Guarde os seus próprios detalhes da tecla (HYOK) para o Azure Information Protection

As configurações da Sua Própria Chave (HYOK) permitem aos clientes AIP com o cliente clássico proteger conteúdo altamente sensível, mantendo o controlo total da sua chave. A HYOK utiliza uma chave adicional, detida pelo cliente, que é armazenada nas instalações para conteúdos altamente sensíveis, juntamente com a proteção padrão baseada na nuvem utilizada para outros conteúdos.

Uma vez que a proteção HYOK apenas permite o acesso a dados para aplicações e serviços no local, os clientes que usam o HYOK também têm uma chave baseada na nuvem para documentos na nuvem.

Utilize o HYOK para documentos que sejam:

  • Restrito a apenas algumas pessoas
  • Não partilhado fora da organização
  • São consumidos apenas na rede interna.

Estes documentos normalmente têm a classificação mais alta da sua organização, como "Top Secret".

O conteúdo só pode ser encriptado utilizando a proteção HYOK se tiver o cliente clássico. No entanto, se tiver conteúdo protegido pelo HYOK, pode ser visto tanto no cliente de rotulagem clássico como unificado.

Para obter mais informações sobre as chaves de raiz do inquilino padrão, consulte o Planeamento e implementação da chave do seu Azure Information Protection inquilino.

Proteção baseada na nuvem vs HYOK

Normalmente, proteger documentos e e-mails sensíveis usando o Azure Information Protection utiliza uma chave baseada na nuvem que é gerada pela Microsoft ou pelo cliente, utilizando uma configuração BYOK.

As chaves baseadas em nuvem são geridas em Azure Key Vault, que proporciona aos clientes os seguintes benefícios:

  • Sem requisitos de infraestrutura de servidor. As soluções cloud são mais rápidas e económicas para implementar e manter do que as soluções no local.

  • A autenticação baseada na nuvem permite uma partilha mais fácil com parceiros e utilizadores de outras organizações.

  • Integração apertada com outros serviços Azure e Microsoft 365, tais como pesquisa, telespectadores web, vistas mais votadas, anti-malware, eDiscovery e Delve.

  • Documente o rastreio, revogação e notificações de e-mail para documentos sensíveis que partilhou.

No entanto, algumas organizações podem ter requisitos regulamentares que exigem que conteúdo específico seja encriptado usando uma chave que está isolada da nuvem. Este isolamento significa que o conteúdo encriptado só pode ser lido através de aplicações no local e serviços no local.

Com configurações HYOK, os inquilinos do cliente têm uma chave baseada na nuvem para usar com conteúdo que pode ser armazenado na nuvem, e uma chave no local para conteúdo que deve ser protegido apenas no local.

Orientação hyok e boas práticas

Ao configurar o HYOK, considere as seguintes recomendações:

Importante

Uma configuração HYOK para Azure Information Protection não é um substituto para uma implementação totalmente AD RMS e Azure Information Protection, ou uma alternativa à migração de RMS AD para Azure Information Protection.

O HYOK é suportado apenas aplicando rótulos, não oferece paridade de características com RMS AD, e não suporta todas as configurações de implementação de RMS AD.

Conteúdo adequado para HYOK

A proteção HYOK não fornece os benefícios da proteção baseada na nuvem, e muitas vezes vem à custa da "opacidade de dados", uma vez que o conteúdo só pode ser acedido através de aplicações e serviços no local. Mesmo para organizações que usam proteção HYOK, é normalmente adequado apenas para um pequeno número de documentos.

Recomendamos que utilize o HYOK apenas para conteúdos que correspondam aos seguintes critérios:

  • Conteúdo com a classificação mais alta da sua organização ("Top Secret"), onde o acesso é restrito a apenas algumas pessoas
  • Conteúdo que não é partilhado fora da organização
  • Conteúdo que é consumido apenas na rede interna.

Defina os utilizadores que podem ver etiquetas configuradas pela HYOK

Para garantir que apenas os utilizadores que precisam de aplicar a proteção HYOK consultem as etiquetas configuradas pela HYOK, configurar a sua política para os utilizadores com políticas de âmbito.

HYOK e suporte de e-mail

Microsoft 365 serviços e outros serviços online não podem desencriptar conteúdo protegido pela HYOK.

Para e-mails, esta perda de funcionalidade inclui scanners de malware, proteção apenas encriptada, soluções de prevenção de perda de dados (DLP), regras de encaminhamento de correio, diário, eDiscovery, soluções de arquivo e Exchange ActiveSync.

Os utilizadores podem não entender porque é que alguns dispositivos não são capazes de abrir e-mails protegidos pelo HYOK, levando a chamadas adicionais para o seu balcão de ajuda. Esteja ciente destas limitações severas ao configurar a proteção HYOK com e-mails.

Migração do ADRMS

Se estiver a utilizar o cliente clássico com HYOK e tiver migrado do AD RMS, tem redirecionamentos no lugar, e o cluster AD RMS que utiliza deve ter URLs de licenciamento diferentes para os dos clusters que emigrou.

Para mais informações, consulte Migrar da AD RMS na documentação Azure Information Protection.

Candidaturas apoiadas para HYOK

Utilize etiquetas Information Protection Azure para aplicar HYOK a documentos e e-mails específicos. Hyok é suportado para versões Office 2013 e superior.

HYOK é uma opção de configuração de administrador para etiquetas, e os fluxos de trabalho permanecem os mesmos, independentemente de o conteúdo usar como chave baseada na nuvem ou HYOK.

As tabelas que se seguem listam os cenários suportados para proteger e consumir conteúdos utilizando rótulos configurados pela HYOK:

Nota

Office aplicações Web e Universal não são suportadas para HYOK.

Windows apoio à candidatura para a HYOK

Aplicação Proteção Consumo
Azure Information Protection cliente com aplicações de Microsoft 365, Office 2019, Office 2016 e Office 2013:
Palavra, Excel, PowerPoint, Outlook
yes yes
Azure Information Protection cliente com Explorador de Ficheiros yes yes
Espectador de Azure Information Protection Não aplicável yes
Azure Information Protection cliente com cmdlets de rotulagem PowerShell yes yes
Scanner Azure Information Protection yes yes

macOS apoio à candidatura para a HYOK

Aplicação Proteção Consumo
Office para Mac:
Palavra, Excel, PowerPoint, Outlook
no yes

iOS apoio à candidatura para a HYOK

Aplicação Proteção Consumo
Office Mobile:
Palavra, Excel, PowerPoint
no yes
Office Mobile:
apenas Outlook
no no
Espectador de Azure Information Protection Não aplicável yes

Android apoio à candidatura para a HYOK

Aplicação Proteção Consumo
Office Mobile:
Palavra, Excel, PowerPoint
no yes
Office Mobile:
apenas Outlook
no no
Espectador de Azure Information Protection Não aplicável yes

Implementação hyok

A Azure Information Protection suporta o HYOK quando tem um Serviços de Gestão de Direitos do Ative Directory (AD RMS) que cumpre todos os requisitos listados abaixo.

As políticas de direitos de utilização e a chave privada da organização que protege estas políticas são geridas e mantidas no local, enquanto a política de Information Protection Azure para a rotulagem e classificação permanece gerida e armazenada em Azure.

Para implementar a proteção HYOK:

  1. Certifique-se de que o seu sistema está em conformidade com os requisitos de RMS da AD
  2. Localize as informações que pretende proteger

Quando estiver pronto, continue com como configurar uma etiqueta para Rights Management proteção.

Requisitos para que a AD RMS apoie o HYOK

Uma implantação de RMS AD deve satisfazer os seguintes requisitos para fornecer proteção HYOK para rótulos Information Protection Azure:

Requisito Description
Configuração AD RMS O seu sistema AD RMS tem de ser configurado de forma específica para suportar o HYOK. Para mais informações, consulte abaixo.
Sincronização de diretórios A sincronização do diretório deve ser configurada entre o seu Ative Directory no local e o Azure Ative Directory.

Os utilizadores que utilizarem etiquetas de proteção HYOK devem ser configurados para uma única s placagem.
Configuração para fidedignidades explicitamente definidas Se partilhar conteúdo protegido pela HYOK com outros fora da sua organização, o RMS AD deve ser configurado para fidedignidades explicitamente definidas numa relação direta ponto a ponto com as outras organizações.

Faça isto utilizando domínios de utilizador fidedignos (TUDs) ou fidedignidades federadas que são criadas usando Serviços de Federação do Ative Directory (AD FS) (AD FS).
Microsoft Office versão suportada Os utilizadores que protejam ou consumam conteúdo protegido pelo HYOK devem ter:

- Uma versão de Office que suporte a informação Rights Management (IRM)
- Microsoft Office versão Professional Plus 2013 ou posteriormente com o Service Pack 1, em execução no Windows 7 Service Pack 1 ou posterior.
- Para a Office edição baseada em Microsoft Installer (.msi) de 2016, deverá ter a 4018295 de atualização para Microsoft Office 2016 que foi lançada a 6 de março de 2018.

Nota: Office 2010 e Office 2007 não são apoiados. Para mais informações, consulte AIP e as Windows e Office versões.

Importante

Para cumprir a alta garantia que a proteção HYOK oferece, recomendamos:

  • Localizar os seus servidores AD RMS fora do seu DMZ e garantir que são utilizados apenas por dispositivos geridos.

  • Configure o seu cluster AD RMS com um módulo de segurança de hardware (HSM). Isto ajuda a garantir que a tecla privada do Certificado de Licenciamento do Servidor (SLC) não possa ser exposta ou roubada se a sua implementação de RMS AD alguma vez for violada ou comprometida.

Dica

Para obter informações de implementação e instruções para o AD RMS, veja Serviços de Gestão de Direitos do Active Directory na biblioteca do Windows Server.

Requisitos de configuração AD RMS

Para apoiar o HYOK, certifique-se de que o seu sistema AD RMS tem as seguintes configurações:

Requisito Description
Versão do Windows No mínimo, uma das seguintes versões Windows:

Ambientes de produção: ambientes deteste/avaliação de Windows Server 2012 R2
: Windows Server 2008 R2 com Service Pack 1
Topologia HYOK requer uma das seguintes topologias:
- Uma única floresta, com um único aglomerado
de RMS AD - Múltiplas florestas, com aglomerados de RMS AD em cada uma delas.

Licenciamento para múltiplas florestas
Se tiver múltiplas florestas, cada cluster AD RMS partilha um URL de licenciamento que aponta para o mesmo cluster AD RMS.
Neste cluster AD RMS, importe todos os certificados de domínio de utilizador fidedignos (TUD) de todos os outros clusters AD RMS.
Para obter mais informações sobre esta topologia, consulte o Domínio do Utilizador Fidedigno.

Rótulos de política global para múltiplas florestas
Quando tiver vários aglomerados de RMS AD em florestas separadas, elimine quaisquer rótulos na política global que apliquem a proteção HYOK (AD RMS) e configuure uma política de mira para cada cluster.
Atribua os utilizadores para cada cluster à sua política de mira, certificando-se de que não utiliza grupos que resultariam na atribuição de um utilizador a mais de uma política de âmbito.
O resultado deve ser que cada utilizador tenha etiquetas apenas para um cluster AD RMS.
Modo criptográfico O seu AD RMS deve ser configurado com o Modo Criptográfico 2.
Confirme o modo verificando as propriedades do cluster AD RMS, separador geral .
Configuração de URL de certificação Cada servidor AD RMS deve ser configurado para o URL de certificação.
Para mais informações, consulte abaixo.
Pontos de ligação de serviço Um ponto de ligação de serviço (SCP) não é utilizado quando utiliza proteção RMS AD com Information Protection Azure.

