Proteger la información sujeta a la regulación de privacidad de datos

Se pueden usar varios controles de protección de la información en la suscripción para ayudar a solucionar las necesidades y normativas de cumplimiento de privacidad de datos. Entre ellas se incluyen el Reglamento general de protección de datos (RGPD), HIPAA-HITECH (la ley de privacidad del cuidado de la salud de Estados Unidos), la Ley de protección de consumidores de California (CCPA) y la Ley de protección de datos de Brasil (LGPD).

Estos controles se encuentran dentro de las siguientes áreas de solución:

  • Etiquetas de confidencialidad
  • Prevención de pérdida de datos (DLP)
  • Cifrado de mensajes de Office (OME)
  • Teams y los controles de acceso a sitios

Servicios clave para proteger la información personal sujeta a la regulación de privacidad de datos.

Nota

Esta solución describe las características de seguridad y cumplimiento para proteger la información sujeta a las normativas de privacidad de datos. Para obtener una lista completa de las características de seguridad en Microsoft 365, vea Microsoft 365 de seguridad. Para obtener una lista completa de las características de cumplimiento en Microsoft 365, vea Microsoft 365 documentación de cumplimiento.

Normativas de privacidad de datos que afectan a los controles de protección de la información

Esta es una lista de ejemplo de las normativas de privacidad de datos que pueden estar relacionadas con los controles de protección de la información:

  • Artículo 5(1)(f)del RGPD)
  • Artículo del RGPD (32)(1)(a)
  • Artículo 46 de LGPD
  • HIPAA-HITECH (45 CFR 164.312(e)(1))
  • HIPAA-HITECH (45 C.F.R. 164.312(e)(2)(ii))

Consulte el artículo evaluar los riesgos de privacidad de datos e identificar elementos confidenciales para obtener más información sobre cada uno de los anteriores.

Las normativas de privacidad de datos para la protección de la información recomiendan:

  • Protección contra pérdida o acceso no autorizado, uso y/o transmisión.
  • Aplicación basada en riesgos de mecanismos de protección.
  • Uso del cifrado cuando corresponda.

Es posible que su organización también desee proteger Microsoft 365 contenido para otros fines, como otras necesidades de cumplimiento o por motivos empresariales. El establecimiento del esquema de protección de la información para la privacidad de datos debe realizarse como parte de la planeación, implementación y administración generales de la protección de la información.

Para ayudarle a empezar con un esquema de protección de la información en Microsoft 365, la siguiente sección incluye una breve lista de funciones relacionadas y acciones de mejora para Microsoft 365. La lista incluye funcionalidades y acciones de mejora que se aplican a las normativas de privacidad de datos. Sin embargo, la lista no incluye tecnologías anteriores si hay una funcionalidad más reciente que reemplaza en gran medida a la anterior. Por ejemplo, Information Rights Management (IRM) para SharePoint y OneDrive no se incluye en la lista, pero se incluyen etiquetas de confidencialidad.

Administración de la protección de la información en Microsoft 365

Las soluciones de Protección de la información de Microsoft incluyen una serie de funcionalidades integradas en Microsoft 365, Microsoft Azure y Microsoft Windows. En Microsoft 365, las soluciones de protección de la información incluyen:

Además, la protección del nivel de sitio y biblioteca son mecanismos importantes que deben incluirse en cualquier esquema de protección.

Para obtener información sobre otras capacidades de protección de información fuera de Microsoft 365, vea:

Etiquetas de confidencialidad

Las etiquetas de confidencialidad del marco Microsoft Information Protection permiten clasificar y proteger los datos de la organización sin obstaculizar la productividad de los usuarios y su capacidad de colaboración.

Etiquetas de confidencialidad en Microsoft 365.

Requisitos previos para etiquetas de confidencialidad

Complete estas actividades antes de implementar cualquiera de las funciones basadas en etiquetas de confidencialidad que se destacan a continuación:

  1. Comprenda lo siguiente:

    • Requisitos empresariales. Establecer las razones de negocio para aplicar etiquetas de confidencialidad en su empresa. Por ejemplo, los requisitos de privacidad de datos para la protección de la información.
    • Capacidades de etiqueta de confidencialidad. El etiquetado de confidencialidad puede ser complejo, por lo que asegúrate de leer la documentación de etiquetas de confidencialidad antes de empezar.
    • Cosas clave que debe recordar Las etiquetas de confidencialidad se administran en el Centro de administración de Cumplimiento de Microsoft, pero las opciones de destino y aplicación varían considerablemente.
      • Hay etiquetas de confidencialidad para sitios, grupos y Teams en el nivel de contenedor (la configuración no se aplica al contenido dentro del contenedor). Se publican para usuarios y grupos que los aplican cuando se aprovisiona un sitio, un grupo o un equipo.
      • Hay etiquetas de confidencialidad para el contenido activo. También se publican en usuarios o grupos, que los aplican manualmente o se aplican automáticamente cuando:
        • El archivo se abre, edita o guarda, ya sea en el escritorio del usuario o en un SharePoint web.
        • Se redacta y se envía un correo electrónico.
      • Hay etiquetas de confidencialidad para la aplicación automática a los archivos en reposo en SharePoint y OneDrive además de correos electrónicos en tránsito a través de Exchange. Estos están dirigidos a todos los sitios o específicos y se aplican automáticamente a los archivos en reposo en estos entornos.
  2. Racionalizar el etiquetado de confidencialidad actual con métodos anteriores o alternativos

    • Azure Information Protection

      Es posible que el esquema de etiquetado de confidencialidad actual deba conciliarse con cualquier implementación de etiquetado existente de Azure Information Protection.

    • OME

      Si está planeando usar el etiquetado de confidencialidad moderno para la protección de correo electrónico y los métodos de cifrado de correo electrónico existentes, como OME, pueden coexistir, pero debe comprender los escenarios en los que se debe aplicar cualquiera de los dos. Consulte Cifrado de mensajes de Office 365 nuevas funcionalidades (OME),que incluye una tabla que compara la protección de tipo de etiqueta de confidencialidad moderna con la protección basada en OME.

  3. Planear la integración en un esquema de protección de la información más amplio. Además de la coexistencia con OME, las etiquetas de confidencialidad se pueden usar en paralelo, como Microsoft 365 prevención de pérdida de datos (DLP) y Microsoft Cloud App Security. Vea Microsoft Information Protection en Microsoft 365 para lograr sus objetivos de protección de la información relacionados con la privacidad de datos.

  4. Desarrollar un esquema de clasificación y control de etiquetas de confidencialidad. Vea Clasificación de datos y Taxonomía de etiquetas de confidencialidad.

Instrucciones generales

  1. Definición de esquema. Antes de usar funcionalidades técnicas para aplicar etiquetas y protección, trabaje en toda la organización para definir un esquema de clasificación. Es posible que ya tenga un esquema de clasificación, lo que facilita la adición de datos personales.

  2. Introducción. Comience por decidir el número y los nombres de las etiquetas que se implementarán. Realice esta actividad sin preocuparse por qué tecnología usar y cómo se aplicarán las etiquetas. Aplique este esquema de forma universal en toda la organización, incluidos los datos que residen en el entorno local y en otros servicios en la nube.

  3. Recomendaciones adicionales Al diseñar e implementar directivas, etiquetas y condiciones, considere la posibilidad de seguir estas recomendaciones:

    • Use el esquema de clasificación existente (si existe). Muchas organizaciones ya usan la clasificación de datos de alguna forma. Evalúe cuidadosamente el esquema de etiqueta existente y, si es posible, úselo tal como está. El uso de etiquetas conocidas que son reconocibles para los usuarios finales impulsará la adopción.
    • Inicie pequeño. Prácticamente no hay ningún límite en el número de etiquetas que puede crear. Sin embargo, un gran número de etiquetas y subetiquetas puede ralentizar la adopción.
    • Use escenarios y casos de uso. Identifique casos de uso comunes dentro de su organización y use escenarios derivados de las normativas de privacidad de datos a las que está sujeto. Compruebe si la etiqueta y la configuración de clasificación previstos funcionarán en la práctica.
    • Pregunta cada solicitud de una nueva etiqueta. ¿Cada escenario o caso de uso realmente necesita una nueva etiqueta o puede usar lo que ya tiene? Mantener el número de etiquetas al mínimo mejora la adopción.
    • Use subetiquetas para departamentos clave. Algunos departamentos tendrán necesidades específicas que requieren etiquetas específicas. Defina estas etiquetas como subetiquetas en una etiqueta existente y considere la posibilidad de usar directivas de ámbito asignadas a grupos de usuarios en lugar de globalmente.
    • Considere las directivas de ámbito. Las directivas dirigidas a subconjuntos de usuarios evitarán la sobrecarga de etiquetas. Una directiva de ámbito permite asignar etiquetas o subetiquetas específicas del departamento o roles a solo los empleados que trabajan para ese departamento específico.
    • Use nombres de etiqueta significativos. Intente no usar jerga, estándares o acrónimos como nombres de etiqueta. Intente usar nombres que resonen con el usuario final para mejorar la adopción. En lugar de usar etiquetas como PII, PCI, HIPAA, LBI, MBI y HBI, considera nombres como Non-Business, Public, General, Confidential y Highly Confidential.

