Управление правами на доступ к данным в Exchange Online

Exchange Online
 

Применимо к:Exchange Online

Последнее изменение раздела:2017-12-12

Электронная почта часто используется для обмена конфиденциальными сведениями, такими как финансовые данные, контракты, конфиденциальные сведения о продуктах, прогнозы объема реализации и отчеты о продажах, сведения о пациентах, а также данные о клиентах и сотрудниках. В результате почтовые ящики превратились в хранилища, содержащие большое количество потенциально конфиденциальных сведений, и утечка информации становится серьезной угрозой для организаций.

Чтобы предотвратить утечку информации, служба Exchange Online использует функцию управления правами на доступ к данным (IRM), которая обеспечивает защиту сообщений и вложений в сети и вне сети. Защиту IRM могут применять пользователи (в Microsoft Outlook или Outlook в Интернете) и администраторы (с помощью правил защиты транспорта или правил защиты Outlook). IRM помогает администраторам и пользователям указывать, кто может открывать, пересылать, печатать и копировать конфиденциальные данные из электронной переписки.

Начиная с сентября 2017 г. IRM на основе Azure Rights Management (Azure RMS) настраивается вместе с новыми возможностями шифрования сообщений Office 365. Оно больше не настраивается отдельно. Шифрование сообщений и управление правами теперь работают как единое целое. Дополнительные сведения о новых возможностях см. в статье Шифрование сообщений Office 365: вопросы и ответы. Инструкции по настройке новых возможностей шифрования сообщений Office 365 см. в этой статье.

Для защиты IRM в Exchange Online используются локальные службы Active Directory Rights Management (AD RMS), технология защиты информации из Windows Server 2008 и более поздних версий. К сообщению электронной почты применяется шаблон политики прав AD RMS. Права прикрепляются к сообщению, поэтому защита обеспечивается как в сети, так и вне ее, за пределами брандмауэра организации и внутри него.

Пользователи могут определить разрешения получателей, применив шаблон к сообщению электронной почты. Применение политики прав AD RMS позволяет контролировать пересылку, сохранение и печать сообщения, а также извлечение сведений из него.

Для защиты IRM можно использовать сервер AD RMS под управлением Windows Server 2008 или более поздней версии. Этот сервер можно использовать для управления шаблонами политики прав AD RMS в облачной организации. Сервер AD RMS также нужен, чтобы пользователи могли применять защиту IRM к отправляемым сообщениям. Дополнительные сведения см. в разделе Настройка функции управления правами на доступ к данным для использования локального сервера служб Active Directory Rights Management.

После включения защиты IRM с ее помощью можно защищать сообщения следующим образом.

  • Пользователи могут вручную применить шаблон, используя Outlook и Outlook в Интернете. Пользователи могут применить шаблон политики прав AD RMS к сообщению электронной почты, выбрав его из списка Настройка разрешений. Когда пользователь отправляет сообщение с защитой IRM, все прикрепленные файлы поддерживаемых форматов получают ту же защиту IRM, что и сообщение. Защита IRM применяется к файлам Word, Excel и PowerPoint, а также XPS-файлам и вложенным сообщениям электронной почты.

  • Администраторы могут использовать правила защиты транспорта для автоматического применения защиты IRM в Outlook и Outlook в Интернете. Вы можете создать правила защиты транспорта для защиты сообщений с помощью IRM. Настройте действие правила защиты транспорта, чтобы применять шаблон политики прав AD RMS к сообщениям, отвечающим условию правила. После включения IRM шаблоны политики прав AD RMS организации можно использовать с действием правила защиты транспорта под названием Применить защиту прав к сообщению с.

  • Администраторы могут создавать правила защиты Outlook. Правила защиты Outlook автоматически применяют защиту IRM к сообщениям в Outlook 2010 (но не Outlook в Интернете) на основе таких свойств, как отдел отправителя, адресаты сообщения и отношение получателей к организации. Дополнительные сведения см. в разделе Создание правила защиты Outlook.

 
Показ: