Veelgestelde vragen over Azure Information ProtectionFrequently asked questions for Azure Information Protection

Van toepassing op: Azure Information Protection, Office 365Applies to: Azure Information Protection, Office 365

Hebt u een vraag over Azure Information Protection of over de Azure Rights Management-service (Azure RMS)?Have a question about Azure Information Protection, or about the Azure Rights Management service (Azure RMS)? U vindt hier wellicht het antwoord.See if it's answered here.

Deze pagina met veelgestelde vragen wordt regel matig bijgewerkt, met nieuwe toevoegingen die worden vermeld in de maandelijkse aankondigingen over documentatie updates op de Azure Information Protection technische blog.These FAQ pages are updated regularly, with new additions listed in the monthly documentation update announcements on the Azure Information Protection technical blog.

Wat is het verschil tussen Azure Information Protection en micro soft Information Protection?What's the difference between Azure Information Protection and Microsoft Information Protection?

In tegens telling tot Azure Information Protection is micro soft Information Protection geen abonnement of product dat u kunt kopen.Unlike Azure Information Protection, Microsoft Information Protection isn't a subscription or product that you can buy. In plaats daarvan is het een framework voor producten en geïntegreerde mogelijkheden waarmee u de gevoelige informatie van uw organisatie kunt beschermen:Instead, it's a framework for products and integrated capabilities that help you protect your organization's sensitive information:

  • De afzonderlijke producten in dit Framework bevatten Azure Information Protection, Office 365 Information Protection (bijvoorbeeld Office 365 DLP), Windows Information Protection en Microsoft Cloud App Security.Individual products in this framework include Azure Information Protection, Office 365 Information Protection (for example, Office 365 DLP), Windows Information Protection, and Microsoft Cloud App Security.

  • De geïntegreerde mogelijkheden in dit framework omvatten Unified label Management, het labelen van eind gebruikers die zijn ingebouwd in Office-apps, de mogelijkheid voor Windows om uniforme labels te begrijpen en beveiliging toe te passen op gegevens, de micro soft Information Protection SDK, en nieuwe functionaliteit in Adobe Acrobat Reader om gelabelde en beveiligde Pdf's weer te geven.The integrated capabilities in this framework include unified label management, end-user labeling experiences built into Office apps, the ability for Windows to understand unified labels and apply protection to data, the Microsoft Information Protection SDK, and new functionality in Adobe Acrobat Reader to view labeled and protected PDFs.

Zie voor meer informatie Beschik baarheid van de mogelijkheden voor gegevens bescherming aankondigen om uw gevoelige gegevens te beveiligen.For more information, see Announcing availability of information protection capabilities to help protect your sensitive data.

Wat is het verschil tussen labels in Azure Information Protection en labels in Office 365?What’s the difference between labels in Azure Information Protection and labels in Office 365?

Oorspronkelijk heeft Office 365 zojuist labels gemaakt waarmee u documenten en e-mail berichten kunt classificeren voor controle en retentie wanneer die inhoud zich in Office 365-Services bevindt.Originally, Office 365 had just retention labels that let you classify documents and emails for auditing and retention when that content is in Office 365 services. In vergelijking kunt u met Azure Information Protection labels een consistent classificatie-en beveiligings beleid Toep assen op documenten en e-mail berichten, ongeacht of deze zich on-premises of in de cloud bevinden.In comparison, Azure Information Protection labels let you apply a consistent classification and protection policy for documents and emails whether they are on-premises or in the cloud.

Aangekondigd bij micro soft Ignite 2018 in Orlando hebt u nu een optie voor het maken en configureren van gevoelige labels naast de Bewaar labels in een van de beheer centra: Office 365 Beveiligings-en compliancecentrum, het Microsoft 365 Security Center of het Microsoft 365 compliance Center.Announced at Microsoft Ignite 2018 in Orlando, you now have an option to create and configure sensitivity labels in addition to retention labels in one of the admin centers: The Office 365 Security & Compliance Center, the Microsoft 365 security center, or the Microsoft 365 compliance center. U kunt uw bestaande Azure Information Protection-labels migreren naar het nieuwe Unified-etiket archief, dat wordt gebruikt als gevoeligheids labels met Office-apps.You can migrate your existing Azure Information Protection labels to the new unified labeling store, to be used as sensitivity labels with Office apps.

Zie het blog bericht, aangekondigde Beschik baarheid van mogelijkheden voor gegevens beveiliging om uw gevoelige gegevens te beschermen, voor meer informatie over het beheer van uniforme labels en hoe deze labels worden ondersteund.For more information about unified labeling management and how these labels will be supported, see the blog post, Announcing availability of information protection capabilities to help protect your sensitive data.

Zie Azure Information Protection labels migreren naar Unified Sensitive-labelsvoor meer informatie over het migreren van uw bestaande labels.For more information about migrating your existing labels, see How to migrate Azure Information Protection labels to unified sensitivity labels.

Hoe kan ik bepalen of mijn Tenant zich op het Unified labeling platform bevindt?How can I determine if my tenant is on the unified labeling platform?

Wanneer uw Tenant zich op het Unified labeling platform bevindt, kunnen de gevoeligheids labels worden gebruikt door clients en services die ondersteuning bieden voor Unified labeling.When your tenant is on the unified labeling platform, sensitivity labels can be used by clients and services that support unified labeling. Als u uw abonnement op Azure Information Protection hebt verkregen in juni 2019 of hoger, wordt uw Tenant automatisch op het Unified labeling-platform geïnstalleerd en is er geen verdere actie nodig.If you obtained your subscription for Azure Information Protection in June 2019 or later, your tenant is automatically on the unified labeling platform and no further action is needed. Uw Tenant is mogelijk ook op dit platform, omdat iemand uw Azure Information Protection labels heeft gemigreerd.Your tenant might also be on this platform because somebody migrated your Azure Information Protection labels.

Als u de status wilt controleren, gaat u in het Azure Portal naar Azure Information Protection > Unified labels beheren > en bekijkt u de status van Unified labeling:To check the status, in the Azure portal, go to Azure Information Protection > Manage > Unified labeling, and view the status of Unified labeling:

Wat is het verschil tussen de Azure Information Protection-client en de Azure Information Protection Unified labeling-client?What's the difference between the Azure Information Protection client and the Azure Information Protection unified labeling client?

De Azure Information Protection-client (klassiek) is beschikbaar sinds Azure Information Protection voor het eerst werd aangekondigd als een nieuwe service voor het classificeren en beveiligen van bestanden en e-mail berichten.The Azure Information Protection client (classic) has been available since Azure Information Protection was first announced as a new service for classifying and protecting files and emails. Deze client downloadt labels en beleids instellingen van Azure en u configureert het Azure Information Protection beleid vanuit de Azure Portal.This client downloads labels and policy settings from Azure, and you configure the Azure Information Protection policy from the Azure portal. Zie overzicht van het Azure Information Protection-beleidvoor meer informatie.For more information, see Overview of the Azure Information Protection policy.

De Azure Information Protection Unified labeling-client is een recentere toevoeging, ter ondersteuning van het Unified-etiket archief dat door meerdere toepassingen en Services wordt ondersteund.The Azure Information Protection unified labeling client is a more recent addition, to support the unified labeling store that multiple applications and services support. Deze client downloadt de gevoeligheids labels en beleids instellingen van de volgende beheer centra: Office 365 Beveiligings-en compliancecentrum, het Microsoft 365 Security Center en het Microsoft 365 compliance Center.This client downloads sensitivity labels and policy settings from the following admin centers: The Office 365 Security & Compliance Center, the Microsoft 365 security center, and the Microsoft 365 compliance center. Zie overzicht van gevoeligheids labelsvoor meer informatie.For more information, see Overview of sensitivity labels.

Als u niet zeker weet welke client u moet gebruiken, raadpleegt u kiezen welke Azure Information Protection-client moet worden gebruikt.If you're not sure which client to use, see Choose which Azure Information Protection client to use.

Bepalen welke client u hebt geïnstalleerdIdentify which client you have installed

Beide clients, wanneer ze zijn geïnstalleerd, weer geven Azure Information Protection.Both clients, when they are installed, display Azure Information Protection. Als u wilt weten welke client u hebt geïnstalleerd, gebruikt u de optie Help en feedback om het dialoog venster Microsoft Azure Information Protection te openen:To help you identify which client you have installed, use the Help and feedback option to open the Microsoft Azure Information Protection dialog box:

  • Vanuit Verkenner: Klik met de rechter muisknop op een bestand, bestanden of map, selecteer classificeren en beveiligenen selecteer vervolgens Help en feedback.From File Explorer: Right-select a file, files, or folder, select Classify and protect, and then select Help and Feedback.

  • Vanuit een Office-toepassing: Selecteer op de knop beveiligen (de klassieke client) of gevoeligheid (Unified labeling-client) Help en feedback.From an Office application: From the Protect button (the classic client) or Sensitivity button (unified labeling client), select Help and Feedback.

Gebruik het versie nummer dat wordt weer gegeven om de client te identificeren:Use the Version number displayed to identify the client:

  • Een versie 1, bijvoorbeeld 1.53.10.0, identificeert de Azure Information Protection-client (klassiek).A version 1, for example, 1.53.10.0, identifies the Azure Information Protection client (classic).

  • Met versie 2, bijvoorbeeld 2.2.14.0, wordt de Azure Information Protection Unified labeling-client geïdentificeerd.A version 2, for example, 2.2.14.0, identifies the Azure Information Protection unified labeling client.

Wanneer is het juiste moment voor het migreren van mijn labels?When is the right time to migrate my labels?

Nu de optie voor het migreren van labels in de Azure Portal algemene Beschik baarheid is, raden we u aan om de migratie te activeren, zodat u uw labels kunt gebruiken als gevoeligheids labels met clients en services die ondersteuning bieden voor Unified labeling.Now that the option to migrate labels in the Azure portal is in general availability, we recommend you activate the migration so that you can use your labels as sensitivity labels with clients and services that support unified labeling.

Zie How to migrate Azure Information Protection labels to Unified sensitivive labels(Engelstalig) voor meer informatie en instructies.For more information and instructions, see How to migrate Azure Information Protection labels to unified sensitivity labels.

Welke beheer Portal gebruikt u nadat ik mijn etiketten heb gemigreerd?After I've migrated my labels, which management portal do I use?

Nadat u uw etiketten hebt gemigreerd in de Azure Portal:After you've migrated your labels in the Azure portal:

  • Als u Unified-labels voor clients en serviceshebt, gaat u naar een van de beheer centrums (Office 365 Beveiligings-en compliancecentrum, Microsoft 365 Security Center of Microsoft 365 compliance Center) om deze labels te publiceren en om het beleid te configureren Instellingen.If you have unified labeling clients and services, go to one of the admin centers (Office 365 Security & Compliance Center, Microsoft 365 security center, or Microsoft 365 compliance center) to publish these labels, and to configure their policy settings. Gebruik een van deze beheer centra voor het door sturen van label wijzigingen.For label changes going forward, use one of these admin centers. Clients met Unified labeling downloaden de labels en beleids instellingen van deze beheer centra.Unified labeling clients download the labels and policy settings from these admin centers.

  • Als u de Azure Information Protection-client (klassiek)hebt, kunt u door gaan met het Azure Portal om uw labels en beleids instellingen te bewerken.If you have the Azure Information Protection client (classic), continue to use the Azure portal to edit your labels and policy settings. De klassieke client blijft labels en beleids instellingen downloaden van Azure.The classic client continues to download labels and policy settings from Azure.

  • Als u zowel Unified labeling clients als klassieke clientshebt, kunt u de beheer centra of de Azure Portal gebruiken om label wijzigingen aan te brengen.If you have both unified labeling clients and classic clients, you can use the admin centers or the Azure portal to make label changes. Voor de klassieke clients voor het ophalen van de label wijzigingen die u in de beheer centra aanbrengt, moet u echter terugkeren naar de Azure Portal: Gebruik de optie publiceren vanaf de blade Azure Information Protection-Unified labeling in de Azure Portal.However, for the classic clients to pick up the label changes that you make in the admin centers, you must return to the Azure portal: Use the Publish option from the Azure Information Protection - Unified labeling blade in the Azure portal.

Ga verder met het Azure Portal voor centrale rapportage en de scanner.Continue to use the Azure portal for central reporting and the scanner.

Wat is het verschil tussen Azure Information Protection en Azure Rights Management?What's the difference between Azure Information Protection and Azure Rights Management?

Azure Information Protection biedt classificatie, labels en bescherming voor de documenten en e-mail van een organisatie.Azure Information Protection provides classification, labeling, and protection for an organization's documents and emails. De beschermingstechnologie maakt gebruik van de Azure Rights Management-service, nu een onderdeel van Azure Information Protection.The protection technology uses the Azure Rights Management service; now a component of Azure Information Protection.

Wat is de rol van identiteits beheer voor Azure Information Protection?What's the role of identity management for Azure Information Protection?

Een gebruiker moet over een geldige gebruikersnaam en een geldig wachtwoord beschikken om toegang te krijgen tot inhoud die wordt beveiligd door Azure Information Protection.A user must have a valid user name and password to access content that is protected by Azure Information Protection. Raadpleeg De rol van Azure Information Protection bij het beveiligen van gegevens voor meer informatie over het beveiligen van uw gegevens met Azure Information Protection.To read more about how Azure Information Protection helps to secure your data, see The role of Azure Information Protection in securing data.

Welk abonnement heb ik nodig voor Azure Information Protection en welke functies zijn opgenomen?What subscription do I need for Azure Information Protection and what features are included?

Bekijk de abonnements gegevens en de functie lijst op de pagina met Azure Information Protection prijzen .See the subscription information and feature list on the Azure Information Protection pricing page.

Als u een Office 365-abonnement hebt dat Azure Rights Management gegevens beveiliging bevat, moet u het Azure Information Protection licentie gegevens bladvan de gebruiksrecht overeenkomst downloaden.If you have an Office 365 subscription that includes Azure Rights Management data protection, download the Azure Information Protection licensing datasheet.

Hebt u nog vragen over licenties?Still have questions about licensing? Raadpleeg of ze zijn beantwoord in het gedeelte Veelgestelde vragen over licenties .See if they are answered in the frequently asked questions for licensing section.

Is de Azure Information Protection-client alleen voor abonnementen waarin classificatie en labeling is opgenomen?Is the Azure Information Protection client only for subscriptions that include classification and labeling?

Nee.No. De Azure Information Protection-client (klassiek) kan ook worden gebruikt met abonnementen die alleen de Azure Rights Management-service bevatten om gegevens te beveiligen.The Azure Information Protection client (classic) can also be used with subscriptions that include just the Azure Rights Management service to protect data.

Wanneer de klassieke client is geïnstalleerd en deze geen Azure Information Protection beleid heeft, wordt deze client automatisch in de modus alleen-beveiliginguitgevoerd.When the classic client is installed and it doesn't have an Azure Information Protection policy, this client automatically operates in protection-only mode. In deze modus kunnen gebruikers gemakkelijk Rights Management-sjablonen en aangepaste machtigingen toepassen.In this mode, users can easily apply Rights Management templates and custom permissions. Als u later een abonnement aanschaft dat wel classificatie en labeling omvat, schakelt de client automatisch over naar de standaardmodus wanneer het Azure Information Protection-beleid wordt gedownload.If you later purchase a subscription that does include classification and labeling, the client automatically switches to standard mode when it downloads the Azure Information Protection policy.

Moet u een globale beheerder zijn om Azure Information Protection te configureren of kan ik delegeren aan andere beheerders?Do you need to be a global admin to configure Azure Information Protection, or can I delegate to other administrators?

Globale beheerders voor een Office 365-Tenant of Azure AD-Tenant kunnen uiteraard alle beheer taken voor Azure Information Protection uitvoeren.Global administrators for an Office 365 tenant or Azure AD tenant can obviously run all administrative tasks for Azure Information Protection. Als u echter beheerders machtigingen aan andere gebruikers wilt toewijzen, hebt u de volgende opties:However, if you want to assign administrative permissions to other users, you have the following options:

  • Azure Information Protection beheerder: Met deze Azure Active Directory beheerdersrol kunnen beheerders Azure Information Protection, maar niet andere services, configureren.Azure Information Protection administrator: This Azure Active Directory administrator role lets an administrator configure Azure Information Protection but not other services. Een beheerder met deze rol kan de Azure Rights Management Protection-Service activeren en deactiveren, beveiligings instellingen en-labels configureren en het Azure Information Protection beleid configureren.An administrator with this role can activate and deactivate the Azure Rights Management protection service, configure protection settings and labels, and configure the Azure Information Protection policy. Daarnaast kan een beheerder met deze rol alle Power shell-cmdlets uitvoeren voor de Azure Information Protection-client en vanuit de AIPService-module.In addition, an administrator with this role can run all the PowerShell cmdlets for the Azure Information Protection client and from the AIPService module. Deze rol biedt echter geen ondersteuning voor het bijhouden en intrekken van documenten voor gebruikers.However, this role doesn't support tracking and revoking documents for users.

    Notitie

    Nadat u uw Tenant hebt gemigreerd naar het Unified labelen archief, wordt deze functie niet meer ondersteund voor de Azure Portal.After you migrate your tenant to the unified labeling store, this role is no longer supported for the Azure portal.

    Als u een gebruiker aan deze beheerdersrol wilt toewijzen, raadpleegt u een gebruiker toewijzen aan beheerders rollen in azure Active Directory.To assign a user to this administrative role, see Assign a user to administrator roles in Azure Active Directory.

  • Beheerder van nalevings beheerder of compatibiliteits gegevens: Met deze Azure Active Directory beheerders rollen kunnen beheerders Azure Information Protection configureren, waaronder de Azure Rights Management Protection-Service activeren en deactiveren, beveiligings instellingen en-labels configureren en de Azure Information Protection-beleid.Compliance administrator or Compliance data administrator: These Azure Active Directory administrator roles let an administrator configure Azure Information Protection, which includes activate and deactivate the Azure Rights Management protection service, configure protection settings and labels, and configure the Azure Information Protection policy. Daarnaast kan een beheerder met een van deze rollen alle Power shell-cmdlets uitvoeren voor de Azure Information Protection-client en vanuit de AIPService-module.In addition, an administrator with either of these roles can run all the PowerShell cmdlets for the Azure Information Protection client and from the AIPService module. Deze rollen bieden echter geen ondersteuning voor het bijhouden en intrekken van documenten voor gebruikers.However, these roles don't support tracking and revoking documents for users.

    Zie een gebruiker toewijzen aan beheerders rollen in azure Active Directoryom een gebruiker toe te wijzen aan een van deze beheerders rollen.To assign a user to one of these administrative roles, see Assign a user to administrator roles in Azure Active Directory. Zie de sectie beschik bare rollen in de Azure Active Directory documentatie voor meer informatie over de andere machtigingen die een gebruiker met deze rollen heeft.To see what other permissions a user with these roles have, see the Available roles section from the Azure Active Directory documentation.

  • Beveiligings lezer: Alleen voor de analyse van Azure Information Protection .Security reader: For Azure Information Protection analytics only. Met deze Azure Active Directory beheerdersrol kan een beheerder zien hoe uw labels worden gebruikt, gebruikers toegang tot gelabelde documenten en e-mail berichten controleren, en eventuele wijzigingen in hun classificatie en documenten identificeren die gevoelige informatie bevatten die moeten worden beveiligd.This Azure Active Directory administrator role lets an administrator view how your labels are being used, monitor user access to labeled documents and emails, and any changes to their classification, and can identify documents that contain sensitive information that must be protected. Omdat deze functie gebruikmaakt van Azure Log Analytics, moet u ook een ondersteunende RBAC-rolhebben.Because this feature uses Azure Log Analytics, you must also have a supporting RBAC role.

  • Beveiligings beheerder: Met deze Azure Active Directory beheerdersrol kan een beheerder Azure Information Protection in de Azure Portal configureren, naast het configureren van sommige aspecten van andere Azure-Services.Security administrator: This Azure Active Directory administrator role lets an administrator configure Azure Information Protection in the Azure portal, in addition to configuring some aspects of other Azure services. Een beheerder met deze rol kan geen van de Power shell-cmdlets uitvoeren vanuit de AIPService-moduleof documenten bijhouden en intrekken voor gebruikers.An administrator with this role cannot run any of the PowerShell cmdlets from the AIPService module, or track and revoke documents for users.

    Als u een gebruiker aan deze beheerdersrol wilt toewijzen, raadpleegt u een gebruiker toewijzen aan beheerders rollen in azure Active Directory.To assign a user to this administrative role, see Assign a user to administrator roles in Azure Active Directory. Zie de sectie beschik bare rollen in de Azure Active Directory documentatie voor meer informatie over de andere machtigingen die een gebruiker met deze rol heeft.To see what other permissions a user with this role has, see the Available roles section from the Azure Active Directory documentation.

  • Azure Rights Management globale beheerder en connector beheerder: Voor deze rollen van de Azure Rights Management-beheerder verleent het eerst gebruikers machtigingen om alle Power shell-cmdlets uit te voeren vanuit de AIPService-module zonder dat ze een globale beheerder voor andere Cloud Services te maken en de tweede rol wordt verleend machtigingen voor het uitvoeren van alleen de Rights Management (RMS)-connector.Azure Rights Management Global Administrator and Connector Administrator: For these Azure Rights Management administrator roles, the first grants users permissions to run all PowerShell cmdlets from the AIPService module without making them a global administrator for other cloud services, and the second role grants permissions to run only the Rights Management (RMS) connector. Geen van deze beheerders rollen verlenen machtigingen voor beheer consoles of het bijhouden en intrekken van documenten voor gebruikers.Neither of these administrative roles grant permissions to management consoles or tracking and revoking documents for users.

    Als u een van deze beheerders rollen wilt toewijzen, gebruikt u de AIPService Power shell-cmdlet add-AipServiceRoleBasedAdministrator.To assign either of these administrative roles, use the AIPService PowerShell cmdlet, Add-AipServiceRoleBasedAdministrator.

Let op het volgende:Some things to note:

  • Micro soft-accounts worden niet ondersteund voor gedelegeerd beheer van Azure Information Protection, zelfs als deze accounts zijn toegewezen aan een van de vermelde beheer rollen.Microsoft accounts are not supported for delegated administration of Azure Information Protection, even if these accounts are assigned to one of the administrative roles listed.

  • Als u besturings elementenvoor onboarding hebt geconfigureerd, is deze configuratie niet van invloed op de mogelijkheid om Azure Information Protection te beheren, met uitzonde ring van de RMS-connector.If you have configured onboarding controls, this configuration does not affect the ability to administer Azure Information Protection, except the RMS connector. Stel dat u als controlemiddel voor onboarding hebt geconfigureerd dat de mogelijkheid om inhoud te beheren is beperkt tot de groep IT-afdeling. Het account dat u gebruikt voor het installeren en configureren van de RMS-connector, moet dan lid zijn van die groep.For example, if you have configured onboarding controls such that the ability to protect content is restricted to the “IT department” group, the account that you use to install and configure the RMS connector must be a member of that group.

  • Gebruikers aan wie een beheerdersrol is toegewezen, kunnen de beveiliging niet automatisch verwijderen van documenten of e-mail berichten die zijn beveiligd door Azure Information Protection.Users who are assigned an administrative role cannot automatically remove protection from documents or emails that were protected by Azure Information Protection. Alleen gebruikers aan wie super gebruikers zijn toegewezen, kunnen dit doen en wanneer de functie super gebruiker is ingeschakeld.Only users who are assigned super users can do this, and when the super user feature is enabled. Elke gebruiker die u beheerders machtigingen toewijst aan Azure Information Protection, kan echter gebruikers toewijzen als super gebruikers, met inbegrip van hun eigen account.However, any user that you assign administrative permissions to Azure Information Protection can assign users as super users, including their own account. Daarnaast kunnen zij de functie Supergebruiker inschakelen.They can also enable the super user feature. Deze acties worden vastgelegd in een beheerders logboek.These actions are recorded in an administrator log. Zie voor meer informatie het gedeelte aanbevolen procedures voor beveiliging bij het configureren van Super gebruikers voor Azure Information Protection en detectie Services of gegevens herstel.For more information, see the security best practices section in Configuring super users for Azure Information Protection and discovery services or data recovery.

  • Als u uw Azure Information Protection labels naar het Unified labelen archief migreert, lees dan de volgende sectie in de documentatie over label migratie: Beheerders rollen die ondersteuning bieden voor het Unified labeling platform.If you are migrating your Azure Information Protection labels to the unified labeling store, be sure to read the following section from the label migration documentation: Administrative roles that support the unified labeling platform.

Ondersteunt Azure Information Protection lokale en hybride scenario's?Does Azure Information Protection support on-premises and hybrid scenarios?

Ja.Yes. Azure Information Protection is een cloudgebaseerde oplossing, maar u kunt hiermee documenten en e-mails classificeren, labellen en beveiligen die on-premises én in de cloud zijn opgeslagen.Although Azure Information Protection is a cloud-based solution, it can classify, label, and protect documents and emails that are stored on-premises, as well as in the cloud.

Als u Exchange Server-, share Point-server-en Windows-bestands servers hebt, kunt u de Rights Management-connector implementeren zodat deze on-premises servers de Azure Rights Management-service kunnen gebruiken om uw e-mail berichten en documenten te beveiligen.If you have Exchange Server, SharePoint Server, and Windows file servers, you can deploy the Rights Management connector so that these on-premises servers can use the Azure Rights Management service to protect your emails and documents. U kunt uw Active Directory domein controllers ook synchroniseren met Azure AD voor een meer naadloze verificatie-ervaring voor gebruikers, bijvoorbeeld door gebruik te maken van Azure AD Connect.You can also synchronize and federate your Active Directory domain controllers with Azure AD for a more seamless authentication experience for users, for example, by using Azure AD Connect.

De Azure Rights Management-service genereert en beheert automatisch XrML-certificaten als dat nodig is, maar maakt geen gebruik van een on-premises PKI.The Azure Rights Management service automatically generates and manages XrML certificates as required, so it doesn’t use an on-premises PKI. Voor meer informatie over hoe Azure-Rights Management certificaten gebruikt, raadpleegt u het overzicht van de werking van Azure RMS: Eerste gebruik, inhouds beveiliging, inhouds verbruik sectie in het artikel Hoe werkt Azure RMS?For more information about how Azure Rights Management uses certificates, see the Walkthrough of how Azure RMS works: First use, content protection, content consumption section in the How does Azure RMS work? article.

Welke typen gegevens kunnen Azure Information Protection classificeren en beveiligen?What types of data can Azure Information Protection classify and protect?

Azure Information Protection kunt e-mail berichten en documenten classificeren en beveiligen, ongeacht of deze zich on-premises of in de cloud bevinden.Azure Information Protection can classify and protect email messages and documents, whether they are located on-premises or in the cloud. Deze documenten zijn onder andere Word-documenten, Excel-spread sheets, Power Point-presentaties, PDF-documenten, op tekst gebaseerde bestanden en afbeeldings bestanden.These documents include Word documents, Excel spreadsheets, PowerPoint presentations, PDF documents, text-based files, and image files. Zie de lijst met Bestands typen die worden ondersteund in de beheerders handleiding voor een overzicht van de ondersteunde document typen.For a list of the document types supported, see the list of file types supported in the admin guide.

Azure Information Protection kan gestructureerde gegevens, zoals database bestanden, agenda-items, Power BI rapporten, Yammer-berichten, Sway-inhoud en OneNote-notitie blokken niet classificeren en beveiligen.Azure Information Protection cannot classify and protect structured data such as database files, calendar items, Power BI reports, Yammer posts, Sway content, and OneNote notebooks.

Ik zie Azure Information Protection wordt weer gegeven als een beschik bare Cloud-app voor voorwaardelijke toegang, hoe werkt dit?I see Azure Information Protection is listed as an available cloud app for conditional access—how does this work?

Ja, als preview-aanbieding kunt u nu voorwaardelijke toegang tot Azure AD configureren voor Azure Information Protection.Yes, as a preview offering, you can now configure Azure AD conditional access for Azure Information Protection.

Wanneer een gebruiker een document opent dat wordt beveiligd door Azure Information Protection, kunnen beheerders nu toegang tot gebruikers in hun Tenant blok keren of verlenen, op basis van de standaard besturings elementen voor voorwaardelijke toegang.When a user opens a document that is protected by Azure Information Protection, administrators can now block or grant access to users in their tenant, based on the standard conditional access controls. Het vereisen van multi-factor Authentication (MFA) is een van de meest aangevraagde voor waarden.Requiring multi-factor authentication (MFA) is one of the most commonly requested conditions. Een andere is dat apparaten compatibel moeten zijn met uw intune-beleid , zodat mobiele apparaten bijvoorbeeld voldoen aan uw wachtwoord vereisten en een minimum versie van het besturings systeem, en computers moeten lid zijn van een domein.Another one is that devices must be compliant with your Intune policies so that for example, mobile devices meet your password requirements and a minimum operating system version, and computers must be domain-joined.

Zie het volgende blog bericht voor meer informatie en enkele instructies: Beleid voor voorwaardelijke toegang voor Azure Information Protection.For more information and some walk-through examples, see the following blog post: Conditional Access policies for Azure Information Protection.

Extra informatie:Additional information:

  • Voor Windows-computers: Voor de huidige preview-versie worden de beleids regels voor voorwaardelijke toegang voor Azure Information Protection geëvalueerd wanneer de gebruikers omgeving wordt geïnitialiseerd (dit proces wordt ook wel ' Boots trap ping ' genoemd) en vervolgens om de 30 dagen.For Windows computers: For the current preview release, the conditional access policies for Azure Information Protection are evaluated when the user environment is initialized (this process is also known as bootstrapping), and then every 30 days.

  • U kunt het beste afstemmen op hoe vaak uw beleid voor voorwaardelijke toegang wordt geëvalueerd.You might want to fine-tune how often your conditional access policies get evaluated. U kunt dit doen door de levens duur van het token te configureren.You can do this by configuring the token lifetime. Zie Configureer bare token levensduur in azure Active Directoryvoor meer informatie.For more information, see Configurable token lifetimes in Azure Active Directory.

  • U wordt aangeraden geen beheerders accounts toe te voegen aan uw beleid voor voorwaardelijke toegang omdat deze accounts geen toegang hebben tot de Azure Information Protection Blade in de Azure Portal.We recommend that you do not add administrator accounts to your conditional access policies because these accounts will not be able to access the Azure Information Protection blade in the Azure portal.

  • Als u MFA gebruikt in uw beleid voor voorwaardelijke toegang om samen te werken met andere organisaties (B2B), moet u Azure AD B2B-samen werking gebruiken en Gast accounts maken voor de gebruikers die u wilt delen met in de andere organisatie.If you use MFA in your conditional access policies for collaborating with other organizations (B2B), you must use Azure AD B2B collaboration and create guest accounts for the users you want to share with in the other organization.

  • Met de preview-versie van Azure AD december 2018 kunt u gebruikers nu vragen om een gebruiksrecht overeenkomst te accepteren voordat ze een beveiligd document voor de eerste keer openen.With the Azure AD December 2018 preview release, you can now prompt users to accept a terms of use before they open a protected document for the first time. Zie de volgende blog post-aankondiging voor meer informatie: Updates voor de functionaliteit van Azure AD-gebruiks voorwaarden in voorwaardelijke toegangFor more information, see the following blog post announcement: Updates to Azure AD Terms of Use functionality within conditional access

  • Als u veel Cloud-apps voor voorwaardelijke toegang gebruikt, ziet u mogelijk niet Microsoft Azure Information Protection weer gegeven in de lijst om te selecteren.If you use many cloud apps for conditional access, you might not see Microsoft Azure Information Protection displayed in the list to select. In dit geval gebruikt u het zoekvak boven aan de lijst.In this case, use the search box at the top of the list. Begin met het typen van ' Microsoft Azure Information Protection ' om de beschik bare apps te filteren.Start typing "Microsoft Azure Information Protection" to filter the available apps. Wanneer u een ondersteund abonnement hebt, ziet u Microsoft Azure Information Protection om het te selecteren.Providing you have a supported subscription, you'll then see Microsoft Azure Information Protection to select.

Ik zie Azure Information Protection wordt vermeld als een beveiligings provider voor Microsoft Graph beveiliging: Hoe werkt dit en welke waarschuwingen ik ontvang?I see Azure Information Protection is listed as a security provider for Microsoft Graph Security—how does this work and what alerts will I receive?

Ja, als open bare preview-versie kunt u nu een waarschuwing ontvangen voor Azure Information Protection afwijkende gegevens toegang.Yes, as a public preview offering, you can now receive an alert for Azure Information Protection anomalous data access. Deze waarschuwing wordt geactiveerd wanneer er ongebruikelijke pogingen zijn om toegang te krijgen tot gegevens die worden beveiligd door Azure Information Protection.This alert is triggered when there are unusual attempts to access data that is protected by Azure Information Protection. Bijvoorbeeld toegang tot een ongebruikelijk hoog volume van gegevens, op een ongebruikelijk tijdstip of vanaf een onbekende locatie.For example, accessing an unusually high volume of data, at an unusual time of day, or access from an unknown location.

Dergelijke waarschuwingen kunnen u helpen bij het detecteren van geavanceerde gegevens-gerelateerde aanvallen en insider-bedreigingen in uw omgeving.Such alerts can help you to detect advanced data-related attacks and insider threats in your environment. Deze waarschuwingen gebruiken machine learning om het gedrag te bepalen van gebruikers die toegang hebben tot uw beveiligde gegevens.These alerts use machine learning to profile the behavior of users who access your protected data.

U kunt de Azure Information Protection-waarschuwingen openen met behulp van de Microsoft Graph-beveiligings-API, maar u kunt ook waarschuwingen streamen naar Siem-oplossingen, zoals Splunk en IBM Qradar, met behulp van Azure monitor.The Azure Information Protection alerts can be accessed by using the Microsoft Graph Security API, or you can stream alerts to SIEM solutions, such as Splunk and IBM Qradar, by using Azure Monitor.

Zie Microsoft Graph Security API overview(Engelstalig) voor meer informatie over de Microsoft Graph-BEVEILIGINGS-API.For more information about the Microsoft Graph Security API, see Microsoft Graph Security API overview.

Wat is het verschil tussen Windows Server FCI en de Azure Information Protection scanner?What’s the difference between Windows Server FCI and the Azure Information Protection scanner?

Infra structuur voor bestands classificatie van Windows Server is historisch een optie voor het classificeren van documenten en deze vervolgens te beveiligen met behulp van de Rights Management connector (alleen Office-documenten) of een Power shell-script (alle bestands typen).Windows Server File Classification Infrastructure has historically been an option to classify documents and then protect them by using the Rights Management connector (Office documents only) or a PowerShell script (all file types).

U wordt aangeraden de Azure Information Protection scannerte gebruiken.We now recommend you use the Azure Information Protection scanner. De scanner gebruikt de Azure Information Protection-client en uw Azure Information Protection-beleid voor het labelen van documenten (alle bestands typen), zodat deze documenten vervolgens worden ingedeeld en optioneel, beveiligd.The scanner uses the Azure Information Protection client and your Azure Information Protection policy to label documents (all file types) so that these documents are then classified and optionally, protected.

De belangrijkste verschillen tussen deze twee oplossingen:The main differences between these two solutions:

Windows Server FCIWindows Server FCI Azure Information Protection scannerAzure Information Protection scanner
Ondersteunde gegevens archieven:Supported data stores:

-Lokale mappen op Windows Server- Local folders on Windows Server
Ondersteunde gegevens archieven:Supported data stores:

-Lokale mappen op Windows Server- Local folders on Windows Server

-Windows-bestands shares en via het netwerk gekoppelde opslag- Windows file shares and network-attached storage

-Share Point server 2016 en share Point server 2013.- SharePoint Server 2016 and SharePoint Server 2013. Share Point Server 2010 wordt ook ondersteund voor klanten met uitgebreide ondersteuning voor deze versie van share point.SharePoint Server 2010 is also supported for customers who have extended support for this version of SharePoint.
Operationele modus:Operational mode:

-Real-time- Real time
Operationele modus:Operational mode:

-Verkent systematisch de gegevens archieven en deze cyclus kan eenmaal worden uitgevoerd of herhaaldelijk- Systematically crawls the data stores and this cycle can run once, or repeatedly
Ondersteuning voor bestands typen:Support for file types:

-Alle bestands typen zijn standaard beveiligd- All file types are protected by default

-Specifieke bestands typen kunnen worden uitgesloten van beveiliging door het REGI ster te bewerken- Specific file types can be excluded from protection by editing the registry
Ondersteuning voor bestands typen:Support for file types:

-Office-bestands typen en PDF-documenten worden standaard beveiligd- Office file types and PDF documents are protected by default

-Er kunnen extra bestands typen worden opgenomen voor beveiliging door het REGI ster te bewerken- Additional file types can be included for protection by editing the registry

Er is een verschil in het instellen van de Rights Management eigenaar voor bestanden die worden beveiligd op een lokale map of netwerk share.There is a difference in setting the Rights Management owner for files that are protected on a local folder or network share. Standaard wordt voor beide oplossingen de Rights Management eigenaar ingesteld op het account dat het bestand beveiligt, maar u kunt deze instelling overschrijven:By default, for both solutions, the Rights Management owner is set to the account that protects the file but you can override this setting:

  • Voor Windows Server FCI: U kunt de Rights Management eigenaar instellen als één account voor alle bestanden of de Rights Management eigenaar voor elk bestand dynamisch instellen.For Windows Server FCI: You can set the Rights Management owner to be a single account for all files, or dynamically set the Rights Management owner for each file. Als u de Rights Management eigenaar dynamisch wilt instellen, gebruikt u de para meter -OwnerMail [e-mail adres eigenaar bron bestand] en waarde.To dynamically set the Rights Management owner, use the -OwnerMail [Source File Owner Email] parameter and value. Deze configuratie haalt het e-mail adres van de gebruiker op uit Active Directory met behulp van de naam van het gebruikers account in de eigenschap eigenaar van het bestand.This configuration retrieves the user's email address from Active Directory by using the user account name in the file's Owner property.

  • Voor de Azure Information Protection scanner: Voor nieuwe beveiligde bestanden kunt u de Rights Management eigenaar instellen op één account voor alle bestanden in een opgegeven gegevens archief, maar u kunt de Rights Management eigenaar voor elk bestand niet dynamisch instellen.For the Azure Information Protection scanner: For newly protected files, you can set the Rights Management owner to be a single account for all files on a specified data store, but you cannot dynamically set the Rights Management owner for each file. De Rights Management eigenaar wordt niet gewijzigd voor eerder beveiligde bestanden.The Rights Management owner is not changed for previously protected files. Als u het account voor nieuwe beveiligde bestanden wilt instellen, geeft u de instelling -standaard eigenaar in het scanner profiel op.To set the account for newly protected files, specify the -Default owner setting in the scanner profile.

Wanneer de scanner bestanden op share point-sites en-bibliotheken beveiligt, wordt de Rights Management eigenaar dynamisch ingesteld voor elk bestand met behulp van de waarde van de share point-editor.When the scanner protects files on SharePoint sites and libraries, the Rights Management owner is dynamically set for each file by using the SharePoint Editor value.

Ik heb gehoord dat er binnenkort een nieuwe versie beschikbaar is voor Azure Information Protection. Wanneer wordt deze uitgebracht?I’ve heard a new release is going to be available soon, for Azure Information Protection—when will it be released?

De technische documentatie bevat geen informatie over toekomstige versies.The technical documentation does not contain information about upcoming releases. Voor dit type informatie gebruikt u de Microsoft 365-route kaart, raadpleegt u het Enterprise Mobility + Security Blog.For this type of information, use the Microsoft 365 Roadmap, check the Enterprise Mobility + Security Blog.

Is Azure Information Protection geschikt voor mijn land?Is Azure Information Protection suitable for my country?

Verschillende landen hebben verschillende vereisten en voor Schriften.Different countries have different requirements and regulations. Zie geschiktheid voor verschillende landenom u te helpen bij het beantwoorden van deze vraag voor uw organisatie.To help you answer this question for your organization, see Suitability for different countries.

Hoe kan ik Azure Information Protection helpen bij het AVG?How can Azure Information Protection help with GDPR?

Als u wilt zien hoe Azure Information Protection u kan helpen te voldoen aan de AVG (AVG), raadpleegt u de volgende blog post-aankondiging met video: Microsoft 365 biedt een strategie voor gegevens beveiliging die u kan helpen bij de AVG.To see how Azure Information Protection can help you meet the General Data Protection Regulation (GDPR), see the following blog post announcement, with video: Microsoft 365 provides an information protection strategy to help with the GDPR.

Zie Naleving en ondersteunende informatie voor Azure Information Protection.See Compliance and supporting information for Azure Information Protection.

Hoe kan ik een probleem melden of feedback voor Azure Information Protection verzenden?How can I report a problem or send feedback for Azure Information Protection?

Voor technische ondersteuning gebruikt u de standaardondersteuningskanalen of neemt u contact op met Microsoft Ondersteuning.For technical support, use your standard support channels or contact Microsoft Support.

We nodigen u ook uit om contact met ons engineeringteam op te nemen via hun Azure Information Protection Yammer-site.We also invite you to engage with our engineering team, on their Azure Information Protection Yammer site.

Wat moet ik doen als ik mijn vraag hier niet vind?What do I do if my question isn’t here?

Bekijk eerst de volgende veelgestelde vragen die specifiek zijn voor classificatie en labeling, of specifiek voor gegevens bescherming.First, review the following frequently asked questions that are specific to classification and labeling, or specific to data protection. De Azure Rights Management-service (Azure RMS) biedt de technologie voor gegevens beveiliging voor Azure Information Protection.The Azure Rights Management service (Azure RMS) provides the data protection technology for Azure Information Protection. Azure RMS kan worden gebruikt met classificatie en labeling, of op zichzelf.Azure RMS can be used with classification and labeling, or by itself.

Als uw vraag hier niet wordt beantwoord, gebruikt u de koppelingen en bronnen die worden vermeld in Informatie en ondersteuning voor Azure Information Protection.If you question isn't answered, use the links and resources listed in Information and support for Azure Information Protection.

Daarnaast zijn er Veelgestelde vragen voor eind gebruikers:In addition, there are FAQs designed for end users: