Criar uma política de tipo de informação confidencial para sua organização usando a Criptografia de Mensagens do Microsoft Purview

Você pode usar regras de fluxo de email do Exchange ou Prevenção Contra Perda de Dados do Microsoft Purview (DLP) para criar uma política de tipo de informação confidencial com Criptografia de Mensagens do Microsoft Purview. Para criar uma regra de fluxo de email do Exchange, você pode usar o Centro de Administração do Exchange (EAC) ou o Exchange PowerShell.

Dica

Se você não for um cliente E5, use a avaliação de soluções do Microsoft Purview de 90 dias para explorar como recursos adicionais do Purview podem ajudar sua organização a gerenciar as necessidades de segurança e conformidade de dados. Comece agora no hub de avaliações portal de conformidade do Microsoft Purview. Saiba mais sobre os termos de inscrição e avaliação.

Para criar a política usando regras de fluxo de email no EAC

Entre no centro de administração do Exchange e vá paraRegras de fluxo> de email. Na página Regras, crie uma regra que aplique a Criptografia de Mensagens. Você pode criar uma regra com base em condições como a presença de determinadas palavras-chave ou tipos de informações confidenciais na mensagem ou anexo.

Para criar a política usando regras de fluxo de email no Exchange PowerShell

Use uma conta corporativa ou de estudante que tenha permissões de administrador global em sua organização, conecte-se ao Exchange Online PowerShell. Para obter instruções, confira Conectar-se ao PowerShell do Exchange Online. Use os Set-IRMConfiguration cmdlets e New-TransportRule para criar a política.

Exemplo de regra de fluxo de email criada com o Exchange PowerShell

Execute os seguintes comandos no PowerShell para criar uma regra de fluxo de email do Exchange que criptografa automaticamente emails enviados fora de sua organização com a opção somente criptografar se os emails ou seus anexos contiverem os seguintes tipos de informações confidenciais:

  • Número de roteamento ABA
  • Número do cartão de crédito
  • Número da DEA (Agência de Combate às Drogas)
  • Número do passaporte dos EUA ou do Reino Unido
  • Número de conta bancária nos EUA
  • Número de identificação de contribuinte individual (ITIN) dos EUA
  • Número de seguridade social dos EUA (SSN)
Set-IRMConfiguration -DecryptAttachmentForEncryptOnly $true
New-TransportRule -Name "Encrypt outbound sensitive emails (out of box rule)" -SentToScope  NotInOrganization  -ApplyRightsProtectionTemplate "Encrypt" -MessageContainsDataClassifications @(@{Name="ABA Routing Number"; minCount="1"},@{Name="Credit Card Number"; minCount="1"},@{Name="Drug Enforcement Agency (DEA) Number"; minCount="1"},@{Name="U.S. / U.K. Passport Number"; minCount="1"},@{Name="U.S. Bank Account Number"; minCount="1"},@{Name="U.S. Individual Taxpayer Identification Number (ITIN)"; minCount="1"},@{Name="U.S. Social Security Number (SSN)"; minCount="1"}) -SenderNotificationType "NotifyOnly"

Para obter mais informações, consulte Set-IRMConfiguration e New-TransportRule.

Como os destinatários acessam anexos

Depois que a Microsoft criptografa uma mensagem, os destinatários têm acesso irrestrito a anexos quando acessam e abrem seu email criptografado.

Para se preparar para essa alteração

Você pode querer atualizar qualquer documentação do usuário final aplicável e materiais de treinamento para preparar as pessoas em sua organização para essa alteração. Compartilhe esses recursos de criptografia de mensagens com seus usuários conforme apropriado:

Exibir essas alterações no log de auditoria

O Microsoft 365 audita essa atividade e a disponibiliza aos administradores. A operação é 'New-TransportRule' e um snippet de uma entrada de auditoria de exemplo da Pesquisa de Log de Auditoria no portal de conformidade segue:

*{"CreationTime":"2018-11-28T23:35:01","Id":"a1b2c3d4-daa0-4c4f-a019-03a1234a1b0c","Operation":"New-TransportRule","OrganizationId":"123456-221d-12345 ","RecordType":1,"ResultStatus":"True","UserKey":"Microsoft Operator","UserType":3,"Version":1,"Workload":"Exchange","ClientIP":"123.456.147.68:17584","ObjectId":"","UserId":"Microsoft Operator","ExternalAccess":true,"OrganizationName":"contoso.onmicrosoft.com","OriginatingServer":"CY4PR13MBXXXX (15.20.1382.008)","Parameters": {"Name":"Organization","Value":"123456-221d-12346"{"Name":"ApplyRightsProtectionTemplate","Value":"Encrypt"},{"Name":"Name","Value":"Encrypt outbound sensitive emails (out of box rule)"},{"Name":"MessageContainsDataClassifications"...etc.*

Para desabilitar ou personalizar a política de tipos de informações confidenciais

Depois de criar a regra de fluxo de email do Exchange, você pode desabilitar ou editar a regra acessandoRegras de fluxo> de email no centro de administração do Exchange e desabilitando a regra "Criptografar emails confidenciais de saída (regra fora da caixa)".