Purview eDiscovery | Advanced Review Set Explorer ab Februar 2026!


Bei der forensischen Analyse von Terabyte-großen eDiscovery-Fällen in Microsoft Purview stößt du heute an harte architektonische Grenzen. Der aktuelle Suchstandard, die Keyword Query Language (KeyQL), ist zwar für Volltextsuchen optimiert, wird aber bei der Metadaten-Aggregation und Mustererkennung zum massiven Flaschenhals. Der bisherige Workaround – der Export von Falldaten in externe Analyse-Tools wie Power BI – vergrößert die Angriffsfläche massiv und erzeugt gravierende Data-Governance-Probleme (Shadow-IT).

Um diesen riskanten Medienbruch zu eliminieren, integriert Microsoft ab Februar 2026 (Preview) die Kusto Query Language (KQL) nativ in den neuen Advanced Review Set Explorer (Roadmap ID 484086). Du erhältst damit die Rechenleistung der Azure Data Explorer-Engine direkt auf deinen gesicherten Falldaten, wodurch Big-Data-Analytics nun hochperformant und vollständig innerhalb des geschützten Compliance-Perimeters stattfindet.

Von Suchstrings zu Data Pipelines

Der Unterschied zwischen KeyQL und KQL ist nicht nur syntaktischer Natur, sondern betrifft fundamental die Art und Weise, wie die zugrunde liegende Azure-Architektur abgefragt wird.

KeyQL arbeitet indexbasiert (ähnlich wie Lucene). Du definierst Suchkriterien, und die Engine durchsucht den Inverted Index nach Treffern. Das Resultat ist statisch. KQL hingegen ist eine analytische Pipeline-Sprache für spaltenorientierte Datenbanken. Um Anomalien in Kommunikationsmustern zu entdecken, verknüpfst du Filter-, Aggregations- und Transformationsschritte kausal miteinander, wobei der Output eines Schritts der Input des nächsten ist.


grafik 70

Durch die direkte Nutzung von KQL im Review Set kannst du nun auf über 100 Metadaten-Eigenschaften der indizierten Dokumente, Teams-Chats und E-Mails zugreifen. Das bedeutet konkret: Du suchst nicht mehr nur nach dem Wort „Projekt X“. Du erstellst eine Pipeline, die in Echtzeit visualisiert, wie sich die Kommunikationsfrequenz zu „Projekt X“ über den Zeitverlauf zwischen der Entwicklungsabteilung und externen Domänen verändert hat, wodurch du das exakte Zeitfenster eines Informationsabflusses isolieren kannst.

Echtzeit-Analyse unter strikter RBAC-Kontrolle

Das menschliche Auge erkennt grafische Muster und Ausreißer deutlich schneller als endlose Tabellenzeilen. Der Advanced Review Set Explorer führt daher native Rendering-Funktionen ein, die den Triage-Prozess von Grund auf verändern.

Anstatt blind in einer Liste von 150.000 Dokumenten zu suchen, generierst du mittels KQL zuerst ein Histogramm der Datenverteilung. So erkennst du sofort Spitzen (Spikes) oder ungewöhnliche Häufungen – wie etwa einen plötzlichen Anstieg von verschlüsselten .zip-Archiven an einem Wochenende.

Ein typischer KQL-Workflow zur Visualisierung sieht so aus:

// Beispiel: Tägliches Volumen von ZIP-Dateien visualisierenReviewSet| where FileType == "zip"| summarize Count=count() by bin(Timestamp, 1d)| render timechart📋

Du isolierst diesen Daten-Bucket per Mausklick und grenzt die Review-Menge für die juristischen Prüfer drastisch ein. Der Effekt: Die externen Anwaltskosten für den manuellen Review-Aufwand sinken exponentiell.

Nahtlose Integration ohne Berechtigungs-Chaos

Das Beste an dieser Architektur: Microsoft ermöglicht den parallelen Betrieb. Für einfache Ad-hoc-Suchen bleibt KeyQL weiterhin verfügbar. Wer jedoch die neuen KQL-Funktionen nutzt, profitiert von der bestehenden Sicherheitsarchitektur:

  • Strikte RBAC-Treue: Die Engine respektiert das bestehende eDiscovery-Berechtigungsmodell des M365 Tenants. Es sind keine zusätzlichen Azure-Berechtigungen nötig.
  • Gleiche Daten, bessere Werkzeuge: Ein Reviewer sieht im Advanced Explorer exakt dieselben Daten wie in der Standard-Ansicht.
  • Lückenloses Auditing: Compliance-Richtlinien und Auditing-Logs erfassen die Ausführung der KQL-Queries genauso präzise wie klassische Suchabfragen.

Fazit

Aus der Perspektive der IT-Sicherheit und Data Governance ist die Integration der Kusto-Engine in Purview der wichtigste Architektur-Schritt des Jahres. Jeder Export von Falldaten – selbst auf verschlüsselte Laufwerke oder SharePoint-Sites – stellt einen potenziellen Compliance-Verstoß im Rahmen der DSGVO dar. Sobald Daten das eDiscovery-Tool verlassen, greifen die dort konfigurierten Retention Labels und Zugriffskontrollen nicht mehr.

Indem Microsoft den Analysten mächtige Aggregations- und Visualisierungstools innerhalb der Compliance-Boundary an die Hand gibt, entfällt der technische Zwang zur riskanten Datenvervielfältigung. Für M365-Admins bedeutet dies: Die Playbooks müssen 2026 neu geschrieben werden. Der „eDiscovery Reviewer“ wird zum Datenanalysten. Wer sein Team jetzt auf KQL schult, wird bei der nächsten Großuntersuchung massiv Zeit und Budget sparen.

