmungen identifizieren, beibehalten, sammeln, analysieren und exportieren. | ||
| - Fallerstellung Der erste Schritt bei der Verwaltung einer rechtlichen oder Compliance-Untersuchung, in dem ein sicherer Arbeitsbereich eingerichtet wird, um Verwahrer zu definieren, rechtliche Aufbewahrungspflichten anzuwenden, Inhalte zu sammeln und zu analysieren und alle Aktivitäten im Zusammenhang mit dem Fall nachzuverfolgen. | ||
| - Erstellen von Sammlungen Definieren Sie Suchkriterien, um potenziell relevante Inhalte aus Verwahrungs- und Nicht-Verwahrungsdatenquellen zu sammeln, die dann überprüft, analysiert und einem Überprüfungssatz für rechtliche oder Compliance-Untersuchungen hinzugefügt werden können. | ||
| - Commit zu einem Überprüfungssatz Der Prozess in Microsoft Purview-eDiscovery (Premium), bei dem gesammelte Inhalte aus einer Suche oder Sammlung zu einem sicheren, zentralisierten Arbeitsbereich – einem sogenannten Überprüfungssatz – hinzugefügt werden, um während rechtlicher oder compliance-Untersuchungen weitere Analysen, Markierungen, Überarbeitungen und Exporte durchzuführen. | ||
| - Analysieren und Überprüfen von Daten Gesammelte Inhalte werden mithilfe integrierter Analyse-, Filter- und Taggingtools untersucht, um relevante Informationen zu identifizieren, Muster zu erkennen, vertrauliche Daten zu bearbeiten und Materialien für rechtliche oder Compliance-Überprüfungen vorzubereiten. | ||
| - Daten exportieren Der letzte Schritt in Microsoft Purview-eDiscovery (Premium), in dem überprüfte und markierte Inhalte aus einem Überprüfungssatz zusammen mit Metadaten und Überwachungsprotokollen sicher exportiert werden, um rechtliche, behördliche oder untersuchungsbezogene Zwecke zu nutzen, um die Verwahrungskette und Complianceintegrität sicherzustellen. | ||
| ☐ | Überwachung | |
| - Überprüfen der Lizenzierung und Aktivieren der erweiterten Überwachung Sicherstellen, dass Benutzern die entsprechenden Microsoft 365 A5- oder Überwachungs- und eDiscovery-Add-On-Lizenzen zugewiesen werden, und Bestätigen, dass erweiterte Überwachungsfeatures wie erweiterte Aufbewahrung und hochwertige Ereignisprotokollierung im Microsoft Purview-Portal für berechtigte Konten aktiviert sind. | ||
| - Zuweisen von Berechtigungen Gewähren von Rollen wie Überwachungsleser oder Überwachungs-Manager im Microsoft Purview-Portal, damit sie Überwachungsprotokolle durchsuchen, anzeigen und exportieren können, während die rollenbasierte Zugriffssteuerung für sichere und konforme Untersuchungen beibehalten wird. | ||
| - Aktivieren der Protokollierung wichtiger Ereignisse Konfigurieren des Systems für die Erfassung von hochwertigen forensischen Signalen wie MailItemsAccessed, SendOnBehalf und SearchQueryInitiated, indem sichergestellt wird, dass die Postfachüberwachung ordnungsgemäß aktiviert ist und erweiterte Überwachungsfeatures für lizenzierte Benutzer aktiviert sind. | ||
| - Konfigurieren von Aufbewahrungsrichtlinien für Überwachungsprotokolle Festlegen benutzerdefinierter Aufbewahrungsdauern –standardmäßig bis zu einem Jahr oder 10 Jahre mit Add-Ons – für Überwachungsprotokolle in Microsoft 365-Workloads, um die langfristige Verfügbarkeit wichtiger forensischer Daten sicherzustellen, um gesetzliche, rechtliche oder Untersuchungsanforderungen zu erfüllen. | ||
| - Forensische Untersuchungen durchführen Verwendung erweiterter Suchfunktionen und erweiterter Aufbewahrung von Überwachungsprotokollen, um Benutzer- und Administratoraktivitäten in Microsoft 365 nachzuverfolgen, sodass Organisationen Ereignisse rekonstruieren, Anomalien erkennen und rechtliche oder Compliance-Anfragen mit detaillierten, zeitstempelten Nachweisen unterstützen können. |
Schritt 5: Information Protection
Information Protection in der A5-Lizenz für Bildungseinrichtungen ist eine Suite von Compliance- und Sicherheitstools (Teil von Microsoft Purview), mit denen Bildungseinrichtungen vertrauliche Daten in Microsoft 365-Diensten klassifizieren, schützen, aufbewahren und steuern können, um Vorschriften wie FERPA, DSGVO und HIPAA zu erfüllen und gleichzeitig eine sichere Zusammenarbeit und automatisierte Datengovernance zu unterstützen.
