Configurar a Criptografia de Mensagens do Microsoft Purview
Antes de criptografar mensagens de email no Microsoft 365, você precisa verificar se o serviço de criptografia subjacente está ativo e disponível em seu locatário. O Microsoft Purview Message Encryption conta com o Azure RMS (Azure Rights Management) para proteger as mensagens enquanto elas viajam dentro e fora da organização.
Depois que a criptografia estiver disponível, você poderá criar modelos que definem como as mensagens são protegidas, testar o comportamento de criptografia e aplicar essas configurações por meio de regras de fluxo de email.
Verificar se o Azure Rights Management está ativo
A Criptografia de Mensagens do Microsoft Purview usa o Azure Rights Management para aplicar controles de criptografia e acesso ao email. Na maioria dos locatários do Microsoft 365 com licenças com suporte, o Azure RMS é habilitado por padrão. Se estiver ativo, nenhuma configuração adicional será necessária.
Para confirmar se o Azure RMS está ativo em seu ambiente, você pode usar o PowerShell:
Execute o seguinte comando para verificar se o licenciamento do Azure RMS está habilitado:
Get-IRMConfigurationVerifique que o valor
AzureRMSLicensingEnabledestá definido comoTrue.Em seguida, execute um teste para verificar se a criptografia está funcionando:
Test-IRMConfiguration -Sender user@contoso.com -Recipient user@contoso.comVocê deverá ver a confirmação de que os modelos RMS estão disponíveis e que a criptografia e a descriptografia foram bem-sucedidas.
Se a criptografia não estiver funcionando ou os modelos RMS não estiverem disponíveis, siga as diretrizes de ativação do Azure RMS.
Observação
Se sua organização ainda usar o AD RMS (Active Directory Rights Management Services), você precisará migrar para o Azure RMS antes de habilitar a criptografia de mensagens.
Criar e configurar modelos de criptografia
Os modelos definem como as mensagens de email devem ser protegidas quando a criptografia é aplicada. O Microsoft 365 inclui modelos padrão, como Não Encaminhar e Criptografar Somente, e você pode criar modelos personalizados usando o PowerShell, se necessário.
Para exibir os modelos disponíveis:
Get-RMSTemplate
Esses modelos podem ser usados em regras de fluxo de email ou em outras políticas de imposição para aplicar criptografia automaticamente a mensagens que atendam a critérios específicos. Por exemplo, você pode criar uma regra que aplica o modelo Encrypt-Only a mensagens com determinadas palavras-chave ou a destinatários externos. Posteriormente, você aplicará esses modelos usando regras de fluxo de email.
Validar a experiência do usuário
Depois que a criptografia estiver habilitada e os modelos estiverem em vigor, é uma boa ideia executar alguns testes. Verifique como as mensagens aparecem para diferentes tipos de destinatários para garantir que a experiência seja consistente. Tente enviar mensagens de teste para:
- Usuários internos no Outlook para área de trabalho ou Web
- Usuários externos com Gmail ou Yahoo
- Usuários móveis no iOS ou Android
Verifique se os destinatários podem acessar a mensagem e verificar se estão vendo a experiência nativa do Outlook ou o portal de mensagens segura. Testar tão cedo ajuda a evitar confusão durante a distribuição.