Leggere in inglese

Condividi tramite


Creare un criterio per il tipo di informazioni sensibili per l'organizzazione usando la crittografia dei messaggi di Microsoft Purview

È possibile usare le regole del flusso di posta di Exchange o Prevenzione della perdita dei dati Microsoft Purview (DLP) per creare criteri di tipo informazioni riservate con Microsoft Purview Message Encryption. Per creare una regola del flusso di posta di Exchange, è possibile usare l'interfaccia di amministrazione di Exchange o Exchange PowerShell.

Suggerimento

Se non si è un cliente E5, usare la versione di valutazione delle soluzioni Microsoft Purview di 90 giorni per esplorare in che modo funzionalità aggiuntive di Purview possono aiutare l'organizzazione a gestire le esigenze di sicurezza e conformità dei dati. Iniziare ora dall'hub delle versioni di valutazione Portale di conformità di Microsoft Purview. Informazioni dettagliate sull'iscrizione e le condizioni di valutazione.

Per creare i criteri usando le regole del flusso di posta nell'interfaccia di amministrazione di Exchange

Accedere all'interfaccia di amministrazione di Exchange e passare aRegole flusso > di posta. Nella pagina Regole creare una regola che applica Crittografia messaggi. È possibile creare una regola in base a condizioni quali la presenza di determinate parole chiave o tipi di informazioni sensibili nel messaggio o nell'allegato.

Per creare i criteri usando le regole del flusso di posta in Exchange PowerShell

Usare un account aziendale o dell'istituto di istruzione con autorizzazioni di amministratore globale nell'organizzazione, connettersi a Exchange Online PowerShell. Per istruzioni, vedere Connettersi a PowerShell di Exchange Online. Usare i Set-IRMConfiguration cmdlet e New-TransportRule per creare i criteri.

Regola del flusso di posta di esempio creata con Exchange PowerShell

Eseguire i comandi seguenti in PowerShell per creare una regola del flusso di posta di Exchange che crittografa automaticamente i messaggi di posta elettronica inviati all'esterno dell'organizzazione con l'opzione solo crittografia se i messaggi di posta elettronica o i relativi allegati contengono i tipi di informazioni sensibili seguenti:

  • Numero di registrazione ABA
  • Numero di carta di credito
  • Numero della Drug Enforcement Agency (DEA)
  • Numero di passaporto degli Stati Uniti o del Regno Unito
  • Numero di conto bancario degli Stati Uniti
  • Stati Uniti - Codice identificativo del contribuente individuale (ITIN)
  • Stati Uniti - Numero di previdenza sociale (SSN)
Set-IRMConfiguration -DecryptAttachmentForEncryptOnly $true
New-TransportRule -Name "Encrypt outbound sensitive emails (out of box rule)" -SentToScope  NotInOrganization  -ApplyRightsProtectionTemplate "Encrypt" -MessageContainsDataClassifications @(@{Name="ABA Routing Number"; minCount="1"},@{Name="Credit Card Number"; minCount="1"},@{Name="Drug Enforcement Agency (DEA) Number"; minCount="1"},@{Name="U.S. / U.K. Passport Number"; minCount="1"},@{Name="U.S. Bank Account Number"; minCount="1"},@{Name="U.S. Individual Taxpayer Identification Number (ITIN)"; minCount="1"},@{Name="U.S. Social Security Number (SSN)"; minCount="1"}) -SenderNotificationType "NotifyOnly"

Per altre informazioni, vedere Set-IRMConfiguration e New-TransportRule.

Come i destinatari accedono agli allegati

Dopo che Microsoft ha crittografato un messaggio, i destinatari hanno accesso illimitato agli allegati quando accedono e aprono la posta elettronica crittografata.

Per prepararsi a questa modifica

È possibile aggiornare qualsiasi documentazione e materiale di formazione per l'utente finale applicabile per preparare gli utenti dell'organizzazione a questa modifica. Condividere queste risorse di crittografia dei messaggi con gli utenti in base alle esigenze:

Visualizzare queste modifiche nel log di controllo

Microsoft 365 controlla questa attività e la rende disponibile agli amministratori. L'operazione è "New-TransportRule" e di seguito è riportato un frammento di una voce di controllo di esempio da Ricerca log di controllo nel portale di conformità:

*{"CreationTime":"2018-11-28T23:35:01","Id":"a1b2c3d4-daa0-4c4f-a019-03a1234a1b0c","Operation":"New-TransportRule","OrganizationId":"123456-221d-12345 ","RecordType":1,"ResultStatus":"True","UserKey":"Microsoft Operator","UserType":3,"Version":1,"Workload":"Exchange","ClientIP":"123.456.147.68:17584","ObjectId":"","UserId":"Microsoft Operator","ExternalAccess":true,"OrganizationName":"contoso.onmicrosoft.com","OriginatingServer":"CY4PR13MBXXXX (15.20.1382.008)","Parameters": {"Name":"Organization","Value":"123456-221d-12346"{"Name":"ApplyRightsProtectionTemplate","Value":"Encrypt"},{"Name":"Name","Value":"Encrypt outbound sensitive emails (out of box rule)"},{"Name":"MessageContainsDataClassifications"...etc.*

Per disabilitare o personalizzare i criteri relativi ai tipi di informazioni riservate

Dopo aver creato la regola del flusso di posta di Exchange, è possibile disabilitare o modificare la regola passando aRegoleflusso> di posta nell'interfaccia di amministrazione di Exchange e disabilitando la regola "Crittografa messaggi di posta elettronica sensibili in uscita (regola predefinita)".