Udostępnij za pośrednictwem


Często zadawane pytania dotyczące ochrony danych w usłudze Azure Information Protection

Masz pytanie dotyczące usługi ochrony danych, usługi Azure Rights Management z usługi Azure Information Protection? Sprawdź, czy udzielono odpowiedzi tutaj.

Czy pliki muszą znajdować się w chmurze, aby mogły być chronione przez usługę Azure Rights Management?

Nie, jest to typowe błędne przekonanie. Usługa Azure Rights Management (i firma Microsoft) nie widzą ani nie przechowują danych w ramach procesu ochrony informacji. Informacje chronione nigdy nie są wysyłane do platformy Azure lub przechowywane na platformie Azure, chyba że jawnie zapiszesz je na platformie Azure lub użyjesz innej usługi w chmurze, która przechowuje je na platformie Azure.

Aby uzyskać więcej informacji, zobacz Jak działa usługa Azure RMS? Pod maską zrozumieć, w jaki sposób tajna formuła coli utworzona i przechowywana lokalnie jest chroniona przez usługę Azure Rights Management, ale pozostaje lokalna.

Jaka jest różnica między szyfrowaniem i szyfrowaniem usługi Azure Rights Management w innych usługach w chmurze firmy Microsoft?

Firma Microsoft udostępnia wiele technologii szyfrowania, które umożliwiają ochronę danych pod kątem różnych i często uzupełniających scenariuszy. Na przykład usługa Microsoft 365 oferuje szyfrowanie danych magazynowanych w usłudze Microsoft 365, natomiast usługa Azure Rights Management z usługi Azure Information Protection niezależnie szyfruje dane, tak aby była chroniona niezależnie od lokalizacji lub sposobu ich przesyłania.

Te technologie szyfrowania uzupełniają się i ich używanie wymaga włączenia i skonfigurowania ich niezależnie. W takiej sytuacji może być dostępna opcja przeniesienia własnego klucza na potrzeby szyfrowania— scenariusz znany również jako "BYOK". Włączenie funkcji BYOK dla jednej z tych technologii nie ma wpływu na inne. Można na przykład użyć funkcji BYOK dla usługi Azure Information Protection i nie używać funkcji BYOK dla innych technologii szyfrowania i na odwrót. Klucze używane przez te różne technologie mogą być takie same lub różne, w zależności od sposobu konfigurowania opcji szyfrowania dla każdej usługi.

Can I now use BYOK with Exchange Online? (Czy można już używać rozwiązania BYOK z usługą Exchange Online?)

Tak, możesz teraz używać funkcji BYOK z usługą Exchange Online, wykonując instrukcje opisane w temacie Konfigurowanie nowych funkcji szyfrowania wiadomości platformy Microsoft 365 utworzonych na podstawie usługi Azure Information Protection. Te instrukcje umożliwiają korzystanie z nowych funkcji w usłudze Exchange Online, które obsługują funkcję BYOK dla usługi Azure Information Protection, a także nowe szyfrowanie komunikatów usługi Office 365.

Aby uzyskać więcej informacji na temat tej zmiany, zobacz ogłoszenie w blogu: Szyfrowanie wiadomości w usłudze Office 365 z nowymi możliwościami

Czy istnieje pakiet administracyjny lub podobny mechanizm monitorowania dla łącznika usługi RMS?

Mimo że łącznik usługi Rights Management rejestruje informacje, ostrzeżenia i komunikaty o błędach w dzienniku zdarzeń, nie ma pakietu administracyjnego zawierającego monitorowanie tych zdarzeń. Jednak lista zdarzeń i ich opisów zawiera więcej informacji, które ułatwiają podjęcie działań naprawczych, jest udokumentowana w temacie Monitorowanie łącznika usługi Microsoft Rights Management.

Jak mogę utworzyć nowy szablon niestandardowy w witrynie Azure Portal?

Szablony niestandardowe zostały przeniesione do witryny Azure Portal, w której można nadal zarządzać nimi jako szablony lub konwertować je na etykiety. Aby utworzyć nowy szablon, utwórz nową etykietę i skonfiguruj ustawienia ochrony danych dla usługi Azure RMS. W ramach okładek spowoduje to utworzenie nowego szablonu, do którego można następnie uzyskać dostęp za pomocą usług i aplikacji, które integrują się z szablonami usługi Rights Management.

Aby uzyskać więcej informacji na temat szablonów w witrynie Azure Portal, zobacz Konfigurowanie szablonów usługi Azure Information Protection i zarządzanie nimi.

Dokument jest chroniony i teraz chcę zmienić prawa użytkowania lub dodać użytkowników — czy muszę ponownie włączyć ochronę dokumentu?

Jeśli dokument był chroniony przy użyciu etykiety lub szablonu, nie ma potrzeby ponownego włączania ochrony dokumentu. Zmodyfikuj etykietę lub szablon, wprowadzając zmiany w prawach użytkowania lub dodaj nowe grupy (lub użytkowników), a następnie zapisz następujące zmiany:

  • Gdy użytkownik nie uzyskał dostępu do dokumentu przed wprowadzeniem zmian, zmiany zostaną wprowadzone natychmiast po otwarciu dokumentu.

  • Gdy użytkownik uzyskał już dostęp do dokumentu, zmiany te zostaną zastosowane po wygaśnięciu licencji użytkowania. Ponownie chroń dokument tylko wtedy, gdy nie możesz poczekać na wygaśnięcie licencji użycia. Ponowne włączanie ochrony powoduje efektywne utworzenie nowej wersji dokumentu i w związku z tym nowa licencja użycia dla użytkownika.

Alternatywnie, jeśli masz już skonfigurowaną grupę dla wymaganych uprawnień, możesz zmienić członkostwo w grupie, aby uwzględnić lub wykluczyć użytkowników i nie ma potrzeby zmiany etykiety lub szablonu. Może wystąpić niewielkie opóźnienie, zanim zmiany zostaną wprowadzone, ponieważ członkostwo w grupie jest buforowane przez usługę Azure Rights Management.

Jeśli dokument był chroniony przy użyciu uprawnień niestandardowych, nie można zmienić uprawnień dla istniejącego dokumentu. Należy ponownie chronić dokument i określić wszystkich użytkowników i wszystkie prawa użytkowania wymagane dla tej nowej wersji dokumentu. Aby ponownie włączyć ochronę chronionego dokumentu, musisz mieć prawo użytkowania Pełna kontrola.

Porada: Aby sprawdzić, czy dokument był chroniony za pomocą szablonu, czy przy użyciu uprawnień niestandardowych, użyj polecenia cmdlet Get-AIPFileStatus programu PowerShell. Zawsze jest wyświetlany opis szablonu Ograniczony dostęp dla uprawnień niestandardowych z unikatowym identyfikatorem szablonu, który nie jest wyświetlany podczas uruchamiania polecenia Get-RMSTemplate.

Mam hybrydowe wdrożenie programu Exchange z niektórymi użytkownikami w usłudze Exchange Online i innych w programie Exchange Server — czy jest to obsługiwane przez usługę Azure RMS?

Absolutnie, a miłą rzeczą jest to, że użytkownicy są w stanie bezproblemowo chronić chronione wiadomości e-mail i załączniki w dwóch wdrożeniach programu Exchange i korzystać z nich. W przypadku tej konfiguracji aktywuj usługę Azure RMS i włącz usługę IRM dla usługi Exchange Online, a następnie wdróż i skonfiguruj łącznik usługi RMS dla programu Exchange Server.

Jeśli używam tej ochrony dla mojego środowiska produkcyjnego, czy moja firma jest zablokowana w rozwiązaniu lub ryzyku utraty dostępu do zawartości chronionej za pomocą usługi Azure RMS?

Nie, zawsze masz kontrolę nad danymi i nadal możesz uzyskiwać do nich dostęp, nawet jeśli zdecydujesz się nie korzystać z usługi Azure Rights Management. Aby uzyskać więcej informacji, zobacz Likwidowanie i dezaktywowanie usługi Azure Rights Management.

Czy mogę kontrolować, którzy użytkownicy mogą chronić zawartość za pomocą usługi Azure RMS?

Tak, usługa Azure Rights Management ma kontrolki dołączania użytkowników w tym scenariuszu. Aby uzyskać więcej informacji, zobacz sekcję Konfigurowanie kontrolek dołączania dla wdrożenia etapowego w artykule Aktywacja usługi ochrony z usługi Azure Information Protection .

Czy mogę uniemożliwić użytkownikom udostępnianie chronionych dokumentów określonym organizacjom?

Jedną z największych zalet korzystania z usługi Azure Rights Management w celu ochrony danych jest to, że obsługuje współpracę między firmami bez konieczności konfigurowania jawnych relacji zaufania dla każdej organizacji partnerskiej, ponieważ usługa Microsoft Entra ID dba o uwierzytelnianie.

Nie ma opcji administracyjnej, aby uniemożliwić użytkownikom bezpieczne udostępnianie dokumentów określonym organizacjom. Na przykład chcesz zablokować organizację, której nie ufasz lub która ma konkurującą firmę. Uniemożliwienie usłudze Azure Rights Management wysyłania chronionych dokumentów do użytkowników w tych organizacjach nie miałoby sensu, ponieważ użytkownicy udostępniliby dokumenty niezabezpieczone, co jest prawdopodobnie ostatnią rzeczą, którą chcesz zrobić w tym scenariuszu. Na przykład nie można zidentyfikować, kto udostępnia poufne dokumenty firmy, z którymi użytkownicy w tych organizacjach mogą korzystać, gdy dokument (lub wiadomość e-mail) jest chroniony przez usługę Azure Rights Management.

Jak uwierzytelnia się ten użytkownik po udostępnieniu chronionego dokumentu komuś spoza firmy?

Domyślnie usługa Azure Rights Management używa konta Microsoft Entra i skojarzonego adresu e-mail do uwierzytelniania użytkowników, co sprawia, że współpraca między firmami jest bezproblemowa dla administratorów. Jeśli inna organizacja korzysta z usług platformy Azure, użytkownicy mają już konta w identyfikatorze Microsoft Entra ID, nawet jeśli te konta są tworzone i zarządzane lokalnie, a następnie synchronizowane z platformą Azure. Jeśli organizacja ma platformę Microsoft 365, w ramach okładek, ta usługa używa również identyfikatora Microsoft Entra dla kont użytkowników. Jeśli organizacja użytkownika nie ma kont zarządzanych na platformie Azure, użytkownicy mogą zarejestrować się w usłudze RMS dla użytkowników indywidualnych, co powoduje utworzenie niezarządzanej dzierżawy i katalogu platformy Azure dla organizacji przy użyciu konta użytkownika, aby ten użytkownik (i kolejnych użytkowników) mógł zostać uwierzytelniony w usłudze Azure Rights Management.

Metoda uwierzytelniania dla tych kont może się różnić w zależności od tego, jak administrator w innej organizacji skonfigurował konta Microsoft Entra. Na przykład mogą używać haseł utworzonych dla tych kont, federacji lub haseł utworzonych w usługach domena usługi Active Directory, a następnie zsynchronizowanych z identyfikatorem Entra firmy Microsoft.

Inne metody uwierzytelniania:

  • Jeśli chronisz wiadomość e-mail z załącznikiem dokumentu pakietu Office do użytkownika, który nie ma konta w identyfikatorze Microsoft Entra ID, metoda uwierzytelniania ulegnie zmianie. Usługa Azure Rights Management jest federacyjna z niektórymi popularnymi dostawcami tożsamości społecznościowych, takimi jak Gmail. Jeśli dostawca poczty e-mail użytkownika jest obsługiwany, użytkownik może zalogować się do tej usługi, a jego dostawca poczty e-mail jest odpowiedzialny za ich uwierzytelnianie. Jeśli dostawca poczty e-mail użytkownika nie jest obsługiwany lub jako preferencja, użytkownik może ubiegać się o jednorazowy kod dostępu, który je uwierzytelnia i wyświetla wiadomość e-mail z chronionym dokumentem w przeglądarce internetowej.

  • Usługa Azure Information Protection może używać kont Microsoft dla obsługiwanych aplikacji. Obecnie nie wszystkie aplikacje mogą otwierać chronioną zawartość, gdy konto Microsoft jest używane do uwierzytelniania. Więcej informacji

Czy mogę dodać użytkowników zewnętrznych (osoby spoza firmy) do szablonów niestandardowych?

Tak. Ustawienia ochrony, które można skonfigurować w witrynie Azure Portal, umożliwiają dodawanie uprawnień do użytkowników i grup spoza organizacji, a nawet wszystkich użytkowników w innej organizacji. Przydatne może być odwołanie się do przykładu krok po kroku Bezpiecznego współpracy dokumentów przy użyciu usługi Azure Information Protection.

Pamiętaj, że jeśli masz etykiety usługi Azure Information Protection, musisz najpierw przekonwertować szablon niestandardowy na etykietę, zanim będzie można skonfigurować te ustawienia ochrony w witrynie Azure Portal. Aby uzyskać więcej informacji, zobacz Konfigurowanie szablonów usługi Azure Information Protection i zarządzanie nimi.