| ☐ | Erweiterte Nachrichtenverschlüsselung | |
| Microsoft Purview Information Protection ist ein Feature, das die E-Mail-Sicherheit verbessert, indem Organisationen anpassbare Verschlüsselungs- und Zugriffssteuerungen wie Ablaufdaten, Widerruf und Branding auf vertrauliche E-Mails anwenden können, um eine sichere Kommunikation auch mit externen Empfängern zu gewährleisten. | ||
| - Überprüfen der Voraussetzungen Voraussetzungen für die erweiterte Nachrichtenverschlüsselung (Advanced Message Encryption, AME): Ihr organization muss über eine Microsoft 365 E5 Compliance, Microsoft 365 E5 Information Protection & Governance oder Office 365/ verfügen. Microsoft 365 E5 Lizenz und AME muss so konfiguriert werden, dass verschlüsselte Nachrichten über das sichere Webportal weitergeleitet werden, um Ablauf- und Sperrfunktionen zu aktivieren. | ||
| - Aktivieren Microsoft Purview-Nachrichtenverschlüsselung Um Microsoft Purview-Nachrichtenverschlüsselung mit erweiterter Nachrichtenverschlüsselung zu aktivieren, müssen Administratoren Nachrichtenflussregeln definieren, die Verschlüsselung und benutzerdefinierte Brandingvorlagen anwenden und so den Zugriff externer Empfänger sicherstellen. verschlüsselte E-Mails über ein sicheres Webportal, in dem Ablauf- und Sperrkontrollen erzwungen werden können. | ||
| - Erstellen von benutzerdefinierten Brandingvorlagen Verwenden Sie das PowerShell-Cmdlet New-OMEConfiguration, um Markenelemente wie Logos, Farbschemas, Haftungsausschlüsse und Ablaufeinstellungen zu definieren, die dann über E-Mail-Flussregeln auf verschlüsselte E-Mails angewendet werden, um das Vertrauen zu stärken und den Nachrichtenzugriff zu steuern. | ||
| - Konfigurieren von Nachrichtenflussregeln (Transportregeln) Administratoren definieren Bedingungen und Aktionen im Exchange Admin Center, die basierend auf Vertraulichkeitsbezeichnungen, Schlüsselwörtern oder Empfängerdomänen automatisch Verschlüsselungs- und Brandingvorlagen auf ausgehende Nachrichten anwenden, um eine sichere Übermittlung und Einhaltung von Organisationsrichtlinien sicherzustellen. | ||
| - Ablauf und Sperrung aktivieren Administratoren müssen benutzerdefinierte Brandingvorlagen mithilfe von PowerShell konfigurieren– insbesondere das Cmdlet New-OMEConfiguration mit dem Parameter "ExternalMailExpiryInDays", um zu erzwingen, wie lange externe Empfänger über das Portal für verschlüsselte Nachrichten auf verschlüsselte E-Mails zugreifen können, danach wird der Zugriff automatisch widerrufen. | ||
| - Testen und Überwachen Administratoren sollten Nachrichtenflussregeln und Brandingvorlagen mithilfe von Testnachrichten überprüfen und dann Verschlüsselungsaktivitäten und Sperrereignisse über Überwachungsprotokolle und Berichterstellungstools überwachen, um eine sichere Übermittlung und Richtlinienkonformität sicherzustellen. | ||
| ☐ | Kundenschlüssel | |
| Customer Key in Microsoft Purview Information Protection ist ein Feature, mit dem Organisationen eine zweite Ebene der Verschlüsselungssteuerung hinzufügen können, indem sie ihre eigenen Verschlüsselungsschlüssel verwenden, die in Azure Key Vault– Zum Schutz von Microsoft 365-Daten, wodurch eine bessere Kontrolle über den Datenzugriff und die Einhaltung bestimmter gesetzlicher oder vertraglicher Anforderungen ermöglicht wird. | ||
