Planen Ihrer ersten Complianceaufgaben in Microsoft Purview

Abgeschlossen

In der vorherigen Lerneinheit wurden die allgemeinen Aufgaben untersucht, die für die Implementierung von Sicherheit und Compliance in Microsoft 365 erforderlich sind. Diese Einheit konzentriert sich auf einen bestimmten Aspekt innerhalb dieser Aufgaben, der die Complianceaufgaben umfasst, die Organisationen in Microsoft Purview ausführen sollten.

Wenn Sie noch nicht mit Microsoft Purview vertraut sind und sich fragen, wo Sie anfangen sollen, bietet diese Lerneinheit Anleitungen zu den Grundlagen und priorisiert wichtige Complianceaufgaben. Diese Lerneinheit soll Ihnen bei den ersten Schritten helfen:

  • Verwalten und Überwachen Ihrer Daten
  • Schützen von Informationen
  • Minimieren von Insider-Risiken

Diese Lerneinheit ist auch hilfreich, wenn Sie herausfinden, wie Sie Folgendes am besten ausführen können:

  • Risiken verwalten
  • Schützen Sie Ihre Daten
  • Einhaltung von Vorschriften und Standards mit neu entfernten Mitarbeitern

Mitarbeiter arbeiten jetzt zusammen und verbinden sich auf neue Weise miteinander. Daher müssen sich die bestehenden Complianceprozesse und -kontrollen eines organization möglicherweise anpassen. Das Identifizieren und Verwalten dieser neuen Compliancerisiken innerhalb eines organization ist entscheidend für den Schutz der Daten und die Minimierung von Bedrohungen und Risiken.

Nachdem ein organization diese grundlegenden Complianceaufgaben abgeschlossen hat, sollte er erwägen, seine Complianceabdeckung durch die Implementierung weiterer Microsoft Purview-Lösungen zu erweitern.

Aufgabe 1: Konfigurieren von Konformitätsberechtigungen

Die Microsoft Purview-Complianceportal bietet einfachen Zugriff auf die Daten und Tools, die ein organization benötigt, um seine Complianceanforderungen zu verwalten. Es ist wichtig zu verwalten, wer in einem organization Zugriff auf die Microsoft Purview-Complianceportal hat, um Inhalte anzuzeigen und Verwaltungsaufgaben auszuführen. Microsoft 365 bietet spezifische Administratorrollen für Compliance und für die Verwendung der tools, die im Microsoft Purview-Complianceportal enthalten sind.

Ein organization sollte damit beginnen, den entsprechenden Personen Konformitätsberechtigungen zuzuweisen. Auf diese Weise können sie diese Aufgaben ausführen und verhindern, dass nicht autorisierte Personen Zugang zu Bereichen haben, die außerhalb ihrer Zuständigkeiten liegen. Eine organization sollte auch sicherstellen, dass die richtigen Personen den Rollen "Compliancedatenadministrator" und "Complianceadministrator" zugewiesen wurden. Dies sollte vor dem Beginn der Konfiguration und Implementierung der in Microsoft 365 enthaltenen Compliancelösungen ausgeführt werden. Außerdem müssen Benutzer der rolle "globaler Leser" Microsoft Entra zugewiesen werden, wenn sie Daten im Compliance-Manager-Tool anzeigen sollen.

Aufgabe 2: Kenntnis des Konformitätsstatus

Es ist schwierig zu wissen, wohin sie gehen sollen, wenn Sie nicht wissen, wo Sie sich befinden. Um die Complianceanforderungen zu erfüllen, muss ein organization sein aktuelles Risikoniveau verstehen und wissen, welche Updates es in diesen sich ständig ändernden Zeiten benötigen kann. Das beste, was ein organization tun kann, um die Compliance zu verbessern, besteht darin, den aktuellen Konformitätsstatus zu verstehen. Diese Aussage trifft zu, unabhängig davon, ob ein organization mit Compliance-Anforderungen neu ist oder über umfassende Erfahrung mit Standards und Vorschriften verfügt, die seine Branche regeln.

