ArtikelRahmen V5 MS365 PurviewDLP

In den Artikeln „Sensitivity Labels: Architektur & Praxis“ sowie „Automatisierte Anwendung von Sensitivity Labels“ haben wir uns angesehen, wie du Daten mittels Sensitivity Labels klassifizierst (Tagging). Das ist das „Was„. Jetzt kümmern wir uns um das „Was dann„.

Daten sind heute flüchtig. Sie verharren nicht mehr statisch hinter der Firmen-Firewall, sondern diffundieren über Microsoft Teams, landen auf USB-Sticks im Homeoffice oder via Copy & Paste in privaten Browser-Tabs. Ein unbedachtes „Reply All“ oder ein falscher Share-Link genügen, um interne Finanzdaten oder PII (Personally Identifiable Information) zu exponieren.

Genau hier greift Microsoft Purview DLP (Data Loss Prevention) als logische Konsequenz deiner Label-Strategie. DLP ist der Mechanismus, der basierend auf Inhaltsanalysen oder den gesetzten Labels aktiv eingreift. Dabei fungiert das System nicht als stumpfer „Verhinderer“, sondern als intelligenter Wächter: Es erkennt sensible Muster (wie Kreditkartennummern) oder Klassifizierungen (z. B. „Streng Vertraulich“) und reagiert in Echtzeit – sei es durch edukative Warnhinweise („Policy Tips“) oder strikte Blockaden, wenn das Risiko zu hoch ist.

Dieser Artikel dient als LANDINGPAGE. Wir definieren hier die übergreifende Strategie und verweisen für die Konfiguration auf die entsprechenden Artikel der einzelnen Bereiche.



Voraussetzungen & Lizenzierung

(AUFKLAPPEN) Bevor wir Policies bauen, müssen wir über Voraussetzungen & Lizenzen sprechen.

Microsoft unterscheidet bei DLP scharf zwischen den Speicherorten („Data at Rest“) und den Endpunkten/Wegen („Data in Motion“).

Wir gehen in den meisten Artikeln von Microsoft 365 Business Premium (inkl. Entra ID P1) aus.
Sobald ein Add-on oder E5 benötigt wird, weisen wir darauf hin.

  • Standard DLP (Enthalten in Business Premium / E3)
    Dies deckt die klassischen Cloud-Workloads ab. Du kannst Regeln erstellen für Exchange Online (E-Mail Transport) sowie SharePoint Online & OneDrive (Dateispeicher).
  • Advanced / Endpoint DLP (Benötigt E5 / Compliance Add-on)
    Sobald die Daten die Cloud verlassen oder interaktiv in Teams geteilt werden, benötigst du höhere Lizenzen.
    • Endpoint DLP: Schutz auf Windows 10/11 & macOS (USB, Drucken, Netzwerk-Shares, Clipboard).
    • Teams DLP: Blockieren von sensiblen Infos in Chat-Nachrichten und Channels in Echtzeit.

Lizenzen im Detail:

FeatureBusiness PremiumO365 / M365 E3M365 E5 (oder E3 + Compliance Add-on)
Exchange Online DLP (E-Mail)
SharePoint / OneDrive DLP (Dateien)
Teams Chat & Channel DLP
Endpoint DLP (Geräte/USB)
Advanced Classifiers (ML/EDM*)

Was ist Data Loss Prevention (DLP) eigentlich?

(AUFKLAPPEN) Microsoft Purview Data Loss Prevention (DLP) ist keine einzelne Checkbox und auch keine Firewall. Es ist ein Regelwerk, das tief in den Inhalt deiner Dateien und Chats blickt, um Risiken zu bewerten und Aktionen zu erzwingen.

Der technische Prozess folgt dabei immer drei Kernphasen:

1. Identifizieren (Identify)

Bevor das System schützen kann, muss es verstehen. DLP scannt den Content (Body, Attachments, Metadaten) und sucht nach Treffern:

  • Mustererkennung: Standardisierte Formate wie Kreditkartennummern, IBANs oder Ausweisnummern (RegEx).
  • Labels: Auswertung der Sensitivity Labels, die du (wie im vorigen Artikel beschrieben) definiert hast.
  • Exact Data Match (EDM): Abgleich mit exakten Kundendatenbanken (Hashes), um False Positives zu minimieren.


