Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Microsoft Purview Insider-Risikolösungen bieten Organisationen die Tools, um potenzielle Risiken und Richtlinienverstöße zu erkennen und zu reduzieren. Zu den Insider-Risikolösungen von Microsoft Purview gehören:
- Microsoft Purview Insider Risk Management verwendet verschiedene Signale, um potenzielle böswillige oder versehentliche Insider-Risiken wie Diebstahl geistigen Eigentums, Datenlecks und Sicherheitsverletzungen zu finden. Insider-Risikomanagement ermöglicht Es Kunden, Richtlinien zum Verwalten von Sicherheit und Compliance zu erstellen.
- Microsoft Purview Communication Compliance stellt Tools bereit, die Organisationen dabei unterstützen, potenzielle Probleme mit der Einhaltung gesetzlicher Bestimmungen (z. B. SEC oder FINRA) und Verstöße gegen Geschäftsverhalten wie vertrauliche oder vertrauliche Informationen, belästigende oder bedrohliche Sprache und die Freigabe von nicht jugendfreien Inhalten zu erkennen.
Insider-Risikomanagement und Kommunikationscompliance sind auf Datenschutz basierend auf Design aufgebaut und stimmen den Datenschutz der Benutzer mit Tools ab, die ihnen helfen, organisatorische Risiken zu erkennen und zu reduzieren. Wir sind bestrebt, das Vertrauen der Benutzer zu schützen und den Datenschutz auf Benutzerebene durch unsere wichtigsten Datenschutzprinzipien zu wahren:
- Pseudonymisierung
- Rollenbasierte Zugriffssteuerungen
- Admin explizite Anmeldung
- Überwachungsprotokolle
Pseudonymisierung
Pseudonymisierung trägt zum Schutz der Privatsphäre von Endbenutzern bei, indem identifizierbare Benutzerdetails wie Benutzername oder E-Mail-Adresse entfernt werden. Pseudonymisierung trägt auch dazu bei, potenzielle Voreingenommenheiten und Interessenkonflikte zu verhindern, indem identifizierbare Benutzerdetails (Name, E-Mail-Adresse) und personenbezogene Daten (Titel, Abteilung oder Standort) entfernt werden, die in der Lösung offengelegt werden. Beispielsweise wird ein Benutzer namens John Smith in einen nicht persönlichen Bezeichner wie ANON2340 pseudonymisiert. Pseudonyme sind standardmäßig für bestimmte Rollen aktiviert, z. B. Insider-Risikomanagementanalysten und Insider-Risikomanagement-Ermittler (Warnungen überprüfen und Maßnahmen ergreifen) und Kommunikationscompliance-Analysten (Richtlinienwarnungen überprüfen).
Rollenbasierte Zugriffssteuerungen
Wichtig
Microsoft empfiehlt die Verwendung von Rollen mit den wenigsten Berechtigungen. Die Minimierung der Anzahl von Benutzern mit der Rolle "Globaler Administrator" trägt zur Verbesserung der Sicherheit für Ihre organization bei. Erfahren Sie mehr über Microsoft Purview-Rollen und -Berechtigungen.
Es wird empfohlen, strenge rollenbasierte Zugriffssteuerungen zu verwenden, damit nur autorisierte Insider-Risikomanagement- und Kommunikationscompliancerollen Warnungen und Erkenntnisse zu potenziellen Richtlinienverstößen verwenden und darauf zugreifen können. Standardmäßig haben globale Administratoren keinen Zugriff auf Insider-Risikomanagement- und Kommunikationscompliancefeatures. Diese Standardeinstellung trägt dazu bei, dass nur die entsprechenden Projektbeteiligten auf die Lösung und details zugreifen können, die für ihre Rollenberechtigungen spezifisch sind. Organisationen können Benutzer bestimmten Rollengruppen zuweisen, um verschiedene Gruppen von Features basierend auf ihren Zuständigkeiten zu verwalten. Beispielsweise können Insider-Risikomanagement- und Kommunikationscomplianceadministratoren Richtlinien erstellen, konfigurieren und löschen, aber nicht auf Warnungen oder Fälle zugreifen oder diese untersuchen. Auf der anderen Seite können Insider-Risikomanagement- und Kommunikationscompliance-Ermittler auf Warnungen und Fälle zugreifen und diese untersuchen, aber keine Richtlinien konfigurieren.
Hinweis
Insider-Risikomanagement-Administratoren können Ermittlern und Analysten ermöglichen, Änderungen an Richtlinienindikatoren und Schwellenwerten vorzunehmen, indem sie die Einstellung zur Anpassung von Inlinewarnungen verwenden.
Unabhängig davon, ob Ihr organization eine einzelne Rollengruppe oder mehrere Rollengruppen für die Compliance- und Datenschutzanforderungen Ihrer organization auswäht, können Administratoren sowohl bei Insider-Risikomanagement als auch bei der Kommunikationscompliance aus vordefinierten Rollengruppenoptionen in jeder Lösung auswählen.
Erfahren Sie mehr über Rollengruppenoptionen für jede Lösung:
Admin explizite Anmeldung
Richtlinien für Insider-Risikomanagement und Kommunikationscompliance erkennen riskante Aktivitäten und Kommunikation sowie potenzielle Richtlinienverstöße, die zu einem Sicherheitsvorfall führen können. Ein Administrator mit den richtigen Berechtigungen kann Mitarbeiter explizit auf eine Richtlinie festlegen.
Darüber hinaus sind standardmäßig Indikatoren für Insider-Risikomanagement und Kommunikationscompliance deaktiviert, die riskante Aktivitäten und Kommunikationen erkennen, die zu potenziellen Datensicherheitsvorfällen führen können. Beispielsweise sind Indikatoren wie "Herunterladen von Inhalten von OneDrive", "Freigeben von SharePoint-Dateien für Personen außerhalb des organization" oder "Senden vertraulicher Informationen oder Belästigung von Nachrichten" standardmäßig deaktiviert. Insider-Risikomanagement und Kommunikationscompliance erkennen diese Aktivitäten nicht ohne die explizite Zustimmung eines Administrators. Administratoren mit den richtigen Berechtigungen müssen einen oder mehrere Indikatoren in den Einstellungen explizit auswählen und aktivieren, bevor eine Richtlinie diese Aktivitäten erkennen kann.
Admin explizite Aktivierungssteuerelemente tragen zum Schutz der Privatsphäre von Endbenutzern bei, indem sichergestellt wird, dass die Lösungen nur Warnungen und Richtlinienverstöße für Benutzer und Indikatoren kennzeichnen, die in den Richtlinien angegeben sind.
Überwachungsprotokolle
Überwachungsprotokolle von Microsoft Purview-Insider-Risikolösungen zeichnen alle Administratoraktionen auf. Mit diesen Protokollen können Organisationen über alle Aktionen auf dem Laufenden bleiben, die in Microsoft Purview Insider-Risikolösungen ausgeführt werden, z. B. wenn ein Administrator eine Richtlinie erstellt oder bearbeitet, einen Benutzer hinzufügt, Erkenntnisse zu Benutzeraktivitäten anzeigt oder Indikatoren hinzufügt.
Überwachungsprotokolle sind standardmäßig für alle Microsoft 365-Organisationen aktiviert. Mit diesen Protokollen können Organisationen die Aktionen privilegierter Administratoren überwachen und Compliance- und Datenschutzanforderungen erfüllen.
Weitere Informationen zu Überwachungsprotokollfunktionen für jede Lösung finden Sie unter:
- Überprüfen von Aktivitäten mit dem Insider-Risikomanagement-Überwachungsprotokoll
- Verwenden von Kommunikationscomplianceberichten und -überwachungen
Schützen des Vertrauens der Benutzer und Aufbau eines ganzheitlichen Insider-Risikoprogramms
Datenschutz und Vertrauen von Benutzern sind für Organisationen unerlässlich, um ein ganzheitliches Insider-Risikoprogramm einzurichten. Die richtigen Tools können Ihnen helfen, Risiken auf eine Weise anzugehen, die den Sicherheitsanforderungen entspricht. Erfahren Sie, wie Sie ein ganzheitliches Insider-Risikomanagement-Programm mit fünf Elementen erstellen, die Unternehmen dabei unterstützen, den Datenschutz zu stärken und gleichzeitig das Vertrauen der Benutzer zu gewährleisten.