DLP und Vertraulichkeitsbezeichnungen in Office 365

Abdichten!

Alle Compliance-Funktionen finden Sie jetzt im neuen Office-365- Compliance-Center nach der Anmeldung unter der URL "https://compliance.microsoft. com" oder wie gewohnt unter "https:// protection.office.com". Der Mandant, den wir für diesem Artikel nutzen, hat die Vorschaufunktionen aktiviert. Es ist möglich, dass noch nicht alle in diesem Artikel beschriebenen Funktionen in Ihrem Mandanten zur Verfügung stehen. Das ist abhängig von Ihrer Office-365-Lizenz und den aktuellen Aktivitäten seitens Microsoft.
Cloud-First-Strategien sind inzwischen die Regel und nicht mehr die Ausnahme und Workloads verlagern sich damit in die Cloud – auch Datenbanken. Dort geht es ... (mehr)

Arbeiten mit Data Loss Prevention

Data Loss Prevention (DLP) soll vertrauliche Informationen schützen und verhindern, dass sie versehentlich offengelegt werden. Hierzu zählen Finanzdaten, personenbezogene Informationen oder auch selbstdefinierte Muster. Eine DLP-Richtlinie kann diese vertraulichen Informationen in Office 365 identifizieren, überwachen und automatisch schützen. Dazu zählt die Information, in welchen Dokumenten sich welche Daten befinden, genauso wie das Verhindern der Offenlegung von Informationen, die solche Daten enthalten. Dies kann sich zum Beispiel darin ausdrücken, dass das Versenden einer E-Mail verhindert wird oder die Freigaben für externe Benutzer auf Dokumente aufgehoben werden.

Eine DLP-Richtlinie enthält mindestens drei Punkte: Eine Bedingung, auf die diese Richtlinie reagiert, eine Aktion, die ausgelöst wird, wenn die Bedingungen erfüllt ist, und den Ort, wo diese Richtlinie gilt. Jede Richtlinie kann mehrere Regeln und Aktionen enthalten und gleichzeitig auf allen Speicherorten gelten. Als Ausnahmen gibt es Regeln, die sich nur auf Exchange Online anwenden lassen. Wie wir sehen werden, ist das Regelwerk komplex.

Schutz vertraulicher Informationen

Ein wichtiges Element bei DLP-Richtlinien und überhaupt bei der Compliance in Office 365 sind vordefinierte Muster von Zeichenketten, "Typen vertraulicher Informationen" genannt. Ein typisches Beispiel dafür sind Kreditkarten- und Sozialversicherungsnummern. Gerade Letztere fallen von Land zu Land unterschiedlich aus. Daher lassen sich die Typen vertraulicher Informationen sowohl nach Regionen als auch nach Themen sortieren beziehungsweise filtern. Es ist auch möglich und oft notwendig, eigene Muster zu definieren. Dabei werden reguläre Ausdrücke in der .NET-Syntax unterstützt [1].

Die Typen vertraulicher Informationen

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2021