Veelgestelde vragen over Azure Information Protection (AIP)

Notitie

Zoekt u Microsoft Purview Informatiebeveiliging, voorheen Microsoft Information Protection (MIP)?

De Azure Information Protection-invoegtoepassing wordt buiten gebruik gesteld en vervangen door labels die zijn ingebouwd in uw Microsoft 365-apps en -services. Meer informatie over de ondersteuningsstatus van andere Azure Information Protection-onderdelen.

De nieuwe Microsoft Information Protection-client (zonder de invoegtoepassing) is momenteel beschikbaar als preview-versie en is gepland voor algemene beschikbaarheid.

Hebt u een vraag over Azure Information Protection (AIP) of over de Azure Rights Management-service (Azure RMS)?

Kijk of het hieronder of op de volgende, specifiekere pagina's met veelgestelde vragen wordt beantwoord.

Wat is het verschil tussen Azure Information Protection en Microsoft Purview Informatiebeveiliging?

In tegenstelling tot Azure Information Protection is Microsoft Purview Informatiebeveiliging geen abonnement of product dat u kunt kopen. In plaats daarvan is het een framework voor producten en geïntegreerde mogelijkheden waarmee u gevoelige informatie van uw organisatie kunt beveiligen.

Microsoft Purview Informatiebeveiliging producten zijn onder andere:

  • Azure Information Protection
  • Microsoft 365 Information Protection, zoals Microsoft 365 DLP
  • Windows Information Protection
  • Microsoft Defender for Cloud Apps

Microsoft Purview Informatiebeveiliging mogelijkheden zijn onder andere:

  • Geïntegreerd labelbeheer
  • Ervaringen voor labelen van eindgebruikers die zijn ingebouwd in Office-app s
  • De mogelijkheid voor Windows om geïntegreerde labels te begrijpen en beveiliging toe te passen op gegevens
  • De Microsoft Information Protection SDK
  • Functionaliteit in Adobe Acrobat Reader om gelabelde en beveiligde PDF-bestanden weer te geven

Zie De mogelijkheden voor gegevensbescherming om uw gevoelige gegevens te beschermen voor meer informatie.

Hoe kan ik bepalen of mijn tenant zich op het geïntegreerde labelplatform bevindt?

Wanneer uw tenant zich op het geïntegreerde labelplatform bevindt, ondersteunt deze vertrouwelijkheidslabels die kunnen worden gebruikt door clients en services die geïntegreerde labels ondersteunen. Als u uw abonnement voor Azure Information Protection in juni 2019 of hoger hebt verkregen, bevindt uw tenant zich automatisch op het geïntegreerde labelplatform en is er geen verdere actie nodig. Uw tenant bevindt zich mogelijk ook op dit platform omdat iemand uw Azure Information Protection-labels heeft gemigreerd.

Als uw tenant zich niet op het geïntegreerde labelplatform bevindt, ziet u de volgende informatiebanner in Azure Portal, in de deelvensters Azure Information Protection :

Banner voor migratiegegevens

U kunt dit ook controleren door naar Geïntegreerde labels beheren van Azure Information Protection>>te gaan en de status van geïntegreerde labels weer te geven:

-Status Beschrijving
Geactiveerd Uw tenant bevindt zich op het geïntegreerde labelplatform.
U kunt labels maken, configureren en publiceren vanuit de Microsoft Purview-nalevingsportal.
Niet geactiveerd Uw tenant bevindt zich niet op het geïntegreerde labelplatform.
Zie Azure Information Protection-labels migreren naar geïntegreerde vertrouwelijkheidslabels voor migratie-instructies en richtlijnen.

Wat is het verschil tussen Azure Information Protection en Azure Rights Management?

Azure Information Protection (AIP) biedt classificatie, labels en beveiliging voor documenten en e-mailberichten van een organisatie.

Inhoud wordt beveiligd met behulp van de Azure Rights Management-service. Dit is nu een onderdeel van AIP.

Zie Hoe AIP uw gegevens beveiligt en wat is Azure Rights Management? voor meer informatie.

Wat is de rol van identiteitsbeheer voor Azure Information Protection?

Identiteitsbeheer is een belangrijk onderdeel van AIP, omdat gebruikers een geldige gebruikersnaam en een geldig wachtwoord moeten hebben voor toegang tot beveiligde inhoud.

Zie de rol van Azure Information Protection bij het beveiligen van gegevens voor meer informatie over hoe Azure Information Protection helpt bij het beveiligen van uw gegevens.

