Berechtigungen
Übersicht
Diese Seite beschreibt das Berechtigungs- und Zugriffsmodell für diesen Agenten. Der Agent verwendet Lesezugriff auf Microsoft Purview-Richtlinien, DLP-Konfigurationen und Compliance-Analysen über Security Copilot-Plugins. Es wurde entwickelt, um die Datensicherheitslage, die Effektivität von DLP-Richtlinien und Trends in der Governance-Reife zu bewerten — ohne irgendwelche Konfigurationen zu ändern oder zu modifizieren.
Funktionsweise
Der Agent verbindet sich sicher mit Microsoft Purview über Security Copilot-Plugins, um Richtlinienaktivitäten, Klassifizierungstrends und Compliance-Telemetrie zu analysieren. Er korreliert diese Daten, um umsetzbare Erkenntnisse über DLP-Abdeckung, Sensitivitätslabel-Akzeptanz und Daten-Governance-Reife über Microsoft 365-Workloads hinweg zu liefern.
Alle Interaktionen folgen diesen Grundsätzen:
Schreibgeschützter Zugriff: Der Agent ändert, löscht oder erstellt niemals Richtlinien oder Konfigurationen.
Minimalprinzip (Least Privilege): Es werden nur die Berechtigungen verwendet, die zum Lesen von Purview-Compliance-Daten erforderlich sind.
Transparenz: Alle Zugriffe sind innerhalb von Microsoft Entra prüfbar und entsprechen den Compliance-Standards von Microsoft.
Erforderliche Entra ID-Rollen
Weisen Sie dem Administratorkonto, das den Agenten installiert und ausführt, die folgenden Rollen zu:
Compliance-Administrator
Bietet schreibgeschützten Zugriff auf Purview-Compliance-Konfigurationen und Richtlinien.
Security Reader
Verschafft Einblick in Alerts, Compliance-Risiken und DLP-Ereignisdaten.
Reports Reader
Ermöglicht Zugriff auf Berichts- und Analysedaten zu Richtlinien- und Aktivitätstrends.
Global Reader
Erlaubt vollständige schreibgeschützte Sichtbarkeit über Compliance-Workloads.
Diese Rollen sind nach dem Prinzip der geringsten Privilegien ausgerichtet. Passen Sie Rollen zuweisungen je nach den Compliance-Anforderungen Ihrer Organisation an.
Transparenz beim Datenzugriff
Die folgende Tabelle beschreibt, auf welche Daten der Agent zugreifen kann und welchen Zweck jeder Datensatz hat.
Purview-Richtlinien und -Konfigurationen
Schreibgeschützt
Zur Bewertung der DLP-Richtlinienabdeckung, der Komplexität von Regeln und der Wirksamkeit der Bereitstellung.
Aktivitäts- und Vorfallprotokolle
Schreibgeschützt
Zur Analyse der Ereignishäufigkeit, Richtliniena uslöser und Erfolgsraten beim Datenschutz.
Messgrößen zu Sensitivitätslabels
Schreibgeschützt
Zur Messung von Akzeptanz, Label-Nutzung und Klassifizierungstrends.
Compliance-Analysen und Dashboards
Schreibgeschützt
Zur Erstellung von Reifegradbewertungen und Benchmark-Vergleichen.
Datenverarbeitung:
Der Agent ändert ändern, exportieren oder löschen von Daten außerhalb der Mandantengrenze.
Alle Zugriffe erfolgen über Security Copilot-Plugins unter Verwendung delegierter oder anwendungsbasierter Berechtigungen beschränkt.
Alle Zugriffsaktivitäten werden aufgezeichnet in Microsoft Entra-Prüfprotokollen für Compliance und Transparenz.
Agenteneinstellungen
Beim Ausführen des Agents können Sie optionale Einstellungen konfigurieren, um den Analyseumfang, den Zeitraum oder das Ausgabeverhältnis zu verfeinern.
Zeitraum
30, 90, oder 2025-01-01/2025-03-31
Legt den Zeitraum für die Analyse von Richtlinien- und Compliance-Daten fest.
Fokusbereich
DLP, Kennzeichnungen, Governance, Alle
Filtert die Analyse auf einen bestimmten Fokusbereich oder umfasst alle.
Benchmark-Vergleich
wahr
Ermöglicht den Vergleich der DLP- und Compliance-Leistung mit Best-Practice-Benchmarks.
Ausgabeformat
Zusammenfassung oder detailliert
Steuert das Detailniveau des Berichts für Lesbarkeit oder tiefgehende Berichterstattung.
"2025-01-15T09:00Z"
"Analysiere die Wirksamkeit meiner Purview-Richtlinien""Zeige mir Trends zur Akzeptanz von Sensitivitätslabels""Erstelle einen Bericht zur Compliance-Bereitschaft""Wie hoch ist mein Reifegrad in der Daten-Governance?""Vergleiche meine DLP-Leistung mit Benchmarks"
Datenanforderungen
Um eine genaue und aussagekräftige Analyse zu gewährleisten, verifizieren Sie, dass:
Purview-Richtlinien aktiv sind und Aktivitätsdaten erzeugen.
Mindestens 30–90 Tage an Daten für eine konsistente Trendbewertung verfügbar sind.
DLP-Richtlinien werden in Exchange, SharePoint, OneDrive und Teams bereitgestellt.
Sensitivitätskennzeichnungen sind konfiguriert und für Benutzer verfügbar, auch wenn die Akzeptanz begrenzt ist.
Aktivitätsprotokollierung ist in Purview für alle Datenquellen aktiviert.
Sicherheits- und Compliance-Überlegungen
Alle Kommunikation über Security Copilot-Plugins ist verschlüsselt über HTTPS und durch Microsoft-Identitätsdienste gesichert.
Der Agent arbeitet unter den Zero-Trust und Prinzipien des geringsten Privilegs .
Zugriffe können jederzeit über Entra ID-Rollenassignments oder Verwaltung der Anwendungszustimmung.
Nächste Schritte
Bestätigen Sie, dass das Administratorkonto die erforderlichen Rollen zugewiesen hat.
Führen Sie den Agenten aus, um DLP-Leistung, Richtlinienwirksamkeit und Governance-Reife zu bewerten.
Überprüfen Sie die generierten Erkenntnisse in Security Copilot, um Datenschutzstrategien zu verbessern.
Zuletzt aktualisiert
War das hilfreich?