Gyakori kérdések az Azure Information Protection adatvédelemmel kapcsolatban

Kérdése van az Azure Information Protection Azure Tartalomvédelmi szolgáltatások adatvédelmi szolgáltatásával kapcsolatban? Nézze meg, hogy itt van-e válasz.

A fájloknak a felhőben kell lenniük ahhoz, hogy Azure Tartalomvédelmi szolgáltatások védve legyenek?

Nem, ez egy gyakori tévhit. A Azure Tartalomvédelmi szolgáltatások szolgáltatás (és a Microsoft) nem látja és nem tárolja az adatokat az adatvédelmi folyamat részeként. Az Ön által védett információkat a rendszer soha nem küldi el vagy tárolja az Azure-ban, kivéve, ha kifejezetten az Azure-ban tárolja őket, vagy nem használ egy másik felhőszolgáltatást, amely az Azure-ban tárolja őket.

További információ: Hogyan működik az Azure RMS? A motorháztető alatt megtudhatja, hogyan védi a Azure Tartalomvédelmi szolgáltatások szolgáltatás a helyszínen létrehozott és tárolt titkos kólaképleteket.

Mi a különbség a Azure Tartalomvédelmi szolgáltatások titkosítás és a titkosítás között más Microsoft-felhőszolgáltatásokban?

A Microsoft több titkosítási technológiát biztosít, amelyek lehetővé teszik az adatok védelmét különböző, gyakran egymást kiegészítő forgatókönyvek esetén. Míg például a Microsoft 365 inaktív állapotban nyújt titkosítást a Microsoft 365-ben tárolt adatokhoz, az Azure Information Protection Azure Tartalomvédelmi szolgáltatások szolgáltatása egymástól függetlenül titkosítja az adatokat, hogy azok a tartózkodási helytől és a továbbítás módjától függetlenül védve legyen.

Ezek a titkosítási technológiák kiegészítik egymást, és használatukhoz független engedélyezésre és konfigurálásra van szükség. Ha így tesz, előfordulhat, hogy saját kulcsot is használhat a titkosításhoz, amely egy "BYOK" néven is ismert forgatókönyv. A BYOK engedélyezése ezen technológiák egyikére nincs hatással a többire. Használhatja például a BYOK-ot az Azure Information Protectionhez, és nem használhatJA a BYOK-ot más titkosítási technológiákhoz, és fordítva. A különböző technológiák által használt kulcsok lehetnek azonosak vagy eltérőek attól függően, hogy hogyan konfigurálja az egyes szolgáltatások titkosítási beállításait.

Most már használhatom a BYOK-t az Exchange Online-nal?

Igen, most már használhatja a BYOK-ot az Exchange Online-ban, ha az Azure Information Protectionre épülő új Microsoft 365 Üzenettitkosítási képességek beállítása című témakörben leírtakat követi. Ezek az utasítások lehetővé teszik az Exchange Online új funkcióit, amelyek támogatják a BYOK használatát az Azure Information Protectionhez, valamint az új Office 365 üzenettitkosítást.

A módosítással kapcsolatos további információkért lásd a következő blogbejegyzést: Office 365 Üzenettitkosítás az új funkciókkal

Hol találhatok információt az Azure RMS-sel integrálható külső megoldásokról?

Sok szoftvergyártó már rendelkezik megoldásokkal, vagy olyan megoldásokat implementál, amelyek integrálva vannak a Azure Tartalomvédelmi szolgáltatások – és a lista gyorsan növekszik. Hasznos lehet az RMS által felvilágosított alkalmazások listájának ellenőrzése és a Microsoft Mobility@MSFTMobility legújabb frissítéseinek lekérése a Twitteren. Az Azure Information Protection Yammer-webhelyen bármilyen integrációs kérdést feltehet és közzétehet.

Van felügyeleti csomag vagy hasonló monitorozási mechanizmus az RMS-összekötőhöz?