Microsoft Purview Compliance Manager kann einem organization helfen, seinen Compliancestatus zu verstehen. Es kann auch Bereiche hervorheben, die möglicherweise verbessert werden müssen. Compliance-Manager verwendet einen zentralisierten Dashboard, um eine risikobasierte Bewertung zu berechnen und den Fortschritt eines organization bei der Durchführung von Maßnahmen zu messen, die dazu beitragen, Risiken im Bereich Datenschutz und gesetzliche Standards zu reduzieren. Ein organization kann auch den Compliance-Manager verwenden, um seine Risikobewertungen nachzuverfolgen. Es bietet Workflowfunktionen, mit denen ein organization seine Risikobewertungen mithilfe eines gängigen Tools effizient abschließen können.

Wichtig

Die meisten Organisationen integrieren Sicherheit und Compliance eng. Es ist wichtig, dass ein organization die Bereiche grundlegende Sicherheit, Bedrohungsschutz und Identitäts- und Zugriffsverwaltung adressieren. Dies hilft dabei, einen defensiven, tiefgehenden Ansatz für Sicherheit und Compliance zu bieten. Organisationen sollten ihre Compliancebewertung im Compliance-Manager überprüfen. Anschließend sollten sie die in den folgenden Artikeln beschriebenen Aufgaben ausführen: Sicherheitsroadmap – Oberste Prioritäten für die ersten 30 Tage, 90 Tage und darüber hinaus und Top 12-Aufgaben für Sicherheitsteams, um die Arbeit von zu Hause aus zu unterstützen.

Zusätzliche Informationen. Eine schritt-für-Schritt-Anleitung für die ersten Schritte mit Compliance Manager finden Sie unter Erste Schritte mit Compliance Manager.

Aufgabe 3: Aktivieren der Überwachung für Ihre organization

An diesem Punkt sollte ein organization seinen aktuellen Zustand bestimmt und den Benutzern, die Konformitätsfunktionen verwalten können, Berechtigungen zugewiesen haben. Der nächste Schritt besteht darin, sicherzustellen, dass es über die Daten verfügt, um Complianceuntersuchungen durchzuführen und Berichte für Netzwerk- und Benutzeraktivitäten zu generieren. Das Aktivieren der Überwachung ist auch eine wichtige Voraussetzung für Compliancelösungen, die später in dieser Lerneinheit behandelt werden.

Die vom Überwachungsprotokoll bereitgestellten Erkenntnisse sind ein wertvolles Tool, um die Complianceanforderungen eines organization mit Lösungen zu erfüllen, die ihr helfen können, compliance-bereiche zu verwalten und zu überwachen, die verbesserungswürdig sind. Ein organization muss die Überwachungsprotokollierung aktivieren, bevor das System Aktivitäten aufzeichnet und das Überwachungsprotokoll durchsuchen kann. Wenn diese Option aktiviert ist, zeichnet Microsoft 365 Benutzer- und Administratoraktivitäten im Überwachungsprotokoll auf und speichert sie 180 Tage lang. Microsoft 365 kann diese Aktivität auch bis zu einem Jahr lang beibehalten, je nachdem, welche Lizenz den Benutzern zugewiesen wurde.

Zusätzliche Informationen. Schrittweise Anleitungen zum Aktivieren der Überwachung finden Sie unter Aktivieren oder Deaktivieren der Überwachungsprotokollsuche.

Aufgabe 4: Erstellen von Richtlinien, um Sie bei potenziellen Konformitätsproblemen zu benachrichtigen

Microsoft bietet mehrere integrierte Warnungsrichtlinien, mit denen Folgendes identifiziert werden kann:

  • Berechtigungsmissbrauch durch Administratoren
  • Malware-Aktivität
  • Potenzielle externe und interne Bedrohungen
  • Risiken für die Datenlebenszyklusverwaltung

Microsoft 365 aktiviert diese Richtlinien standardmäßig. Ein organization muss jedoch möglicherweise benutzerdefinierte Warnungen konfigurieren, um bestimmte Complianceanforderungen zu verwalten.

Organisationen können Warnungsrichtlinien und Warnungs- Dashboard Tools verwenden, um benutzerdefinierte Warnungsrichtlinien zu erstellen. Sie können diese Features auch verwenden, um die Warnungen anzuzeigen, die generiert werden, wenn Benutzer Aktivitäten ausführen, die den Richtlinienbedingungen entsprechen. Ein organization kann z. B. Warnungsrichtlinien verwenden, um Benutzer- und Administratoraktivitäten zu verfolgen, die sich auf Complianceanforderungen, Berechtigungen und Datenverluste auswirken.

Zusätzliche Informationen. Eine schrittweise Anleitung zum Erstellen benutzerdefinierter Warnungsrichtlinien finden Sie unter Warnungsrichtlinien in Microsoft 365.

Aufgabe 5: Klassifizieren und Schützen vertraulicher Daten

Benutzer in einem organization häufig mit anderen Personen innerhalb und außerhalb ihres Unternehmens zusammenarbeiten. Auf diese Weise bleiben die Inhalte nicht mehr hinter einer Firewall. Er kann überall hin, über Geräte, Anwendungen und Dienste hinweg. Und wenn es roamingt, möchten Organisationen dies auf sichere, geschützte Weise tun, die ihren Geschäfts- und Compliancerichtlinien entspricht.

Mit Vertraulichkeitsbezeichnungen können Organisationen ihre Daten klassifizieren und schützen. Dabei beeinträchtigen diese Bezeichnungen nicht die Produktivität und die Fähigkeit der Benutzer zur Zusammenarbeit. Organisationen können Vertraulichkeitsbezeichnungen verwenden, um:

  • Erzwingen der Nachrichtenverschlüsselung
  • Erzwingen von Nutzungseinschränkungen
  • Visuelle Markierungen anwenden
  • Schützen von Informationen über Plattformen und Geräte hinweg, lokal und in der Cloud

Zusätzliche Informationen. Eine schrittweise Anleitung zum Konfigurieren und Verwenden von Vertraulichkeitsbezeichnungen finden Sie unter Erste Schritte mit Vertraulichkeitsbezeichnungen.

Aufgabe 6: Konfigurieren von Aufbewahrungsrichtlinien

Mit einer Aufbewahrungsrichtlinie können Sie proaktiv entscheiden, ob Sie Inhalte aufbewahren, Inhalte löschen oder beide Inhalte beibehalten und dann am Ende eines angegebenen Aufbewahrungszeitraums löschen möchten. Organisationen müssen diese Aktionen möglicherweise mit branchenspezifischen Vorschriften und internen Richtlinien einhalten. Organisationen, die an Rechtsstreitigkeiten oder einer Sicherheitsverletzung beteiligt sind, können diese Aktionen auch verwenden, um ihr Risiko zu verringern.

Wenn Inhalte einer Aufbewahrungsrichtlinie unterliegen, können Personen den Inhalt weiterhin bearbeiten und damit arbeiten, als ob nichts geändert würde. Das System behält den Inhalt an seinem ursprünglichen Speicherort bei. Wenn jemand jedoch Inhalte bearbeitet oder löscht, die der Aufbewahrungsrichtlinie unterliegen, speichert das System eine Kopie des ursprünglichen Inhalts an einem sicheren Speicherort. Der Inhalt bleibt an diesem Speicherort aufbewahrt, während die Aufbewahrungsrichtlinie für diesen Inhalt gültig ist.

Ein organization kann schnell Aufbewahrungsrichtlinien für mehrere Dienste in seiner Microsoft 365-Umgebung festlegen. Diese Dienste umfassen:

  • Teams und Yammer Nachrichten
  • Exchange-E-Mail
  • SharePoint-Websites
  • OneDrive-Konten

Es gibt keine Grenzwerte für die Anzahl von Benutzern, Postfächern oder Websites, die eine Aufbewahrungsrichtlinie automatisch einschließen kann. Wenn ein organization jedoch selektiver werden muss, kann dies durch Konfiguration einer der folgenden Aktionen erfolgen:

  • Ein adaptiver Bereich. Eine abfragebasierte Richtlinie, die dynamisch auf bestimmte Instanzen abzielt.
  • Ein statischer Bereich. Eine Richtlinie, die bestimmte Instanzen angibt, die immer eingeschlossen oder immer ausgeschlossen werden sollen.

Zusätzliche Informationen. Eine schrittweise Anleitung zum Konfigurieren von Aufbewahrungsrichtlinien finden Sie unter Erstellen und Konfigurieren von Aufbewahrungsrichtlinien. Da Aufbewahrungsrichtlinien den Eckpfeiler einer Strategie für die Datenlebenszyklusverwaltung für Microsoft 365-Apps und -Dienste bilden, lesen Sie auch Erste Schritte mit der Datenlebenszyklusverwaltung.

Aufgabe 7: Konfigurieren vertraulicher Informationen und Richtlinien für anstößige Sprache

Der Schutz vertraulicher Informationen sowie das Erkennen und Reagieren auf Belästigungen am Arbeitsplatz ist ein wichtiger Bestandteil der Einhaltung interner Richtlinien und Standards. Kommunikationscompliance trägt dazu bei, diese Risiken zu minimieren, indem Organisationen schnell erkennen, erfassen und Abhilfemaßnahmen für die E-Mail- und Microsoft Teams-Kommunikation durchführen können. Zu diesen Risiken gehören:

  • Unangemessene Kommunikation mit Anstößigkeiten, Drohungen und Belästigungen.
  • Kommunikationen, die vertrauliche Informationen innerhalb und außerhalb des organization.

Eine vordefinierte Vorlage für Anstößige Sprache und Richtlinien zur Bekämpfung von Belästigungen ermöglicht Es Organisationen, interne und externe Kommunikationen auf Richtlinienbesprechung zu überprüfen. Prüfer können gescannte E-Mails, Microsoft Teams, Yammer oder Kommunikationen von Drittanbietern in ihren organization untersuchen. Sie können auch geeignete Korrekturmaßnahmen ergreifen, um sicherzustellen, dass sie mit den Standards ihrer organization konform sind.

Mit der vordefinierten Vorlage für vertrauliche Informationen können Organisationen schnell eine Richtlinie erstellen, um E-Mails und Microsoft Teams-Kommunikationen mit definierten Typen vertraulicher Informationen oder Schlüsselwörtern zu überprüfen. Auf diese Weise kann die Richtlinie sicherstellen, dass Benutzer diese wichtigen Daten nicht für Personen freigeben, die keinen Zugriff darauf haben sollten. Diese Aktivitäten können die nicht autorisierte Kommunikation über vertrauliche Projekte oder branchenspezifische Regeln für Insiderhandel oder andere Absprachen umfassen.

Zusätzliche Informationen. Eine schritt-für-Schritt-Anleitung zum Planen und Konfigurieren der Kommunikationskonformität finden Sie unter Planen der Kommunikationscompliance und Erste Schritte mit der Kommunikationskonformität. Informationen zur Lizenzierung der Kommunikationscompliance finden Sie im Microsoft 365-Lizenzierungsleitfaden für Sicherheit & Compliance.

Aufgabe 8: Sehen Sie, was mit Ihren vertraulichen Elementen geschieht.

Organisationen können die folgenden Microsoft 365-Features verwenden, um vertrauliche Elemente in Exchange, SharePoint und OneDrive zu klassifizieren und zu bezeichnen:

  • Vertraulichkeitsbezeichnungen
  • Typen vertraulicher Informationen
  • Aufbewahrungsbezeichnungen und -richtlinien
  • Trainierbare Klassifizierungsmerkmale

Der letzte Schritt in Ihrer schnellen Aufgabenreise besteht darin, zu sehen, welche Elemente das System bezeichnet und welche Aktionen Ihre Benutzer für diese vertraulichen Elemente ausgeführt haben. Inhalts-Explorer und Aktivitäts-Explorer bieten diese Sichtbarkeit.

Inhalts-Explorer

Der Inhalts-Explorer ermöglicht es einem organization, alle Elemente im nativen Format anzuzeigen, die:

  • Das System, das als vertraulicher Informationstyp klassifiziert ist.
  • Gehören zu einer bestimmten Klassifizierung durch einen trainierbaren Klassifizierer.
  • Verwenden Sie eine Vertraulichkeits- oder Aufbewahrungsbezeichnung.

Zusätzliche Informationen. Eine schritt-für-Schritt-Anleitung zur Verwendung des Inhalts-Explorers finden Sie unter Kennen Ihrer Daten – Datenklassifizierungsübersicht und Erste Schritte mit dem Inhalts-Explorer.

Aktivitäten-Explorer

Der Aktivitäts-Explorer hilft einem organization die Schritte zu überwachen, die mit seinen klassifizierten und vertraulichen Elementen ausgeführt wurden:

  • SharePoint
  • Exchange
  • Microsoft OneDrive-App

Es stehen über 30 verschiedene Filter zur Verfügung, einschließlich:

  • Datumsbereich
  • Aktivitätstyp
  • Standort
  • Benutzer
  • Vertraulichkeitsbezeichnung
  • Aufbewahrungsbezeichnung
  • Dateipfad
  • DLP-Richtlinie

Zusätzliche Informationen. Eine schritt-für-Schritt-Anleitung zur Verwendung des Aktivitäts-Explorers finden Sie unter Erste Schritte mit dem Aktivitäts-Explorer.