Mengonfigurasi kebijakan Perlindungan Informasi Azure

Untuk mengonfigurasi klasifikasi, pelabelan, dan perlindungan untuk klien klasik, Anda harus mengonfigurasi kebijakan Perlindungan Informasi Azure. Kebijakan ini kemudian diunduh ke komputer yang telah menginstal klien Perlindungan Informasi Azure.

Kebijakan ini berisi label dan pengaturan:

  • Label menerapkan nilai klasifikasi ke dokumen dan email, dan dapat secara opsional melindungi konten ini. Klien Perlindungan Informasi Azure menampilkan label ini untuk pengguna Anda di aplikasi Office dan saat pengguna mengklik kanan dari File Explorer. Label ini juga dapat diterapkan dengan menggunakan PowerShell dan pemindai Perlindungan Informasi Azure.

  • Pengaturan mengubah perilaku default klien Perlindungan Informasi Azure. Misalnya, Anda dapat memilih label default, apakah semua dokumen dan email harus memiliki label, dan apakah bilah Perlindungan Informasi Azure ditampilkan di aplikasi Office.

Dukungan langganan

Perlindungan Informasi Azure mendukung berbagai tingkat langganan:

  • Perlindungan Informasi Azure P2: Dukungan untuk semua fitur klasifikasi, pelabelan, dan perlindungan.

  • Perlindungan Informasi Azure P1: Dukungan untuk sebagian besar fitur klasifikasi, pelabelan, dan perlindungan, tetapi bukan klasifikasi otomatis atau HYOK.

  • Microsoft 365 yang menyertakan layanan Azure Rights Management: Dukungan untuk perlindungan tetapi bukan klasifikasi dan pelabelan.

Opsi yang memerlukan langganan Azure Information Protection P2 diidentifikasi di portal.

Jika organisasi Anda memiliki campuran langganan, Anda bertanggung jawab untuk memastikan bahwa pengguna tidak menggunakan fitur yang tidak dilisensikan untuk digunakan oleh akun mereka. Klien Perlindungan Informasi Azure tidak melakukan pemeriksaan dan penerapan lisensi. Saat Anda mengonfigurasi opsi yang tidak semua pengguna memiliki lisensi, gunakan kebijakan tercakup atau pengaturan registri untuk memastikan bahwa organisasi Anda tetap mematuhi lisensi Anda:

  • Saat organisasi Anda memiliki campuran lisensi Azure Information Protection P1 dan Azure Information Protection P2: Untuk pengguna yang memiliki lisensi P2, buat dan gunakan satu atau beberapa kebijakan tercakup saat Anda mengonfigurasi opsi yang memerlukan lisensi Azure Information Protection P2. Pastikan bahwa kebijakan global Anda tidak berisi opsi yang memerlukan lisensi Azure Information Protection P2.

  • Saat organisasi Anda memiliki langganan untuk Perlindungan Informasi Azure tetapi beberapa pengguna hanya memiliki lisensi untuk Microsoft 365 yang menyertakan layanan Azure Rights Management: Untuk pengguna yang tidak memiliki lisensi untuk Perlindungan Informasi Azure, edit registri di komputer mereka sehingga mereka tidak mengunduh kebijakan Perlindungan Informasi Azure. Untuk petunjuknya, lihat panduan admin untuk penyesuaian berikut: Menerapkan mode khusus perlindungan saat organisasi Anda memiliki campuran lisensi.

Untuk informasi selengkapnya tentang langganan, lihat Langganan apa yang saya perlukan untuk Perlindungan Informasi Azure dan fitur apa yang disertakan?

Masuk ke portal Azure

Untuk masuk ke portal Azure, untuk mengonfigurasi dan mengelola Perlindungan Informasi Azure:

Untuk mengakses panel Perlindungan Informasi Azure untuk pertama kalinya

  1. Masuk ke portal Azure.

  2. Pilih + Buat sumber daya, lalu, dari kotak pencarian untuk Marketplace, ketik Perlindungan Informasi Azure.

  3. Dari daftar hasil, pilih Perlindungan Informasi Azure. Pada panel Perlindungan Informasi Azure , klik Buat.

    Tip

    Secara opsional, pilih Sematkan ke dasbor untuk membuat petak Perlindungan Informasi Azure di dasbor Anda, sehingga Anda dapat melewati penjelajahan ke layanan saat berikutnya Anda masuk ke portal.

    Klik Buat lagi.

  4. Anda melihat halaman Mulai cepat yang secara otomatis terbuka saat pertama kali Anda tersambung ke layanan. Telusuri sumber daya yang disarankan, atau gunakan opsi menu lainnya. Untuk mengonfigurasi label yang bisa dipilih pengguna, gunakan prosedur berikut.

Lain kali Anda mengakses panel Perlindungan Informasi Azure , panel tersebut secara otomatis memilih opsi Label sehingga Anda bisa menampilkan dan mengonfigurasi label untuk semua pengguna. Anda dapat kembali ke halaman Mulai cepat dengan memilihnya dari menu Umum .

Cara mengonfigurasi kebijakan Perlindungan Informasi Azure

  1. Pastikan Anda masuk ke portal Azure dengan menggunakan salah satu peran administratif ini: Administrator Perlindungan Informasi Azure, Administrator keamanan, atau Administrasi global. Lihat bagian sebelumnya untuk informasi selengkapnya tentang peran administratif ini.

  2. Jika perlu, navigasikan ke panel Perlindungan Informasi Azure : Misalnya, pada menu hub, klik Semua layanan dan mulai ketik Perlindungan Informasi di kotak Filter. Dari hasilnya, pilih Perlindungan Informasi Azure.

    Panel Perlindungan Informasi Azure - Label secara otomatis terbuka bagi Anda untuk menampilkan dan mengedit label yang tersedia. Label dapat disediakan untuk semua pengguna, pengguna yang dipilih, atau tidak ada pengguna dengan menambahkan atau menghapusnya dari kebijakan.

  3. Untuk melihat dan mengedit kebijakan, pilih Kebijakan dari opsi menu. Untuk melihat dan mengedit kebijakan yang didapatkan semua pengguna, pilih Kebijakan global . Untuk membuat kebijakan kustom untuk pengguna yang dipilih, pilih Tambahkan kebijakan baru.

Membuat perubahan pada kebijakan

Anda dapat membuat sejumlah label. Namun, ketika mereka mulai mendapatkan terlalu banyak bagi pengguna untuk dengan mudah melihat dan memilih label yang tepat, buat kebijakan terlingkup sehingga pengguna hanya melihat label yang relevan bagi mereka. Ada batas atas untuk label yang menerapkan perlindungan, yaitu 500.

Saat Anda membuat perubahan apa pun di panel Perlindungan Informasi Azure, klik Simpan untuk menyimpan perubahan, atau klik Buang untuk kembali ke pengaturan terakhir yang disimpan. Saat Anda menyimpan perubahan dalam kebijakan, atau membuat perubahan pada label yang ditambahkan ke kebijakan, perubahan tersebut secara otomatis diterbitkan. Tidak ada opsi terbitkan terpisah.

Klien Perlindungan Informasi Azure memeriksa perubahan apa pun setiap kali aplikasi Office yang didukung dimulai, dan mengunduh perubahan sebagai kebijakan Perlindungan Informasi Azure terbarunya. Pemicu tambahan yang merefresh kebijakan pada klien:

  • Klik kanan untuk mengklasifikasikan dan melindungi file atau folder.

  • Menjalankan cmdlet PowerShell untuk pelabelan dan perlindungan (Get-AIPFileStatus, Set-AIPFileClassification, dan Set-AIPFileLabel).

  • Setiap 24 jam.

  • Untuk Pemindai Perlindungan Informasi Azure: Saat layanan dimulai (jika kebijakan lebih lama dari satu jam), dan setiap jam selama operasi.

Catatan

Ketika klien mengunduh kebijakan, bersiaplah untuk menunggu beberapa menit sebelum beroperasi penuh. Waktu aktual bervariasi, sesuai dengan faktor-faktor seperti ukuran dan kompleksitas konfigurasi kebijakan, dan konektivitas jaringan. Jika tindakan yang dihasilkan dari label Anda tidak cocok dengan perubahan terbaru Anda, tunggu hingga 15 menit lalu coba lagi.

Mengonfigurasi kebijakan organisasi Anda

Gunakan informasi berikut untuk membantu Anda mengonfigurasi kebijakan Perlindungan Informasi Azure:

Informasi label yang disimpan dalam email dan dokumen

Saat label diterapkan ke dokumen atau email, di bawah sampul, label disimpan dalam metadata sehingga aplikasi dan layanan dapat membaca label:

  • Dalam email, informasi ini disimpan di x-header: msip_labels: MSIP_Label_<GUID>_Enabled=True

  • Untuk dokumen Word (.doc dan .docx), Excel lembar bentang (.xls dan .xlsx), presentasi PowerPoint (.ppt dan .pptx), dan dokumen PDF, metadata ini disimpan di properti kustom berikut: MSIP_Label_<GUID>_Enabled=True

Untuk email, informasi label disimpan saat email dikirim. Untuk dokumen, informasi label disimpan saat file disimpan.

Untuk mengidentifikasi GUID untuk label, temukan nilai ID Label pada panel Label di portal Azure, saat Anda menampilkan atau mengonfigurasi kebijakan Perlindungan Informasi Azure. Untuk file yang memiliki label yang diterapkan, Anda juga dapat menjalankan cmdlet PowerShell Get-AIPFileStatus untuk mengidentifikasi GUID (MainLabelId atau SubLabelId). Ketika label memiliki sublabel, selalu tentukan GUID hanya sublabel dan bukan label induk.

Langkah berikutnya

Untuk contoh cara mengkustomisasi kebijakan Perlindungan Informasi Azure, dan melihat perilaku yang dihasilkan untuk pengguna, cobalah tutorial berikut: