Windows Information Protection wird in naher Zukunft eingestellt. Dies hat Microsoft am 21. Juli 2022 verkündet. Damit führt Microsoft das weiter, was bereits begonnen hat, es stellt alle Funktionen und Produkte rund um den Schutz von Informationen ein und bündelt diese Funktionen in ihrem Produkt Microsoft Purview.
Ende von WIP
Wann: Ende 2022 (Dienst wird eingestellt)
Alternative: Microsoft Purview Data Loss Prevention (DLP) + Microsoft Purview Information Protection
Nutzt man WIP?
- Öffnen Sie Microsoft Endpoint Manager admin center.
- In der linken Navigation zu Apps > App protection policies.
- Under the Platform column, WIP policies are listed as “Windows Information Protection” and have either “With enrollment” or “Without enrollment” listed in the Management type column.
Abstellen von WIP
WIP kann einfach über Microsoft Endpoint Manager proaktiv deaktiviert werden. Dadurch wird sichergestellt, dass Ihr Unternehmen und Ihre Benutzer in Zukunft nicht durch das Ende von Support-Aktivitäten beeinträchtigt werden. Wenn Sie die Funktion deaktivieren, entfernt WIP automatisch den Schutz der meisten Dateien.
Um den Windows-Informationsschutz zu entfernen, haben Sie die folgenden Möglichkeiten:
- (Empfohlen) Entfernen der WIP-Richtlinie (Aufheben der Zuweisung) – Durch das Entfernen einer vorhandenen “Aktivierungs”-Richtlinie wird die Absicht, WIP auf diesen Geräten bereitzustellen, aufgehoben. Wenn diese Absicht entfernt wird, entfernt ein Gerät den Schutz für Dateien und die Konfiguration für WIP.
- Ändern Sie Ihre aktuelle Richtlinie in “Aus” – Wenn Sie derzeit eine WIP-Richtlinie für angemeldete oder nicht angemeldete Geräte bereitstellen, können Sie die Absicht dieser Richtlinie einfach in “Aus” ändern. Wenn Geräte nach Erhalt dieser Absicht einchecken, werden sie den Schutz der zuvor durch WIP geschützten Dateien aufheben.
- Erstellen einer Deaktivierungsrichtlinie – Sie können eine separate Deaktivierungsrichtlinie für WIP (sowohl für registrierte als auch für nicht registrierte Geräte) erstellen und diese in Ihrem Unternehmen bereitstellen. Sie können den Rollout in die Wege leiten, indem Sie Ihre bestehende Aktivierungsrichtlinie ergänzen und Entitäten von der Aktivierungsrichtlinie zur Deaktivierungsrichtlinie verschieben. Hinweis: Verwenden Sie diese Option, wenn Sie den Configuration Manager zur Deaktivierung von WIP verwenden.
How to disable Windows Information Protection (WIP).
Szenarien – WIP mit Vorsicht zu deaktivieren
WIP wurde zwar für einen einzelnen Benutzer pro Gerät konzipiert, wenn WIP für ein Gerät mit mehreren Benutzern entfernt wird muss man aufpassen.
Geräte mit mehreren Benutzern – Es gibt Szenarien in denen der Schutz für Benutzer, die den Schutz nicht “initiiert” haben, nicht automatisch entfernt wird. In diesem Szenario wird ein Benutzer (Benutzer A) mit der WIP-Richtlinie für nicht registrierte Geräte angesprochen. Benutzer A ist WIP-registriert und wird durchgesetzt. Benutzer B meldet sich auf dem Gerät an und greift auf Ressourcen zu, die geschützt sind (entweder durch eine geschützte Domäne oder Cloud-Ressourcen usw.). Diese Dateien sind durch WIP geschützt, basierend auf der Konfiguration für Benutzer A. Wenn WIP für Benutzer A deaktiviert wird, bleiben die Dateien von Benutzer B geschützt und zugänglich.
Lösung des Problems: Sobald der Schutz deaktiviert ist, kann Benutzer B den Schutz einfach aufheben, indem er mit der rechten Maustaste auf die Datei klickt und den Dateibesitz ändert. Obwohl der Schutz besteht, bleibt die Datei für Benutzer B zugänglich.
Migration zu DLP und Microsoft Purview Information Protection
Die Zukunft gehört DLP und Microsoft Information Protection. Sie müssen nun WIP überführen zu DLP und MIP. Im Rahmen dessen gehört es dazu, dass zunächst der bisherige Einsatz von WIP analysiert wird und dann DLP und MIP dagegen gesetzt.
Hilfe beim WIP Migration zu MIP und DLP? -> kontakt@koellnservice.de
Links und Material
Übersetzung
Bestimmte Funktionen innerhalb der als Windows Information Protection (WIP) bekannten Lösung, die früher als Enterprise Data Protection (EDP) bezeichnet wurde, werden im Laufe der Zeit eingestellt. Aus diesem Grund empfehlen wir Ihnen, Microsoft Purview Information Protection und Data Loss Prevention für Ihre Multi-Cloud- und Multi-Plattform-Datenschutzanforderungen zu prüfen.