2. Überwachen (Monitor)

DLP überwacht Daten in drei technischen Zuständen. Diese Unterscheidung ist wichtig, da sie unterschiedliche Lizenzen und Sensoren erfordert:

  • Data at Rest: Ruhende Daten in SharePoint Online, OneDrive for Business und (via Scanner) auf On-Premises File-Servern.
  • Data in Transit: Daten, die sich bewegen – primär via Exchange Online (E-Mail) oder Teams-Nachrichten.
  • Data in Use: Daten, die auf dem Endpunkt (Windows/macOS) aktiv bearbeitet, gedruckt, via Bluetooth übertragen oder auf USB-Sticks kopiert werden.

3. Schützen (Protect)

Wird ein Risiko identifiziert, greift die definierte Aktion. DLP agiert hier granular:

  • Audit Only: Stille Protokollierung zur Analyse.
  • Policy Tip (Nudging): Der Nutzer erhält während der Arbeit (z. B. beim Schreiben einer Mail) einen Hinweis, dass er gegen Richtlinien verstößt. Dies erzieht den Anwender in Echtzeit.
  • Block & Override: Die Aktion wird blockiert, der Nutzer kann aber mit einer geschäftlichen Begründung (Justification) fortfahren.
  • Block: Die Aktion wird hart unterbunden.

Compliance vs. Intellectual Property (IP)

Architektonisch solltest du DLP aus zwei Perspektiven betrachten, da die technische Umsetzung variiert:

  • Regulatorische Compliance (DSGVO): Schutz von PII (Steuer-ID, IBAN) mittels Standard-Templates.
  • Schutz von geistigem Eigentum (IP): Schutz von „Kronjuwelen“ (Baupläne, Projekt X) mittels Trainable Classifiers (Machine Learning), da hier keine einfachen Muster greifen.

Ein Baustein der Zero-Trust-Strategie

DLP ist die letzte Verteidigungslinie im Zero-Trust-Modell. Wenn der Perimeter fällt, muss die Daten-Ebene halten. Selbst bei verifizierter Identität prüft DLP als letzte Instanz: Darf dieser Inhalt an diesen Empfänger?

Architektur einer DLP-Richtlinie

(AUFKLAPPEN) Technisch betrachtet ist eine DLP-Richtlinie ein Container, der eine simple Logik durchsetzt: „Wenn [Bedingung] an [Ort] zutrifft, dann führe [Aktion] aus“. Doch die Granularität entscheidet hier über Erfolg oder Frustration.

Eine Richtlinie (Policy) besteht immer aus drei hierarchischen Ebenen:

A. Locations (Geltungsbereich): Wo suchen wir?

Die oberste Ebene ist der Scope. Microsoft Purview erlaubt dir, Workloads selektiv oder global anzusteuern.

  • Exchange Online: Scannt Body und Attachments (Inbound/Outbound/Internal).
  • SharePoint Sites & OneDrive: Scannt ruhende Dateien (Data at Rest).
  • Teams Chat and Channel Messages: Überwacht die Kommunikation in Echtzeit (benötigt E5/Compliance Add-on).
  • Devices (Endpunkte): Schützt Windows 10/11 und macOS auf OS-Ebene (USB, Drucken, Bluetooth).
  • On-Premises Repositories: Via Scanner für lokale File-Shares.
  • Power BI: Schützt Daten in Dashboards und Reports.

Architektur-Hinweis: Du kannst (und solltest) Policies granular filtern. Wende eine Finanz-Policy beispielsweise nur auf die Distribution-Group „Finance-Team“ an oder schließe den Service-Account „Backup-User“ explizit aus.

B. Conditions (Bedingungen): Der Trigger

Innerhalb der Policy definierst du Regeln (Rules). Eine Regel greift nur, wenn der Trigger ausgelöst wird:

  • Inhalt (Content): Die Datei enthält Sensitive Information Types (SITs) wie IBANs, Steuer-IDs oder Schlüsselwörter.
  • Kontext: Die Datei wird mit Personen außerhalb der Organisation geteilt.
  • Labels: Hier greift die Symbiose mit Information Protection. Die Bedingung lautet simpel: „Hat das Dokument das Label ‚Streng Vertraulich‘?“ (Unabhängig vom Inhalt).
  • Eigenschaften: Dateigröße, Dateityp oder Dokumenten-Name.

C. Actions (Aktionen): Die Durchsetzung

Wenn Ort und Bedingung „wahr“ sind, feuert die Aktion.