Crear e implementar etiquetas de confidencialidad para sitios, grupos y equipos

Al crear etiquetas de confidencialidad en el Centro de cumplimiento de Microsoft 365, ahora puede aplicarlas a estos contenedores:

  • Microsoft Teams web
  • Microsoft 365 (anteriormente Office 365 grupos)
  • Sitios de SharePoint

Use la siguiente configuración de etiqueta para ayudar a proteger el contenido de estos contenedores:

  • Privacidad (pública o privada) de Microsoft 365 sitios de Teams conectados Teams grupo
  • Acceso de usuarios externos
  • Acceso desde dispositivos no administrados

Para la privacidad de datos, para evitar el uso compartido externo de contenedores que se usarán para almacenar contenido con datos personales confidenciales, marque los archivos que contienen los datos como privados y requiera dispositivos administrados.

Crear e implementar etiquetas de confidencialidad para el contenido

Las etiquetas de confidencialidad aplicadas a los archivos permiten cifrar su contenido, marca de agua el contenido y definir otros controles para el contenido de aplicaciones Office, incluidos Outlook y Office en la Web.

Cuando esté listo para empezar a proteger los datos de su organización con etiquetas de confidencialidad:

  1. Creación de las etiquetas. Cree y asigne un nombre a las etiquetas de confidencialidad en función de la taxonomía de clasificación de su organización para distintos niveles de confidencialidad de contenido. Para obtener más información sobre el desarrollo de una taxonomía de clasificación, vea las white paper Data Classification and Sensitivity Label Taxonomy.
  2. Defina la función de cada etiqueta. Configure los ajustes de protección que desea asociar a cada etiqueta. Por ejemplo, es posible que desee que el contenido de menor confidencialidad (como una etiqueta "General") tenga solo un encabezado o pie de página aplicado, mientras que el contenido de mayor confidencialidad (como una etiqueta "Confidencial") debe tener una marca de agua y tener cifrado habilitado.
  3. Publique las etiquetas. Una vez configuradas las etiquetas de sensibilidad, publíquelas mediante una directiva de etiqueta. Decida qué usuarios y grupos deben tener las etiquetas y qué configuración de directiva usar. Una sola etiqueta es reutilizable. Se define una vez y, a continuación, se puede incluir en varias directivas de etiquetas asignadas a diferentes usuarios.

Una vez que publiques etiquetas de confidencialidad desde el Centro de cumplimiento de Microsoft 365, empezarán a aparecer en aplicaciones de Office para que los usuarios clasifiquen y protejan el contenido a medida que se crea o edita.

Flujo de implementación de etiquetas de confidencialidad Microsoft 365.

Para la privacidad de datos, se aplica manualmente una etiqueta de confidencialidad con cifrado y otras reglas al correo electrónico o al contenido que contiene información personal confidencial.

Nota

Las etiquetas de confidencialidad con cifrado habilitado aplicado al correo electrónico tienen cierta funcionalidad superpuesta con OME. Consulte Secure email scenarios comparison with OME and sensitivity labels.

Etiquetado automático del lado cliente cuando los usuarios editan documentos o redactan correos electrónicos

Al crear una etiqueta de confidencialidad, puede asignarla automáticamente al contenido, incluido el correo electrónico, cuando coincida con las condiciones especificadas.

La capacidad de aplicar automáticamente etiquetas de confidencialidad al contenido es importante por estos motivos:

  • No es necesario enseñar a los usuarios cuándo usar cada una de las clasificaciones.
  • No es necesario depender de los usuarios para clasificar todo el contenido correctamente.
  • Los usuarios ya no necesitan conocer las directivas de gobierno de datos; en su lugar, pueden centrarse en su trabajo.

El etiquetado automático admite la recomendación de una etiqueta a los usuarios, así como la aplicación automática de una etiqueta. Pero en ambos casos, el usuario decide si acepta o rechaza la etiqueta, para ayudar a garantizar el etiquetado correcto del contenido.

Este etiquetado del lado del cliente tiene un retraso mínimo para los documentos porque la etiqueta se puede aplicar incluso antes de que se guarde el documento. Sin embargo, no todas las aplicaciones cliente son compatibles con el etiquetado automático. Esta funcionalidad es compatible con el cliente de etiquetado unificado de Azure Information Protection y algunas versiones de Office aplicaciones.

Para obtener instrucciones de configuración, consulte How to configure auto-labeling for Office apps.

Para la privacidad de datos, se aplican automáticamente etiquetas de confidencialidad para el contenido que contiene información personal confidencial.

Etiquetado automático del lado del servicio cuando el contenido ya está guardado

Este método se conoce como clasificación automática con etiquetas de confidencialidad. También puede oir que se conoce como etiquetado automático de datos en reposo (para documentos de SharePoint y OneDrive) y datos en tránsito (para el correo electrónico enviado o recibido por Exchange). Por Exchange, no incluye correos electrónicos en buzones en reposo.

Dado que este etiquetado se aplica por el propio servicio en lugar de por la aplicación de usuario, no es necesario preocuparse por las aplicaciones que tienen los usuarios y qué versión. Por lo tanto, esta funcionalidad está disponible inmediatamente en toda la organización y es adecuada para aplicar las etiquetas a cualquier escala. Las directivas de etiquetado automático no admiten el etiquetado recomendado, ya que el usuario no interactúa con el proceso de etiquetado. En su lugar, el administrador ejecuta las directivas en el modo de simulación para ayudarle a garantizar el etiquetado correcto del contenido antes de aplicar la etiqueta.

Para obtener instrucciones de configuración, vea How to configure auto-labeling policies for SharePoint, OneDrive, and Exchange.

Para la privacidad de datos dentro de los sitios de interés, presione etiquetas de confidencialidad para el cifrado automático del contenido que contiene información personal confidencial.

Prevención de pérdida de datos

Puede usar la prevención de pérdida de datos (DLP) en Microsoft 365 para detectar, advertir y bloquear el uso compartido peligroso, involuntario o inadecuado, como el uso compartido de datos que contienen información personal, tanto interna como externamente.

DLP le permite:

  • Identificar y supervisar actividades de uso compartido arriesgadas.
  • Educar a los usuarios con instrucciones en contexto para tomar las decisiones correctas.
  • Aplicar directivas de uso de datos sobre el contenido sin inhibir la productividad.
  • Integre con clasificación y etiquetado para detectar y proteger los datos cuando se comparten.

Cargas de trabajo admitidas para DLP

Con una directiva DLP en el Centro de cumplimiento de Microsoft 365, puede identificar, supervisar y proteger automáticamente elementos confidenciales en muchas ubicaciones de Microsoft 365, como Exchange Online, SharePoint, OneDrive y Microsoft Teams.

Por ejemplo, puede identificar cualquier documento que contenga un número de tarjeta de crédito almacenado en cualquier sitio de OneDrive o puede supervisar solo los sitios OneDrive de personas específicas.

También puede supervisar y proteger elementos confidenciales en las versiones instaladas localmente de Excel, PowerPoint y Word, que incluyen la capacidad de identificar elementos confidenciales y aplicar directivas DLP. DLP proporciona supervisión continua cuando las personas comparten contenido de estas Office aplicaciones.

Cargas de trabajo admitidas para DLP.

En esta figura se muestra un ejemplo de DLP que protege los datos personales.

Ejemplo de protección de datos personales mediante DLP.

DLP se usa para identificar un documento o correo electrónico que contiene un registro de mantenimiento y, a continuación, bloquea automáticamente el acceso a ese documento o bloquea el envío del correo electrónico. A continuación, DLP notifica al destinatario con una sugerencia de directiva y envía una alerta al usuario final y al administrador.

Planeación de DLP

Planee las directivas dlp para:

  • Requisitos empresariales.

  • Una evaluación basada en riesgos de la organización, tal como se describe en el artículo evaluar los riesgos de privacidad de datos e identificar elementos confidenciales.

  • Otros mecanismos de protección de la información y gobierno en su lugar o en la planeación de la privacidad de datos.

  • Los tipos de información confidencial que ha identificado para los datos personales en función del trabajo de evaluación que se describe en el artículo evaluar los riesgos de privacidad de datos e identificar elementos confidenciales. Las condiciones de directiva DLP pueden basarse en tipos de información confidencial y etiquetas de retención.

  • Las etiquetas de retención que necesitarás para especificar condiciones DLP. Vea el artículo sobre la información de gobierno sujeta a la regulación de privacidad de datos en su organización para obtener más información.

  • Administración continua de directivas DLP, que requiere que alguien de la organización funcione y ajuste las directivas para los cambios en tipos de información confidencial, etiquetas de retención, reglamentos y directivas de cumplimiento.

Aunque las etiquetas de confidencialidad no se pueden usar en condiciones de directiva DLP, ciertos escenarios de protección para impedir el acceso pueden lograrse con solo etiquetas de confidencialidad que se pueden aplicar automáticamente en función de tipos de información confidencial. Si hay un etiquetado de confidencialidad sólido, considere si DLP debe usarse para aumentar la protección porque:

  • DLP puede impedir el uso compartido de archivos. Las etiquetas de confidencialidad solo pueden impedir el acceso.

  • DLP tiene niveles de control más granulares en términos de reglas, condiciones y acciones.

  • Las directivas DLP se pueden aplicar a Teams chat y mensajes de canal. Las etiquetas de confidencialidad solo se pueden aplicar a documentos y correo electrónico.

Directivas DLP

Las directivas DLP se configuran en el Centro de administración de Cumplimiento de Microsoft y especifican el nivel de protección, el tipo de información confidencial que está buscando la directiva y las cargas de trabajo de destino. Sus componentes básicos consisten en identificar la protección y los tipos de datos.

Configuración de directiva DLP en Microsoft 365.

A continuación se muestra una directiva DLP de ejemplo para conocer el RGPD.

Ejemplo de directiva DLP para el reconocimiento del RGPD.

Vea este artículo para obtener más información sobre cómo crear y aplicar directivas DLP.

Niveles de protección para la privacidad de datos

En la tabla siguiente se enumeran tres configuraciones de aumento de la protección mediante DLP.

Niveles de protección de privacidad de datos con DLP.

La primera configuración, Awareness, se puede usar como punto de partida y nivel mínimo de protección para satisfacer las necesidades de cumplimiento de las normativas de privacidad de datos.

Nota

A medida que aumenten los niveles de protección, la capacidad de los usuarios para compartir y acceder a la información disminuirá en algunos casos y podría afectar su productividad o capacidad para completar tareas diarias.

To help your employees continue to be productive in a more secure environment when increasing protection levels, take the time to train and educate them on new security policies and procedures.

Ejemplo de uso de etiquetas de confidencialidad con DLP

Las etiquetas de confidencialidad pueden funcionar junto con DLP para proporcionar privacidad de datos en un entorno altamente regulado. Estos son los pasos clave de la implementación integrada:

  1. Se documentan los requisitos normativos y empresariales para la privacidad de datos.
  2. Los orígenes de datos de destino, los tipos y la propiedad se caracterizan por cuestiones de privacidad de datos.
  3. Se establece una estrategia general para abordar los requisitos y proteger y regular los puntos de acceso a la privacidad de datos.
  4. Se pone en marcha un plan de acción por fases para abordar la estrategia de control de privacidad de datos.

Una vez determinados estos elementos, puede usar los tipos de información confidencial, la taxonomía de etiquetado de confidencialidad y las directivas DLP juntas. En esta figura se muestra un ejemplo.

Ejemplo de etiquetas de confidencialidad que funcionan con DLP.

Ver una versión más grande de esta imagen

Estos son algunos escenarios de protección de datos que usan dlp y etiquetas de confidencialidad juntos, como se muestra en la figura.

Escenario Proceso
A
  1. Un administrador publica etiquetas de confidencialidad para contenido para usuarios y grupos para aplicaciones manuales o automáticas en el contenido y el correo electrónico.
  2. El usuario A aplica las etiquetas de forma manual o automática al interactuar con el contenido, con el cifrado u otra configuración aplicada.
  3. El usuario A envía un correo electrónico o archivo protegido al usuario B, un usuario invitado.
N La directiva DLP publicada por un administrador en el usuario A impide que el usuario A envíe el correo electrónico o el archivo al usuario B.
C La etiqueta de confidencialidad con la configuración "el propietario no puede invitar invitados" se publica en el usuario A, que aprovisiona un Teams equipo o SharePoint sitio. Otro usuario del sitio intenta compartir selectivamente un archivo con el usuario B, pero DLP lo bloquea.
D La etiqueta de confidencialidad para la aplicación automática al contenido del sitio se publica en uno o varios sitios, lo que proporciona otra capa de protección, lo que da como resultado un sitio protegido.

