Stoppen Sie Datenverlust mit DLP
Verwenden Sie Workspace DLP, um Datenverlust zu verhindern
Unterstützte Editionen für diese Funktion: Frontline Standard ; Enterprise Standard und Enterprise Plus; Education Fundamentals, Education Standard, Teaching and Learning Upgrade und Education Plus ; Enterprise Essentials Plus. Vergleichen Sie Ihre Edition
Drive DLP und Chat DLP stehen Cloud Identity Premium-Benutzern zur Verfügung, die auch über eine Google Workspace-Lizenz verfügen. Für Drive DLP muss die Lizenz die Drive-Protokollereignisse enthalten.
DLP-Regeln
Mithilfe von Data Loss Prevention (DLP) können Sie Regeln erstellen und anwenden, um die Inhalte zu steuern, die Benutzer in Dateien außerhalb der Organisation teilen können. DLP gibt Ihnen die Kontrolle darüber, was Benutzer teilen können, und verhindert die unbeabsichtigte Offenlegung vertraulicher Informationen wie Kreditkartennummern oder Identitätsnummern.
DLP-Regeln lösen Scans von Dateien auf vertrauliche Inhalte aus und verhindern, dass Benutzer diese Inhalte teilen. Regeln bestimmen die Art von DLP-Vorfällen und Vorfälle lösen Aktionen aus, beispielsweise das Blockieren bestimmter Inhalte.
Sie können die kontrollierte Freigabe für Mitglieder einer Domäne, Organisationseinheit oder Gruppe zulassen.
Zusammenfassung des DLP-Flusses:
- Sie definieren DLP-Regeln. Diese Regeln legen fest, welche Inhalte vertraulich sind und geschützt werden sollten. DLP-Regeln gelten sowohl für „Mein Laufwerk" als auch für freigegebene Laufwerke.
- DLP scannt Inhalte auf Verstöße gegen DLP-Regeln, die DLP-Vorfälle auslösen.
- DLP setzt die von Ihnen definierten Regeln durch und Verstöße lösen Aktionen aus, beispielsweise Warnungen.
- Sie werden über Verstöße gegen DLP-Regeln gewarnt.
Einzelheiten zu:
- Fahren Sie DLP herunter, gehen Sie zu „DLP für Drive-Regeln und benutzerdefinierte Inhaltsdetektoren erstellen".
- Chat DLP, gehen Sie zu Datenlecks aus Chat-Nachrichten und Anhängen verhindern
Verwenden Sie eine Nur-Überwachungsregel, um neue DLP-Regeln zu testen
Sie können DLP-Regeln testen, indem Sie Regeln erstellen, die keine optionale Aktion haben, wie etwa das Blockieren oder Warnen von Benutzern. Wenn diese Regeln ausgelöst werden, werden Daten im Zusammenhang mit dem Vorfall in das Regelüberwachungsprotokoll geschrieben. Weitere Informationen finden Sie unter Erstellen von DLP für Drive-Regeln und benutzerdefinierten Inhaltsdetektoren , „Schritt 1. Planen Sie Ihre Regeln. Verwenden Sie Nur-Überwachungsregeln, um Regelergebnisse zu testen".
DLP-Beispielanwendungsfälle
Sie können DLP verwenden, um:
- Überwachen Sie die Verwendung vertraulicher Inhalte in Drive, die Ihre Benutzer möglicherweise bereits freigegeben haben, um Informationen über vertrauliche Dateien zu sammeln, die von Benutzern hochgeladen wurden.
- Weisen Sie Endbenutzer direkt darauf hin, sensible Inhalte nicht außerhalb der Domain zu teilen.
- Verhindern Sie die Weitergabe sensibler Daten (z. B. einer Sozialversicherungsnummer) an externe Benutzer
- Benachrichtigen Sie Administratoren und andere über Richtlinienverstöße oder DLP-Vorfälle.
- Untersuchen Sie Einzelheiten eines Vorfalls mit Informationen zum Richtlinienverstoß.
Vergleichen Sie altes DLP und aktuelles DLP-Regelmanagement
Möglicherweise haben Sie in der Vergangenheit die Originalversion von DLP verwendet. In dieser Tabelle wird das alte DLP mit dem aktuellen DLP verglichen. Diese Tabelle hilft Ihnen, aktuelle Funktionen und Verhalten zu verstehen.
Legacy-DLP | Aktuelles DLP |
---|---|
Vorhandenes DLP-Produkt | DLP-Produkt mit mehr Funktionen |
DLP-Regeln finden Sie in der Admin-Konsole unter Regeln . | DLP-Regeln finden Sie in der Admin-Konsole unter Sicherheit Datenschutz . |
Um DLP-Richtlinien einzurichten, müssen Sie ein Superadministrator sein. | Zum Einrichten von DLP-Richtlinien gibt es spezielle Administratorrechte für DLP-Regeln und -Detektoren. Für die Verwaltung von DLP-Richtlinien ist keine Berechtigung zum Verwalten aller Drive-Einstellungen erforderlich. |
Die Übereinstimmungszählung ist nur für vordefinierte Detektoren verfügbar. | Die Übereinstimmungsanzahl ist unter allen Bedingungen verfügbar, die Folgendes verwenden:
|
Zwei Erkennungsschwellen:
| Erkennungsschwellenwerte mit größerer Granularität:
|
Berichte sind auf Audit-Protokolle und Drive-bezogene Berichte beschränkt. | Zu den Berichten gehören DLP-Vorfallsmanagement-Dashboards, die unter „Sicherheit" verfügbar sind Dashboards . Berichte enthalten jetzt die gemeinsamen Empfänger des Dokuments. |
Aktuelle DLP-Funktionen
In der folgenden Tabelle werden die DLP-Funktionen beschrieben:
DLP-Funktionen | Einzelheiten |
---|---|
Erstellen Sie DLP-Regeln mit Umfang, Bedingung und Aktionen | Umfang
Aktionen
|
Vorfallmanagement |
|
Regeluntersuchung |
|
Administratorrechte |
Beachten Sie, dass Sie sowohl die Berechtigungen „Anzeigen " als auch „Verwalten" aktivieren müssen, um vollständigen Zugriff zum Erstellen und Bearbeiten von Regeln zu erhalten. Nur für das Untersuchungstool: Security Center Untersuchungstool Regel Metadaten und Attribute anzeigen . |
Von DLP gescannte Anwendungen und Dateitypen
Gescannte Bewerbungen
Zu den gescannten Bewerbungen gehören:
- Blätter
- Dokumente
- Folien
- Formulardatei-Upload: An Fragen zum Formulardatei-Upload gesendete Dateien werden von DLP gescannt. Antwortende können gewarnt oder daran gehindert werden, ihre Antworten einzureichen, wenn sie versuchen, vertrauliche Inhalte hochzuladen.
Kommentare in Dokumenten, Tabellen, Folien und Zeichnungen sowie Kommentar-E-Mail-Benachrichtigungen werden von DLP nicht gescannt. Außerdem werden Websites und Formulare (außer Datei-Upload) mit DLP nicht unterstützt.
Gescannte Dateitypen
Zu den nach Inhalten gescannten Dateitypen gehören:
- Dokumentdateitypen: .doc, .docx, .html, .pdf, .ppt., .wpd, .xls, .xlsx, .xml
- Bilddateitypen: .bmp, .eps, .fif, .gif, .img_for_ocr, .jpeg, .png, .ps, .tif
- Komprimierte Dateitypen: .bzip, .gzip, .rar, .tar, .zip
- Benutzerdefinierte Dateitypen: .hwp, .kml, .kmz, .sdc, .sdd, .sdw, .sxc, .sxi, .sxw, .ttf, .wml, .xps
Video- und Audiodateitypen werden nicht gescannt.
Hinweis: Die tatsächlich gescannten Dateien können je nach Anwendung unterschiedlich sein.
Administratoranforderungen
Um DLP-Regeln und Inhaltsdetektoren zu erstellen und festzulegen, müssen Sie ein Superadministrator oder ein delegierter Administrator mit den folgenden Berechtigungen sein:
- Administratorrechte der Organisationseinheit anzeigen .
- Gruppenadministratorrechte .
- DLP-Regel anzeigen und DLP-Regelberechtigungen verwalten . Beachten Sie, dass Sie sowohl die Berechtigungen „Anzeigen " als auch „Verwalten" aktivieren müssen, um vollständigen Zugriff zum Erstellen und Bearbeiten von Regeln zu erhalten. Wir empfehlen Ihnen, eine benutzerdefinierte Rolle zu erstellen, die über beide Berechtigungen verfügt.
- Berechtigungen zum Anzeigen von Metadaten und Attributen (nur für die Verwendung des Untersuchungstools erforderlich): Security Center Untersuchungstool Regel Metadaten und Attribute anzeigen .
Erfahren Sie mehr über Administratorrechte und das Erstellen benutzerdefinierter Administratorrollen .
Was kommt als nächstes: Erstellen Sie Regeln und Inhaltsdetektoren
Erstellen Sie DLP für Drive-Regeln und benutzerdefinierte Inhaltsdetektoren
Verwandte Informationen
- Erstellen Sie DLP für Drive-Regeln und benutzerdefinierte Inhaltsdetektoren
- Beispiele für verschachtelte Bedingungsoperatoren für DLP für Drive-Regeln
- Sehen Sie sich DLP für Drive-Dashboard-Vorfälle, Warnungen und Prüfereignisse an
- Sehen Sie sich DLP-Inhalte und Regelgrößenbeschränkungen an
- Häufig gestellte Fragen zu DLP für Drive
- Regelüberwachungsprotokoll
- So verwenden Sie vordefinierte Inhaltsdetektoren
No comments:
Post a Comment