  • Zugriff beschränken (Cloud): Bei einer E-Mail wird der Versand blockiert (NDR). Bei SharePoint/OneDrive/Teams wird der Link für den externen Empfänger „invalide“ (das Dokument bleibt intern bestehen).
  • Audit & Block (Endpoint): Das OS verhindert das Kopieren auf USB-Sticks, das Drucken oder den Upload in nicht genehmigte Browser (z. B. private Dropbox).
  • Verschlüsselung: E-Mails werden zwangsverschlüsselt (OME), dürfen aber passieren.


Der Faktor Mensch: User Notifications & Policy Tips

Ein hartes Blockieren ohne Erklärung erzeugt Tickets beim Helpdesk. Daher ist die User Experience Teil der Architektur.

  1. Policy Tips (Nudging): Noch bevor der Nutzer in Teams „Senden“ drückt oder die Mail abschickt, analysiert der Client den Inhalt. Ein gelber Balken warnt: „Diese Nachricht enthält Kreditkartendaten. Entferne diese oder der Versand wird blockiert.“ Das schult den Nutzer im Prozess.
  2. Override (Außerkraftsetzung): Du kannst konfigurieren, dass der Nutzer die Blockade mit einer Begründung („Business Justification“) umgehen darf.
    • Warum? Dies reduziert False-Positives und gibt dir im Audit-Log wertvolle Einblicke in Geschäftsprozesse, die du vielleicht nicht auf dem Schirm hattest.

Erweiterte Erkennungsmethoden

Die Standard-Muster (RegEx für IBAN/Kreditkarte) reichen oft nicht aus. Purview bietet hierfür spezialisierte Werkzeuge, auf die wir in den Deep-Dives eingehen:

  • Benutzerdefinierte SITs & RegEx: Wenn du interne Projektnummern (z. B. „PRJ-1234“) schützen musst, baust du eigene RegEx-Muster.
  • Exact Data Match (EDM): Die Königsdisziplin gegen False Positives. Anstatt irgendeine 10-stellige Nummer zu suchen, lädst du Hashes deiner echten Kundendatenbank hoch. DLP schlägt nur an, wenn exakt diese Kundennummer gefunden wird.
  • Document Fingerprinting: Du lädst ein leeres Formular (z. B. Patentantrag) hoch. DLP erkennt künftig ausgefüllte Varianten dieses Formulars anhand der Struktur.

Workloads: Wo DLP greift

DLP ist keine reine E-Mail-Lösung mehr. Die Architektur spannt einen Schirm über deine gesamte hybride Landschaft. Da die Konfiguration je nach Kanal technisch sehr unterschiedlich ist, verlinken wir hier auf unsere spezifischen Artikel die in den nächsten Wochen hier erscheinen (siehe Agenda).

3.1 🔒 Exchange Online


E-Mail ist nach wie vor das „Einfallstor Nummer 1“ für Datenabfluss. Exchange Online DLP schützt vor dem klassischen „Fat-Finger-Problem“ (versehentliches Senden an den Falschen) und erzwingt Verschlüsselung.

  • Das Szenario: Ein Mitarbeiter möchte eine interne „Gehaltsliste.xlsx“ an Herrn Müller (HR) senden. Die Autovervollständigung von Outlook wählt jedoch versehentlich Herrn Müller (Externer Kunde) aus.
  • Die Lösung: Outlook erkennt die sensiblen Daten im Anhang und den externen Empfänger. Es wird sofort ein Policy Tip (Warnhinweis) eingeblendet, noch bevor der Nutzer auf „Senden“ drückt. Alternativ verschlüsselt das System die Mail automatisch oder blockiert den Versand komplett.

👉 Exchange Online: Blockieren, Verschlüsseln & Genehmigen

3.2 💬 SharePoint & OneDrive


Die Absicherung von Dateien in Microsoft 365 ist kein „Nice-to-have“, sondern ein zentraler Baustein jeder Compliance-Strategie. Warum? Weil Teams, SharePoint Online und OneDrive for Business technisch eng verzahnt sind:

  • Teams-Kanaldateien liegen physisch in SharePoint-Dokumentbibliotheken.
  • Dateien aus privaten Chats landen in OneDrive des jeweiligen Nutzers.

Wer SharePoint und OneDrive schützt, sichert automatisch auch die Dateiablage in Teams!
Doch wie setzt man das in der Praxis um – gerade mit einer Business Premium Lizenz, ohne teure E5-Add-ons?

👉 Teams, SharePoint & OneDrive ohne E5-Lizenz absichern

3.3 🌐 Browser & Web-Schutz


Der Browser als neues Betriebssystem und größtes Sicherheitsrisiko. In einer Welt ohne klassischen Netzwerkperimeter hat sich der Fokus der Datensicherheit auf den Endpunkt verschoben. Dieser Artikel bietet einen tiefen technischen Einblick, wie Unternehmen mit Microsoft Purview Endpoint DLP sensible Datenströme direkt im Browser schützen können, ohne die Performance durch veraltete SSL-Inspection zu drosseln.

👉 Microsoft Purview DLP | Browser & Web-Schutz

Planung, Testen und Betrieb

Eine DLP-Richtlinie „einfach einzuschalten“ ist in der Praxis fast immer ein Fehler. Du riskierst, kritische Geschäftsprozesse (z. B. den monatlichen Rechnungsversand) lahmzulegen. Ein professionelles Deployment folgt daher immer dem Safe-Deployment-Process.

5.1 🧪 Der Simulationsmodus


Microsoft zwingt dich am Ende des Wizards zu einer Entscheidung. Die einzig valide Option für eine neue Architektur ist: „Richtlinie im Simulationsmodus ausführen“.

Technisch betrachtet trennst du hier die Erkennung von der Durchsetzung. Das System prüft den Traffic gegen deine Bedingungen und schreibt Matches in das Audit-Log, führt aber keine blockierenden Aktionen (wie NDRs oder Verschlüsselung) aus.

Der Test (Empfohlen): Aktiviere zusätzlich die Checkbox „Richtlinientipps im Simulationsmodus anzeigen“. Das ist der ideale Mittelweg für das Onboarding:

  • Technik: Der Mailfluss bleibt ungestört (kein Block).
  • User Experience: Der Anwender sieht bereits den gelben Warnbalken im Client. So validierst du, ob die Warnung an der richtigen Stelle erscheint, ohne den Betrieb zu gefährden.

MS365 Purview DLP Neue Richtlinie Richtlinienmodus

Hinweis: Lasse die Option „Aktivieren Sie die Richtlinie nach 15 Tagen…“ zwingend deaktiviert. Ein Go-Live erfolgt in der Sicherheitsarchitektur niemals zeitbasiert („blind“), sondern erst nach manueller Auswertung der Logs. Wenn du diese Automatik vergisst, riskierst du nach zwei Wochen ungeprüfte Störungen im operativen Geschäft.

5.2 📊 Alerts & Investigation


DLP ist kein „Fire and Forget“. Wenn eine Regel anschlägt, generiert sie einen Alert im Microsoft Purview Compliance Portal (oder Microsoft Defender XDR).

  • Triage: Als Admin oder Analyst bewertest du den Vorfall. War es ein Versehen (User Training nötig) oder böse Absicht?
  • Content Explorer: Um den Vorfall zu bewerten, musst du oft wissen, was genau in der Datei stand. Der Content Explorer ermöglicht (mit entsprechenden Berechtigungen) den Einblick in den Auslöser.
  • Integration: Die Alerts lassen sich via API in SIEM-Systeme (wie Microsoft Sentinel) leiten, um sie mit anderen Sicherheitsvorfällen zu korrelieren.

👉 DLP Lebenszyklus: Signale verstehen, bewerten und automatisieren



Fazit: DLP als Prozess, nicht als Projekt

Microsoft Purview DLP ist ein mächtiges Werkzeug, das jedoch chirurgisch eingesetzt werden muss. Der Erfolg liegt nicht darin, die strengstmöglichen Regeln zu erstellen („Block All“), sondern die Balance zwischen Datensicherheit und Produktivität zu finden. Ein gut konfiguriertes DLP-System schützt nicht nur Daten, es erzieht („Nudging“) den Anwender und macht ihn zur ersten Verteidigungslinie.

Der Weg zu einer robusten Data Loss Prevention ist keine einmalige „Fire and Forget“-Aufgabe, sondern ein fortlaufender Zyklus aus Analyse, Anpassung und Verfeinerung. Mit dem Architektur-Verständnis aus diesem Artikel bist du bereit für die Praxis.

This post is also available in: Deutsch English

Hinterlasse jetzt einen Kommentar

Kommentar hinterlassen

E-Mail Adresse wird nicht veröffentlicht.


*