Welk abonnement heb ik nodig voor Azure Information Protection en welke functies zijn inbegrepen?

Zie voor meer informatie over AIP-abonnementen:

Moet Azure Information Protection worden geconfigureerd door een globale beheerder of kan ik dit delegeren aan andere beheerders?

Globale beheerders voor een Microsoft 365-tenant of Microsoft Entra-tenant kunnen uiteraard alle beheertaken voor Azure Information Protection uitvoeren.

Als u echter beheerdersmachtigingen wilt toewijzen aan andere gebruikers, doet u dit met behulp van de volgende rollen:

Let ook op het volgende bij het beheren van beheertaken en rollen:

Probleem DETAILS
Ondersteunde accounttypen Microsoft-accounts worden niet ondersteund voor gedelegeerd beheer van Azure Information Protection, zelfs als deze accounts zijn toegewezen aan een van de vermelde beheerdersrollen.
Besturingselementen voor onboarding Als u onboarding-besturingselementen hebt geconfigureerd, heeft deze configuratie geen invloed op de mogelijkheid om Azure Information Protection te beheren, met uitzondering van de RMS-connector.

Als u bijvoorbeeld besturingselementen voor onboarding hebt geconfigureerd zodat de mogelijkheid om inhoud te beveiligen is beperkt tot de IT-afdelingsgroep , moet het account dat wordt gebruikt voor het installeren en configureren van de RMS-connector lid zijn van die groep.
Beveiliging verwijderen Beheer istrators kunnen de beveiliging niet automatisch verwijderen van documenten of e-mailberichten die zijn beveiligd door Azure Information Protection.

Alleen gebruikers die als supergebruikers zijn toegewezen, kunnen de beveiliging verwijderen en alleen wanneer de functie supergebruiker is ingeschakeld.

Elke gebruiker met beheerdersmachtigingen voor Azure Information Protection kan de functie supergebruiker inschakelen en gebruikers toewijzen als supergebruikers, inclusief hun eigen account.

Deze acties worden vastgelegd in een beheerderslogboek.

Zie de sectie aanbevolen beveiligingsprocedures in het gedeelte Supergebruikers configureren voor Azure Information Protection en detectieservices of gegevensherstel voor meer informatie.

Tip: Als uw inhoud is opgeslagen in SharePoint of OneDrive, kunnen beheerders de cmdlet Unlock-SensitivityLabelEncryptedFile uitvoeren om zowel het vertrouwelijkheidslabel als de versleuteling te verwijderen. Zie de Microsoft 365-documentatie voor meer informatie.
Migreren naar het geïntegreerde labelarchief Als u uw Azure Information Protection-labels migreert naar het geïntegreerde labelarchief, lees dan de volgende sectie uit de documentatie voor labelmigratie:
Beheer istratieve rollen die ondersteuning bieden voor het geïntegreerde labelplatform.

Azure Information Protection-beheerder

Met deze Microsoft Entra-beheerdersrol kan een beheerder Azure Information Protection configureren, maar niet andere services.

Beheer istrators met deze rol kunnen:

  • De Azure Rights Management-beveiligingsservice activeren en deactiveren
  • Beveiligingsinstellingen en -labels configureren
  • Het Azure Information Protection-beleid configureren
  • Voer alle PowerShell-cmdlets uit voor de Azure Information Protection-client en vanuit de AIPService-module

Zie Een gebruiker toewijzen aan beheerdersrollen in Microsoft Entra ID om een gebruiker toe te wijzen aan deze beheerdersrol.

Notitie

Deze rol wordt niet ondersteund in Azure Portal als uw tenant zich op het geïntegreerde labelplatform bevindt.

Nalevingsbeheerder of beheerder van nalevingsgegevens

Met deze Microsoft Entra-beheerdersrollen kunnen beheerders het volgende doen:

  • Azure Information Protection configureren, inclusief het activeren en deactiveren van de Azure Rights Management-beveiligingsservice
  • Beveiligingsinstellingen en -labels configureren
  • Het Azure Information Protection-beleid configureren
  • Voer alle PowerShell-cmdlets uit voor de Azure Information Protection-client en vanuit de AIPService-module.

Zie Een gebruiker toewijzen aan beheerdersrollen in Microsoft Entra ID om een gebruiker toe te wijzen aan deze beheerdersrol.

Als u wilt zien welke andere machtigingen een gebruiker met deze rollen heeft, raadpleegt u de sectie Beschikbare rollen in de Microsoft Entra-documentatie.

Notitie

Deze rollen bieden geen ondersteuning voor het bijhouden en intrekken van documenten voor gebruikers.

Beveiligingsbeheerder

Met deze Microsoft Entra-beheerdersrol kunnen beheerders Azure Information Protection configureren in Azure Portal en enkele aspecten van andere Azure-services.

Beheer istrators met deze rol kunnen geen van de PowerShell-cmdlets uit de AIPService-module of documenten voor gebruikers bijhouden en intrekken.

Zie Een gebruiker toewijzen aan beheerdersrollen in Microsoft Entra ID om een gebruiker toe te wijzen aan deze beheerdersrol.

Als u wilt zien welke andere machtigingen een gebruiker met deze rol heeft, raadpleegt u de sectie Beschikbare rollen in de Microsoft Entra-documentatie.

Azure Rights Management Global Beheer istrator en Verbinding maken or Beheer istrator

Met de rol Global Beheer istrator kunnen gebruikers alle PowerShell-cmdlets uitvoeren vanuit de AIPService-module zonder hen een globale beheerder te maken voor andere cloudservices.

Met de rol Verbinding maken or Beheer istrator kunnen gebruikers alleen de Rights Management-connector (RMS) uitvoeren.

Deze beheerdersrollen verlenen geen machtigingen voor beheerconsoles. De rol Verbinding maken or Beheer istrator biedt ook geen ondersteuning voor het bijhouden en intrekken van documenten voor gebruikers.

Als u een van deze beheerdersrollen wilt toewijzen, gebruikt u de AIPService PowerShell-cmdlet Add-AipServiceRoleBased Beheer istrator.

Biedt Azure Information Protection ondersteuning voor on-premises en hybride scenario's?

Ja. Hoewel Azure Information Protection een cloudoplossing is, kunnen documenten en e-mailberichten die on-premises zijn opgeslagen, worden geclassificeerd, gelabeld en beveiligd in de cloud.

Als u Exchange Server-, SharePoint Server- en Windows-bestandsservers hebt, gebruikt u een of beide van de volgende methoden:

  • De Rights Management-connector implementeren zodat deze on-premises servers de Azure Rights Management-service kunnen gebruiken om uw e-mailberichten en documenten te beveiligen
  • Synchroniseer en federeer uw Active Directory-domeincontrollers met Microsoft Entra ID voor een naadlozere verificatie-ervaring voor gebruikers. Gebruik bijvoorbeeld Microsoft Entra Verbinding maken.

De Azure Rights Management-service genereert en beheert automatisch XrML-certificaten zoals vereist, zodat er geen on-premises PKI wordt gebruikt.

Zie het overzicht van hoe Azure RMS werkt voor meer informatie over hoe Azure Rights Management certificaten gebruikt: First use, content protection, content consumption.

Welke typen gegevens kunnen Azure Information Protection classificeren en beveiligen?

Azure Information Protection kan e-mailberichten en documenten classificeren en beveiligen, ongeacht of ze zich on-premises of in de cloud bevinden. Deze documenten omvatten Word-documenten, Excel-spreadsheets, PowerPoint-presentaties, PDF-documenten, tekstbestanden en afbeeldingsbestanden.

Zie de volledige lijstbestandstypen die worden ondersteund voor meer informatie.

Notitie

Azure Information Protection kan gestructureerde gegevens, zoals databasebestanden, agenda-items, Yammer-berichten, Sway-inhoud en OneNote-notitieblokken, niet classificeren en beveiligen.

Tip

Power BI ondersteunt classificatie met behulp van vertrouwelijkheidslabels en kan beveiliging van deze labels toepassen op gegevens die worden geëxporteerd naar de volgende bestandsindelingen: .pdf, .xls en .ppt. Zie Gegevensbeveiliging in Power BI voor meer informatie.

Ik zie dat Azure Information Protection wordt weergegeven als een beschikbare Cloud-app voor voorwaardelijke toegang, hoe werkt dit?

Ja, als preview-aanbieding kunt u voorwaardelijke toegang van Microsoft Entra configureren voor Azure Information Protection.

Wanneer een gebruiker een document opent dat wordt beveiligd door Azure Information Protection, kunnen beheerders nu toegang tot gebruikers in hun tenant blokkeren of verlenen op basis van de standaardbesturingselementen voor voorwaardelijke toegang. Meervoudige verificatie (MFA) is een van de meest aangevraagde voorwaarden. Een andere is dat apparaten moeten voldoen aan uw Intune-beleid , zodat mobiele apparaten bijvoorbeeld voldoen aan uw wachtwoordvereisten en een minimale versie van het besturingssysteem, en dat computers lid moeten zijn van een domein.

Zie de volgende blogpost: Beleid voor voorwaardelijke toegang en versleutelde documenten voor meer informatie en enkele overzichtsvoorbeelden.

Aanvullende informatie:

Onderwerp DETAILS
Evaluatiefrequentie Voor Windows-computers en de huidige preview-versie worden het beleid voor voorwaardelijke toegang voor Azure Information Protection geëvalueerd wanneer de gebruikersomgeving wordt geïnitialiseerd (dit proces wordt ook wel bootstrapping genoemd) en vervolgens om de 30 dagen.

Als u wilt afstemmen hoe vaak uw beleid voor voorwaardelijke toegang wordt geëvalueerd, configureert u de levensduur van het token.
Beheer istrator-accounts U wordt aangeraden geen beheerdersaccounts toe te voegen aan uw beleid voor voorwaardelijke toegang, omdat deze accounts geen toegang hebben tot het deelvenster Azure Information Protection in Azure Portal.
MFA- en B2B-samenwerking Als u MFA gebruikt in uw beleid voor voorwaardelijke toegang voor samenwerking met andere organisaties (B2B), moet u Microsoft Entra B2B-samenwerking gebruiken en gastaccounts maken voor de gebruikers met wie u wilt delen in de andere organisatie.
Prompts voor gebruiksvoorwaarden Met de preview-versie van Microsoft Entra december 2018 kunt u gebruikers nu vragen om een gebruiksrechtovereenkomst te accepteren voordat ze voor het eerst een beveiligd document openen.
Cloud-apps Als u veel cloud-apps gebruikt voor voorwaardelijke toegang, ziet u mogelijk niet dat Microsoft Information Protection Sync Service en Microsoft Rights Management Service worden weergegeven in de lijst om deze te selecteren.

In dit geval gebruikt u het zoekvak boven aan de lijst. Begin met het typen van 'Microsoft Information Protection Sync Service' en 'Microsoft Rights Management Service' om de beschikbare apps te filteren. Op voorwaarde dat u een ondersteund abonnement hebt; Vervolgens ziet u deze optie en kunt u deze selecteren.

Notitie

De Ondersteuning voor Azure Information Protection voor voorwaardelijke toegang is momenteel beschikbaar in PREVIEW. De Aanvullende voorwaarden voor Azure-previews omvatten aanvullende juridische voorwaarden die van toepassing zijn op Azure-functies die in bèta of preview zijn of die anders nog niet algemeen beschikbaar zijn.

Is Azure Information Protection geschikt voor mijn land?

Verschillende landen hebben verschillende vereisten en voorschriften. Zie Geschiktheid voor verschillende landen om u te helpen deze vraag voor uw organisatie te beantwoorden.

Hoe kan Azure Information Protection u helpen met de AVG?

Notitie

Als u geïnteresseerd bent in het weergeven of verwijderen van persoonlijke gegevens, raadpleegt u de richtlijnen van Microsoft in Microsoft Purview Compliance Manager en in de sectie AVG van de Microsoft 365 Enterprise Compliance-site . Als u op zoek bent naar algemene informatie over de AVG, raadpleegt u de sectie AVG van de Service Trust-portal.

Zie Naleving en ondersteunende informatie voor Azure Information Protection.

Hoe kan ik een probleem melden of feedback verzenden voor Azure Information Protection?

Gebruik voor technische ondersteuning uw standaardondersteuningskanalen of neem contact op met Microsoft Ondersteuning.

We nodigen u ook uit om contact op te nemen met ons technische team, op hun Yammer-site van Azure Information Protection.

Wat moet ik doen als mijn vraag hier niet is?

Bekijk eerst de veelgestelde vragen die hieronder worden vermeld, die specifiek zijn voor classificatie en labeling, of specifiek voor gegevensbescherming. De Azure Rights Management-service (Azure RMS) biedt de technologie voor gegevensbeveiliging voor Azure Information Protection. Azure RMS kan worden gebruikt met classificatie en labeling, of op zichzelf.

Als uw vraag niet wordt beantwoord, raadpleegt u de koppelingen en resources die worden vermeld in Informatie en ondersteuning voor Azure Information Protection.