Tanya jawab umum tentang perlindungan data di Perlindungan Informasi Azure

Memiliki pertanyaan tentang layanan perlindungan data, Azure Rights Management, dari Perlindungan Informasi Azure? Lihat apakah jawabannya di sini.

Apakah file harus berada di cloud untuk dilindungi oleh Azure Rights Management?

Tidak, ini adalah kesalahpahaman umum. Layanan Azure Rights Management (dan Microsoft) tidak melihat atau menyimpan data Anda sebagai bagian dari proses perlindungan informasi. Informasi yang Anda lindungi tidak pernah dikirim atau disimpan di Azure kecuali Anda secara eksplisit menyimpannya di Azure atau menggunakan layanan cloud lain yang menyimpannya di Azure.

Untuk informasi selengkapnya, lihat Bagaimana cara kerja Azure RMS? Di bawah tenda untuk memahami bagaimana rumus cola rahasia yang dibuat dan disimpan di tempat dilindungi oleh layanan Azure Rights Management tetapi tetap lokal.

Apa perbedaan antara enkripsi dan enkripsi Azure Rights Management di layanan cloud Microsoft lainnya?

Microsoft menyediakan beberapa teknologi enkripsi yang memungkinkan Anda melindungi data Anda untuk skenario yang berbeda, dan seringkali melengkapi. Misalnya, sementara Microsoft 365 menawarkan enkripsi saat tidak aktif untuk data yang disimpan di Microsoft 365, layanan Azure Rights Management dari Perlindungan Informasi Azure secara independen mengenkripsi data Anda sehingga terlindungi terlepas dari lokasinya atau cara pengirimannya.

Teknologi enkripsi ini melengkapi dan menggunakannya memerlukan pengaktifan dan konfigurasi secara independen. Ketika Anda melakukannya, Anda mungkin memiliki opsi untuk membawa kunci Anda sendiri untuk enkripsi, skenario yang juga dikenal sebagai "BYOK." Mengaktifkan BYOK untuk salah satu teknologi ini tidak memengaruhi yang lain. Misalnya, Anda dapat menggunakan BYOK untuk Perlindungan Informasi Azure dan tidak menggunakan BYOK untuk teknologi enkripsi lainnya, dan sebaliknya. Kunci yang digunakan oleh teknologi yang berbeda ini mungkin sama atau berbeda, tergantung pada cara Anda mengonfigurasi opsi enkripsi untuk setiap layanan.

Dapatkah saya sekarang menggunakan BYOK dengan Exchange Online?

Ya, Sekarang Anda dapat menggunakan BYOK dengan Exchange Online saat mengikuti instruksi dalam Menyiapkan kemampuan Enkripsi Pesan Microsoft 365 baru yang dibangun di atas Perlindungan Informasi Azure. Instruksi ini memungkinkan kemampuan baru di Exchange Online yang mendukung penggunaan BYOK untuk Perlindungan Informasi Azure, serta Enkripsi Pesan Office 365 baru.

Untuk informasi selengkapnya tentang perubahan ini, lihat pengumuman blog: Enkripsi Pesan Office 365 dengan kemampuan baru

Di mana saya dapat menemukan informasi tentang solusi pihak ketiga yang terintegrasi dengan Azure RMS?

Banyak vendor perangkat lunak sudah memiliki solusi atau menerapkan solusi yang terintegrasi dengan Azure Rights Management—dan daftarnya berkembang pesat. Anda mungkin merasa berguna untuk memeriksa daftar aplikasi yang dicerahkan RMS dan mendapatkan pembaruan terbaru dari Microsoft Mobility@MSFTMobility di Twitter. Anda dapat dan memposting pertanyaan integrasi tertentu di situs Yammer Perlindungan Informasi Azure.

Apakah ada paket manajemen atau mekanisme pemantauan serupa untuk konektor RMS?

Meskipun konektor Manajemen Hak mencatat informasi, peringatan, dan pesan kesalahan ke log peristiwa, tidak ada paket manajemen yang mencakup pemantauan untuk peristiwa ini. Namun, daftar peristiwa dan deskripsinya, dengan informasi lebih lanjut untuk membantu Anda mengambil tindakan korektif didokumentasikan dalam Memantau konektor Manajemen Hak Microsoft.

Bagaimana cara membuat templat kustom baru di portal Azure?

Templat kustom telah berpindah ke portal Azure tempat Anda dapat terus mengelolanya sebagai templat, atau mengonversinya menjadi label. Untuk membuat templat baru, buat label baru dan konfigurasikan pengaturan perlindungan data untuk Azure RMS. Di bawah sampul, ini membuat templat baru yang kemudian dapat diakses oleh layanan dan aplikasi yang terintegrasi dengan templat Manajemen Hak.

Untuk informasi selengkapnya tentang templat di portal Azure, lihat Mengonfigurasi dan mengelola templat untuk Perlindungan Informasi Azure.

Saya telah melindungi dokumen dan sekarang ingin mengubah hak penggunaan atau menambahkan pengguna—apakah saya perlu melindungi ulang dokumen?

Jika dokumen diproteksi dengan menggunakan label atau templat, dokumen tidak perlu dilindungi ulang. Ubah label atau templat dengan membuat perubahan Anda pada hak penggunaan atau menambahkan grup baru (atau pengguna), lalu simpan perubahan ini:

  • Saat pengguna belum mengakses dokumen sebelum Anda membuat perubahan, perubahan akan berlaku segera setelah pengguna membuka dokumen.

  • Ketika pengguna telah mengakses dokumen, perubahan ini berlaku saat lisensi penggunaannya kedaluwarsa. Proteksi ulang dokumen hanya jika Anda tidak dapat menunggu lisensi penggunaan kedaluwarsa. Perlindungan ulang secara efektif membuat versi baru dokumen, dan oleh karena itu lisensi penggunaan baru untuk pengguna.

Atau, jika Anda telah mengonfigurasi grup untuk izin yang diperlukan, Anda dapat mengubah keanggotaan grup untuk menyertakan atau mengecualikan pengguna dan tidak perlu mengubah label atau templat. Mungkin ada penundaan kecil sebelum perubahan berlaku karena keanggotaan grup di-cache oleh layanan Azure Rights Management.

Jika dokumen diproteksi dengan menggunakan izin kustom, Anda tidak dapat mengubah izin untuk dokumen yang sudah ada. Anda harus melindungi dokumen lagi dan menentukan semua pengguna dan semua hak penggunaan yang diperlukan untuk versi baru dokumen ini. Untuk melindungi ulang dokumen yang dilindungi, Anda harus memiliki hak penggunaan Kontrol Penuh.

Tips: Untuk memeriksa apakah dokumen dilindungi oleh templat atau dengan menggunakan izin kustom, gunakan cmdlet PowerShell Get-AIPFileStatus . Anda selalu melihat deskripsi templat Akses Terbatas untuk izin kustom, dengan ID templat unik yang tidak ditampilkan saat Anda menjalankan Get-RMSTemplate.

Saya memiliki penyebaran hibrid Exchange dengan beberapa pengguna di Exchange Online dan pengguna lain di Server Exchange—apakah ini didukung oleh Azure RMS?

Tentu saja, dan yang menyenangkan adalah, pengguna dapat dengan mulus melindungi dan menggunakan email dan lampiran yang dilindungi di dua penyebaran Exchange. Untuk konfigurasi ini, aktifkan Azure RMS dan aktifkan IRM untuk Exchange Online, lalu sebarkan dan konfigurasikan konektor RMS untuk Server Exchange.

Jika saya menggunakan perlindungan ini untuk lingkungan produksi saya, apakah perusahaan saya kemudian terkunci ke dalam solusi atau berisiko kehilangan akses ke konten yang kami lindungi dengan Azure RMS?

Tidak, Anda selalu tetap memegang kendali atas data Anda dan dapat terus mengaksesnya, bahkan jika Anda memutuskan untuk tidak lagi menggunakan layanan Azure Rights Management. Untuk informasi selengkapnya, lihat Menonaktifkan dan menonaktifkan Azure Rights Management.

Bisakah saya mengontrol pengguna mana yang dapat menggunakan Azure RMS untuk melindungi konten?

Ya, layanan Azure Rights Management memiliki kontrol onboarding pengguna untuk skenario ini. Untuk informasi selengkapnya, lihat bagian Mengonfigurasi kontrol onboarding untuk penyebaran bertahap di artikel Mengaktifkan layanan perlindungan dari Perlindungan Informasi Azure.

Bisakah saya mencegah pengguna berbagi dokumen yang dilindungi dengan organisasi tertentu?

Salah satu manfaat terbesar menggunakan layanan Azure Rights Management untuk perlindungan data adalah mendukung kolaborasi bisnis-ke-bisnis tanpa Anda harus mengonfigurasi kepercayaan eksplisit untuk setiap organisasi mitra, karena ID Microsoft Entra mengurus autentikasi untuk Anda.

Tidak ada opsi administrasi untuk mencegah pengguna berbagi dokumen dengan aman dengan organisasi tertentu. Misalnya, Anda ingin memblokir organisasi yang tidak Anda percayai atau yang memiliki bisnis yang bersaing. Mencegah layanan Manajemen Hak Azure mengirim dokumen yang dilindungi kepada pengguna di organisasi ini tidak masuk akal karena pengguna Anda kemudian akan berbagi dokumen mereka tanpa perlindungan, yang mungkin merupakan hal terakhir yang ingin Anda lakukan dalam skenario ini. Misalnya, Anda tidak akan dapat mengidentifikasi siapa yang berbagi dokumen rahasia perusahaan dengan pengguna di organisasi ini, yang dapat Anda lakukan saat dokumen (atau email) dilindungi oleh layanan Azure Rights Management.

Saat saya berbagi dokumen yang dilindungi dengan seseorang di luar perusahaan saya, bagaimana pengguna tersebut diautentikasi?

Secara default, layanan Azure Rights Management menggunakan akun Microsoft Entra dan alamat email terkait untuk autentikasi pengguna, yang membuat kolaborasi bisnis-ke-bisnis mulus bagi administrator. Jika organisasi lain menggunakan layanan Azure, pengguna sudah memiliki akun di ID Microsoft Entra, bahkan jika akun ini dibuat dan dikelola secara lokal lalu disinkronkan ke Azure. Jika organisasi memiliki Microsoft 365, di bawah sampul, layanan ini juga menggunakan ID Microsoft Entra untuk akun pengguna. Jika organisasi pengguna tidak memiliki akun terkelola di Azure, pengguna dapat mendaftar untuk RMS untuk individu, yang membuat penyewa dan direktori Azure yang tidak dikelola untuk organisasi dengan akun untuk pengguna, sehingga pengguna ini (dan pengguna berikutnya) kemudian dapat diautentikasi untuk layanan Azure Rights Management.

Metode autentikasi untuk akun ini dapat bervariasi, tergantung pada bagaimana administrator di organisasi lain telah mengonfigurasi akun Microsoft Entra. Misalnya, mereka dapat menggunakan kata sandi yang dibuat untuk akun, federasi, atau kata sandi ini yang dibuat di Active Directory Domain Services lalu disinkronkan ke ID Microsoft Entra.

Metode autentikasi lainnya:

  • Jika Anda melindungi email dengan lampiran dokumen Office kepada pengguna yang tidak memiliki akun di ID Microsoft Entra, metode autentikasi akan berubah. Layanan Azure Rights Management digabungkan dengan beberapa penyedia identitas sosial populer, seperti Gmail. Jika penyedia email pengguna didukung, pengguna dapat masuk ke layanan tersebut dan penyedia email mereka bertanggung jawab untuk mengautentikasi mereka. Jika penyedia email pengguna tidak didukung, atau sebagai preferensi, pengguna dapat mengajukan kode sandi satu kali yang mengautentikasi mereka dan menampilkan email dengan dokumen yang dilindungi di browser web.

  • Perlindungan Informasi Azure dapat menggunakan akun Microsoft untuk aplikasi yang didukung. Saat ini, tidak semua aplikasi dapat membuka konten yang dilindungi saat akun Microsoft digunakan untuk autentikasi. Informasi selengkapnya

Bisakah saya menambahkan pengguna eksternal (orang dari luar perusahaan saya) ke templat kustom?

Ya. Pengaturan perlindungan yang dapat Anda konfigurasi di portal Azure memungkinkan Anda menambahkan izin ke pengguna dan grup dari luar organisasi Anda, dan bahkan semua pengguna di organisasi lain. Anda mungkin merasa berguna untuk mereferensikan contoh langkah demi langkah, Kolaborasi dokumen aman dengan menggunakan Perlindungan Informasi Azure.

Perhatikan bahwa jika Anda memiliki label Perlindungan Informasi Azure, Anda harus terlebih dahulu mengonversi templat kustom Anda menjadi label sebelum Anda dapat mengonfigurasi pengaturan perlindungan ini di portal Azure. Untuk informasi selengkapnya, lihat Mengonfigurasi dan mengelola templat untuk Perlindungan Informasi Azure.

Atau, Anda dapat menambahkan pengguna eksternal ke templat kustom (dan label) dengan menggunakan PowerShell. Konfigurasi ini mengharuskan Anda menggunakan objek definisi hak yang Anda gunakan untuk memperbarui templat Anda:

  1. Tentukan alamat email eksternal dan haknya dalam objek definisi hak, dengan menggunakan cmdlet New-AipServiceRightsDefinition untuk membuat variabel.

  2. Berikan variabel ini ke parameter RightsDefinition dengan cmdlet Set-AipServiceTemplateProperty .

    Saat menambahkan pengguna ke templat yang sudah ada, Anda harus menentukan objek definisi hak untuk pengguna yang ada di templat, selain pengguna baru. Untuk skenario ini, Anda mungkin menemukan Contoh 3 yang bermanfaat : Menambahkan pengguna dan hak baru ke templat kustom dari bagian Contoh untuk cmdlet.

Jenis grup apa yang dapat saya gunakan dengan Azure RMS?

Untuk sebagian besar skenario, Anda dapat menggunakan jenis grup apa pun di ID Microsoft Entra yang memiliki alamat email. Aturan praktis ini selalu berlaku saat Anda menetapkan hak penggunaan tetapi ada beberapa pengecualian untuk mengelola layanan Azure Rights Management. Untuk informasi selengkapnya, lihat Persyaratan Perlindungan Informasi Azure untuk akun grup.

Bagaimana cara mengirim email yang dilindungi ke akun Gmail atau Hotmail?

Saat Anda menggunakan Exchange Online dan layanan Azure Rights Management, Anda cukup mengirim email ke pengguna sebagai pesan yang dilindungi. Misalnya, Anda dapat memilih tombol Lindungi baru di bilah perintah di Outlook di Web, gunakan opsi tombol atau menu Outlook Jangan Teruskan. Atau, Anda dapat memilih label Perlindungan Informasi Azure yang secara otomatis menerapkan Jangan Teruskan untuk Anda, dan mengklasifikasikan email.

Penerima melihat opsi untuk masuk ke akun Gmail, Yahoo, atau Microsoft mereka, lalu mereka dapat membaca email yang dilindungi. Atau, mereka dapat memilih opsi untuk kode akses satu kali untuk membaca email di browser.

Untuk mendukung skenario ini, Exchange Online harus diaktifkan untuk layanan Azure Rights Management dan kemampuan baru di Enkripsi Pesan Office 365. Untuk informasi selengkapnya tentang konfigurasi ini, lihat Exchange Online: Konfigurasi IRM.

Untuk informasi selengkapnya tentang kemampuan baru yang menyertakan dukungan semua akun email di semua perangkat, lihat posting blog berikut: Mengumumkan kemampuan baru yang tersedia di Enkripsi Pesan Office 365.

Perangkat apa dan jenis file mana yang didukung oleh Azure RMS?

Untuk daftar perangkat yang mendukung layanan Azure Rights Management, lihat Perangkat klien yang mendukung perlindungan data Azure Rights Management. Karena saat ini tidak semua perangkat yang didukung dapat mendukung semua kemampuan Manajemen Hak, pastikan juga memeriksa tabel untuk aplikasi yang disorot RMS.

Layanan Azure Rights Management dapat mendukung semua jenis file. Untuk teks, gambar, file Microsoft Office (Word, Excel, PowerPoint), file .pdf, dan beberapa jenis file aplikasi lainnya, Azure Rights Management menyediakan perlindungan asli yang mencakup enkripsi dan penegakan hak (izin). Untuk semua aplikasi dan jenis file lainnya, perlindungan generik menyediakan enkapsulasi dan autentikasi file untuk memverifikasi apakah pengguna berwenang untuk membuka file.

Untuk daftar ekstensi nama file yang didukung secara asli oleh Azure Rights Management, lihat Jenis file yang didukung oleh klien Perlindungan Informasi Azure. Ekstensi nama file yang tidak tercantum didukung dengan menggunakan klien Perlindungan Informasi Azure yang secara otomatis menerapkan perlindungan generik ke file-file ini.

Saat saya membuka dokumen Office yang dilindungi RMS, apakah file sementara terkait juga menjadi dilindungi RMS?

Nomor. Dalam skenario ini, file sementara terkait tidak berisi data dari dokumen asli tetapi sebagai gantinya, hanya apa yang dimasukkan pengguna saat file terbuka. Tidak seperti file asli, file sementara jelas tidak dirancang untuk dibagikan dan akan tetap berada di perangkat, dilindungi oleh kontrol keamanan lokal, seperti BitLocker dan EFS.

Fitur yang saya cari tampaknya tidak berfungsi dengan pustaka yang dilindungi SharePoint—apakah dukungan untuk fitur saya direncanakan?

Saat ini, Microsoft SharePoint mendukung dokumen yang dilindungi RMS dengan menggunakan pustaka yang dilindungi IRM, yang tidak mendukung templat Manajemen Hak, pelacakan dokumen, dan beberapa kemampuan lainnya. Untuk informasi selengkapnya, lihat bagian SharePoint di Microsoft 365 dan SharePoint Server di artikel aplikasi Office likasi dan layanan.

Jika Anda tertarik dengan kemampuan tertentu yang belum didukung, pastikan untuk mengawasi pengumuman di Blog Mobilitas dan Keamanan Perusahaan.

Bagaimana cara mengonfigurasi One Drive di SharePoint, sehingga pengguna dapat berbagi file mereka dengan aman dengan orang-orang di dalam dan di luar perusahaan?

Secara default, sebagai administrator Microsoft 365, Anda tidak mengonfigurasi ini; pengguna melakukannya.

Sama seperti administrator situs SharePoint mengaktifkan dan mengonfigurasi IRM untuk pustaka SharePoint yang mereka miliki, OneDrive dirancang bagi pengguna untuk mengaktifkan dan mengonfigurasi IRM untuk pustaka OneDrive mereka sendiri. Namun, dengan menggunakan PowerShell, Anda dapat melakukan ini untuk mereka. Untuk petunjuknya, lihat SharePoint di Microsoft 365 dan OneDrive: Konfigurasi IRM.

Apakah Anda memiliki tips atau trik untuk penyebaran yang berhasil?

Setelah mengawasi banyak penyebaran dan mendengarkan pelanggan, mitra, konsultan, dan insinyur dukungan kami - salah satu tips terbesar yang dapat kami sampaikan dari pengalaman: Merancang dan menyebarkan kebijakan sederhana.

Karena Perlindungan Informasi Azure mendukung berbagi dengan aman dengan siapa pun, Anda dapat berambisi dengan jangkauan perlindungan data Anda. Tetapi bersikap konservatif saat Anda mengonfigurasi pembatasan penggunaan hak. Bagi banyak organisasi, dampak bisnis terbesar berasal dari mencegah kebocoran data dengan membatasi akses ke orang-orang di organisasi Anda. Tentu saja, Anda bisa mendapatkan jauh lebih terperinci daripada itu jika Anda perlu - mencegah orang mencetak, mengedit dll. Tetapi pertahankan pembatasan yang lebih terperinci sebagai pengecualian untuk dokumen yang benar-benar membutuhkan keamanan tingkat tinggi, dan jangan terapkan hak penggunaan yang lebih ketat ini pada hari pertama, tetapi rencanakan pendekatan yang lebih bertahap.

Bagaimana cara mendapatkan kembali akses ke file yang dilindungi oleh karyawan yang sekarang telah meninggalkan organisasi?

Gunakan fitur pengguna super, yang memberikan hak penggunaan Kontrol Penuh kepada pengguna yang berwenang untuk semua dokumen dan email yang dilindungi oleh penyewa Anda. Pengguna super selalu dapat membaca konten yang dilindungi ini, dan jika perlu, menghapus perlindungan atau melindunginya kembali untuk pengguna yang berbeda. Fitur yang sama ini memungkinkan layanan resmi mengindeks dan memeriksa file, sesuai kebutuhan.

Jika konten Anda disimpan di SharePoint atau OneDrive, admin dapat menjalankan cmdlet Unlock-SensitivityLabelEncryptedFile , untuk menghapus label sensitivitas dan enkripsi. Untuk informasi selengkapnya, lihat dokumentasi Microsoft 365.

Dapatkah Manajemen Hak mencegah tangkapan layar?

Dengan tidak memberikan hak penggunaan Salin, Manajemen Hak dapat mencegah tangkapan layar dari banyak alat tangkapan layar yang umum digunakan pada platform Windows (Windows 7, Windows 8.1, Windows 10, Windows 10 Mobile, dan Windows 11). Namun, perangkat iOS, Mac, dan Android tidak mengizinkan aplikasi apa pun untuk mencegah tangkapan layar. Selain itu, browser pada perangkat apa pun tidak dapat mencegah tangkapan layar. Penggunaan browser mencakup Outlook di web dan Office untuk web.

Catatan

Sekarang diluncurkan ke Saluran Saat Ini (Pratinjau): di Office untuk Mac, Word, Excel, dan PowerPoint (tetapi bukan Outlook) sekarang mendukung hak penggunaan Manajemen Hak untuk mencegah tangkapan layar.

Mencegah tangkapan layar dapat membantu menghindari pengungkapan informasi rahasia atau sensitif yang tidak disengaja atau lalai. Tetapi ada banyak cara agar pengguna dapat berbagi data yang ditampilkan di layar, dan mengambil cuplikan layar hanyalah satu metode. Misalnya, niat pengguna untuk berbagi informasi yang ditampilkan dapat mengambil gambarnya menggunakan ponsel kamera mereka, mengetik ulang data, atau hanya menyampaikannya secara verbal kepada seseorang.

Seperti yang ditunjukkan oleh contoh-contoh ini, bahkan jika semua platform dan semua perangkat lunak mendukung API Manajemen Hak untuk memblokir tangkapan layar, teknologi saja tidak selalu dapat mencegah pengguna berbagi data yang seharusnya tidak mereka lakukan. Manajemen Hak dapat membantu melindungi data penting Anda dengan menggunakan kebijakan otorisasi dan penggunaan, tetapi solusi manajemen hak perusahaan ini harus digunakan dengan kontrol lain. Misalnya, terapkan keamanan fisik, dengan hati-hati menyaring dan memantau orang-orang yang memiliki akses resmi ke data organisasi Anda, dan berinvestasi dalam pendidikan pengguna sehingga pengguna memahami data apa yang tidak boleh dibagikan.

Apa perbedaan antara pengguna yang melindungi email dengan Jangan Teruskan dan templat yang tidak menyertakan hak Teruskan?

Terlepas dari namanya dan penampilannya, Jangan Teruskan bukanlah kebalikan dari hak Teruskan, atau templat. Ini sebenarnya adalah serangkaian hak yang mencakup pembatasan penyalinan, pencetakan, dan penyimpanan email di luar kotak surat, selain membatasi penerusan email. Hak diterapkan secara dinamis kepada pengguna melalui penerima yang dipilih, dan tidak ditetapkan secara statis oleh administrator. Untuk informasi selengkapnya, lihat bagian Jangan Teruskan untuk email di Mengonfigurasi hak penggunaan untuk Perlindungan Informasi Azure.

Apa perbedaan antara Windows Server FCI dan pemindai Perlindungan Informasi Azure?

Infrastruktur Klasifikasi File Windows Server secara historis telah menjadi opsi untuk mengklasifikasikan dokumen lalu melindunginya dengan menggunakan konektor Manajemen Hak (hanya dokumen Office) atau skrip PowerShell (semua jenis file).

Kami sekarang menyarankan Anda menggunakan pemindai Perlindungan Informasi Azure. Pemindai menggunakan klien Perlindungan Informasi Azure dan kebijakan Perlindungan Informasi Azure Anda untuk memberi label dokumen (semua jenis file) sehingga dokumen-dokumen ini kemudian diklasifikasikan dan secara opsional, dilindungi.

Perbedaan utama antara kedua solusi ini:

Windows Server FCI Pemindai Perlindungan Informasi Azure
Penyimpanan data yang didukung Folder lokal di Windows Server - Berbagi file Windows dan penyimpanan yang terpasang pada jaringan

- SharePoint Server 2016 dan SharePoint Server 2013. SharePoint Server 2010 juga didukung untuk pelanggan yang telah memperluas dukungan untuk versi SharePoint ini.
Mode operasional Real time Secara sistematis merayapi penyimpanan data sekali atau berulang kali
Jenis file yang didukung - Semua jenis file dilindungi secara default

- Jenis file tertentu dapat dikecualikan dari perlindungan dengan mengedit registri
Dukungan untuk jenis file:

- Jenis file Office dan dokumen PDF dilindungi secara default

- Jenis file tambahan dapat disertakan untuk perlindungan dengan mengedit registri