Condividi tramite


Informazioni su Information Rights Management

 

Si applica a: Exchange Server 2010 SP2, Exchange Server 2010 SP3

Ultima modifica dell'argomento: 2016-11-28

Ogni giorno, gli informatici utilizzano la posta elettronica per lo scambio di informazioni sensibili come le relazioni finanziarie e dei dati, contratti legali, informazioni sui prodotti riservate, relazioni e proiezioni di vendita, analisi della concorrenza, la ricerca e le informazioni sui brevetti e informazioni su clienti e dipendenti. Perché le persone possono accedere alla propria posta elettronica da qualsiasi luogo, le cassette postali si sono trasformate in depositi contenenti grandi quantità di informazioni potenzialmente sensibili. Di conseguenza, la perdita di informazioni può rappresentare una grave minaccia per le organizzazioni. Per impedire la perdita di informazioni, Microsoft Exchange Server 2010 include le funzionalità IRM (Information Rights Management) che offrono una costante protezione online e offline dei messaggi e degli allegati di posta elettronica.

Sommario

Cosa si intende per perdita di informazioni?

Soluzioni standard per affrontare la perdita di informazioni

IRM in Exchange 2010

Applicazione della protezione IRM ai messaggi

Scenari per la protezione IRM

Decrittografia dei messaggi protetti tramite IRM per l'applicazione dei criteri di messaggistica

Pre-licenza

Agenti IRM

Requisiti IRM

Configurazione e verifica di IRM

Cosa si intende per perdita di informazioni?

La perdita di informazioni potenzialmente riservate può risultare costosa per un'organizzazione: può avere un impatto ad ampio raggio su organizzazione, attività, dipendenti, clienti e partner. Le modalità con cui determinati tipi di informazioni vengono archiviate, trasmesse e protette sono sempre più regolate da normative settoriali e locali. Per non violare le normative vigenti, le organizzazioni devono proteggersi contro la perdita intenzionale, involontaria o accidentale di informazioni.

Di seguito vengono menzionate alcune conseguenze derivanti dalla perdita di informazioni:

  • Danni finanziari   A seconda delle dimensioni, del settore e delle normative locali, la perdita di informazioni può comportare conseguenze finanziarie dovute a mancati guadagni o a multe e risarcimenti disposti dai tribunali o dalle autorità competenti. Le società ad azionariato diffuso (public company) potrebbero anche rischiare la perdita di capacità di capitalizzazione sul mercato a causa di una copertura mediatica negativa.

  • Danni all'immagine e alla credibilità   La perdita di informazioni può danneggiare l'immagine di un'organizzazione e la sua credibilità nei confronti dei clienti. Inoltre, a seconda della natura della comunicazione, i messaggi di posta elettronica trapelati possono essere una potenziale fonte di imbarazzo per il mittente e l'organizzazione.

  • Perdita del vantaggio competitivo   Una delle minacce più gravi legate alla perdita di informazioni è la perdita del vantaggio competitivo sul mercato. La divulgazione dei piani strategici o delle informazioni sulle fusioni e le acquisizioni può comportare la perdita di fatturato o di capitalizzazione. Altre minacce comprendono la perdita di informazioni sulla ricerca, i dati analitici e altre proprietà intellettuali.

Cosa si intende per perdita di informazioni?

Soluzioni standard per affrontare la perdita di informazioni

Anche se le soluzioni standard alla perdita di informazioni possono proteggere l'accesso iniziale ai dati, spesso non offrono una protezione costante. Nella seguente tabella, vengono elencate alcune soluzioni standard e i rispettivi limiti.

Soluzioni standard

Soluzione Descrizione Limiti

Transport Layer Security (TLS)

Il TLS è un protocollo Internet standard utilizzato per proteggere le comunicazioni in rete tramite la crittografia. In un ambiente di messaggistica, TLS viene utilizzato per garantire le comunicazioni server-server e client-server.

Per impostazione predefinita, Exchange 2010 utilizza TLS per tutti i trasferimenti interni dei messaggi. Per impostazione predefinita, il protocollo TLS opportunistico è abilitato anche per le sessioni con host esterni: Exchange tenta prima di utilizzare la crittografia TLS per la sessione, ma, se non è possibile stabilire una connessione TLS con il server di destinazione, Exchange utilizza SMTP. È anche possibile configurare la protezione del dominio per attivare Mutual TLS con le organizzazioni esterne. Per ulteriori informazioni, vedere Informazioni sulla protezione del dominio.

Il TLS protegge solo la sessione SMTP tra due host SMTP. In altre parole, TLS protegge le informazioni in movimento, ma non fornisce protezione a livello di messaggio o per le informazioni statiche. A meno che non vengano crittografati utilizzando un altro metodo, i messaggi nelle cassette postali del mittente e dei destinatari non vengono protetti. Per la posta elettronica inviata al di fuori dell'organizzazione, è possibile richiedere il protocollo TLS solo per il primo hop. Una volta che un host SMTP remoto al di fuori dell'organizzazione ha ricevuto il messaggio, può inoltrarlo ad un altro host SMTP con una sessione in chiaro. Dal momento che il TLS è una tecnologia di trasporto, non è in grado di fornire un controllo su ciò che il destinatario fa con il messaggio.

Posta elettronica crittografata

Gli utenti possono utilizzare tecnologie quali S/MIME per crittografare i messaggi.

Sono gli utenti a decidere se crittografare un messaggio. Esistono ulteriori costi legati alla distribuzione di una infrastruttura a chiave pubblica (PKI), con il conseguente sovraccarico della gestione dei certificati per gli utenti e la protezione delle chiavi private. Una volta decrittografato un messaggio, non esiste alcun controllo su ciò che il destinatario può fare con le informazioni. Le informazioni decrittografate possono essere tranquillamente copiate, stampante o inviate ad altri. Per impostazione predefinita, gli allegati salvati non sono protetti.

L'organizzazione non può accedere ai messaggi crittografati che utilizzano tecnologie quali S/MIME. L'organizzazione non può controllare il contenuto del messaggio e non può quindi applicare i propri criteri di messaggistica, eseguire la scansione dei messaggi per rilevare l'eventuale presenza di virus o contenuti dannosi oppure effettuare qualsiasi altra azione che richieda l'accesso al contenuto.

Infine, le soluzioni standard spesso non dispongono di strumenti in grado di applicare i criteri di messaggistica uniformi per impedire la perdita di informazioni. Ad esempio, un utente invia un messaggio contenente informazioni riservate e lo contrassegna come Materiale aziendale riservato e Non inoltrare. Una volta recapitato il messaggio al destinatario, il mittente o l'organizzazione non ha più controllo sulle informazioni. Il destinatario può volontariamente o involontariamente inoltrare il messaggio (utilizzando funzionalità quali le regole di inoltro automatico) ad account di posta elettronica esterni, sottoponendo l'organizzazione a sostanziali rischi di perdita delle informazioni.

Cosa si intende per perdita di informazioni?

IRM in Exchange 2010

Avviso

La funzionalità IRM in Exchange 2010 non è compatibile con la modalità crittografica 2 dei cluster AD RMS. Se le funzionalità IRM di Exchange 2010 sono fondamentali per l'organizzazione, è consigliabile non attivare la modalità crittografica 2 per i cluster AD RMS.

In Exchange 2010, è possibile utilizzare le funzionalità IRM per applicare una protezione costante ai messaggi e agli allegati. IRM utilizza AD RMS (Active Directory Rights Management Services), una tecnologia di protezione delle informazioni in Windows Server 2008. Con le funzionalità IRM di Exchange 2010, l'organizzazione e gli utenti possono controllare i diritti di cui dispongono i destinatari per la posta elettronica. IRM consente anche di autorizzare o limitare le azioni del destinatario, quali l'inoltro di un messaggio ad altri destinatari, la stampa di un messaggio o un allegato o l'estrazione del contenuto del messaggio o dell'allegato tramite copia/incolla. La protezione IRM può essere applicata dagli utenti di Microsoft Outlook o Microsoft Office Outlook Web App oppure può essere basata sui criteri di messaggistica dell'organizzazione e applicata utilizzando le regole di protezione del trasporto o le regole di protezione di Outlook. A differenza di altre soluzioni di posta elettronica crittografata, IRM consente anche all'organizzazione di decrittografare il contenuto protetto per verificarne l'aderenza ai criteri di conformità.

AD RMS utilizza licenze e certificati basati sul linguaggio XrML (eXtensible Rights Markup Language) per autenticare i computer e gli utenti e per proteggere i contenuti. Quando i contenuti, come un documento o un messaggio, sono protetto con AD RMS, viene allegata una licenza XrML contenente i diritti di cui dispongono gli utenti autorizzati sui contenuti. Per accedere al contenuto protetto tramite IRM, le applicazioni abilitate ad AD RMS devono procurarsi dal cluster AD RMS una licenza d'uso per l'utente autorizzato.

Nota

In Exchange 2010, l'agente di pre-licenza allega una licenza d'uso ai messaggi protetti utilizzando il cluster AD RMS dell'organizzazione. Per ulteriori dettagli, vedere Pre-licenza più avanti in questo argomento.

Le applicazioni utilizzate per creare i contenuti devono essere abilitate a RMS per applicare una protezione costante ai contenuti utilizzando AD RMS. Le applicazioni di Microsoft Office, come Word, Excel, PowerPoint e Outlook sono abilitate per RMS e possono essere utilizzate per creare e utilizzare contenuti protetti.

IRM consente di effettuare le seguenti operazioni:

  • Impedire che un destinatario autorizzato di un contenuto protetto tramite IRM possa inoltrare, modificare, stampare, inviare tramite fax, salvare o tagliare e incollare tale contenuto.

  • Proteggere i formati file degli allegati supportati con lo stesso livello di protezione del messaggio.

  • Impostare una scadenza per i messaggi e gli allegati protetti tramite IRM, in modo che non possano più essere visualizzati dopo il periodo specificato.

  • Impedire che i contenuti protetti tramite IRM vengano copiati utilizzando lo Strumento di cattura in Microsoft Windows.

Tuttavia, IRM non può impedire la copia delle informazioni utilizzando i seguenti metodi:

  • Applicazioni di acquisizione schermate di terzi

  • L'uso di dispositivi di imaging, come le fotocamere, per fotografare il contenuto protetto tramite IRM visualizzato sullo schermo

  • La memorizzazione o la trascrizione manuale delle informazioni da parte degli utenti

Per ulteriori informazioni su AD RMS, vedere Active Directory Rights Management Services.

Modelli dei criteri per i diritti AD RMS

AD RMS utilizza i modelli di criteri per i diritti basati su XrML che consentono alle applicazioni abilitate a IRM compatibili di applicare i criteri di protezione coerenti. In Windows Server 2008, il server AD RMS presenta un servizio Web utilizzabile per enumerare e acquisire i modelli. Exchange 2010 viene fornito con il modello Non inoltrare. Quando il modello Non inoltrare viene applicato a un messaggio, solo i destinatari specificati nel messaggio possono decrittografare il messaggio. I destinatari non possono inoltrare, copiare o stampare il messaggio. È possibile creare ulteriori modelli RMS sul server AD RMS dell'organizzazione per soddisfare le esigenze di protezione IRM.

La protezione IRM viene applicata assegnando un modello di criteri per i diritti AD RMS. Utilizzando i modelli dei criteri, è possibile controllare le autorizzazioni che i destinatari hanno su un messaggio. Azioni, come rispondere, rispondere a tutti, inoltrare, estrarre informazioni da un messaggio, salvare o stampare un messaggio, possono essere controllate applicando al messaggio un adeguato modello di criteri per i diritti.

Per ulteriori informazioni sui modelli di criteri per i diritti, vedere Considerazioni sui modelli di criteri AD RMS.

Per ulteriori informazioni sulla creazione dei modelli di criteri per i diritti AD RMS, vedere Guida dettagliata alla creazione e distribuzione dei modelli di criteri per i diritti di utilizzo di Active Directory Rights Management Services.

Cosa si intende per perdita di informazioni?

Applicazione della protezione IRM ai messaggi

In Exchange 2010, la protezione IRM può essere applicata ai messaggi utilizzando i seguenti metodi:

  • Manualmente dagli utenti di Outlook   Gli utenti di Outlook possono proteggere i messaggi tramite IRM con i modelli di criteri per i diritti AD RMS disponibili. Questo processo utilizza la funzionalità IRM di Outlook, non di Exchange. Tuttavia, è possibile utilizzare Exchange per accedere ai messaggi ed eseguire azioni (come l'applicazione delle regole di trasporto) per applicare i criteri di messaggistica dell'organizzazione. Per ulteriori informazioni sull'utilizzo di IRM in Outlook, vedere Introduzione all'utilizzo di IRM per i messaggi di posta elettronica.

  • Manualmente dagli utenti di Outlook Web App   Quando si abilita IRM in Outlook Web App, gli utenti possono proteggere tramite IRM i messaggi inviati e visualizzare i messaggi protetti tramite IRM ricevuti. In Exchange 2010 Service Pack 1 (SP1), gli utenti di Outlook Web App possono visualizzare anche gli allegati protetti tramite IRM utilizzando la visualizzazione dei documenti WebReady. Per ulteriori informazioni su IRM in Outlook Web App, vedere Informazioni su Information Rights Management in Outlook Web App.

  • Manualmente dagli utenti dei dispositivi di Windows Mobile e di Exchange ActiveSync   Nella versione di produzione (RTM) di Exchange 2010, gli utenti dei dispositivi di Windows Mobile possono visualizzare e creare messaggi protetti tramite IRM. Questa operazione richiede agli utenti il collegamento dei dispositivi supportati di Windows Mobile a un computer e l'attivazione per IRM. In Exchange 2010 SP1, è possibile abilitare IRM in Microsoft Exchange ActiveSync per consentire agli utenti dei dispositivi di Exchange ActiveSync (compresi i dispositivi di Windows Mobile) di visualizzare, rispondere, inoltrare e creare messaggi protetti tramite IRM. Per ulteriori informazioni su IRM in Exchange ActiveSync, vedere Informazioni su Information Rights Management in Exchange ActiveSync.

  • Automaticamente in Outlook 2010   È possibile creare le regole di protezione di Outlook per proteggere automaticamente tramite IRM i messaggi in Outlook 2010. Le regole di protezione di Outlook vengono distribuite automaticamente ai client di Outlook 2010 e la protezione tramite IRM viene applicata da Outlook 2010 quando l'utente sta componendo un messaggio. Per ulteriori informazioni sulle regole di protezione di Outlook, vedere Informazioni sulle regole di protezione di Outlook.

  • Automaticamente sui server Trasporto Hub   È possibile creare le regole di protezione del trasporto per proteggere automaticamente tramite IRM i messaggi sui server Trasporto Hub di Exchange 2010. Per ulteriori informazioni sulle regole di protezione del trasporto, vedere Informazioni sulle regole di protezione del trasporto.

    Nota

    La protezione IRM non viene applicata ai messaggi che sono già protetti tramite IRM. Ad esempio, se un utente protegge tramite IRM un messaggio in Outlook o Outlook Web App, la protezione IRM non viene applicata al messaggio utilizzando una regola di protezione del trasporto.

Cosa si intende per perdita di informazioni?

Scenari per la protezione IRM

Gli scenari per la protezione IRM vengono descritti nella seguente tabella.

Scenari per la protezione IRM

Invio dei messaggi protetti tramite IRM Supportato Requisiti

All'interno della stessa distribuzione di Exchange 2010 locale

Per i requisiti, vedere Requisiti IRM più avanti in questo argomento.

Tra foreste diverse di una distribuzione locale

Per i requisiti, vedere Configurazione di AD RMS per l'integrazione con Exchange Server 2010 tra più foreste.

Tra una distribuzione di Exchange 2010 locale e un'organizzazione di Exchange 2010 basata su cloud

  • Utilizzare un server AD RMS locale.

  • Esportare il dominio di pubblicazione trusted dal server AD RMS locale.

  • Importare il dominio di pubblicazione trusted nell'organizzazione basata su cloud.

A destinatari esterni

No

Exchange 2010 non comprende una soluzione per l'invio dei messaggi protetti tramite IRM ai destinatari esterni di un'organizzazione non federativa. AD RMS offre soluzioni utilizzando i criteri di attendibilità. È possibile configurare un criterio di attendibilità tra il cluster AD RMS e Windows Live ID. Per i messaggi inviati tra due organizzazioni, è possibile creare una relazione di trust federativa tra le due foreste di Active Directory utilizzando Active Directory Federation Services (AD FS). Per ulteriori informazioni, vedere Informazioni sui criteri di attendibilità AD RMS.

Cosa si intende per perdita di informazioni?

Decrittografia dei messaggi protetti tramite IRM per l'applicazione dei criteri di messaggistica

Per l'applicazione dei criteri di messaggistica e delle regole di conformità, si deve essere in grado di accedere al contenuto del messaggio crittografato. Per soddisfare i requisiti di eDiscovery derivanti da contenziosi, verifiche normative o indagini interne, è necessario anche essere in grado di cercare i messaggi crittografati. Per consentire queste attività, Exchange 2010 include le seguenti funzionalità IRM:

  • Decrittografia di trasporto   Per applicare i criteri di messaggistica, gli agenti di trasporto, ad esempio l'agente Regole di trasporto, deve avere accesso al contenuto del messaggio. La decrittografia di trasporto consente agli agenti di trasporto installati sui server Exchange 2010 di accedere ai contenuti del messaggio. Per ulteriori informazioni, vedere Informazioni sulla decrittografia di trasporto.

  • Decrittografia rapporto del journal   Per soddisfare i requisiti aziendali o di conformità, le organizzazioni possono utilizzare l'inserimento nel journal per conservare i contenuti di messaggistica. L'agente di journaling crea un rapporto del journal per i messaggi soggetti al journaling e include nel rapporto i metadati relativi al messaggio. Il messaggio originale viene allegato al rapporto del journal. Se il messaggio in un rapporto del journal è protetto tramite IRM, la decrittografia del rapporto del journal allega una copia del testo non crittografato del messaggio al rapporto del journal. Per ulteriori informazioni, vedere Informazioni sulla decrittografia del report del journal.

  • Decrittografia IRM per il servizio di ricerca di Exchange   Con la decrittografia IRM per il servizio di ricerca di Exchange, il servizio di ricerca di Exchange può indicizzare i contenuti dei messaggi protetti tramite IRM. Quando un responsabile dell'individuazione utilizza la Ricerca in più cassette postali per effettuare una ricerca, i messaggi protetti tramite IRM che sono stati indicizzati vengono inclusi nei risultati della ricerca. Per ulteriori informazioni, vedere Informazioni sulla ricerca di Exchange. Per ulteriori informazioni su Ricerca in più cassette postali, vedere Informazioni sulla ricerca su più cassette postali.

    Nota

    In Exchange 2010 SP1, i membri del gruppo di ruoli Gestione individuazione possono accedere ai messaggi protetti con IRM che sono stati restituiti da una ricerca Discovery e si trovano in una cassetta postale Discovery. Per abilitare questa funzionalità, utilizzare il parametro EDiscoverySuperUserEnabled con il cmdlet Set-IRMConfiguration. Per ulteriori informazioni, vedere Configurazione di IRM per Discovery e ricerca di Exchange.

Per abilitare queste funzionalità di decrittografia, i server Exchange devono disporre dell'accesso al messaggio. Questo si ottiene aggiungendo la cassetta postale della federazione, una cassetta postale di sistema creata dal programma di installazione di Exchange, al gruppo degli utenti con privilegi avanzati sul server AD RMS. Per i dettagli, vedere Aggiunta di una cassetta postale di recapito federato per il gruppo di utenti con privilegi avanzati AD RMS.

Cosa si intende per perdita di informazioni?

Pre-licenza

Per visualizzare i messaggi e gli allegati protetti tramite IRM, Exchange 2010 allega automaticamente una pre-licenza ai messaggi protetti. Questa operazione evita al client di doversi collegare ripetutamente al server AD RMS per recuperare una licenza d'uso e permette la visualizzazione offline dei messaggi e degli allegati protetti tramite IRM. La pre-licenza consente anche di visualizzare i messaggi protetti tramite IRM in Outlook Web App. Quando si abilitano le funzionalità IRM, la pre-licenza viene abilitata per impostazione predefinita.

Cosa si intende per perdita di informazioni?

Agenti IRM

In Exchange 2010, la funzionalità IRM viene abilitata sui server Trasporto Hub utilizzando gli agenti di trasporto. Gli agenti IRM vengono installati dal programma di installazione di Exchange su un server Trasporto Hub. Non è possibile controllare gli agenti IRM utilizzando le attività di gestione per gli agenti di trasporto.

Nota

In Exchange 2010, gli agenti IRM sono incorporati. Gli agenti integrati non sono inclusi nell'elenco degli agenti restituiti dal cmdlet Get-TransportAgent. Per ulteriori informazioni, vedere Informazioni sugli agenti di trasporto.

Nella tabella riportata di seguito sono elencati gli agenti IRM implementati sui server Trasporto Hub.

Agenti IRM sui server Trasporto Hub

Agente Evento Funzione

Agente di decrittografia RMS

OnEndOfData (SMTP) e OnSubmittedMessage

Decrittografa i messaggi per consentire l'accesso agli agenti di trasporto.

Agente Regole di trasporto

OnRoutedMessage

Contrassegna i messaggi che soddisfano le condizioni di una regola di protezione del trasporto per essere protetti tramite IRM dall'agente di crittografia RMS.

Agente di decrittografia RMS

OnRoutedMessage

Applica la protezione IRM ai messaggi contrassegnati dall'agente Regole di trasporto e crittografa nuovamente i messaggi decrittografati dal trasporto.

Agente di pre-licenza

OnRoutedMessage

Allega una pre-licenza ai messaggi protetti tramite IRM.

Agente di decrittografia dei rapporti del journal

OnCategorizedMessage

Esegue la decrittografia dei messaggi protetti tramite IRM allegati ai rapporti del journal e allega le versioni del testo non crittografato, oltre ai messaggi crittografati originali.

Per ulteriori informazioni sugli agenti di trasporto, vedere Informazioni sugli agenti di trasporto.

Cosa si intende per perdita di informazioni?

Requisiti IRM

Per implementare IRM nell'organizzazione di Exchange 2010, la distribuzione deve soddisfare i requisiti descritti nella tabella seguente.

Requisiti IRM

Server Requisiti

Cluster AD RMS

  • Sistema operativo   È necessario Windows Server 2008 R2 o Windows Server 2008 SP2 con l'hotfix Ruolo di Active Directory Rights Management Services in Windows Server 2008.

  • Punto di connessione del servizio   Exchange 2010 e le applicazioni che supportano AD RMS utilizzano il punto di connessione del servizio registrato in Active Directory per individuare i cluster e gli URL di AD RMS. Il punto di connessione del servizio può essere registrato durante l'installazione di AD RMS. Se l'account utilizzato per installare AD RMS non è un membro del gruppo di sicurezza Enterprise Admins, la registrazione del punto di connessione del servizio può anche essere eseguita dopo l'installazione. Esiste un solo punto di connessione del servizio per AD RMS nella foresta di Active Directory.

  • Autorizzazioni   Le autorizzazioni di lettura e di esecuzione per la pipeline di certificazione dei server AD RMS (file ServerCertification.asmx sui server AD RMS) devono essere assegnate ai seguenti elementi:

    • Gruppo di server Exchange o server Exchange singoli

    • Gruppo di servizi AD RMS sui server AD RMS

    Per impostazione predefinita, il file ServerCertification.asmx si trova nella cartella \inetpub\wwwroot\_wmcs\certification\ sui server AD RMS. Per i dettagli, vedere Impostazione delle autorizzazioni per la pipeline di certificazione dei server AD RMS.

  • Utenti con privilegi avanzati di AD RMS   Per abilitare la decrittografia di trasporto, la decrittografia del report del journal, IRM in Outlook Web App e IRM per il servizio di ricerca di Exchange, è necessario aggiungere la cassetta postale della federazione, una cassetta postale di sistema creata dal programma di installazione di Exchange 2010, al gruppo degli utenti con privilegi avanzati sul cluster AD RMS. Per ulteriori informazioni, vedere Aggiunta di una cassetta postale di recapito federato per il gruppo di utenti con privilegi avanzati AD RMS.

Exchange

Outlook

  • Gli utenti possono proteggere tramite IRM i messaggi in Outlook. A partire da Outlook 2003, i modelli AD RMS sono supportati per la protezione dei messaggi tramite IRM.

  • Le regole di protezione di Outlook indicano una funzionalità di Exchange 2010 e di Outlook 2010. Le versioni precedenti di Outlook non supportano questa funzionalità.

Exchange ActiveSync

  • I dispositivi che supportano la versione di protocollo 14.1 di Exchange ActiveSync, compresi i dispositivi di Windows Mobile, possono supportare IRM in Exchange ActiveSync. L'applicazione di posta elettronica di un dispositivo mobile deve supportare il tag RightsManagementInformation definito nella versione di protocollo 14.1 di Exchange ActiveSync. In Exchange 2010 SP1, IRM in Exchange ActiveSync consente agli utenti con i dispositivi supportati di visualizzare, rispondere, inoltrare e creare i messaggi protetti tramite IRM senza richiedere il collegamento del dispositivo a un computer e l'attivazione per IRM. Per ulteriori informazioni, vedere Informazioni su Information Rights Management in Exchange ActiveSync.

Nota

ClusterAD RMS indica il termine utilizzato per una distribuzione di AD RMS in un'organizzazione, tra cui una distribuzione a server singolo. AD RMS indica un servizio Web. Non è necessario installare un cluster di failover di Windows Server 2008. Per l'alta disponibilità e il bilanciamento del carico, è possibile distribuire più server AD RMS nel cluster e utilizzare il bilanciamento del carico di rete.

Importante

In un ambiente di produzione, l'installazione di AD RMS e di Exchange sullo stesso server non è supportata.

Le funzionalità di Exchange 2010 IRM supportano i formati file di Microsoft Office. È possibile estendere la protezione IRM ad altri formati di file distribuendo strumenti di protezione personalizzati. Per ulteriori informazioni sugli strumenti di protezione personalizzati, vedere Partner per il controllo e la protezione delle informazioni in Fornitori di software indipendenti.

Cosa si intende per perdita di informazioni?

Configurazione e verifica di IRM

È necessario utilizzare Exchange Management Shell per configurare le funzionalità IRM in Exchange 2010. Per configurare le singole funzionalità IRM, utilizzare il cmdlet Set-IRMConfiguration. È possibile abilitare o disabilitare IRM per i messaggi interni, la decrittografia di trasporto, la decrittografia del rapporto del journal, il servizio di ricerca di Exchange e Outlook Web App. Per ulteriori informazioni sulla configurazione delle funzionalità IRM, vedere Gestione della protezione dei diritti.

Una volta installato un server Exchange 2010, è possibile utilizzare il cmdlet Test-IRMConfiguration per eseguire i test end-to-end della distribuzione di IRM. Questi test risultano utili per verificare la funzionalità IRM subito dopo la configurazione di IRM iniziale e successivamente a intervalli regolari. Il cmdlet consente di eseguire i test riportati di seguito:

  • Controlla la configurazione di IRM per l'organizzazione Exchange 2010.

  • Verifica le informazioni sulla versione e l'hotfix del server AD RMS.

  • Verifica se in un server Exchange può essere attivata la funzionalità RMS recuperando un certificato per account con diritti (RAC) e un certificato concessore di licenze client.

  • Acquisisce i modelli di criteri per i diritti AD RMS dal server AD RMS.

  • Verifica che il mittente specificato possa inviare i messaggi protetti tramite IRM.

  • Recupera una licenza d'uso degli utenti con privilegi avanzati per il destinatario specificato.

  • Acquisisce una pre-licenza per il destinatario specificato.

Cosa si intende per perdita di informazioni?

 ©2010 Microsoft Corporation. Tutti i diritti riservati.