Bár a Rights Management-összekötő adatokat, figyelmeztetéseket és hibaüzeneteket naplóz az eseménynaplóba, nincs olyan felügyeleti csomag, amely az események monitorozását tartalmazza. Az események listáját és azok leírását azonban a Microsoft Rights Management-összekötő monitorozása című témakörben találja, amely további információkat tartalmaz a korrekciós műveletek végrehajtásához.

Hogyan új egyéni sablont létrehozni az Azure Portalon?

Az egyéni sablonok átkerültek az Azure Portalra, ahol továbbra is sablonként kezelheti őket, vagy címkékké alakíthatja őket. Új sablon létrehozásához hozzon létre egy új címkét, és konfigurálja az Azure RMS adatvédelmi beállításait. A borítók alatt ez egy új sablont hoz létre, amelyet aztán a Rights Management-sablonokkal integráló szolgáltatások és alkalmazások érhetnek el.

Az Azure Portal sablonjaival kapcsolatos további információkért lásd : Sablonok konfigurálása és kezelése az Azure Information Protectionhez.

Védett egy dokumentumot, és most módosítani szeretném a használati jogosultságokat, vagy felhasználókat szeretnék felvenni – újra kell védenem a dokumentumot?

Ha a dokumentumot címkével vagy sablonnal védték, nincs szükség a dokumentum ismételt védelmére. Módosítsa a címkét vagy a sablont úgy, hogy módosítja a használati jogosultságokat, vagy új csoportokat (vagy felhasználókat) ad hozzá, majd mentse a módosításokat:

  • Ha egy felhasználó nem fér hozzá a dokumentumhoz a módosítások végrehajtása előtt, a módosítások azonnal érvénybe lépnek, amint a felhasználó megnyitja a dokumentumot.

  • Ha egy felhasználó már hozzáfért a dokumentumhoz, ezek a módosítások a használati licenc lejártakor lépnek érvénybe. Csak akkor védheti újra a dokumentumot, ha nem tudja megvárni a használati licenc lejáratát. Az újravédés hatékonyan létrehozza a dokumentum új verzióját, és így új használati licencet hoz létre a felhasználó számára.

Ha már konfigurált egy csoportot a szükséges engedélyekhez, módosíthatja, hogy a csoporttagság belefoglalja vagy kizárja a felhasználókat, és nincs szükség a címke vagy a sablon módosítására. Előfordulhat, hogy a módosítások érvénybe lépése előtt kis késés tapasztalható, mert a csoporttagság gyorsítótárazva van a Azure Tartalomvédelmi szolgáltatások szolgáltatásban.

Ha a dokumentumot egyéni engedélyekkel védték, a meglévő dokumentum engedélyeit nem módosíthatja. Ismét védenie kell a dokumentumot, és meg kell adnia a dokumentum új verziójához szükséges összes felhasználót és használati jogosultságot. Védett dokumentum ismételt védelméhez teljes hozzáférésű használati joggal kell rendelkeznie.

Tipp: Annak ellenőrzéséhez, hogy egy dokumentumot sablon vagy egyéni engedély védett-e, használja a Get-AIPFileStatus PowerShell-parancsmagot. A Get-RMSTemplate futtatásakor mindig megjelenik az egyéni engedélyek korlátozott hozzáférésének sablonleírása, amely egyedi sablonazonosítóval rendelkezik.

Az Exchange hibrid üzembe helyezését az Exchange egyes felhasználóival az Exchange Online-on és mások az Exchange Serveren végzik – ezt támogatja az Azure RMS?

Abszolút, és a jó dolog az, hogy a felhasználók zökkenőmentesen védhetik és felhasználhatják a védett e-maileket és mellékleteket a két Exchange-telepítés során. Ehhez a konfigurációhoz aktiválja az Azure RMS-t, és engedélyezze az IRM-t az Exchange Online-hoz, majd telepítse és konfigurálja az RMS-összekötőt az Exchange Serverhez.

Ha ezt a védelmet az éles környezetemhez használom, akkor a vállalatom zárolva van a megoldáshoz, vagy azzal kockáztatja, hogy elveszíti a hozzáférést az Azure RMS-sel védett tartalmakhoz?

Nem, mindig ön felügyeli az adatokat, és továbbra is hozzáférhet hozzá, még akkor is, ha úgy dönt, hogy már nem használja a Azure Tartalomvédelmi szolgáltatások szolgáltatást. További információ: Leszerelés és Azure Tartalomvédelmi szolgáltatások inaktiválása.

Szabályozhatom, hogy melyik felhasználóm használhatja az Azure RMS-t a tartalom védelmére?

Igen, a Azure Tartalomvédelmi szolgáltatások szolgáltatás felhasználói előkészítési vezérlőkkel rendelkezik ehhez a forgatókönyvhöz. További információ: A védelmi szolgáltatás aktiválása az Azure Information Protection-ből című cikk fázisos üzembe helyezési szakaszának előkészítési vezérlőinek konfigurálása.

Megakadályozhatom, hogy a felhasználók védett dokumentumokat osszanak meg adott szervezetekkel?

A Azure Tartalomvédelmi szolgáltatások szolgáltatás adatvédelemre való használatának egyik legnagyobb előnye, hogy támogatja az üzleti együttműködéseket anélkül, hogy explicit megbízhatósági viszonyokat kellene konfigurálnia az egyes partnerszervezetek számára, mivel a Microsoft Entra ID gondoskodik a hitelesítésről.

Nincs olyan felügyeleti lehetőség, amely megakadályozná a felhasználókat abban, hogy biztonságosan osszanak meg dokumentumokat adott szervezetekkel. Letilthat például egy olyan szervezetet, amelyben nem bízik, vagy amely egy versengő vállalkozással rendelkezik. Annak megakadályozása, hogy a Azure Tartalomvédelmi szolgáltatások szolgáltatás védett dokumentumokat küldjön a szervezetek felhasználóinak, nem lenne értelme, mert a felhasználók ezután védtelenül osztanák meg dokumentumaikat, ami valószínűleg az utolsó dolog, amit ebben a forgatókönyvben meg szeretne tenni. Például nem tudja azonosítani, hogy ki oszt meg vállalati bizalmas dokumentumokat, mely szervezet felhasználóival, amit akkor tehet, ha a dokumentumot (vagy e-maileket) a Azure Tartalomvédelmi szolgáltatások szolgáltatás védi.

Ha megosztok egy védett dokumentumot a cégen kívüli valakivel, hogyan történik a felhasználó hitelesítése?

A Azure Tartalomvédelmi szolgáltatások szolgáltatás alapértelmezés szerint Egy Microsoft Entra-fiókot és egy társított e-mail-címet használ a felhasználói hitelesítéshez, ami zökkenőmentessé teszi az üzleti együttműködéseket a rendszergazdák számára. Ha a másik szervezet Azure-szolgáltatásokat használ, a felhasználók már rendelkeznek Microsoft Entra-azonosítóval, még akkor is, ha ezeket a fiókokat a helyszínen hozzák létre és kezelik, majd szinkronizálják az Azure-ba. Ha a szervezet rendelkezik Microsoft 365-ös verzióval, akkor a szolgáltatás a Microsoft Entra-azonosítót is használja a felhasználói fiókokhoz. Ha a felhasználó szervezete nem rendelkezik felügyelt fiókkal az Azure-ban, a felhasználók regisztrálhatnak az RMS-hez egyéni felhasználók számára, amely létrehoz egy nem felügyelt Azure-bérlőt és -címtárat a szervezet számára egy fiókkal a felhasználó számára, így a felhasználó (és a későbbi felhasználók) ezután hitelesíthetők az Azure Tartalomvédelmi szolgáltatások szolgáltatásban.

Ezeknek a fiókoknak a hitelesítési módja eltérő lehet attól függően, hogy a másik szervezet rendszergazdája hogyan konfigurálta a Microsoft Entra-fiókokat. Használhatnak például olyan jelszavakat, amelyeket ezekhez a fiókokhoz, összevonásokhoz vagy jelszavakhoz hoztak létre a Active Directory tartományi szolgáltatások, majd szinkronizálva lettek a Microsoft Entra-azonosítóval.

Egyéb hitelesítési módszerek:

  • Ha office-dokumentummelléklettel védi az e-maileket egy olyan felhasználónak, akinek nincs fiókja a Microsoft Entra-azonosítóban, a hitelesítési módszer megváltozik. A Azure Tartalomvédelmi szolgáltatások szolgáltatás egyesít néhány népszerű közösségi identitásszolgáltatóval, például a Gmaillel. Ha a felhasználó e-mail-szolgáltatója támogatott, a felhasználó bejelentkezhet a szolgáltatásba, és az e-mail-szolgáltató felelős a hitelesítésükért. Ha a felhasználó e-mail-szolgáltatója nem támogatott, vagy előnyben részesítjük, a felhasználó kérhet egy egyszeri pin-kódot, amely hitelesíti őket, és megjeleníti az e-mailt a védett dokumentummal egy webböngészőben.

  • Az Azure Information Protection Microsoft-fiókokat használhat támogatott alkalmazásokhoz. Jelenleg nem minden alkalmazás nyithat meg védett tartalmat, ha a hitelesítéshez Microsoft-fiókot használnak. További információ

Can I add external users (people from outside my company) to custom templates?

Igen. Az Azure Portalon konfigurálható védelmi beállítások lehetővé teszik engedélyek hozzáadását a szervezeten kívüli felhasználókhoz és csoportokhoz, sőt egy másik szervezet összes felhasználójához is. Hasznos lehet, ha az Azure Information Protection használatával hivatkozik a dokumentumok biztonságossá tételére vonatkozó lépésenkénti példára.

Vegye figyelembe, hogy ha Azure Information Protection-címkékkel rendelkezik, először át kell alakítania az egyéni sablont egy címkévé, mielőtt konfigurálhatja ezeket a védelmi beállításokat az Azure Portalon. További információ: Sablonok konfigurálása és kezelése az Azure Information Protectionhez.

Másik lehetőségként külső felhasználókat is hozzáadhat egyéni sablonokhoz (és címkékhez) a PowerShell használatával. Ehhez a konfigurációhoz egy tartalomdefiníciós objektumot kell használnia, amelyet a sablon frissítéséhez használ:

  1. A New-AipServiceRightsDefinition parancsmag használatával adja meg a külső e-mail-címeket és azok jogosultságait egy tartalomdefiníciós objektumban.

  2. Adja meg ezt a változót a RightsDefinition paraméternek a Set-AipServiceTemplateProperty parancsmaggal.

    Ha felhasználókat ad hozzá egy meglévő sablonhoz, az új felhasználók mellett meg kell határoznia a meglévő felhasználókhoz tartozó tartalomdefiníciós objektumokat is. Ebben a forgatókönyvben hasznos 3. példa: Új felhasználók és jogosultságok hozzáadása egyéni sablonhoz a parancsmag Példák szakaszából.

Milyen típusú csoportokat használhatok az Azure RMS-sel?

A legtöbb esetben bármilyen csoporttípust használhat a Microsoft Entra-azonosítóban, amely rendelkezik e-mail-címmel. Ez a hüvelykujjszabály mindig érvényes a használati jogosultságok hozzárendelésekor, de vannak kivételek a Azure Tartalomvédelmi szolgáltatások szolgáltatás felügyeletére. További információt a csoportfiókokra vonatkozó Azure Information Protection-követelményekben talál.

Hogyan küldjön védett e-mailt Egy Gmail- vagy Hotmail-fiókba?

Az Exchange Online és a Azure Tartalomvédelmi szolgáltatások szolgáltatás használatakor csak védett üzenetként küldi el az e-mailt a felhasználónak. Választhatja például az új Védelem gombot a Webes Outlook parancssávján, és használhatja az Outlook Nem továbbítható gombot vagy menüt. Választhat egy Azure Information Protection-címkét is, amely automatikusan alkalmazza a Nem továbbítandó szöveget, és osztályozza az e-maileket.

A címzettnek lehetősége van bejelentkezni Gmail-, Yahoo- vagy Microsoft-fiókjába, majd elolvashatja a védett e-mailt. Másik lehetőségként választhatják az egyszeri pin-kód kiválasztását az e-mail böngészőben való olvasásához.

A forgatókönyv támogatásához az Exchange Online-t engedélyezni kell a Azure Tartalomvédelmi szolgáltatások szolgáltatáshoz és az Office 365 Üzenettitkosítás új funkcióihoz. Erről a konfigurációról további információt az Exchange Online: IRM Configuration című témakörben talál.

Az összes eszközön elérhető összes e-mail fiók támogatásával kapcsolatos új funkciókról az alábbi blogbejegyzésben olvashat bővebben: Az Office 365 Üzenettitkosításban elérhető új képességek bejelentése.

Milyen eszközöket és milyen fájltípusokat támogat az Azure RMS?

Az Azure Tartalomvédelmi szolgáltatások szolgáltatást támogató eszközök listáját az Azure Tartalomvédelmi szolgáltatások adatvédelmet támogató ügyféleszközök című témakörben találja. Mivel jelenleg nem minden támogatott eszköz támogatja az összes Rights Management-funkciót, ellenőrizze az RMS által támogatott alkalmazások tábláit is.

A Azure Tartalomvédelmi szolgáltatások szolgáltatás minden fájltípust támogat. Szöveg, kép, Microsoft Office-fájlok (Word, Excel, PowerPoint), .pdf-fájlok és más alkalmazásfájltípusok esetén Azure Tartalomvédelmi szolgáltatások natív védelmet biztosít, amely magában foglalja a titkosítást és a jogosultságok (engedélyek) érvényesítését is. Az összes többi alkalmazás és fájltípus esetében az általános védelem fájlbetöltést és hitelesítést biztosít annak ellenőrzéséhez, hogy a felhasználó jogosult-e a fájl megnyitására.

Az Azure Tartalomvédelmi szolgáltatások által natívan támogatott fájlnévkiterjesztések listáját az Azure Information Protection-ügyfél által támogatott fájltípusokban találja. A listán nem szereplő fájlnévkiterjesztéseket az Azure Information Protection-ügyfél támogatja, amely automatikusan általános védelmet alkalmaz ezekre a fájlokra.

RmS által védett Office-dokumentum megnyitásakor a társított ideiglenes fájl is RMS-védelem alatt áll?

Nem. Ebben az esetben a társított ideiglenes fájl nem tartalmazza az eredeti dokumentum adatait, hanem csak azt, amit a felhasználó a fájl megnyitásakor beír. Az eredeti fájltól eltérően az ideiglenes fájl nyilvánvalóan nem megosztásra lett tervezve, és az eszközön marad, helyi biztonsági vezérlők, például BitLocker és EFS által védetten.

Úgy tűnik, hogy egy olyan funkció, amelyet keresek, nem működik a SharePoint által védett kódtárakkal – tervezett-e a funkció támogatása?

A Microsoft SharePoint jelenleg IRM által védett kódtárak használatával támogatja az RMS által védett dokumentumokat, amelyek nem támogatják a Rights Management-sablonokat, a dokumentumkövetést és más képességeket. További információt a SharePoint a Microsoft 365-ben és a SharePoint Server Office-app lications and services (Office-app lications and services) című cikkben talál.

Ha olyan adott képesség érdekli, amely még nem támogatott, ügyeljen arra, hogy figyelje az Enterprise Mobility and Security blog közleményeit.

Hogyan konfigurálja a One Drive-ot a SharePointban, hogy a felhasználók biztonságosan megoszthassák fájljaikat a vállalaton belüli és kívüli személyekkel?

Alapértelmezés szerint Microsoft 365-rendszergazdaként ezt nem konfigurálja; felhasználók számára.

Ahogyan a SharePoint-webhelygazdák engedélyezik és konfigurálják az IRM-et egy saját SharePoint-tárhoz, a OneDrive úgy lett kialakítva, hogy a felhasználók engedélyezzék és konfigurálják az IRM-et a saját OneDrive-tárukhoz. A PowerShell használatával azonban ezt megteheti. Útmutatásért tekintse meg a SharePointot a Microsoft 365-ben és a OneDrive: IRM-konfigurációban.

Vannak tippek vagy trükkök a sikeres üzembe helyezéshez?

Miután számos üzembe helyezést felügyeltünk, és meghallgattuk ügyfeleinket, partnereinket, tanácsadóinkat és támogatási mérnökeinket – az egyik legnagyobb tipp, amit a tapasztalatból átadhatunk: Egyszerű szabályzatok tervezése és üzembe helyezése.

Mivel az Azure Information Protection bárkivel támogatja a biztonságos megosztást, megengedheti magának, hogy nagyra törő legyen az adatvédelmi törekvéseivel. De legyen konzervatív, ha a jogosultságok használati korlátozásait konfigurálja. Számos szervezet esetében a legnagyobb üzleti hatás az adatszivárgás megakadályozása a szervezeten belüli személyek hozzáférésének korlátozásával érhető el. Természetesen, akkor kap sokkal részletesebb, mint hogy ha szükséges - megakadályozza az emberek nyomtatás, szerkesztés stb. A részletesebb korlátozásokat azonban megtarthatja kivételként az olyan dokumentumok esetében, amelyek valóban magas szintű biztonságot igényelnek, és nem implementálják ezeket a szigorúbb használati jogokat az első napon, hanem egy fokozatosabb megközelítést terveznek.

Hogyan nyerhetjük vissza a hozzáférést azokhoz a fájlokhoz, amelyeket egy olyan alkalmazott védett, aki most elhagyta a szervezetet?

Használja a felügyelői funkciót, amely teljes körű használati jogosultságot biztosít a jogosult felhasználóknak minden olyan dokumentumhoz és e-mailhez, amelyet a bérlő véd. A felügyelők mindig elolvashatják ezt a védett tartalmat, és szükség esetén eltávolíthatják a védelmet, vagy újra védhetik a különböző felhasználók számára. Ugyanez a funkció lehetővé teszi a jogosult szolgáltatások számára a fájlok szükség szerinti indexelését és vizsgálatát.

Ha a tartalmat a SharePointban vagy a OneDrive-ban tárolja, a rendszergazdák futtathatják az Unlock-SensitivityLabelEncryptedFile parancsmagot a bizalmassági címke és a titkosítás eltávolításához. További információkért tekintse meg a Microsoft 365 dokumentációját.

Képes a Rights Management megakadályozni képernyőfelvételek készítését?

Ha nem ad meg másolásihasználati jogot, a Rights Management megakadályozhatja, hogy a képernyőfelvételek a Windows-platformokon (Windows 7, Windows 8.1, Windows 10, Windows 10 Mobile és Windows 11) gyakran használt képernyőrögzítési eszközökről történjenek. Az iOS, Mac és Android rendszerű eszközök azonban nem teszik lehetővé, hogy egy alkalmazás megakadályozza a képernyőfelvételeket. Emellett a böngészők egyik eszközén sem akadályozhatók meg a képernyőfelvételek. A böngésző használata magában foglalja a Webes Outlook és a Webes Office.

Megjegyzés:

Most lépjen az Aktuális csatornára (előzetes verzió): a Mac Office, a Word, az Excel és a PowerPoint (de az Outlook nem) mostantól támogatja a Rights Management használatát a képernyőrögzítések megakadályozása érdekében.

A képernyőfelvételek megakadályozása segíthet elkerülni a bizalmas vagy bizalmas információk véletlen vagy gondatlan közzétételét. A felhasználók azonban számos módon megoszthatják a képernyőn megjelenő adatokat, és a képernyőképek készítése csak egy módszer. A megjelenített információk megosztására irányuló felhasználói szándék például lefényképezheti őket a kamerás telefonjukkal, újragépelheti az adatokat, vagy egyszerűen verbálisan továbbíthatja őket valakinek.

Ahogy ezek a példák is mutatják, még ha minden platform és minden szoftver támogatja is a Rights Management API-kat a képernyőfelvételek letiltásához, a technológia önmagában nem akadályozhatja meg a felhasználókat abban, hogy olyan adatokat osszanak meg, amelyeket nem szabad. A Rights Management engedélyezési és használati szabályzatok használatával segíthet a fontos adatok védelmében, de ezt a vállalati tartalomvédelmi megoldást más vezérlőkkel is használni kell. Például valósítsa meg a fizikai biztonságot, gondosan ellenőrizze és figyelje azokat a személyeket, akik jogosultak a szervezet adataihoz való hozzáférésre, és beruháznak a felhasználói oktatásba, hogy a felhasználók megértsék, milyen adatokat ne lehessen megosztani.

Mi a különbség az e-maileket nem továbbítóval védő felhasználók és a továbbítási jogosultságot nem tartalmazó sablon között?

Annak ellenére, hogy a név és a megjelenés, Ne továbbítsa nem az ellentéte a Továbbítás jobb, vagy egy sablon. Ez valójában olyan jogosultságok készlete, amelyek magukban foglalják az e-mailek másolásának, nyomtatásának és mentésének korlátozását a postaládán kívül, az e-mailek továbbításának korlátozása mellett. A jogosultságokat a rendszer dinamikusan alkalmazza a felhasználókra a kiválasztott címzetteken keresztül, és nem statikusan rendeli hozzá a rendszergazda. További információ: Az e-mailek továbbítása tiltása lehetőség az Azure Information Protection használati jogosultságainak konfigurálásával foglalkozó szakaszában.

Mi a különbség a Windows Server FCI és az Azure Information Protection scanner között?

A Windows Server fájlbesorolási infrastruktúrája korábban lehetővé tette a dokumentumok besorolását, majd védelmét a Rights Management-összekötő (csak Office-dokumentumok) vagy egy PowerShell-szkript (minden fájltípus) használatával.

Most azt javasoljuk, hogy használja az Azure Information Protection scannert. A képolvasó az Azure Information Protection-ügyfél és az Azure Information Protection-szabályzat használatával címkézi a dokumentumokat (minden fájltípust), így ezek a dokumentumok besorolása és opcionálisan védettek lesznek.

A két megoldás közötti fő különbségek:

Windows Server FCI Azure Information Protection Scanner
Támogatott adattárak Helyi mappák a Windows Serveren – Windows-fájlmegosztások és hálózathoz csatlakoztatott tárolók

- SharePoint Server 2016 és SharePoint Server 2013. A SharePoint Server 2010 azoknak az ügyfeleknek is támogatott, akik kiterjesztették a SharePoint ezen verziójának támogatását.
Működési mód Valós idejű Az adattárak rendszeres bejárása egyszer vagy többször
Támogatott fájltípusok – Minden fájltípus alapértelmezés szerint védett

– Bizonyos fájltípusok a beállításjegyzék szerkesztésével kizárhatók a védelemből
Fájltípusok támogatása:

– Az Office-fájltípusok és PDF-dokumentumok alapértelmezés szerint védettek

– A beállításjegyzék szerkesztésével további fájltípusok is felvehetők a védelemhez