Criar uma política de tipo de informação confidencial para sua organização usando a Criptografia de Mensagens do Microsoft Purview
Você pode usar regras de fluxo de email do Exchange ou Prevenção Contra Perda de Dados do Microsoft Purview (DLP) para criar uma política de tipo de informação confidencial com Criptografia de Mensagens do Microsoft Purview. Para criar uma regra de fluxo de email do Exchange, você pode usar o Centro de Administração do Exchange (EAC) ou o Exchange PowerShell.
Dica
Se você não for um cliente E5, use a avaliação de soluções do Microsoft Purview de 90 dias para explorar como recursos adicionais do Purview podem ajudar sua organização a gerenciar as necessidades de segurança e conformidade de dados. Comece agora no hub de avaliações portal de conformidade do Microsoft Purview. Saiba mais sobre os termos de inscrição e avaliação.
Para criar a política usando regras de fluxo de email no EAC
Entre no centro de administração do Exchange e vá paraRegras de fluxo> de email. Na página Regras, crie uma regra que aplique a Criptografia de Mensagens. Você pode criar uma regra com base em condições como a presença de determinadas palavras-chave ou tipos de informações confidenciais na mensagem ou anexo.
Para criar a política usando regras de fluxo de email no Exchange PowerShell
Use uma conta corporativa ou de estudante que tenha permissões de administrador global em sua organização, conecte-se ao Exchange Online PowerShell. Para obter instruções, confira Conectar-se ao PowerShell do Exchange Online. Use os Set-IRMConfiguration
cmdlets e New-TransportRule
para criar a política.
Exemplo de regra de fluxo de email criada com o Exchange PowerShell
Execute os seguintes comandos no PowerShell para criar uma regra de fluxo de email do Exchange que criptografa automaticamente emails enviados fora de sua organização com a opção somente criptografar se os emails ou seus anexos contiverem os seguintes tipos de informações confidenciais:
- Número de roteamento ABA
- Número do cartão de crédito
- Número da DEA (Agência de Combate às Drogas)
- Número do passaporte dos EUA ou do Reino Unido
- Número de conta bancária nos EUA
- Número de identificação de contribuinte individual (ITIN) dos EUA
- Número de seguridade social dos EUA (SSN)
Set-IRMConfiguration -DecryptAttachmentForEncryptOnly $true
New-TransportRule -Name "Encrypt outbound sensitive emails (out of box rule)" -SentToScope NotInOrganization -ApplyRightsProtectionTemplate "Encrypt" -MessageContainsDataClassifications @(@{Name="ABA Routing Number"; minCount="1"},@{Name="Credit Card Number"; minCount="1"},@{Name="Drug Enforcement Agency (DEA) Number"; minCount="1"},@{Name="U.S. / U.K. Passport Number"; minCount="1"},@{Name="U.S. Bank Account Number"; minCount="1"},@{Name="U.S. Individual Taxpayer Identification Number (ITIN)"; minCount="1"},@{Name="U.S. Social Security Number (SSN)"; minCount="1"}) -SenderNotificationType "NotifyOnly"
Para obter mais informações, consulte Set-IRMConfiguration e New-TransportRule.
Como os destinatários acessam anexos
Depois que a Microsoft criptografa uma mensagem, os destinatários têm acesso irrestrito a anexos quando acessam e abrem seu email criptografado.
Para se preparar para essa alteração
Você pode querer atualizar qualquer documentação do usuário final aplicável e materiais de treinamento para preparar as pessoas em sua organização para essa alteração. Compartilhe esses recursos de criptografia de mensagens com seus usuários conforme apropriado:
- Enviar, exibir e responder a mensagens criptografadas no Outlook para PC
- Vídeo do Microsoft 365 Essentials: Criptografia de Mensagens
Exibir essas alterações no log de auditoria
O Microsoft 365 audita essa atividade e a disponibiliza aos administradores. A operação é 'New-TransportRule' e um snippet de uma entrada de auditoria de exemplo da Pesquisa de Log de Auditoria no portal de conformidade segue:
*{"CreationTime":"2018-11-28T23:35:01","Id":"a1b2c3d4-daa0-4c4f-a019-03a1234a1b0c","Operation":"New-TransportRule","OrganizationId":"123456-221d-12345 ","RecordType":1,"ResultStatus":"True","UserKey":"Microsoft Operator","UserType":3,"Version":1,"Workload":"Exchange","ClientIP":"123.456.147.68:17584","ObjectId":"","UserId":"Microsoft Operator","ExternalAccess":true,"OrganizationName":"contoso.onmicrosoft.com","OriginatingServer":"CY4PR13MBXXXX (15.20.1382.008)","Parameters": {"Name":"Organization","Value":"123456-221d-12346"{"Name":"ApplyRightsProtectionTemplate","Value":"Encrypt"},{"Name":"Name","Value":"Encrypt outbound sensitive emails (out of box rule)"},{"Name":"MessageContainsDataClassifications"...etc.*
Para desabilitar ou personalizar a política de tipos de informações confidenciais
Depois de criar a regra de fluxo de email do Exchange, você pode desabilitar ou editar a regra acessandoRegras de fluxo> de email no centro de administração do Exchange e desabilitando a regra "Criptografar emails confidenciais de saída (regra fora da caixa)".
Comentários
https://aka.ms/ContentUserFeedback.
Em breve: Ao longo de 2024, eliminaremos os problemas do GitHub como o mecanismo de comentários para conteúdo e o substituiremos por um novo sistema de comentários. Para obter mais informações, consulteEnviar e exibir comentários de