Se tiver um SCP registado para a sua implementação de RMS AD, remova-o para garantir que a descoberta do serviço é bem sucedida para a proteção Rights Management Azure.

Se estiver a instalar um novo cluster AD RMS para o HYOK, não registe o SCP ao configurar o primeiro nó. Para cada nó adicional, certifique-se de que o servidor está configurado para o URL de certificação antes de adicionar a função AD RMS e juntar-se ao cluster existente.
SSL/TLS Em ambientes de produção, os servidores AD RMS devem ser configurados para utilizar SSL/TLS com um certificado x.509 válido que seja fidedigno pelos clientes de ligação.

Isto não é necessário para fins de teste ou avaliação.
Modelos de direitos Você deve ter modelos de direitos configurados para o seu AD RMS.
IRM Exchange O seu RMS AD não pode ser configurado para Exchange IRM.
Dispositivos móveis / computadores Mac Tem de ter a extensão do dispositivo móvel Serviços de Gestão de Direitos do Ative Directory instalada e configurada.

Configurar servidores AD RMS para localizar o URL de certificação

  1. Em cada servidor AD RMS no cluster, crie a seguinte entrada de registo:

    Computer\HKEY_LOCAL_MACHINE\Software\Microsoft\DRMS\GICURL = "<string>"`
    

    Para o valor> da <cadeia, especifique uma das seguintes cordas:

    Ambiente Valor das cordas
    Produção
    (agrupamentos de RMS AD utilizando SSL/TLS)
    https://<cluster_name>/_wmcs/certification/certification.asmx
    Teste/avaliação
    (sem SSL/TLS)
    http://<cluster_name>/_wmcs/certification/certification.asmx
  2. Reinicie o IIS.

Localizar as informações para especificar a proteção do AD RMS com uma etiqueta do Azure Information Protection

Configurar as etiquetas de proteção HYOK requer que especifique o URL de licenciamento do seu cluster AD RMS.

Além disso, deve especificar um modelo que configurar com as permissões que pretende conceder aos utilizadores, ou permitir que os utilizadores definam permissões e utilizadores.

Faça o seguinte para localizar o modelo GUID e licenciar os valores de URL da consola Serviços de Gestão de Direitos do Ative Directory:

Localize um modelo GUIADO

  1. Expandir o cluster e clicar em modelos de política de direitos.

  2. A partir das informações de Modelos de Política de Direitos Distribuídos , copie o GUID do modelo que pretende utilizar.

Por exemplo: 82bf3474-6efe-4fa1-8827-d1bd93339119

Localizar o URL de licenciamento

  1. Clique no nome do cluster.

  2. A partir das informações em Detalhes do Cluster, copie o valor de Licenciamento menos a cadeia /_wmcs/licensing.

Por exemplo: https://rmscluster.contoso.com

Nota

Se tiver diferentes valores de extranet e de licenciamento intranet, especifique o valor da extranet apenas se partilhará conteúdo protegido com parceiros. Os parceiros que partilham conteúdos protegidos devem ser definidos com fidedignidades explícitas ponto a ponto.

Se não estiver a partilhar conteúdo protegido, utilize o valor intranet e certifique-se de que todos os computadores clientes que utilizam a proteção RMS AD com a Azure Information Protection se ligar através de uma ligação intranet. Por exemplo, os computadores remotos devem utilizar uma ligação VPN.

Passos seguintes

Quando terminar de configurar o seu sistema para apoiar o HYOK, continue com as etiquetas de configuração para a proteção HYOK. Para obter mais informações, consulte Como configurar uma etiqueta para a proteção do Rights Management.