Configurar a Criptografia de Mensagens do Microsoft Purview

Concluído

Antes de criptografar mensagens de email no Microsoft 365, você precisa verificar se o serviço de criptografia subjacente está ativo e disponível em seu locatário. O Microsoft Purview Message Encryption conta com o Azure RMS (Azure Rights Management) para proteger as mensagens enquanto elas viajam dentro e fora da organização.

Depois que a criptografia estiver disponível, você poderá criar modelos que definem como as mensagens são protegidas, testar o comportamento de criptografia e aplicar essas configurações por meio de regras de fluxo de email.

Verificar se o Azure Rights Management está ativo

A Criptografia de Mensagens do Microsoft Purview usa o Azure Rights Management para aplicar controles de criptografia e acesso ao email. Na maioria dos locatários do Microsoft 365 com licenças com suporte, o Azure RMS é habilitado por padrão. Se estiver ativo, nenhuma configuração adicional será necessária.

Para confirmar se o Azure RMS está ativo em seu ambiente, você pode usar o PowerShell:

  1. Conectar-se ao Exchange Online PowerShell

  2. Execute o seguinte comando para verificar se o licenciamento do Azure RMS está habilitado:

    Get-IRMConfiguration
    

    Verifique que o valor AzureRMSLicensingEnabled está definido como True.

  3. Em seguida, execute um teste para verificar se a criptografia está funcionando:

    Test-IRMConfiguration -Sender user@contoso.com -Recipient user@contoso.com
    

    Você deverá ver a confirmação de que os modelos RMS estão disponíveis e que a criptografia e a descriptografia foram bem-sucedidas.

Se a criptografia não estiver funcionando ou os modelos RMS não estiverem disponíveis, siga as diretrizes de ativação do Azure RMS.

Observação

Se sua organização ainda usar o AD RMS (Active Directory Rights Management Services), você precisará migrar para o Azure RMS antes de habilitar a criptografia de mensagens.

Criar e configurar modelos de criptografia

Os modelos definem como as mensagens de email devem ser protegidas quando a criptografia é aplicada. O Microsoft 365 inclui modelos padrão, como Não Encaminhar e Criptografar Somente, e você pode criar modelos personalizados usando o PowerShell, se necessário.

Para exibir os modelos disponíveis:

Get-RMSTemplate

Esses modelos podem ser usados em regras de fluxo de email ou em outras políticas de imposição para aplicar criptografia automaticamente a mensagens que atendam a critérios específicos. Por exemplo, você pode criar uma regra que aplica o modelo Encrypt-Only a mensagens com determinadas palavras-chave ou a destinatários externos. Posteriormente, você aplicará esses modelos usando regras de fluxo de email.

Validar a experiência do usuário

Depois que a criptografia estiver habilitada e os modelos estiverem em vigor, é uma boa ideia executar alguns testes. Verifique como as mensagens aparecem para diferentes tipos de destinatários para garantir que a experiência seja consistente. Tente enviar mensagens de teste para:

  • Usuários internos no Outlook para área de trabalho ou Web
  • Usuários externos com Gmail ou Yahoo
  • Usuários móveis no iOS ou Android

Verifique se os destinatários podem acessar a mensagem e verificar se estão vendo a experiência nativa do Outlook ou o portal de mensagens segura. Testar tão cedo ajuda a evitar confusão durante a distribuição.