[Einführung]
Um die Kontrolle der Kunden über sensible Untersuchungsdaten zu stärken, erweitert Microsoft den Schutz durch Customer-managed Key (CMK) auf Microsoft Purview eDiscovery Direct Export. Für Mandanten, die Data Encryption Policies (DEPs) mit der Microsoft 365 Data-at-Rest Encryption Platform (MDEP) konfiguriert haben, werden eDiscovery-Exportpakete nun automatisch mit dem CMK Ihrer Organisation verschlüsselt. Dies hilft sicherzustellen, dass exportierte Untersuchungsdaten während des gesamten Exportzyklus unter kundengesteuerten Verschlüsselungsrichtlinien geschützt bleiben, ohne die bestehende eDiscovery-Benutzererfahrung zu verändern.
Diese Meldung ist mit der Microsoft 365 Roadmap-ID 557684 verknüpft.
[Wann dies geschieht:]
- Öffentliche Vorschau: Der Rollout beginnt Anfang Mai 2026 und soll bis Anfang Juni 2026 abgeschlossen sein.
- Allgemeine Verfügbarkeit (weltweit): Der Rollout beginnt Mitte Juni 2026 und soll bis Mitte Juli 2026 abgeschlossen sein.
[Wie sich dies auf Ihre Organisation auswirkt:]
Betroffene:
- Microsoft 365-Mandanten mit aktivierten Customer-managed Keys über Data Encryption Policies (DEPs), die Microsoft Support bitten, diese Funktion für Purview eDiscovery Direct Export in ihrem Mandanten zu aktivieren
- Administratoren und Ermittler, die Microsoft Purview eDiscovery Direct Export verwenden
Was passiert:
- eDiscovery Direct Export-Pakete für CMK-aktivierte Mandanten werden im Ruhezustand mit mandanteneigenen Schlüsseln verschlüsselt.
- Die Verschlüsselung erfolgt automatisch basierend auf der bestehenden DEP-Konfiguration.
- Die CMK-Konfiguration wird dynamisch durch MDEP zum Zeitpunkt des Exports validiert.
- Keine Änderung der eDiscovery-Benutzererfahrung.
- Die Funktion wird nur für spezifische Mandanten auf Anfrage bei Microsoft Support aktiviert.
[Was Sie zur Vorbereitung tun können:]
Um CMK-Verschlüsselung für eDiscovery Direct Export zu verwenden, muss Ihre Organisation folgende Schritte durchführen:
- Customer Key konfigurieren (Self-Service): Ihr Microsoft 365-Administrator muss Customer Key über die Microsoft 365 Data-at-Rest Encryption Platform (MDEP) mit einem DEP im PolicyAssigned-Status aktiviert haben.
- Dies erfordert:
- Zwei Azure-Abonnements, die ausschließlich für Customer Key vorgesehen sind
- Azure Key Vault(s) mit bereitgestellten RSA-Schlüsseln
- Eine DEP, die erstellt und Ihrem Mandanten zugewiesen wurde
- Folgen Sie der Einrichtungshilfe hier: Create two new Azure subscriptions | Microsoft Learn
- Aktivierung der Funktion anfragen (Microsoft Support kontaktieren):
- Nachdem Customer Key konfiguriert ist, muss Ihre Organisation Microsoft Support kontaktieren, um die Aktivierung der CMK-Funktion für eDiscovery Direct Export in Ihrem Mandanten zu beantragen. Diese Funktion erfordert eine serverseitige Microsoft-Konfiguration, die nicht automatisch erfolgt. Arbeiten Sie dazu mit Ihrem Microsoft Support-Kontakt oder dem Customer Success Account Manager (CSAM) zusammen.
Wichtig:
- Wenn Ihr Mandant zum Zeitpunkt des Exports nicht korrekt über MDEP mit CMK konfiguriert ist, werden Direct Export-Aufträge ohne CMK-Verschlüsselung durchgeführt.
- Es sind keine Änderungen an der eDiscovery-Benutzererfahrung erforderlich – die CMK-Verschlüsselung wird transparent auf Exportpakete angewendet.
- Verschlüsselungsbereiche, Speicherkonten und Container werden automatisch vom Dienst verwaltet; keine weitere Speicherkonfiguration ist notwendig.
- Die Aufbewahrung der exportierten Daten bleibt unverändert bei 14 Tagen.
Weitere Informationen: Export search results in eDiscovery | Microsoft Learn
[Compliance-Aspekte:]
Compliance-Bereich: Auswirkungen
Verschlüsselungsmethoden oder Schlüsselverwaltung: eDiscovery Direct Export-Pakete werden im Ruhezustand mit mandanteneigenen, customer-managed Keys verschlüsselt, die in Data Encryption Policies über MDEP definiert sind.
eDiscovery oder Content Search: Das Verhalten von Direct Export wird dahingehend erweitert, dass mandantenspezifische Verschlüsselungsbereiche automatisch auf exportierte Untersuchungsdaten angewendet werden.
Wie Kundendaten verarbeitet oder gespeichert werden: Exportierte Untersuchungsdaten werden in eDiscovery-Speicherkonten abgelegt, die mit customer-managed Keys statt mit von Microsoft verwalteten Schlüsseln verschlüsselt sind.
Admin-Steuerungen: Das Verhalten wird durch bestehende Data Encryption Policies gesteuert; es wird kein neuer Schalter eingeführt, aber die Verschlüsselung wird über die CMK-Konfiguration kontrolliert.
