Microsoft Purview: eDiscovery - CMK (Customer Managed Key) für eDiscovery Direct Export

Lesezeit

3 Minuten

Die Inhalte auf dieser Seite wurden maschinell übersetzt.

Microsoft Purview eDiscovery Direct Export unterstützt die Verschlüsselung mit kundeneigenen Schlüsseln (Customer-managed key, CMK) für Mandanten mit Datenverschlüsselungsrichtlinien über MDEP. Ab Mai 2026 werden Exportpakete automatisch mit mandanteneigenen Schlüsseln verschlüsselt, ohne dass sich die Benutzererfahrung ändert. Die Aktivierung erfordert Unterstützung durch den Microsoft-Support und eine ordnungsgemäße Einrichtung der CMK.

[Einführung]

Um die Kontrolle der Kunden über sensible Untersuchungsdaten zu stärken, erweitert Microsoft den Schutz durch Customer-managed Key (CMK) auf Microsoft Purview eDiscovery Direct Export. Für Mandanten, die Data Encryption Policies (DEPs) mit der Microsoft 365 Data-at-Rest Encryption Platform (MDEP) konfiguriert haben, werden eDiscovery-Exportpakete nun automatisch mit dem CMK Ihrer Organisation verschlüsselt. Dies hilft sicherzustellen, dass exportierte Untersuchungsdaten während des gesamten Exportzyklus unter kundengesteuerten Verschlüsselungsrichtlinien geschützt bleiben, ohne die bestehende eDiscovery-Benutzererfahrung zu verändern.

Diese Meldung ist mit der Microsoft 365 Roadmap-ID 557684 verknüpft.

[Wann dies geschieht:]

  • Öffentliche Vorschau: Der Rollout beginnt Anfang Mai 2026 und soll bis Anfang Juni 2026 abgeschlossen sein.
  • Allgemeine Verfügbarkeit (weltweit): Der Rollout beginnt Mitte Juni 2026 und soll bis Mitte Juli 2026 abgeschlossen sein.

[Wie sich dies auf Ihre Organisation auswirkt:]

Betroffene:

  • Microsoft 365-Mandanten mit aktivierten Customer-managed Keys über Data Encryption Policies (DEPs), die Microsoft Support bitten, diese Funktion für Purview eDiscovery Direct Export in ihrem Mandanten zu aktivieren
  • Administratoren und Ermittler, die Microsoft Purview eDiscovery Direct Export verwenden

Was passiert:

  • eDiscovery Direct Export-Pakete für CMK-aktivierte Mandanten werden im Ruhezustand mit mandanteneigenen Schlüsseln verschlüsselt.
  • Die Verschlüsselung erfolgt automatisch basierend auf der bestehenden DEP-Konfiguration.
  • Die CMK-Konfiguration wird dynamisch durch MDEP zum Zeitpunkt des Exports validiert.
  • Keine Änderung der eDiscovery-Benutzererfahrung.
  • Die Funktion wird nur für spezifische Mandanten auf Anfrage bei Microsoft Support aktiviert.

[Was Sie zur Vorbereitung tun können:]

Um CMK-Verschlüsselung für eDiscovery Direct Export zu verwenden, muss Ihre Organisation folgende Schritte durchführen:

  1. Customer Key konfigurieren (Self-Service): Ihr Microsoft 365-Administrator muss Customer Key über die Microsoft 365 Data-at-Rest Encryption Platform (MDEP) mit einem DEP im PolicyAssigned-Status aktiviert haben.
    • Dies erfordert:
      • Zwei Azure-Abonnements, die ausschließlich für Customer Key vorgesehen sind
      • Azure Key Vault(s) mit bereitgestellten RSA-Schlüsseln
      • Eine DEP, die erstellt und Ihrem Mandanten zugewiesen wurde
      • Folgen Sie der Einrichtungshilfe hier: Create two new Azure subscriptions | Microsoft Learn
  2. Aktivierung der Funktion anfragen (Microsoft Support kontaktieren):
    • Nachdem Customer Key konfiguriert ist, muss Ihre Organisation Microsoft Support kontaktieren, um die Aktivierung der CMK-Funktion für eDiscovery Direct Export in Ihrem Mandanten zu beantragen. Diese Funktion erfordert eine serverseitige Microsoft-Konfiguration, die nicht automatisch erfolgt. Arbeiten Sie dazu mit Ihrem Microsoft Support-Kontakt oder dem Customer Success Account Manager (CSAM) zusammen.

Wichtig:

  • Wenn Ihr Mandant zum Zeitpunkt des Exports nicht korrekt über MDEP mit CMK konfiguriert ist, werden Direct Export-Aufträge ohne CMK-Verschlüsselung durchgeführt.
  • Es sind keine Änderungen an der eDiscovery-Benutzererfahrung erforderlich – die CMK-Verschlüsselung wird transparent auf Exportpakete angewendet.
  • Verschlüsselungsbereiche, Speicherkonten und Container werden automatisch vom Dienst verwaltet; keine weitere Speicherkonfiguration ist notwendig.
  • Die Aufbewahrung der exportierten Daten bleibt unverändert bei 14 Tagen.

Weitere Informationen: Export search results in eDiscovery | Microsoft Learn

[Compliance-Aspekte:]

Compliance-Bereich: Auswirkungen

Verschlüsselungsmethoden oder Schlüsselverwaltung: eDiscovery Direct Export-Pakete werden im Ruhezustand mit mandanteneigenen, customer-managed Keys verschlüsselt, die in Data Encryption Policies über MDEP definiert sind.

eDiscovery oder Content Search: Das Verhalten von Direct Export wird dahingehend erweitert, dass mandantenspezifische Verschlüsselungsbereiche automatisch auf exportierte Untersuchungsdaten angewendet werden.

Wie Kundendaten verarbeitet oder gespeichert werden: Exportierte Untersuchungsdaten werden in eDiscovery-Speicherkonten abgelegt, die mit customer-managed Keys statt mit von Microsoft verwalteten Schlüsseln verschlüsselt sind.

Admin-Steuerungen: Das Verhalten wird durch bestehende Data Encryption Policies gesteuert; es wird kein neuer Schalter eingeführt, aber die Verschlüsselung wird über die CMK-Konfiguration kontrolliert.

Wir sind für Sie da

Haben Sie Fragen oder benötigen Sie Unterstützung? Wir helfen gerne weiter.