Windows Information Protection, früher bekannt als Enterprise Data Protection (EDP), wurde ursprünglich veröffentlicht, um Unternehmen dabei zu helfen, Unternehmensanwendungen und -daten vor versehentlichen Datenlecks zu schützen, ohne die Arbeitsweise der Mitarbeiter unter Windows zu beeinträchtigen. Im Laufe der Zeit haben viele von Ihnen den Wunsch nach einer Datenschutzlösung geäußert, die über heterogene Plattformen hinweg funktioniert und es Ihnen ermöglicht, die gleichen Kontrollen zum Schutz sensibler Daten auf Endpunkte auszuweiten, die Sie für die verschiedenen SaaS-Anwendungen und -Dienste haben, auf die Sie sich täglich verlassen. Um diesen Anforderungen gerecht zu werden, hat Microsoft Microsoft Purview Data Loss Prevention (DLP) entwickelt, das tief in Microsoft Purview Information Protection integriert ist und Ihr Unternehmen dabei unterstützt, sensible Informationen zu erkennen, zu klassifizieren und zu schützen, während sie verwendet oder weitergegeben werden.
Microsoft Purview Data Loss Prevention (DLP) nutzt die integrierte Erkennung sensibler Daten und die native Integration mit Sensitivitätskennzeichnungen von Information Protection, um Ihnen zu ermöglichen, Richtlinien zu erstellen und durchzusetzen, um die Exfiltration sensibler Daten über gängige Austrittspunkte zu verhindern. Microsoft Purview DLP ist einfach zu aktivieren, da der Schutz in Microsoft 365 Cloud Services, Microsoft 365 Apps (Office) und auf Endgeräten mit Windows und Microsoft Edge integriert ist. Es wird als ein einziges, integriertes und erweiterbares Angebot angeboten und verwaltet, mit dem Sie Ihre DLP-Richtlinien von einem einzigen Standort aus verwalten können. DLP-Kontrollen können auch auf macOS-Endpunkte und den Chrome-Browser sowie auf verschiedene Cloud-Apps wie Dropbox, Box, Google Drive und andere durch die Integration mit Microsoft Defender for Cloud Apps ausgeweitet werden.
Zur Unterstützung Ihrer Multi-Cloud- und Multi-Plattform-Datenschutzreise und zur Vereinfachung Ihres Entscheidungsprozesses geben wir heute bekannt, dass Windows Information Protection (WIP) nicht mehr aktiv weiterentwickelt und in zukünftigen Windows-Versionen eingestellt wird. Der Auslaufprozess folgt dem Standard-Lebenszyklus für Windows-Client-Features, der zeigt, welche bestehenden Features und Funktionen unterstützt werden und für welche Zeiträume.
Wenn Sie derzeit WIP verwenden, empfehlen wir Ihnen, sich darüber zu informieren, wie Sie mit Information Protection und DLP einen robusten Datenschutz für Ihre plattform- und cloudübergreifenden Anforderungen erreichen können.
Erste Schritte mit Information Protection und DLP mit einer kostenlosen Testversion
Sie können Microsoft Purview Information Protection und DLP noch heute testen, indem Sie die kostenlose Testversion von Microsoft Purview über das Microsoft Purview Compliance-Portal aktivieren. Alles, was Sie benötigen, ist ein Microsoft 365 Enterprise E3-Abonnement oder höher. Sobald Sie diese Voraussetzung erfüllen, können Sie den Cloud-basierten E-Mail- und Dokumentenschutz in SharePoint Online, Exchange Online und OneDrive for Business nutzen. Weitere Informationen finden Sie in den Lizenzierungsdetails für Informationsschutz und DLP.
Vertiefen Sie Ihr DLP-Wissen
Möchten Sie mehr über Microsofts Ansatz für Cloud-DLP, Endpunkt-DLP und die Maximierung des Werts von DLP erfahren? Sehen Sie sich diese Videos an:
- Deploying Microsoft DLP for Cloud Applications and Workloads
- Extending Microsoft DLP Deployment to Endpoints
- Understanding and maximizing the value of Microsoft’s DLP Approach
Ready to dive deeper? Check out these resources:
- Information Protection posts on the Microsoft Security, Compliance, and Identity Blog
- Podcast: DLP – Microsoft Security Insights
- Interactive guide: Create a DLP policy for Microsoft 365 online services
- Interactive guide: DLP for endpoints
- Docs: Learn about sensitivity labels
- Docs: Use sensitivity labels as conditions in DLP policies
- Docs: New-DlpComplianceRule (PowerShell cmdlet used to create DLP rules in the Microsoft Purview compliance portal)
Bitte wenden Sie sich an Ihr Account-Team, wenn Sie weitere Fragen haben.