[Einführung]
Microsoft Purview Network Data Security integriert sich jetzt mit Palo Alto Prisma Access und erweitert damit die Erkennung und den Schutz auf Netzwerkverkehr. Mit dieser Integration können neue und bestehende Palo Alto Prisma Access-Kunden Microsoft Purview-Sammlungs- und Data-Loss-Prevention-Richtlinien konfigurieren, um sensible Daten zu entdecken und zu schützen, die über HTTP/HTTPS mit nicht verwalteten Cloud-Apps geteilt werden – und zwar unter Verwendung derselben Klassifizierer, Sensible-Informationstypen und Sensitivitätskennzeichnungen, die auch in anderen Purview-Richtlinien angewendet werden. Diese Integration bereichert außerdem weiter Purview Data Security Posture Management (DSPM), Insider Risk Management (IRM), ermöglicht Datensicherheit und Compliance für KI-Interaktionen und mehr.
Diese Nachricht ist mit der Microsoft 365-Roadmap-ID 558939 verknüpft.
[Zeitplan]
- Öffentliche Vorschau: Wir beginnen mit der Bereitstellung Mitte April 2026 und erwarten den Abschluss bis Mitte Mai 2026.
- Allgemeine Verfügbarkeit: Die Bereitstellung startet Ende Oktober 2026 und soll bis Ende November 2026 abgeschlossen sein.
[Auswirkungen auf Ihre Organisation]
Wer ist betroffen:
- Organisationen, die Microsoft Purview nutzen.
- Kunden, die Palo Alto Prisma Access verwenden oder dessen Einsatz planen.
- Microsoft 365-Administratoren, die Purview-Sammlungs- und DLP-Richtlinien verwalten.
Was passiert:
- Die Palo Alto Prisma Access-Integration wird mit der Einführung automatisch im Purview DLP Security Store angezeigt.
- Die Integration ist nicht standardmäßig aktiviert. Administratoren müssen sie explizit aktivieren, bevor sie in Richtlinien verwendet werden kann.
- Nach der Aktivierung können Administratoren bestehende oder neue Purview-Sammlungs- und DLP-Richtlinien verwenden, um Daten zu prüfen und zu schützen, die über Palo Alto Prisma Access Netzwerkverkehr erkannt werden.
- Bestehende Netzwerksicherheits-Sammlungs- und DLP-Richtlinien werden nach Aktivierung der Integration automatisch angewendet.
- Für Endanwender entstehen keine Auswirkungen, sofern Administratoren die Integration nicht aktivieren und Netzwerksicherheitsrichtlinien in Microsoft Purview konfigurieren.
[Vorbereitungsmöglichkeiten]
- Stellen Sie sicher, dass Purview Pay-as-you-go für Ihr Mandantenkonto aktiviert und konfiguriert ist, da diese Integration darauf basiert. Weitere Informationen: Microsoft Purview Pay-as-you-go-Funktionen für Neukunden aktivieren.
- Überprüfen Sie Ihre vorhandenen Purview-Sammlungs- und DLP-Richtlinien, um zu erkennen, wo netzwerkbasierte Dateninspektion sinnvoll sein kann.
- Informieren Sie andere Datensicherheits- und Compliance-Administratoren in Ihrer Organisation über diese kommende Funktion.
- Nach der Bereitstellung können Sie die Palo Alto Prisma Access-Integration im Purview DLP Security Store aktivieren, wenn Sie sie nutzen möchten.
Erfahren Sie mehr über Microsoft Purview Network Data Security
[Compliance-Überlegungen]
Ändert die Änderung die Verarbeitung bestehender Kundendaten? Der über Palo Alto Prisma Access geprüfte Netzwerkverkehr kann von Microsoft Purview DLP-Richtlinien bewertet werden, sobald die Integration von einem Administrator aktiviert wurde.
Ändert die Änderung Purview DLP-Richtlinien oder deren Durchsetzung? Bestehende Purview DLP- und Netzwerksicherheitsrichtlinien können auf netzwerkbasierte Datenflüsse über Palo Alto Prisma Access angewendet werden.
Ändert die Änderung, wie Administratoren Compliance-Aktivitäten überwachen oder berichten können? Administratoren können netzwerkbasierte Dateninspektion und Richtliniendurchsetzung über bestehende Purview-Berichte und Dashboards verfolgen.
Beinhaltet die Änderung eine Integration mit Drittanbietersoftware? Diese Funktion integriert Microsoft Purview mit Palo Alto Prisma Access.
Beinhaltet die Änderung eine Administratorsteuerung? Die Integration ist standardmäßig deaktiviert und muss von Administratoren ausdrücklich im Purview DLP Security Store aktiviert werden.
