Microsoft Purview: Inline-Schutz für sensible Daten, die über das Netzwerk mit nicht-Microsoft SASE-Integrationen geteilt werden

Lesezeit

3 Minuten

Die Inhalte auf dieser Seite wurden maschinell übersetzt.

Microsoft Purview DLP wird bis Mitte November 2025 in die iboss- und Netskope-SASE-Plattformen integriert, um die Inline-Inspektion des Netzwerkverkehrs und den Schutz sensibler Daten über mehr als 35.000 Cloud-Apps hinweg zu ermöglichen. Administratoren müssen die Integration konfigurieren und Warnungen über Purview und Microsoft Defender verwalten.

Microsoft Purview Data Loss Prevention (DLP) wird auf die Netzwerkschicht erweitert durch die Integration mit der iboss Zero-Trust SASE Platform oder der Netskope One SASE Platform. Dieses Update wird ab Mitte November 2025 allgemein verfügbar sein. Es ermöglicht Organisationen, den Datenverkehr inline abzufangen und zu inspizieren sowie Maßnahmen basierend auf Purview DLP-Richtlinienbedingungen durchzusetzen. Dies hilft, das Teilen sensibler Daten mit nicht vertrauenswürdigen Cloud-Anwendungen über Browser, Apps, APIs, Add-Ins und mehr zu verhindern – einschließlich generativer KI-Plattformen, Cloud-Speicher- und Content-Sharing-Diensten – während Warnungen und Vorfälle über Purview und Microsoft Defender verwaltet werden. Wenn konfiguriert, informieren diese Signale auch Nutzer-Risikoindikatoren im Insider Risk Management.

Diese Nachricht ist mit der Microsoft 365-Roadmap-ID 522095 verknüpft.

Wann dies passiert:

Allgemeine Verfügbarkeit (weltweit): Der Rollout beginnt Mitte November 2025 und soll bis Mitte Dezember 2025 abgeschlossen sein.

Wie sich das auf Ihre Organisation auswirkt:
  • Wer betroffen ist: Administratoren, die Microsoft Purview DLP-Richtlinien verwalten, sowie Organisationen, die die iboss Zero-Trust SASE oder Netskope One SASE Plattformen nutzen.
  • Was passieren wird:
    • Eine neue, szenarioorientierte Erfahrung wird für die Erstellung von DLP-Richtlinien verfügbar sein.
    • Administratoren können das Inline Web Traffic-Szenario auswählen, um granulare Regeln zur Erkennung und zum Schutz sensibler Daten zu konfigurieren.
    • Der Schutz wird auf über 35.000 nicht verwaltete Cloud-Anwendungen erweitert.
    • Warnungen und Vorfälle werden in Microsoft Purview und Microsoft Defender verwaltet.
    • Die Funktion ist standardmäßig verfügbar, erfordert jedoch eine Einrichtungsintegration, um zu funktionieren.
Was Sie zur Vorbereitung tun können:
  • Stellen Sie sicher, dass Ihr globaler Administrator die Integration mit den iboss Zero-Trust SASE- oder Netskope One SASE-Plattformen aktiviert und konfiguriert.
  • Aktivieren Sie Purview Pay-as-you-go, um diese Funktion zu ermöglichen. Erfahren Sie mehr über das Pay-as-you-go-Abrechnungsmodell.
  • Überprüfen Sie Ihre aktuelle Konfiguration, um Auswirkungen zu bewerten.
  • Informieren Sie Helpdesk-Mitarbeiter und aktualisieren Sie bei Bedarf interne Dokumentationen.
  • Weitere Informationen: Microsoft Purview-Abrechnungsmodelle | Microsoft Purview | Microsoft Learn
Compliance-Aspekte:

Frage: Fügt die Änderung die Integration von Drittanbieter-Softwareprodukten hinzu?
Antwort: Ja. Diese Änderung integriert die iboss Zero-Trust SASE Platform und Netskope One SASE Platform.

Frage: Ändert die Änderung Data Loss Prevention (DLP)-Richtlinien oder deren Durchsetzung?
Antwort: Ja. Es wird eine neue szenariobasierte DLP-Durchsetzung für Inline-Webverkehr eingeführt.

Frage: Ändert die Änderung, wie bestehende Kundendaten verarbeitet, gespeichert oder zugegriffen wird?
Antwort: Ja. Sie ermöglicht die Inline-Überprüfung und den Schutz sensibler Daten, die über Netzwerkverkehr geteilt werden.

Frage: Führt die Änderung neue oder wesentlich veränderte KI/ML-Funktionen ein, die mit Kundendaten interagieren?
Antwort: Ja. Sie umfasst die Erkennung sensibler Daten, die mit generativen KI-Plattformen geteilt werden.

Frage: Ändert die Änderung, wie Administratoren Compliance-Aktivitäten überwachen, berichten oder nachweisen können?
Antwort: Ja. Warnungen und Vorfälle werden über Microsoft Purview und Microsoft Defender verwaltet.

Frage: Enthält die Änderung eine Administratorsteuerung und kann sie über Entra ID-Gruppenmitgliedschaft gesteuert werden?
Antwort: Ja. Die Funktion muss von einem globalen Administrator aktiviert und konfiguriert werden.

Wir sind für Sie da

Haben Sie Fragen oder benötigen Sie Unterstützung? Wir helfen gerne weiter.