| - Vorbereiten Azure Ressourcen Administratoren müssen zuerst Azure Key Vault konfigurieren und geeignete Rollen mit minimalen Berechtigungen zuweisen. So stellen Sie eine sichere Schlüsselverwaltung sicher, bevor Verschlüsselungsrichtlinien für Microsoft 365-Workloads aktiviert werden. | ||
| - Zuweisen von Berechtigungen Administratoren müssen Azure Key Vault Zugriff mithilfe der rollenbasierten Zugriffssteuerung (Role-Based Access Control, RBAC) konfigurieren und die erforderlichen Berechtigungen abrufen, Schlüssel umschließen und Schlüssel entpacken für Dienstprinzipale oder verwaltete Identitäten gewähren, die Zugriff auf die Verschlüsselungsschlüssel erfordern. | ||
| - Erstellen von Datenverschlüsselungsrichtlinien (DEPs) Administratoren verwenden PowerShell-Cmdlets, um Verschlüsselungshierarchien zu definieren, die kundenseitig verwaltete Schlüssel auf Microsoft 365-Workloads anwenden, um sicherzustellen, dass vertrauliche Daten wie Exchange-Postfächer, Teams-Nachrichten und EDM-Daten gemäß den Complianceanforderungen der Organisation verschlüsselt werden. | ||
| - Zuweisen von Richtlinien zu Workloads Erstellen und Anwenden von Datenverschlüsselungsrichtlinien (DEPs), die auf bestimmte Dienste wie Exchange Online, SharePoint, OneDrive, Teams und Microsoft Purview Information Protection zugeschnitten sind, um sicherzustellen, dass kundenseitig verwaltete Schlüssel für ausgewählte Workloads für alle Mandantenbenutzer erzwungen werden | ||
| - Überwachen und Verwalten von Schlüsseln Administratoren müssen Azure Key Vault mit verwalteten Identitäten ( entweder systemseitig oder benutzerseitig zugewiesen) verwenden, um den Schlüsselzugriff zu steuern, die Verschlüsselung auf Clusterebene für Dienste wie Azure Monitor zu konfigurieren und die Schlüsselverwendung und -rotation über Überwachungsprotokolle und Complianceberichte nachzuverfolgen, um einen sicheren und konformen Datenschutz für workloadsübergreifend zu gewährleisten. | ||
| - Optional: Zurücksetzen auf Microsoft-Managed Schlüssel Um ein Rollback vom Kundenschlüssel zu von Microsoft verwalteten Schlüsseln in Microsoft Purview auszuführen, müssen Administratoren die Zuweisung von Datenverschlüsselungsrichtlinien (DATA Encryption Policies, DEPs) für Workloads aufheben – z. B. das Cmdlet Set-Mailbox -DataEncryptionPolicy $null für Exchange – und sicherstellen, dass auf Azure Key Vault Schlüssel zugegriffen werden kann, damit Daten mit von Microsoft verwalteten Schlüsseln erneut verschlüsselt werden können, während gleichzeitig eine Supportanfrage gesendet wird, wenn DEPs mit mehreren Workloads beteiligt sind. |
Sicherheitskonformität A5-Add-Ons
A5-Add-Ons zur Sicherheitskonformität in der A5 Education-Lizenz bieten erweiterte Schutz- und Governancefunktionen, einschließlich Microsoft Defender for Endpoint, Defender for Office 365, Defender for Identity, Defender for Cloud Apps und Microsoft Purview-Tools für Insider-Risikomanagement. eDiscovery, Audit und Information Protection – entwickelt, um Bildungseinrichtungen wie Ihre dabei zu unterstützen, Bedrohungen zu verwalten, Daten zu schützen und gesetzliche Anforderungen in Microsoft 365-Umgebungen zu erfüllen.
