Die Risikoerkennung bei Anmeldedaten ist für Organisationen im Dashlane Business Plus-Tarif verfügbar. Administratoren von Dashlane Business-Tarifen können die Funktion bis zum 15. April 2025 testen.
Upgrade auf Dashlane Business Plus
Geschätzte Zeit bis zur Fertigstellung: 20 Minuten
Administratoren können das Master-Datenmanagement-Tool (MDM) Group Policy (GPO) verwenden, um die Risikoerkennung bei Anmeldedaten für firmenverwaltete Google Chrome und Microsoft Edge Desktop-Browser auf Windows einzurichten.
Hinweis: Sie können Jamf auf Windows oder Intune und GPO auf macOS nicht verwenden.
Mehr über die Risikoerkennung bei Anmeldedaten
Was ist GPO?
Möchten Sie die Risikoerkennung auf macOS mit Jamf einrichten?
Möchten Sie die Risikoerkennung auf macOS mit Intune einrichten?
Obwohl die Risikoerkennung bei Anmeldedaten am vorteilhaftesten ist, wenn sie in Ihrer gesamten Organisation eingeführt wird, können Sie mit einer kleineren Gruppe (oder nur mit sich selbst) während der Einrichtung beginnen und sie jederzeit auf mehr Mitarbeiter ausweiten. Um mehr Mitarbeiter hinzuzufügen, aktualisieren Sie die Gruppen, die in Ihrer Richtlinie zur Risikoerkennung bei Anmeldedaten enthalten sind.
Mitarbeiter zur Richtlinie hinzufügen
Überblick über den Prozess
Voraussetzungen
Stellen Sie sicher, dass Sie den entsprechenden Zugang haben, um die Risikoerkennung bei Anmeldedaten einzurichten:
- Admin-Zugang zu einem Dashlane Business Plus-Konto
- Admin-Zugang zur Gruppenrichtlinie (GPO) auf Windows
- Berechtigung zur Bereitstellung von Richtlinien auf Geräten mit GPO
Einrichtung der Risikoerkennung bei Anmeldedaten auf Windows mit GPO
Die Einrichtung der Risikoerkennung beinhaltet vier Hauptschritte:
- Konfigurieren Sie die Richtlinie zur Risikoerkennung
- Bestätigen Sie, dass die Richtlinie korrekt angewendet wurde
- Bereitstellen der Dashlane-Erweiterung
- Aktivieren Sie die Risikoerkennung
Wenn Sie möchten, schauen Sie sich das Windows + GPO Schritt-für-Schritt-Video an
Überprüfen Sie die Erkenntnisse und ergreifen Sie Maßnahmen
Nachdem die Risikoerkennung bei Anmeldedaten aktiviert ist, werden alle Passwörter, die von Mitarbeitern in firmenverwalteten Desktop-Browsern eingegeben und als riskant eingestuft werden, im Aktivitätsprotokoll protokolliert und auf der Registerkarte Erkenntnisse auf der Seite Risikoerkennung angezeigt.
Wenn Sie einen Mitarbeiter mit riskanten Passwortpraktiken identifizieren, können Sie ihn zu Ihrem Dashlane-Tarif einladen. Mit Dashlane können sie den Passwortgenerator verwenden, um starke, sichere Passwörter zu erstellen und ihre Anmeldedaten sicher in einem verschlüsselten Tresor zu speichern.
Mehr über Erkenntnisse zur Risikoerkennung
1: Konfigurieren Sie die Richtlinie zur Risikoerkennung
Überspringen Sie diesen Schritt nicht, auch wenn Sie die Dashlane-Erweiterung bereits bereitgestellt haben.
Was ist, wenn die Erweiterung bereits bereitgestellt wurde?
Sie müssen die Richtlinien zur Risikoerkennung bei Anmeldedaten bereitstellen, bevor Sie die Dashlane-Erweiterung bereitstellen. Diese Reihenfolge stellt sicher, dass die Erweiterung still installiert wird. Wenn Sie die Richtlinien nicht auf Ihre Zielmaschinen bereitstellen, werden Ihre Mitarbeiter aufgefordert, sich bei jedem Login-Bildschirm bei Dashlane anzumelden. Wenn Sie die Erweiterung vor den Richtlinien bereitstellen, könnten Mitarbeiter ein privates Konto erstellen, bevor die Richtlinien angewendet werden.
Was ist eine stille Bereitstellung?
Unter einer "stillen Bereitstellung" der Dashlane-Browser-Erweiterung versteht man die Installation der Erweiterung auf den von der Firma verwalteten Desktop-Browsern der Mitarbeiter ohne sichtbare Aufforderungen oder Interaktionen seitens des Mitarbeiters. Administratoren müssen die Richtlinie für das verwaltete Gerät konfigurieren, bevor sie die Risikoerkennung bei Anmeldedaten bereitstellen, um versehentliches Benachrichtigen der Mitarbeiter über Dashlane zu vermeiden.
Hinweis: Wenn Sie sowohl Chrome als auch Edge bereitstellen, müssen Sie diese Schritte für beide Browser durchführen.
Starten Sie die Einrichtung in der Dashlane Administrator-Konsole:
- Öffnen Sie die Dashlane Administrator-Konsole
- Wählen Sie im Menü Risikoerkennung aus. Auf der Seite zur Risikoerkennung wählen Sie Einrichtung starten aus.
- Wählen Sie die Registerkarte Gruppenrichtlinie (GPO) und die Browser, die Sie bereitstellen. Stellen Sie sicher, dass Ihre Auswahl korrekt ist, bevor Sie die XML-Dateien herunterladen, damit Ihre GPO korrekt erstellt wird.
- Im Abschnitt Windows-Richtlinien wählen Sie Alle XML-Dateien herunterladen aus.
- Öffnen Sie auf einem Server, der einer Domain beigetreten ist, die Gruppenrichtlinienverwaltung, klicken Sie mit der rechten Maustaste und wählen Sie Als Administrator ausführen. Sie werden ein neues Richtlinienobjekt erstellen
- Klicken Sie mit der rechten Maustaste auf Gruppenrichtlinienobjekt und wählen Sie Neu aus
- Sie können dieses neue GPO CRD-Richtlinie nennen und OK auswählen
- Klicken Sie mit der rechten Maustaste auf die von Ihnen erstellte CRD-Richtlinie und wählen Sie Bearbeiten aus
- Gehen Sie zu Benutzerkonfiguration, Einstellungen, Windows-Einstellungen, Registry
- Ziehen Sie die .xml-Vorlagen, die Sie in der Administrator-Konsole heruntergeladen haben, in das Registry-Fenster
- Wählen Sie Ja, wenn Sie gefragt werden, ob Sie das eingefügte Dokument importieren möchten.
- Schließen Sie den Gruppenrichtlinienverwaltungseditor
- Zurück im Fenster Gruppenrichtlinienverwaltung, klicken Sie mit der rechten Maustaste auf Ihre OU (organisatorische Einheit) aus dem Ordner "Gruppenrichtlinienverwaltung" und wählen Sie Bestehende GPO verknüpfen.
- Wählen Sie CRD-Richtlinie und OK
- Klicken Sie mit der rechten Maustaste auf CRD-Richtlinie in den Domains-Ordnern und wählen Sie Durchsetzen
Nach Durchführung dieser Schritte kann die Bereitstellung bis zu acht Stunden dauern, ist aber in der Regel schneller.
2: Bestätigen Sie, dass die Richtlinie korrekt angewendet wurde
Um sicherzustellen, dass die proaktive Bedrohungsüberwachung der Risikoerkennung keine Warnungen auslöst oder Mitarbeiter stört, müssen Sie warten, bis die Richtlinie in Ihrem MDM wirksam wird, bevor Sie die Dashlane-Erweiterung auf registrierten Geräten bereitstellen und die Funktion aktivieren.
Überprüfen Sie, ob die Richtlinie angewendet wurde:
- Verwenden Sie ein Gerät, das Teil der Gruppe war, auf die das Skript angewendet wurde, gehen Sie zum Registry Editor und wählen Sie die folgenden Ordner für Chrome und Edge aus:
HKEY_LOCAL_MACHINE > Software > Policies > Google > Chrome > 3rdparty > extensions
HKEY_LOCAL_MACHINE > Software > Policies > Microsoft > Edge > 3rdparty > extensions
- Sie sehen einen Ordner, der nach der Dashlane-Erweiterungs-ID benannt ist. Unter diesem Ordner enthält der Policy-Ordner die tatsächlichen Werte der Risikoerkennungsrichtlinie.
In der Dashlane-Administrator-Konsole bestätigen Sie, dass die Richtlinie angewendet wurde:
- Auf der Risikoerkennung-Seite gehen Sie zu Schritt 2 und wählen das Bestätigungskästchen aus.
- Wählen Sie Fortfahren.
3: Die Dashlane-Erweiterung bereitstellen
Diesen Schritt können Sie überspringen, wenn Sie die Erweiterung bereits bereitgestellt haben.
Sie müssen die Richtlinien zur Risikoerkennung bei Anmeldedaten bereitstellen, bevor Sie die Dashlane-Erweiterung bereitstellen. Diese Reihenfolge stellt sicher, dass die Erweiterung stillschweigend installiert wird. Wenn Sie die Richtlinien nicht auf Ihre Zielmaschinen anwenden, werden Ihre Mitarbeiter aufgefordert, sich bei jedem Login-Bildschirm bei Dashlane anzumelden. Wenn Sie die Erweiterung vor den Richtlinien bereitstellen, könnten Mitarbeiter ein privates Konto erstellen, bevor die Richtlinien angewendet werden.
Zurück zu Schritt 1, um die Richtlinie bereitzustellen
Was, wenn die Erweiterung bereits bereitgestellt wurde?
Wenn Sie sowohl für Chrome als auch für Edge bereitstellen, wiederholen Sie diese Schritte für jeden Browser.
Neue GPO-Richtlinie erstellen
- Öffnen Sie alle Ordner innerhalb der Gruppenrichtlinienverwaltung, bis Sie den Ordner "Gruppenrichtlinienobjekte" sehen. Klicken Sie mit der rechten Maustaste auf diesen Ordner und wählen Sie Neu.
- Im Neue GPO-Pop-up geben Sie "DashlaneGPO" oder "Dashlane-Erweiterung" für den Namen ein und wählen dann OK.
- Klicken Sie mit der rechten Maustaste auf Ihre OU aus dem Ordner "Gruppenrichtlinienverwaltung" und wählen Sie Verknüpfung mit einer vorhandenen GPO. Wenn beispielsweise die Domain "dashlanenyc.com" und die OU "Dashlane-Client" ist, befinden sich die Zielcomputer im Ordner "Dashlane-Client".
- Im GPO auswählen-Pop-up wählen Sie die von Ihnen erstellte "Dashlane-GPO" und wählen OK.
Laden Sie die Vorlage herunter und konfigurieren Sie die Erweiterung GPO in Chrome
- Laden Sie die Vorlagendatei „policy_templates.zip“ herunter
- Klicken Sie mit der rechten Maustaste auf die Datei "policy_templates.zip" im Explorer, wählen Sie Umbenennen und benennen Sie sie in "chrome_policy_templates" um.
- Wählen Sie die Datei "chrome_policy_templates", die Sie gerade umbenannt haben, und wählen Sie dann Alle extrahieren.
- Im Ziel auswählen und Dateien extrahieren Pop-up, wählen Sie Durchsuchen, wählen Sie Ihren "Downloads"-Ordner und wählen Sie Extrahieren.
- Öffnen Sie im "Downloads"-Ordner den Ordner "chrome_policy_templates", den Sie gerade extrahiert haben, und öffnen Sie den darin befindlichen "windows"-Ordner.
- Öffnen Sie im "windows"-Ordner den "admx"-Ordner.
- Wählen Sie die beiden Dateien namens "chrome.admx" und "google.admx", klicken Sie mit der rechten Maustaste auf die beiden Dateien und wählen Sie Kopieren.
- Öffnen Sie "C:/Windows" in einem neuen Explorer-Fenster, klicken Sie mit der rechten Maustaste auf den Ordner "Policy Definitions" und wählen Sie Einfügen.
- Kehren Sie wieder zum "admx"-Ordner zurück, öffnen Sie den darin befindlichen "en-US"-Ordner, wählen Sie die beiden Dateien namens "chrome.adml" und "google.adml", klicken Sie mit der rechten Maustaste auf die beiden Dateien und wählen Sie Kopieren.
- Kehren Sie wieder zum Ordner "Policy Definitions" zurück, klicken Sie mit der rechten Maustaste auf den Ordner "en-US" und wählen Sie Einfügen.
- Klicken Sie mit der rechten Maustaste auf Ihre OU aus dem Ordner "Group Policy Management", wie Sie es zu Beginn dieses Artikels getan haben, und wählen Sie Bearbeiten.
- Im Group Policy Management Editor, öffnen Sie "Computer Configuration", "Policies", "Administrative Templates: Policy definitions (ADMX files) retrieved from the local computer, "Google", "Google Chrome", und "Extensions". Dann klicken Sie mit der rechten Maustaste auf "Configure the list of force-installed apps and extensions" und wählen Sie Bearbeiten.
- Im Configure the list of force-installed apps and extensions Pop-up, wählen Sie Aktiviert, und wählen Sie Anzeigen. Im Inhalt anzeigen Pop-up, fügen Sie
fdjamakpfbbddfjaooikfcpapjohcfmg;https://clients2.google.com/service/update2/crx
ein und wählen Sie OK.
Laden Sie die Vorlage herunter und konfigurieren Sie die Erweiterungs-GPO in Edge
- Windows 64-Bit-Richtlinie herunterladen
- Im Microsoft Edge-Richtliniendatei herunterladen Pop-up, wählen Sie Akzeptieren und herunterladen.
- Öffnen Sie die gerade heruntergeladene Datei "MicrosoftEdgePolicyTemplates" im Explorer und speichern Sie sie in Ihrem "Downloads"-Ordner.
- Wählen Sie die Datei "MicrosoftEdgePolicyTemplates" in Ihrem "Downloads"-Ordner und dann wählen Sie Alle extrahieren.
- Im Ziel auswählen und Dateien extrahieren Pop-up, wählen Sie Durchsuchen, wählen Sie Ihren "Downloads"-Ordner und wählen Sie Extrahieren.
- Öffnen Sie im "Downloads"-Ordner den Ordner "MicrosoftEdgePolicyTemplates", den Sie gerade extrahiert haben, und öffnen Sie den darin befindlichen Ordner "windows".
- Öffnen Sie im "windows"-Ordner den Ordner "admx".
- Wählen Sie die drei Dateien mit den Namen "msedge.admx", "msedgeupdate.admx" und "msdegewebview2.admx", klicken Sie mit der rechten Maustaste auf die drei Dateien und wählen Sie Kopieren.
- Öffnen Sie "C:/Windows" in einem neuen Explorer-Fenster, klicken Sie mit der rechten Maustaste auf den Ordner "Policy Definitions" und wählen Sie Einfügen.
- Kehren Sie erneut zum Ordner "admx" zurück, öffnen Sie den darin befindlichen Ordner "en-US", wählen Sie die drei Dateien mit den Namen "msedge.admx", "msedgeupdate.admx" und "msdegewebview2.admx", klicken Sie mit der rechten Maustaste auf die drei Dateien und wählen Sie Kopieren.
- Kehren Sie erneut zum Ordner "Policy Definitions" zurück, klicken Sie mit der rechten Maustaste auf den Ordner "en-US" und wählen Sie Einfügen.
- Klicken Sie mit der rechten Maustaste auf Ihre OU aus dem Ordner "Group Policy Management", wie Sie es zu Beginn dieses Artikels getan haben, und wählen Sie Bearbeiten.
- Im Group Policy Management Editor, öffnen Sie "Computer Configuration", "Policies", "Administrative Templates: Policy definitions (ADMX files) retrieved from the local computer, "Microsoft Edge", und "Extensions". Dann klicken Sie mit der rechten Maustaste auf "Control which extensions are installed silently" und wählen Sie Bearbeiten.
- Im Konfigurieren Sie die Liste der erzwungen installierten Apps und Erweiterungen Pop-up, wählen Sie Aktiviert, und wählen Sie Anzeigen. Im Inhalte anzeigen Pop-up, fügen Sie
gehmmocbbkpblljhkekmfhjpfbkclbph
ein, und wählen Sie OK.
In der Dashlane Administrator-Konsole:
- Auf der Risikoerkennung-Seite gehen Sie zurück zu Schritt 3 und wählen Fortfahren.
4: Aktivieren Sie die Risikoerkennung
Aktivieren Sie die Risikoerkennung, um Einblicke in riskantes Passwortverhalten auf den Geräten des Unternehmens zu erhalten. Die zugehörigen Aktivitätsprotokolle geben Auskunft über den Mitarbeiter und die aufgerufene Website, enthalten jedoch nicht das Passwort selbst.
In der Dashlane Administrator-Konsole:
- Auf der Risikoerkennung-Seite gehen Sie zu Schritt 4 und wählen Aktivieren.
Nachdem die Risikoerkennung bei Anmeldedaten aktiviert ist, werden alle riskanten Passwörter, die von Mitarbeitern in von der Firma verwalteten Desktop-Browsern eingegeben werden, im Aktivitätsprotokoll protokolliert und auf der Erkenntnisse-Registerkarte auf der Risikoerkennung-Seite angezeigt.
Wenn Sie einen Mitarbeiter mit riskanten Passwortpraktiken identifizieren, können Sie ihn zu Ihrem Dashlane-Tarif einladen. Mit Dashlane können sie den Passwortgenerator verwenden, um starke, sichere Passwörter zu erstellen und ihre Anmeldedaten sicher in einem verschlüsselten Tresor zu speichern.
Mehr über Erkenntnisse zur Risikoerkennung
Sehen Sie sich das Windows + GPO Einrichtungsvideo an
Sie können ein Schritt-für-Schritt-Video zur Einrichtung von Windows + GPO ansehen. Schalten Sie den Ton ein, um die Sprachausgabe zu hören.
Wenn Sie Probleme haben, diese Funktion zu aktivieren, wenden Sie sich bitte an unser Kundendienstteam.
Kontaktieren Sie einen Agenten über die Administrator-Konsole
Chatten Sie mit unserem Bot
Häufig gestellte Fragen
Die Dashlane-Erweiterung wurde bereits an alle Mitglieder verteilt. Wie kann ich die Risikoerkennung bei Anmeldedaten aktivieren?
Wenn die Erweiterung bereits verteilt wurde und Sie die Risikoerkennung bei Anmeldedaten für bestehende Mitarbeiter aktivieren möchten, können Sie die Schritte 2 und 3 in der Einrichtungsanleitung überspringen. Sie können die Funktion nach der Bereitstellung der Richtlinie zur Risikoerkennung bei Anmeldedaten aktivieren.
Was ist Microsofts GPO?
Ein Gruppenrichtlinienobjekt (GPO) ist eine virtuelle Sammlung von Richtlinieneinstellungen. Gruppenrichtlinieneinstellungen sind in einem GPO enthalten. Ein GPO kann Richtlinieneinstellungen im Dateisystem und im Active Directory darstellen.