Podrobnosti o vlastním klíči (HYOK) pro Azure Information Protection

Konfigurace HYOK (Hold Your Own Key) umožňují zákazníkům AIP s klasickým klientem chránit vysoce citlivý obsah a přitom zachovat plnou kontrolu nad klíčem. HYOK používá další klíč uložený zákazníkem pro vysoce citlivý obsah společně s výchozí cloudovou ochranou použitou pro jiný obsah.

Vzhledem k tomu, že ochrana HYOK umožňuje přístup k datům pouze pro místní aplikace a služby, mají zákazníci, kteří používají HYOK, také cloudový klíč pro cloudové dokumenty.

Použijte HYOK pro dokumenty, které jsou:

  • Omezeno jenom na několik lidí
  • Nesdílí se mimo organizaci
  • Spotřebovávají se pouze v interní síti.

Tyto dokumenty mají obvykle nejvyšší klasifikaci ve vaší organizaci, jako "Top Secret".

Obsah je možné šifrovat pomocí ochrany HYOK pouze v případě, že máte klasického klienta. Pokud ale máte obsah chráněný HYOK, můžete ho zobrazit v klasickém i sjednoceném klientovi popisování.

Další informace o výchozích kořenových klíčích cloudového tenanta najdete v tématu Plánování a implementace klíče tenanta Azure Information Protection.

Cloudová ochrana vs. HYOK

Ochrana citlivých dokumentů a e-mailů pomocí Azure Information Protection obvykle používá cloudový klíč, který buď generuje Microsoft, nebo zákazník, pomocí konfigurace BYOK.

Cloudové klíče se spravují v Azure Key Vault, které zákazníkům poskytují následující výhody:

  • Žádné požadavky na infrastrukturu serveru. Cloudová řešení jsou rychlejší a nákladově efektivnější pro nasazení a údržbu než místní řešení.

  • Cloudové ověřování umožňuje snadnější sdílení s partnery a uživateli z jiných organizací.

  • Úzká integrace s dalšími službami Azure a Microsoft 365, jako jsou vyhledávání, webové prohlížeče, kontingenční zobrazení, antimalwarový software, eDiscovery a Delve.

  • Sledování dokumentů, odvolání a e-mailová oznámení pro citlivé dokumenty, které jste sdíleli.

Některé organizace ale můžou mít zákonné požadavky, které vyžadují šifrování konkrétního obsahu pomocí klíče, který je izolovaný od cloudu. Tato izolace znamená, že šifrovaný obsah může číst jenom místní aplikace a místní služby.

U konfigurací HYOK mají klienti zákazníků cloudový klíč , který se dá použít s obsahem, který je možné uložit v cloudu, a místní klíč pro obsah, který musí být chráněný jenom místně.

Pokyny a osvědčené postupy pro HYOK

Při konfiguraci HYOK zvažte následující doporučení:

Důležité

Konfigurace HYOK pro Azure Information Protection není náhradou za plně nasazení AD RMS a Azure Information Protection ani alternativu k migraci AD RMS do Azure Information Protection.

HYOK je podporován pouze použitím popisků, nenabízí paritu funkcí se službou AD RMS a nepodporuje všechny konfigurace nasazení služby AD RMS.

Obsah vhodný pro HYOK

Ochrana HYOK neposkytuje výhody cloudové ochrany a často stojí za "neprůhlednost dat", protože k obsahu je možné přistupovat pouze místními aplikacemi a službami. I pro organizace, které používají ochranu HYOK, je obvykle vhodné jenom pro malý počet dokumentů.

Doporučujeme používat HYOK pouze pro obsah, který odpovídá následujícím kritériím:

  • Obsah s nejvyšší klasifikací ve vaší organizaci ("Nejvyšší tajný kód"), kde je přístup omezený jenom na několik lidí
  • Obsah, který není sdílený mimo organizaci
  • Obsah, který je spotřebován pouze v interní síti.

Definování uživatelů, kteří vidí popisky nakonfigurované HYOK

Pokud chcete zajistit, aby popisky nakonfigurované pro HYOK viděli jenom uživatelé, kteří potřebují použít ochranu HYOK, nakonfigurujte zásady pro tyto uživatele s vymezenými zásadami.

Podpora HYOK a e-mailu

Microsoft 365 služby a další online služby nemůžou dešifrovat obsah chráněný HYOK.

U e-mailů tato ztráta funkčnosti zahrnuje skenery malwaru, ochranu jen pro šifrování, řešení ochrany před únikem informací (DLP), pravidla směrování pošty, deníky, eDiscovery, řešení pro archivaci a protokol Exchange ActiveSync.

Uživatelé nemusí pochopit, proč některá zařízení nemůžou otevírat e-maily chráněné aplikací HYOK, což vede k dalším voláním na helpdesk. Při konfiguraci ochrany HYOK s e-maily mějte na paměti tato závažná omezení.

Migrace z ADRMS

Pokud používáte klasického klienta s HYOK a migrovali jste z AD RMS, máte nastavené přesměrování a cluster AD RMS, který používáte, musí mít různé licenční adresy URL na ty v clusterech, které jste migrovali.

Další informace najdete v tématu Migrace ze služby AD RMS v dokumentaci k Azure Information Protection.

Podporované aplikace pro HYOK

Pomocí popisků Azure Information Protection použijte HYOK na konkrétní dokumenty a e-maily. HYOK je podporován pro Office verze 2013 a vyšší.

HYOK je možnost konfigurace správce pro popisky a pracovní postupy zůstávají stejné bez ohledu na to, jestli se obsah používá jako cloudový klíč nebo HYOK.

Následující tabulky uvádějí podporované scénáře ochrany a využívání obsahu pomocí popisků nakonfigurovaných HYOK:

Poznámka

Office webové a univerzální aplikace nejsou pro HYOK podporované.

podpora aplikace Windows pro HYOK

Aplikace Ochrana Využití
Klient Azure Information Protection s aplikacemi Microsoft 365, Office 2019, Office 2016 a Office 2013:
Word, Excel, PowerPoint, Outlook
yes yes
Klient Azure Information Protection s Průzkumník souborů yes yes
Azure Information Protection Viewer Nelze použít yes
Klient Azure Information Protection pomocí rutin popisků PowerShellu yes yes
Skener azure Information Protection yes yes

podpora aplikace macOS pro HYOK

Aplikace Ochrana Využití
Office pro Mac:
Word, Excel, PowerPoint, Outlook
no yes

podpora aplikace iOS pro HYOK

Aplikace Ochrana Využití
Office Mobile:
Word, Excel, PowerPoint
no yes
Office Mobile:
pouze Outlook
no no
Azure Information Protection Viewer Nelze použít yes

podpora aplikace Android pro HYOK

Aplikace Ochrana Využití
Office Mobile:
Word, Excel, PowerPoint
no yes
Office Mobile:
pouze Outlook
no no
Azure Information Protection Viewer Nelze použít yes

Implementace HYOK

Azure Information Protection podporuje HYOK, pokud máte služba AD RMS (Active Directory Rights Management Services) (AD RMS), který splňuje všechny požadavky uvedené níže.

Zásady práv k používání a privátní klíč organizace, které chrání tyto zásady, se spravují a uchovávají místně, zatímco zásady Azure Information Protection pro označování a klasifikaci zůstanou spravované a uložené v Azure.

Implementace ochrany HYOK:

  1. Ujistěte se, že váš systém splňuje požadavky služby AD RMS.
  2. Vyhledejte informace, které chcete chránit.

Až budete připraveni, pokračujte v postupu konfigurace popisku pro ochranu Rights Management.

Požadavky pro AD RMS pro podporu HYOK

Pokud chcete zajistit ochranu HYOK pro popisky azure Information Protection, musí nasazení SLUŽBY AD RMS splňovat následující požadavky:

Požadavek Popis
Konfigurace služby AD RMS Váš systém AD RMS musí být nakonfigurovaný určitým způsobem, jak podporovat HYOK. Další informace najdete níže.
Synchronizace adresářů Synchronizace adresářů musí být nakonfigurovaná mezi místní Active Directory a Azure Active Directory.

Uživatelé, kteří budou používat popisky ochrany HYOK, musí být nakonfigurováni pro jednotné přihlašování.
Konfigurace explicitně definovaných vztahů důvěryhodnosti Pokud sdílíte obsah chráněný HYOK s ostatními mimo vaši organizaci, musí být služba AD RMS nakonfigurovaná pro explicitně definované vztahy důvěryhodnosti v přímém vztahu typu point-to-point s ostatními organizacemi.

Použijte důvěryhodné uživatelské domény (TUD) nebo federované vztahy důvěryhodnosti vytvořené pomocí Active Directory Federation Services (AD FS) (AD FS).
podporovaná verze Microsoft Office Uživatelé, kteří chrání nebo využívají obsah chráněný HYOK, musí mít:

– verze Office, která podporuje informace Rights Management (IRM)
– Microsoft Office Professional Plus verze 2013 nebo novější s aktualizací Service Pack 1 spuštěnou na Windows 7 Service Pack 1 nebo novější.
– Pro edici založenou na instalační službě microsoftu Office 2016 (.msi) musíte mít aktualizaci 4018295 pro Microsoft Office 2016, která byla vydána 6. března 2018.

Poznámka: Office 2010 a Office 2007 se nepodporují. Další informace najdete v tématu AIP a starší verze Windows a Office.

Důležité

Pokud chcete splnit vysokou záruku, že ochrana HYOK nabízí, doporučujeme:

  • Umístění serverů AD RMS mimo vaši službu DMZ a zajištění, že jsou používány pouze spravovanými zařízeními.

  • Nakonfigurujte cluster AD RMS pomocí modulu hardwarového zabezpečení (HSM). To pomáhá zajistit, aby váš privátní klíč SLC (Server Certificate) nebyl vystaven nebo odcizen, pokud by vaše nasazení služby AD RMS mělo být někdy porušeno nebo ohroženo.

Tip

Informace o nasazení a pokyny pro službu AD RMS naleznete v tématu Active Directory Rights Management Services v knihovně Windows Server.

Požadavky na konfiguraci služby AD RMS

Pokud chcete podporovat HYOK, ujistěte se, že má váš systém AD RMS následující konfigurace:

Požadavek Popis
Verze systému Windows Minimálně jedna z následujících verzí Windows:

Produkční prostředí: Windows Server 2012 R2
Testovací/zkušební prostředí: Windows Server 2008 R2 s aktualizací Service Pack 1
Topologie HYOK vyžaduje jednu z následujících topologií:
– jedna doménová struktura s jedním clusterem
AD RMS – Více doménových struktur s clustery AD RMS v každé z nich.

Licencování pro více doménových struktur
Pokud máte více doménových struktur, každý cluster SLUŽBY AD RMS sdílí adresu URL licencování, která odkazuje na stejný cluster AD RMS.
V tomto clusteru AD RMS naimportujte všechny certifikáty důvěryhodné uživatelské domény (TUD) ze všech ostatních clusterů AD RMS.
Další informace o této topologii najdete v tématu Důvěryhodná doména uživatele.

Globální popisky zásad pro více doménových struktur
Pokud máte více clusterů AD RMS v samostatných doménových strukturách, odstraňte všechny popisky v globálních zásadách, které používají ochranu HYOK (AD RMS) a konfigurují vymezené zásady pro každý cluster.
Přiřaďte uživatele pro každý cluster ke svým vymezeným zásadám a ujistěte se, že nepoužíváte skupiny, které by vedlo k přiřazení uživatele k více než jedné vymezené zásadě.
Výsledkem by mělo být, že každý uživatel má popisky jenom pro jeden cluster AD RMS.
Kryptografický režim Služba AD RMS musí být nakonfigurovaná v kryptografickém režimu 2.
Potvrďte režim kontrolou vlastností clusteru AD RMS, karta Obecné .
Konfigurace adresy URL certifikace Každý server SLUŽBY AD RMS musí být nakonfigurovaný pro adresu URL certifikace.
Další informace najdete níže.
Spojovací body služby Spojovací bod služby (SCP) se nepoužívá při použití ochrany AD RMS s Azure Information Protection.

Pokud máte pro nasazení služby AD RMS zaregistrovaný SCP, odeberte ho, abyste zajistili, že zjišťování služby je úspěšné pro ochranu azure Rights Management.

Pokud instalujete nový cluster AD RMS pro HYOK, při konfiguraci prvního uzlu neregistrujte SCP. U každého dalšího uzlu se ujistěte, že je server nakonfigurovaný pro adresu URL certifikace, než přidáte roli AD RMS a připojíte se k existujícímu clusteru.
SSL/TLS V produkčních prostředích musí být servery SLUŽBY AD RMS nakonfigurované tak, aby používaly protokol SSL/TLS s platným certifikátem x.509, který je důvěryhodný pro připojení klientů.

To není nutné pro účely testování nebo vyhodnocení.
Šablony práv Musíte mít nakonfigurované šablony práv pro službu AD RMS.
irm Exchange Službu AD RMS nelze nakonfigurovat pro Exchange IRM.
Mobilní zařízení / počítače Mac Musíte mít nainstalované a nakonfigurované rozšíření pro mobilní zařízení služba AD RMS (Active Directory Rights Management Services).

Konfigurace serverů AD RMS pro vyhledání adresy URL certifikace

  1. Na každém serveru AD RMS v clusteru vytvořte následující položku registru:

    Computer\HKEY_LOCAL_MACHINE\Software\Microsoft\DRMS\GICURL = "<string>"`
    

    Pro řetězcovou <hodnotu> zadejte jeden z následujících řetězců:

    Prostředí Řetězcová hodnota
    Výroby
    (Clustery AD RMS s využitím PROTOKOLU SSL/TLS)
    https://<cluster_name>/_wmcs/certification/certification.asmx
    Testování / vyhodnocení
    (bez PROTOKOLU SSL/TLS)
    http://<cluster_name>/_wmcs/certification/certification.asmx
  2. Restartujte službu IIS.

Nalezení informací k určení ochrany AD RMS pomocí popisku Azure Information Protection

Konfigurace popisků ochrany HYOK vyžaduje, abyste zadali adresu URL licencování clusteru AD RMS.

Kromě toho musíte buď zadat šablonu, kterou jste nakonfigurovali s oprávněními, která chcete uživatelům udělit, nebo povolit uživatelům definovat oprávnění a uživatele.

Následujícím postupem vyhledejte identifikátor GUID šablony a hodnoty adresy URL licencování z konzoly služba AD RMS (Active Directory Rights Management Services):

Vyhledání identifikátoru GUID šablony

  1. Rozbalte cluster a klikněte na šablony zásad práv.

  2. Z informací o šablonách zásad distribuovaných práv zkopírujte identifikátor GUID ze šablony, kterou chcete použít.

Příklad: 82bf3474-6efe-4fa1-8827-d1bd93339119

Vyhledání adresy URL licencování

  1. Klikněte na název clusteru.

  2. Z údaje Podrobnosti o clusteru zkopírujte hodnotu Licence bez řetězce /_wmcs/licensing.

Příklad: https://rmscluster.contoso.com

Poznámka

Pokud máte jiné hodnoty licencování extranetu a intranetu, zadejte hodnotu extranetu jenom v případě, že budete sdílet chráněný obsah s partnery. Partneři, kteří sdílejí chráněný obsah, musí být definováni s explicitními vztahy důvěryhodnosti typu point-to-point.

Pokud nesdílíte chráněný obsah, použijte hodnotu intranetu a ujistěte se, že se všechny klientské počítače používající ochranu AD RMS s Azure Information Protection připojují přes intranetové připojení. Vzdálené počítače například musí používat připojení VPN.

Další kroky

Po dokončení konfigurace systému tak, aby podporoval HYOK, pokračujte konfigurací popisků pro ochranu HYOK. Další informace najdete v tématu Konfigurace popisku pro ochranu službou Rights Management.