| ☐ | Microsoft 365 A5 – Sicherheit | |
| Microsoft 365 A5 Security ist eine umfassende Suite für Bildungseinrichtungen, die erweiterte Bedrohungsschutz-, Identitäts- und Zugriffsverwaltung, Informationsschutz und Compliance-Tools wie Microsoft Defender for Endpoint, Defender für Office 365, und Microsoft Purview– um Bedrohungen der Cybersicherheit zu erkennen, zu verhindern und darauf zu reagieren und gleichzeitig eine sichere Zusammenarbeit und einhaltung gesetzlicher Bestimmungen zu gewährleisten. | ||
| ☐ | Microsoft 365 A5 – Compliance | |
| Microsoft 365 A5 Compliance ist eine fortschrittliche Suite, die auf Bildungseinrichtungen zugeschnitten ist und die Microsoft 365 A3 verbessert, indem microsoft Purview-gestützte Funktionen für Datenlebenszyklusverwaltung, eDiscovery, Überwachung, Insider-Risikomanagement und Informationsschutz hinzugefügt werden. Dies hilft Schulen dabei, gesetzliche Anforderungen wie FERPA und DSGVO zu erfüllen und gleichzeitig eine sichere Zusammenarbeit und Governance in allen Regionen zu ermöglichen. Microsoft 365-Workloads. | ||
| ☐ | Microsoft 365 A5 – Information Protection und Governance | |
| Microsoft 365 A5 – Information Protection und Governance bietet erweiterte Funktionen über Microsoft Purview, die Organisationen dabei unterstützen, vertrauliche Daten in Microsoft 365-Diensten zu klassifizieren, zu kennzeichnen, zu schützen und zu steuern, um die Einhaltung gesetzlicher Anforderungen sicherzustellen und Datenverlustrisiken durch Tools wie Vertraulichkeitsbezeichnungen, Datenlebenszyklusverwaltung und Insiderrisiken zu verringern. Politik. | ||
| ☐ | Microsoft 365 A5 - Insider-Risikomanagement | |
| Microsoft 365 A5 – Insider-Risikomanagement ermöglicht Es Organisationen, potenzielle interne Bedrohungen wie Datenlecks oder IP-Diebstahl zu erkennen, zu untersuchen und darauf zu reagieren, indem Sie Benutzeraktivitätssignale in Microsoft 365 korrelieren, datenschutzerhaltende Analysen anwenden und Richtlinien über den adaptiven Schutz und die rollenbasierten Zugriffssteuerungen von Microsoft Purview erzwingen. | ||
| ☐ | Microsoft 365 A5 – eDiscovery und Überwachung | |
| Microsoft 365 A5 – eDiscovery und Audit stattet Organisationen mit erweiterten Tools in Microsoft Purview aus, um Inhalte in Microsoft 365-Diensten für rechtliche, behördliche und interne Untersuchungen zu identifizieren, zu erhalten, zu durchsuchen und zu analysieren, während umfassende Überwachungsprotokollierungs- und Aufbewahrungsrichtlinien zur Unterstützung der Compliance und der forensischen Bereitschaft ermöglicht werden. |