[Einführung]
Um Organisationen dabei zu unterstützen, sensible Dateien während der Übertragung besser zu schützen, führen wir eine öffentliche Vorschau zur Erweiterung der Microsoft Purview Data Loss Prevention (DLP)-Richtlinien auf das Netzwerk durch Integration mit Entra Global Secure Access Internet Access ein. Durch diese Integration können Organisationen Dateiverkehr auf der Netzwerkschicht abfangen und inspizieren sowie Aktionen basierend auf DLP-Richtlinienbedingungen durchsetzen. Dies hilft, zu verhindern, dass sensible Dateien über Browser, Apps, APIs, Add-Ins und mehr – einschließlich generativer KI-Plattformen, Cloud-Speicher und Content-Sharing-Dienste – mit nicht vertrauenswürdigen Cloud-Anwendungen geteilt werden, während Warnungen und Vorfälle über Purview und Microsoft Defender verwaltet werden.
Diese Nachricht ist mit der Roadmap-ID 522096 verknüpft.
[Zeitplan:]
- Öffentliche Vorschau: Rollout beginnt Mitte November 2025 und wird bis Mitte Dezember 2025 abgeschlossen sein.
 - Allgemeine Verfügbarkeit: Rollout beginnt Mitte Juni 2026 und wird bis Mitte Juli 2026 abgeschlossen sein.
 
[Auswirkungen auf Ihre Organisation:]
- Betroffene: Microsoft 365-Mandanten mit E3- oder E5-Lizenzen; Administratoren, die Microsoft Purview DLP und Entra Global Secure Access verwalten.
 - Was passiert:
- Ein neues „Inline Web Traffic“-Szenario wird bei der Erstellung von Purview DLP-Richtlinien verfügbar sein.
 - Administratoren können granulare Richtlinien und Regeln konfigurieren, um sensible Dateien zu erkennen und zu schützen, die an über 35.000 nicht verwaltete Cloud-Anwendungen übertragen werden.
 - Richtlinienübereinstimmungen, Warnungen und Vorfälle werden zentral in Microsoft Purview und Microsoft Defender verwaltet.
 - Die Funktion ist standardmäßig verfügbar, erfordert jedoch eine Konfiguration zur Aktivierung.
 
 
[Vorbereitungsschritte:]
- Stellen Sie sicher, dass Ihr GSA-Administrator Folgendes in Entra Global Secure Access konfiguriert:
- Aktivieren des Internetzugriffs-Traffic-Profils und Sicherstellung der korrekten Benutzerzuweisungen.
 - Konfiguration der TLS-Inspektion und Einrichtung einer TLS-Inspektionsrichtlinie.
 - Erstellen einer Dateirichtlinie und Hinzufügen einer Regel mit der Aktion „Mit Purview scannen“.
 - Konfiguration eines Sicherheitsprofils mit den oben genannten Richtlinien und Verknüpfung mit einer bedingten Zugriffsrichtlinie.
 
 - Ihr globaler Administrator muss Purview Pay-as-you-go aktivieren, um diese Funktion zu ermöglichen. Während der öffentlichen Vorschau fallen keine Gebühren an.
 - Überprüfen Sie Ihre aktuellen DLP- und Netzwerkkonfigurationen, um die Auswirkungen abzuschätzen.
 - Kommunizieren Sie diese Änderung an Helpdesk- und Sicherheitsteams.
 - Aktualisieren Sie interne Dokumentationen, um die neuen Richtlinienoptionen widerzuspiegeln.
 - Für weitere Details siehe: Informationen zu Data Loss Prevention
 
[Compliance-Überlegungen:]
Compliance-Bereich: Erläuterung
Ändert die Verarbeitung bestehender Kundendaten: Sensibler Dateiverkehr wird auf der Netzwerkschicht inspiziert, bevor er nicht verwaltete Cloud-Anwendungen erreicht.
Führt KI/ML-Funktionen ein: DLP-Richtlinien können mit generativen KI-Plattformen interagieren, um Datenlecks zu verhindern.
Ändert die DLP-Durchsetzung: Fügt die Durchsetzung auf Netzwerkschicht zu bestehenden Purview DLP-Fähigkeiten hinzu.
Erweitert die Purview DLP-Steuerung durch Integration: Integriert sich mit Entra Global Secure Access Internet Access.
Enthält Administratorsteuerung: Wird über die Purview- und Entra-Administrationsportale gesteuert.
Kann über Entra ID-Gruppenmitgliedschaft gesteuert werden: Richtlinienumfang kann Entra ID-Gruppen nutzen.