Alternatywnie można dodawać użytkowników zewnętrznych do szablonów niestandardowych (i etykiet) przy użyciu programu PowerShell. Ta konfiguracja wymaga użycia obiektu definicji praw używanego do aktualizowania szablonu:

  1. Określ zewnętrzne adresy e-mail i ich prawa w obiekcie definicji praw, używając polecenia cmdlet New-AipServiceRightsDefinition , aby utworzyć zmienną.

  2. Podaj tę zmienną do parametru RightsDefinition za pomocą polecenia cmdlet Set-AipServiceTemplateProperty .

    Po dodaniu użytkowników do istniejącego szablonu należy zdefiniować obiekty definicji praw dla istniejących użytkowników w szablonach, oprócz nowych użytkowników. W tym scenariuszu możesz znaleźć przydatne przykład 3: Dodawanie nowych użytkowników i praw do szablonu niestandardowego z sekcji Przykłady dla polecenia cmdlet .

Jakiego typu grupy można używać z usługą Azure RMS?

W większości scenariuszy można użyć dowolnego typu grupy w identyfikatorze Entra firmy Microsoft, który ma adres e-mail. Ta reguła kciuka zawsze ma zastosowanie podczas przypisywania praw użytkowania, ale istnieją pewne wyjątki dotyczące administrowania usługą Azure Rights Management. Aby uzyskać więcej informacji, zobacz Wymagania usługi Azure Information Protection dotyczące kont grup.

Jak mogę wysłać chronioną wiadomość e-mail na konto Gmail lub Hotmail?

W przypadku korzystania z usługi Exchange Online i usługi Azure Rights Management wystarczy wysłać wiadomość e-mail do użytkownika jako chronioną wiadomość. Możesz na przykład wybrać nowy przycisk Chroń na pasku poleceń w programie Outlook w sieci Web, użyć przycisku Lub menu Programu Outlook Nie przesyłaj dalej . Możesz też wybrać etykietę usługi Azure Information Protection, która automatycznie stosuje opcję Nie przesyłaj dalej i klasyfikuje wiadomość e-mail.

Odbiorca widzi opcję logowania się na swoje konto Gmail, Yahoo lub Microsoft, a następnie może odczytać chronioną wiadomość e-mail. Alternatywnie mogą wybrać opcję jednorazowego kodu dostępu, aby odczytać wiadomość e-mail w przeglądarce.

Aby można było obsługiwać ten scenariusz, usługa Exchange Online musi być włączona dla usługi Azure Rights Management i nowych funkcji szyfrowania wiadomości usługi Office 365. Aby uzyskać więcej informacji na temat tej konfiguracji, zobacz Exchange Online: konfiguracja usługi IRM.

Aby uzyskać więcej informacji na temat nowych funkcji, które obejmują obsługę wszystkich kont e-mail na wszystkich urządzeniach, zobacz następujący wpis w blogu: Ogłoszenie nowych możliwości dostępnych w usłudze Office 365 Message Encryption.

Jakie urządzenia i typy plików są obsługiwane przez usługę Azure RMS?

Usługa Azure Rights Management może obsługiwać wszystkie typy plików. W przypadku plików tekstowych, obrazów, plików pakietu Microsoft Office (Word, Excel, PowerPoint), plików .pdf i innych typów plików aplikacji usługa Azure Rights Management zapewnia natywną ochronę obejmującą zarówno szyfrowanie, jak i wymuszanie praw (uprawnień). W przypadku wszystkich innych aplikacji i typów plików ochrona ogólna zapewnia hermetyzację plików i uwierzytelnianie w celu sprawdzenia, czy użytkownik ma autoryzację do otwierania pliku.

Aby uzyskać listę rozszerzeń nazw plików, które są natywnie obsługiwane przez usługę Azure Rights Management, zobacz Typy plików obsługiwane przez klienta usługi Azure Information Protection. Rozszerzenia nazw plików, których nie ma na liście, są obsługiwane przy użyciu klienta usługi Azure Information Protection, który automatycznie stosuje ochronę ogólną do tych plików.

Czy po otwarciu dokumentu pakietu Office chronionego przez usługę RMS skojarzony plik tymczasowy również staje się chroniony przez usługę RMS?

L.p. W tym scenariuszu skojarzony plik tymczasowy nie zawiera danych z oryginalnego dokumentu, ale tylko to, co użytkownik wprowadza podczas otwierania pliku. W przeciwieństwie do oryginalnego pliku, plik tymczasowy nie jest oczywiście przeznaczony do udostępniania i pozostanie na urządzeniu chroniony przez lokalne mechanizmy kontroli zabezpieczeń, takie jak BitLocker i EFS.

Szukana funkcja nie działa z bibliotekami chronionymi programu SharePoint — czy planowana jest obsługa mojej funkcji?

Obecnie program Microsoft SharePoint obsługuje dokumenty chronione przez usługę RMS przy użyciu bibliotek chronionych za pomocą usługi IRM, które nie obsługują szablonów usługi Rights Management, śledzenia dokumentów i innych funkcji. Aby uzyskać więcej informacji, zobacz sekcję SharePoint na platformie Microsoft 365 i programie SharePoint Server w artykule aplikacja pakietu Office lications and services (Usługi i usługi).

Jeśli interesuje Cię określona funkcja, która nie jest jeszcze obsługiwana, pamiętaj, aby zapoznać się z ogłoszeniami na blogu dotyczącym pakietu Enterprise Mobility and Security.

Jak mogę skonfigurować usługę One Drive w programie SharePoint, aby użytkownicy mogli bezpiecznie udostępniać swoje pliki osobom w firmie i poza nimi?

Domyślnie jako administrator platformy Microsoft 365 nie konfigurujesz tego; użytkownicy to robią.

Podobnie jak administrator witryny programu SharePoint włącza i konfiguruje usługę IRM dla biblioteki programu SharePoint, którą posiadają, usługa OneDrive jest przeznaczona dla użytkowników w celu włączania i konfigurowania usługi IRM dla własnej biblioteki usługi OneDrive. Jednak za pomocą programu PowerShell można to zrobić. Aby uzyskać instrukcje, zobacz SharePoint in Microsoft 365 and OneDrive: IRM Configuration (Program SharePoint na platformie Microsoft 365 i usłudze OneDrive: konfiguracja usługi IRM).

Czy masz jakieś porady lub wskazówki dotyczące pomyślnego wdrożenia?

Po nadzorowaniu wielu wdrożeń i wysłuchaniu naszych klientów, partnerów, konsultantów i inżynierów pomocy technicznej — jednym z największych wskazówek, które możemy przekazać z doświadczenia: Projektowanie i wdrażanie prostych zasad.

Ponieważ usługa Azure Information Protection obsługuje bezpieczne udostępnianie wszystkim osobom, możesz sobie pozwolić na ambitne podejście do ochrony danych. Należy jednak zachować ostrożność podczas konfigurowania ograniczeń użytkowania praw. W przypadku wielu organizacji największy wpływ na firmę może uniemożliwić wyciek danych, ograniczając dostęp do osób w organizacji. Oczywiście, można uzyskać znacznie bardziej szczegółowe niż to, jeśli trzeba – zapobiec drukowaniu, edytowaniu itp. Jednak zachowaj bardziej szczegółowe ograniczenia jako wyjątek dla dokumentów, które naprawdę potrzebują zabezpieczeń wysokiego poziomu, i nie implementuj tych bardziej restrykcyjnych praw użytkowania w jednym dniu, ale zaplanuj bardziej etapowe podejście.

Jak odzyskać dostęp do plików chronionych przez pracownika, który opuścił organizację?

Użyj funkcji administratora, która przyznaje uprawnienia użytkowania Pełnej kontroli autoryzowanym użytkownikom dla wszystkich dokumentów i wiadomości e-mail chronionych przez dzierżawę. Użytkownicy super mogą zawsze odczytywać tę chronioną zawartość, a w razie potrzeby usunąć ochronę lub ponownie chronić ją dla różnych użytkowników. Ta sama funkcja umożliwia autoryzowane usługi indeksowanie i inspekcję plików zgodnie z potrzebami.

Jeśli zawartość jest przechowywana w programie SharePoint lub OneDrive, administratorzy mogą uruchomić polecenie cmdlet Unlock-SensitivityLabelEncryptedFile , aby usunąć zarówno etykietę poufności, jak i szyfrowanie. Aby uzyskać więcej informacji, zobacz dokumentację platformy Microsoft 365.

Can Rights Management prevent screen captures? (Czy usługa Rights Management może zapobiegać przechwytywaniu ekranu?)

Nie udzielając prawa użytkowania kopiowania, usługa Rights Management może uniemożliwić przechwytywanie ekranu z wielu powszechnie używanych narzędzi przechwytywania ekranu na platformach Windows (Windows 7, Windows 8.1, Windows 10, Windows 10 Mobile i Windows 11). Jednak urządzenia z systemami iOS, Mac i Android nie zezwalają żadnej aplikacji na zapobieganie przechwytywaniu ekranu. Ponadto przeglądarki na żadnym urządzeniu nie mogą uniemożliwiać przechwytywania ekranu. Użycie przeglądarki obejmuje Outlook w sieci Web i Office dla sieci web.

Uwaga

Teraz wdrażane w bieżącym kanale (wersja zapoznawcza): w Office dla komputerów Mac, Word, Excel i PowerPoint (ale nie w programie Outlook) teraz obsługują prawo użytkowania usługi Rights Management, aby zapobiec przechwytywaniu ekranu.

Zapobieganie przechwytywaniu ekranu może pomóc uniknąć przypadkowego lub nieumyślnego ujawnienia poufnych lub poufnych informacji. Istnieje jednak wiele sposobów udostępniania danych wyświetlanych na ekranie przez użytkownika, a wykonanie zrzutu ekranu jest tylko jedną metodą. Na przykład użytkownik chcący udostępnić wyświetlane informacje może zrobić zdjęcie za pomocą telefonu z aparatu fotograficznego, ponownie wtypować dane lub po prostu słownie przekazać je komuś.

Jak pokazano w tych przykładach, nawet jeśli wszystkie platformy i wszystkie oprogramowanie obsługiwały interfejsy API usługi Rights Management w celu blokowania przechwytywania ekranu, technologia sama nie może uniemożliwić użytkownikom udostępniania danych, których nie powinni. Usługa Rights Management może pomóc w ochronie ważnych danych przy użyciu zasad autoryzacji i użycia, ale to rozwiązanie do zarządzania prawami przedsiębiorstwa powinno być używane z innymi mechanizmami kontroli. Na przykład zaimplementuj zabezpieczenia fizyczne, starannie przesiewuj i monitoruj osoby, które mają autoryzowany dostęp do danych organizacji, i zainwestuj w edukację użytkowników, aby użytkownicy zrozumieli, jakie dane nie powinny być udostępniane.

Jaka jest różnica między użytkownikiem chroniącym wiadomość e-mail za pomocą polecenia Nie przekazuj i szablonem, który nie zawiera prawa do przekazywania?

Pomimo nazwy i wyglądu, Nie przesyłaj dalej nie jest przeciwieństwem prawa Do przodu ani szablonu. Jest to w rzeczywistości zestaw praw, które obejmują ograniczenie kopiowania, drukowania i zapisywania wiadomości e-mail poza skrzynką pocztową, oprócz ograniczenia przesyłania dalej wiadomości e-mail. Prawa są dynamicznie stosowane do użytkowników za pośrednictwem wybranych adresatów, a nie statycznie przypisane przez administratora. Aby uzyskać więcej informacji, zobacz sekcję Nie przekazuj wiadomości e-mail w temacie Konfigurowanie praw użytkowania dla usługi Azure Information Protection.

Jaka jest różnica między klastrem trybu failover systemu Windows Server i skanerem usługi Azure Information Protection?

Infrastruktura klasyfikacji plików systemu Windows Server była historycznie opcją klasyfikowania dokumentów, a następnie ochrony ich przy użyciu łącznika usługi Rights Management (tylko dokumenty pakietu Office) lub skryptu programu PowerShell (wszystkie typy plików).

Teraz zalecamy użycie skanera usługi Azure Information Protection. Skaner używa klienta usługi Azure Information Protection i zasad usługi Azure Information Protection do etykietowania dokumentów (wszystkich typów plików), aby te dokumenty były następnie klasyfikowane i opcjonalnie chronione.

Główne różnice między tymi dwoma rozwiązaniami:

Windows Server FCI Skaner usługi Azure Information Protection
Obsługiwane magazyny danych Foldery lokalne w systemie Windows Server — Udziały plików systemu Windows i magazyn dołączony do sieci

— SharePoint Server 2016 i SharePoint Server 2013. Program SharePoint Server 2010 jest również obsługiwany dla klientów, którzy mają rozszerzoną pomoc techniczną dla tej wersji programu SharePoint.
Tryb operacyjny Czas rzeczywisty Systematycznie przeszukiwa magazyny danych raz lub wielokrotnie
Obsługiwane typy plików — Wszystkie typy plików są domyślnie chronione

- Określone typy plików można wykluczyć z ochrony, edytując rejestr
Obsługa typów plików:

- Typy plików pakietu Office i dokumenty PDF są domyślnie chronione

— Dodatkowe typy plików można uwzględnić w celu ochrony, edytując rejestr