Partager via


Créer une stratégie de type d’informations sensibles pour votre entreprise à l’aide du chiffrement de messages Microsoft Purview

Vous pouvez utiliser des règles de flux de messagerie Exchange ou Protection contre la perte de données Microsoft Purview (DLP) pour créer une stratégie de type d’informations sensibles avec Chiffrement de messages Microsoft Purview. Pour créer une règle de flux de messagerie Exchange, vous pouvez utiliser le Centre d’administration Exchange (EAC) ou Exchange PowerShell.

Importante

Microsoft vous recommande d’utiliser des rôles disposant du moins d’autorisations. La réduction du nombre d’utilisateurs disposant du rôle Administrateur général permet d’améliorer la sécurité de vos organization. En savoir plus sur les rôles et autorisations Microsoft Purview.

Conseil

Si vous n’êtes pas un client E5, utilisez l’essai des solutions Microsoft Purview de 90 jours pour découvrir comment des fonctionnalités Purview supplémentaires peuvent aider votre organisation à gérer ses besoins en matière de sécurité et de conformité des données. Commencez dès maintenant avec le Hub d’essai Microsoft Purview. Découvrez plus d’informations sur l’inscription et les conditions de la version d’évaluation.

Pour créer la stratégie à l’aide de règles de flux de messagerie dans le Centre d’administration Exchange

Connectez-vous au Centre d’administration Exchange et accédez àRègles de flux> de courrier. Dans la page Règles, créez une règle qui applique le chiffrement des messages. Vous pouvez créer une règle basée sur des conditions telles que la présence de certains mots clés ou types d’informations sensibles dans le message ou la pièce jointe.

Pour créer la stratégie à l’aide de règles de flux de courrier dans Exchange PowerShell

Utilisez un compte professionnel ou scolaire disposant des autorisations suffisantes dans votre organization, par exemple Administrateur de conformité, connectez-vous à Exchange Online PowerShell. Pour obtenir des instructions, voir Connexion à Exchange Online PowerShell. Utilisez les applets de Set-IRMConfiguration commande et New-TransportRule pour créer la stratégie.

Exemple de règle de flux de courrier créée avec Exchange PowerShell

Exécutez les commandes suivantes dans PowerShell pour créer une règle de flux de messagerie Exchange qui chiffre automatiquement les e-mails envoyés en dehors de votre organization avec l’option chiffrer uniquement si les e-mails ou leurs pièces jointes contiennent les types d’informations sensibles suivants :

  • Numéro de routage ABA
  • Numéro de carte de crédit
  • Numéro de l’Agence de contrôle de la drogue (DEA)
  • Numéro de passeport des États-Unis ou du Royaume-Uni
  • Numéro de compte bancaire américain
  • Numéro d’identification fiscale individuel (ITIN) États-Unis
  • Numéro de sécurité sociale (SSN) États-Unis
Set-IRMConfiguration -DecryptAttachmentForEncryptOnly $true
New-TransportRule -Name "Encrypt outbound sensitive emails (out of box rule)" -SentToScope  NotInOrganization  -ApplyRightsProtectionTemplate "Encrypt" -MessageContainsDataClassifications @(@{Name="ABA Routing Number"; minCount="1"},@{Name="Credit Card Number"; minCount="1"},@{Name="Drug Enforcement Agency (DEA) Number"; minCount="1"},@{Name="U.S. / U.K. Passport Number"; minCount="1"},@{Name="U.S. Bank Account Number"; minCount="1"},@{Name="U.S. Individual Taxpayer Identification Number (ITIN)"; minCount="1"},@{Name="U.S. Social Security Number (SSN)"; minCount="1"}) -SenderNotificationType "NotifyOnly"

Pour plus d’informations, consultez Set-IRMConfiguration et New-TransportRule.

Comment les destinataires accèdent aux pièces jointes

Une fois que Microsoft a chiffré un message, les destinataires disposent d’un accès illimité aux pièces jointes lorsqu’ils accèdent à leur courrier chiffré et l’ouvrent.

Pour préparer cette modification

Vous pouvez mettre à jour toute documentation et tout matériel de formation applicables aux utilisateurs finaux pour préparer les personnes de votre organization à ce changement. Partagez ces ressources de chiffrement de message avec vos utilisateurs selon les besoins :

Afficher ces modifications dans le journal d’audit

Microsoft 365 audite cette activité et la met à la disposition des administrateurs. L’opération est « New-TransportRule » et un extrait d’un exemple d’entrée d’audit de la recherche dans le journal d’audit dans le portail Microsoft Purview est le suivant :

*{"CreationTime":"2018-11-28T23:35:01","Id":"a1b2c3d4-daa0-4c4f-a019-03a1234a1b0c","Operation":"New-TransportRule","OrganizationId":"123456-221d-12345 ","RecordType":1,"ResultStatus":"True","UserKey":"Microsoft Operator","UserType":3,"Version":1,"Workload":"Exchange","ClientIP":"123.456.147.68:17584","ObjectId":"","UserId":"Microsoft Operator","ExternalAccess":true,"OrganizationName":"contoso.onmicrosoft.com","OriginatingServer":"CY4PR13MBXXXX (15.20.1382.008)","Parameters": {"Name":"Organization","Value":"123456-221d-12346"{"Name":"ApplyRightsProtectionTemplate","Value":"Encrypt"},{"Name":"Name","Value":"Encrypt outbound sensitive emails (out of box rule)"},{"Name":"MessageContainsDataClassifications"...etc.*

Pour désactiver ou personnaliser la stratégie des types d’informations sensibles

Une fois que vous avez créé la règle de flux de messagerie Exchange, vous pouvez désactiver ou modifier la règle en accédant àRègles de flux> de courrier dans le Centre d’administration Exchange et en désactivant la règle « Chiffrer les e-mails sensibles sortants (règle prête à l’emploi) ».