Cifrado de mensajes de Office 365 nuevas funcionalidades (OME)

Las personas suelen usar el correo electrónico para intercambiar elementos confidenciales, como información de salud del paciente o información de clientes y empleados. El cifrado de mensajes de correo electrónico ayuda a garantizar que solo los destinatarios previstos puedan ver el contenido del mensaje.

Con OME,puede enviar y recibir mensajes cifrados entre personas dentro y fuera de la organización. OME funciona con Outlook.com, Yahoo!, Gmail y otros servicios de correo electrónico. OME ayuda a garantizar que solo los destinatarios previstos puedan ver el contenido del mensaje.

Para la privacidad de datos, se usa OME para proteger los mensajes internos que contienen elementos confidenciales. Cifrado de mensajes de Office 365 es un servicio en línea que se basa en Microsoft Azure Rights Management (Azure RMS) que forma parte de Azure Information Protection. Esto incluye directivas de cifrado, identidad y autorización para ayudar a proteger el correo electrónico. Puede cifrar mensajes mediante plantillas de administración de derechos, la opción No reenviar y la opción de solo cifrado.

También puede definir reglas de flujo de correo para aplicar esta protección. Por ejemplo, puede crear una regla que requiera el cifrado de todos los mensajes dirigidos a un destinatario específico, o que contenga palabras clave específicas en la línea de asunto, y también especifique que los destinatarios no pueden copiar ni imprimir el contenido del mensaje.

Además, el cifrado avanzado de mensajes de OME le ayuda a cumplir las obligaciones de cumplimiento que requieren controles más flexibles sobre los destinatarios externos y su acceso a correos electrónicos cifrados. Con OME Advanced Message Encryption en Microsoft 365, puede controlar los correos electrónicos confidenciales compartidos fuera de la organización con directivas automáticas que detectan tipos de información confidencial.

Para la privacidad de datos, si necesita compartir correo electrónico con un tercero externo, puede especificar una fecha de expiración y revocar mensajes. Solo puede revocar y establecer una fecha de expiración para los mensajes enviados a destinatarios externos.

Comparación de escenarios de correo electrónico seguro con etiquetas de confidencialidad y OME

Las etiquetas de confidencialidad y OME aplicadas al correo electrónico con cifrado tienen cierta superposición, por lo que es importante comprender a qué escenarios se pueden aplicar, como se muestra en esta tabla.

Escenario Etiquetas de confidencialidad OME
Interno + partners
Comunicarse y colaborar de forma segura entre usuarios internos y socios de confianza
Recomendamos: etiquetas con clasificación y protección totalmente personalizadas Sí: cifrar solo o no reenviar la protección sin clasificación
Partes externas
Comunicarse y colaborar de forma segura con cualquier usuario externo o consumidor
Sí: predefine a los destinatarios en la etiqueta Recomendado: protección just-in-time basada en destinatarios
Interno + partners, con expiración/revocación
Controlar el acceso de correo y contenido con usuarios internos y socios de confianza con expiración y revocación
Recomendado: protección totalmente personalizada con duración de acceso, el usuario puede realizar un seguimiento manual y revocar archivos No: no hay revocación o expiración para el correo interno
Partes externas con expiración/revocación
Controlar el acceso de correo y contenido con usuarios externos/consumidores con caducidad y revocación
Sí: el usuario puede realizar un seguimiento manual de los archivos Recomendado (E5): el administrador puede revocar el correo del Centro de seguridad & cumplimiento
Etiquetado automático
La organización quiere proteger automáticamente el correo o los datos adjuntos con contenido confidencial específico o con destinatarios específicos
Recomendado (E5): el etiquetado automático en Exchange y Outlook, aumenta las reglas de flujo de correo y la directiva DLP Sí: reglas de flujo de correo y directiva DLP con solo cifrar o no reenviar protección

También habrá diferencias en las experiencias de usuario final y administrador entre estos dos métodos.

Teams con protección para datos altamente confidenciales

Para las organizaciones que planean almacenar datos personales sujetos a las normativas de privacidad de datos en Teams, vea Configure a team with security isolation, que proporciona instrucciones detalladas y pasos de configuración para:

  • Acceso de dispositivos e identidades
  • Creación de un equipo privado
  • Bloqueo de permisos de sitio de grupo subyacentes
  • Una etiqueta de confidencialidad basada en grupos con cifrado