Bei der forensischen Analyse von Terabyte-großen eDiscovery-Fällen in Microsoft Purview stößt du heute an harte architektonische Grenzen. Der aktuelle Suchstandard, die Keyword Query Language (KeyQL), ist zwar für Volltextsuchen optimiert, wird aber bei der Metadaten-Aggregation und Mustererkennung zum massiven Flaschenhals. Der bisherige Workaround – der Export von Falldaten in externe Analyse-Tools wie Power BI – vergrößert die Angriffsfläche massiv und erzeugt gravierende Data-Governance-Probleme (Shadow-IT).

Um diesen riskanten Medienbruch zu eliminieren, integriert Microsoft ab Februar 2026 (Preview) die Kusto Query Language (KQL) nativ in den neuen Advanced Review Set Explorer (Roadmap ID 484086). Du erhältst damit die Rechenleistung der Azure Data Explorer-Engine direkt auf deinen gesicherten Falldaten, wodurch Big-Data-Analytics nun hochperformant und vollständig innerhalb des geschützten Compliance-Perimeters stattfindet.

Von Suchstrings zu Data Pipelines

Der Unterschied zwischen KeyQL und KQL ist nicht nur syntaktischer Natur, sondern betrifft fundamental die Art und Weise, wie die zugrunde liegende Azure-Architektur abgefragt wird.

KeyQL arbeitet indexbasiert (ähnlich wie Lucene). Du definierst Suchkriterien, und die Engine durchsucht den Inverted Index nach Treffern. Das Resultat ist statisch. KQL hingegen ist eine analytische Pipeline-Sprache für spaltenorientierte Datenbanken. Um Anomalien in Kommunikationsmustern zu entdecken, verknüpfst du Filter-, Aggregations- und Transformationsschritte kausal miteinander, wobei der Output eines Schritts der Input des nächsten ist.


grafik 70

Durch die direkte Nutzung von KQL im Review Set kannst du nun auf über 100 Metadaten-Eigenschaften der indizierten Dokumente, Teams-Chats und E-Mails zugreifen. Das bedeutet konkret: Du suchst nicht mehr nur nach dem Wort „Projekt X“. Du erstellst eine Pipeline, die in Echtzeit visualisiert, wie sich die Kommunikationsfrequenz zu „Projekt X“ über den Zeitverlauf zwischen der Entwicklungsabteilung und externen Domänen verändert hat, wodurch du das exakte Zeitfenster eines Informationsabflusses isolieren kannst.

Echtzeit-Analyse unter strikter RBAC-Kontrolle

Das menschliche Auge erkennt grafische Muster und Ausreißer deutlich schneller als endlose Tabellenzeilen. Der Advanced Review Set Explorer führt daher native Rendering-Funktionen ein, die den Triage-Prozess von Grund auf verändern.

Anstatt blind in einer Liste von 150.000 Dokumenten zu suchen, generierst du mittels KQL zuerst ein Histogramm der Datenverteilung. So erkennst du sofort Spitzen (Spikes) oder ungewöhnliche Häufungen – wie etwa einen plötzlichen Anstieg von verschlüsselten .zip-Archiven an einem Wochenende.

Ein typischer KQL-Workflow zur Visualisierung sieht so aus:

// Beispiel: Tägliches Volumen von ZIP-Dateien visualisierenReviewSet| where FileType == "zip"| summarize Count=count() by bin(Timestamp, 1d)| render timechart📋

Du isolierst diesen Daten-Bucket per Mausklick und grenzt die Review-Menge für die juristischen Prüfer drastisch ein. Der Effekt: Die externen Anwaltskosten für den manuellen Review-Aufwand sinken exponentiell.

Nahtlose Integration ohne Berechtigungs-Chaos

Das Beste an dieser Architektur: Microsoft ermöglicht den parallelen Betrieb. Für einfache Ad-hoc-Suchen bleibt KeyQL weiterhin verfügbar. Wer jedoch die neuen KQL-Funktionen nutzt, profitiert von der bestehenden Sicherheitsarchitektur:

  • Strikte RBAC-Treue: Die Engine respektiert das bestehende eDiscovery-Berechtigungsmodell des M365 Tenants. Es sind keine zusätzlichen Azure-Berechtigungen nötig.
  • Gleiche Daten, bessere Werkzeuge: Ein Reviewer sieht im Advanced Explorer exakt dieselben Daten wie in der Standard-Ansicht.
  • Lückenloses Auditing: Compliance-Richtlinien und Auditing-Logs erfassen die Ausführung der KQL-Queries genauso präzise wie klassische Suchabfragen.

Fazit

Aus der Perspektive der IT-Sicherheit und Data Governance ist die Integration der Kusto-Engine in Purview der wichtigste Architektur-Schritt des Jahres. Jeder Export von Falldaten – selbst auf verschlüsselte Laufwerke oder SharePoint-Sites – stellt einen potenziellen Compliance-Verstoß im Rahmen der DSGVO dar. Sobald Daten das eDiscovery-Tool verlassen, greifen die dort konfigurierten Retention Labels und Zugriffskontrollen nicht mehr.

Indem Microsoft den Analysten mächtige Aggregations- und Visualisierungstools innerhalb der Compliance-Boundary an die Hand gibt, entfällt der technische Zwang zur riskanten Datenvervielfältigung. Für M365-Admins bedeutet dies: Die Playbooks müssen 2026 neu geschrieben werden. Der „eDiscovery Reviewer“ wird zum Datenanalysten. Wer sein Team jetzt auf KQL schult, wird bei der nächsten Großuntersuchung massiv Zeit und Budget sparen.

Teilen: