Руководство. Настройка параметров политики Azure Information Protection и создание метки

В этом руководстве вы узнаете, как:

  • Настройка параметров политик.
  • Создание новой метки
  • Настройка метки для визуальной маркировки, классификации и защиты;
  • Наблюдение за применением настроенных параметров и меток.

После создания этой конфигурации метка по умолчанию будет автоматически применяться к каждому документу или сообщению электронной почты, созданному пользователями. Также пользователям будет предложено применить новую метку, если обнаружатся сведения о кредитной карте. Применение новой метки изменяет классификацию и режим защиты содержимого с использованием соответствующих нижнего колонтитула и подложки.

Выполнение действий в этом руководстве займет около 15 минут.

Чтобы развернуть классический клиент AIP, отправьте запрос в службу поддержки на получение доступа для скачивания.

Предварительные требования

Для выполнения этого руководства вам потребуется следующее:

  1. Подписка, которая поддерживает Azure Information Protection (план 2).

    Если у вас нет подписки, в которую входит Azure Information Protection план 2, вы можете создать бесплатную учетную запись для своей организации.

  2. Панель Azure Information Protection, добавленная на портале Azure, активированная служба защиты и одна или несколько меток, опубликованных в глобальной политике Azure Information Protection.

    Эти действия описаны в кратком руководстве по добавлению Azure Information Protection на портал Azure и просмотру политики.

  3. Классический клиент Azure Information Protection, установленный на компьютере Windows — как минимум Windows 7 с пакетом обновления 1 (SP1).

  4. Выполнить вход в приложения Office одной из следующих категорий:

    • Приложения Office для версий, перечисленных в таблице поддерживаемых каналом обновления версий для приложений Microsoft 365 из приложений Microsoft 365 для бизнеса или Microsoft 365 бизнес премиум, если пользователю присвоена лицензия Azure Rights Management (также называется Azure Information Protection для Office 365)

    • Приложения Microsoft 365 для предприятий

    • Office профессиональный плюс 2019.

    • Office профессиональный плюс 2016.

    • Office профессиональный плюс 2013 с пакетом обновления 1.

    • Office профессиональный плюс 2010 с пакетом обновления 2.

Итак, начнем! Перейдите к разделу Изменение политики Azure Information Protection.

Редактирование политики Azure Information Protection

С помощью портала Azure мы сначала изменим несколько параметров политики, а затем создадим метку.

Изменение параметров политики

  1. В новом окне браузера войдите на портал Azure с правами глобального администратора. Затем перейдите в раздел Azure Information Protection.

    Например, в поле поиска ресурсов, служб и документов введите Information и в результатах выберите Azure Information Protection.

    Если вы не являетесь глобальным администратором, используйте следующую ссылку для альтернативных ролей: Вход на портал Azure

  2. Выберите Классы>Политики>Глобальные, чтобы открыть колонку Политика: глобальная.

  3. Выберите параметры политики в разделе Configure settings to display and apply on Information Protection end users (Настройка параметров отображения и применения для пользователей Information Protection).

    Запомните или запишите текущие значения параметров. В частности, значения полей Select the default label (Выбрать метку по умолчанию) и Users must provide justification to set a lower classification label, remove a label, or remove protection (Пользователи должны предоставлять обоснование при понижении метки классификации, удалении метки или снятии защиты). Пример:

    Azure Information Protection tutorial - policy settings to change

    Мы будем использовать эти параметры политики позже в этом руководстве, когда проверим их в действии.

  4. В поле Выберите метку по умолчанию выберите одну из меток, например Общие.

    Общие — это одна из меток по умолчанию, автоматически созданных в Azure Information Protection. Этот шаг описан в разделе о создании и публикации меток в кратком руководстве по добавлению Azure Information Protection на портале Azure.

  5. В поле Users must provide justification to set a lower classification label, remove a label, or remove protection (Пользователи должны предоставлять обоснование при понижении метки классификации, удалении метки или снятии защиты) задайте значение On (Вкл.), если оно не установлено.

  6. Кроме того, для параметра Display the Information Protection bar in Office apps (Отображать панель Information Protection в приложениях Office) выберите значение On (Вкл.).

  7. Выберите Сохранить в колонке Политика: глобальная и при появлении запроса на подтверждение действия щелкните ОК. Закройте эту панель.

Создание метки для защиты, визуальных меток и условия для запроса на применение классификации

Создадим новую метку Confidential.

  1. Из пункта меню Классификации>Метки: Щелкните правой кнопкой мыши метку Конфиденциально и выберите пункт Добавить подчин. метку.

    Если у вас нет метки с именем Confidential (Конфиденциально), можно выбрать другую метку или создать новую, а затем следовать руководству с незначительными отклонениями.

  2. На панели Подчиненная метка укажите имя метки Финансы и добавьте следующее описание. Конфиденциальные данные, содержащие финансовую информацию, которая ограничена только сотрудникам.

    Этот текст описывает, как нужно использовать выбранную метку. Он отображается для пользователей в виде подсказки, чтобы помочь с выбором метки.

  3. В разделе Задайте разрешения для документов и электронных писем, имеющих эту метку нажмите кнопку Защитить. После этого автоматически откроется панель Защита, где можно выбрать вариант Защитить.

    Configuring an Azure Information Protection label for protection

  4. В области Защита выберите Azure (облачный ключ) . Этот параметр использует службу Azure Rights Management для защиты документов и сообщений электронной почты. Также убедитесь, что выбран параметр Установить разрешения. Нажмите кнопку Добавить разрешения.

  5. На панели "Добавить разрешения" выберите "Добавить <название> организации " Все участники". Например, если организация называется "VanArsdel, Ltd", вы можете выбрать один из вариантов.

    Granting all members protection permissions for an Azure Information Protection label

    Этот параметр позволяет автоматически выбрать всех пользователей в вашей организации, которым могут быть предоставлены разрешения. Тем не менее на примере других параметров видно, что вы можете просматривать и искать группы и пользователей из вашего клиента. Кроме того, при выборе варианта Ввести сведения можно указать отдельные адреса электронной почты или даже всех пользователей из другой организации.

  6. В качестве разрешений выберите в списке стандартных параметров Рецензент. Обратите внимание, что этот уровень разрешений автоматически предоставляет некоторые из разрешений, указанных в списке, но не все разрешения:

    Granting Co-Author protection permissions for an Azure Information Protection label

    Можно выбрать разные уровни доступа или задать права на использование индивидуально, используя параметр Настраиваемый. Но в целях этого руководства мы будем использовать вариант Рецензент. Вы можете поэкспериментировать с другими разрешениями позднее и узнать, как они ограничивают набор действий с защищенным документом или письмом, доступных указанным пользователям.

  7. Нажмите кнопку ОК, чтобы закрыть панель Добавление разрешений. Вы увидите, как изменится панель Защита в соответствии с заданной конфигурацией. Пример:

    Protection pane showing the permissions configuration for an Azure Information Protection label

    Если щелкнуть Добавить разрешения, снова откроется панель Добавление разрешений, где можно добавить других пользователей и предоставить им разные разрешения. Например, можно предоставить доступ только для просмотра для определенной группы. Но в этом учебнике мы будем использовать один набор разрешений для всех пользователей.

  8. Просмотрите и оставьте значения по умолчанию, заданные для срока действия содержимого и автономного доступа, а затем нажмите кнопку ОК, чтобы сохранить и закрыть панель Защита.

  9. Вернитесь на панель Подчиненная метка и найдите раздел Задайте визуальную маркировку.

    В поле Документы с этой меткой имеют нижний колонтитул щелкните Вкл. , а в поле Текст введите Классифицировано как конфиденциальные сведения.

    В поле Documents with this label have a watermark (Документы с этой меткой имеют водяной знак) щелкните On (Вкл.), а в поле Text (Текст) введите название организации. Например, VanArsdel, Ltd:

    Хотя вы можете изменить внешний вид визуальных маркировок, мы оставим для этих параметров заданные по умолчанию значения.

  10. Найдите раздел Configure conditions for automatically applying this label (Настройка условий для автоматического применения этой метки):

    Щелкните Добавить условие, а затем на панели Условие выберите следующее:

    a. Выберите тип условия. Оставьте значение по умолчанию Типы сведений.

    b. Чтобы осуществить Выбор отрасли, выполните следующее. Оставьте значение по умолчанию Все.

    c. В поле поиска Выбрать типы сведений, введите номер кредитной карты. затем в результатах поиска выберите Номер кредитной карты.

    d. Минимальное число вхождений. Оставьте значение по умолчанию 1.

    д. Учитывать вхождения только с уникальными значениями. Оставьте значение по умолчанию Выключено.

    Azure Information Protection tutorial - configure credit card condition

    Щелкните Сохранить для возврата к панели Подчиненная метка.

  11. На панели Подчиненная метка вы увидите, что Номер кредитной карты отображается как ИМЯ УСЛОВИЯ, где параметр ВХОЖДЕНИЯ равен 1.

    Azure Information Protection tutorial - summary of credit card condition

  12. Оставьте для параметра Select how this label is applied (Выберите способ применения метки). Оставьте значение по умолчанию Рекомендуется, следуя совету по использованию политики по умолчанию.

  13. Для параметра Add notes for administrator use (Добавить заметки для использования администратором) введите For testing purposes only (Только для тестирования).

  14. Нажмите кнопку Сохранить на панели Подчиненная метка. Если появится запрос на подтверждение действия, нажмите кнопу ОК. Метка будет создана и сохранена, но еще не добавлена в политику.

  15. Из пункта меню Классификации>Политики: Выберите Глобальные и щелкните ссылку Добавить или удалить метки после меток.

  16. Выберите в колонке Политика: Добавить или удалить метки созданную метку и вложенную метку с именем Финансы, после чего щелкните ОК.

  17. В колонке Политика: Глобальная появится новая вложенная метка для глобальной политики, предназначенная для нанесения визуальной маркировки и применения элементов защиты. Пример:

    Azure Information Protection tutorial - new sublabel

    Вы также видите, что здесь настроены параметры для метки по умолчанию и обоснования.

    Azure Information Protection tutorial - settings configured

  18. Щелкните Сохранить в колонке Политика: Глобальная. Если появится запрос на подтверждение действия, нажмите кнопку ОК.

Вы можете закрыть портал Azure или оставить его открытым, чтобы настроить другие параметры после окончания работы с этим руководством.

Теперь все готово, чтобы проверить результаты изменений.

Просмотр классификации, применение метки и защиты в действии

Внесенные изменения политики и созданная метка применяются в приложениях Word, Excel, PowerPoint и Outlook. В этом руководстве мы продемонстрируем их работу на примере Word.

Откройте новый документ в Word. Так как у вас уже установлен клиент Azure Information Protection, вы увидите следующее:

Azure Information Protection tutorial - client installed

  • Вкладка Home (Главная), группа Protection (Защита), кнопка Protect (Защита).

    Щелкните Защита>Справка и обратная связь и проверьте состояние клиента в диалоговом окне Microsoft Azure Information Protection. Должно отобразиться состояние Подключено как и имя пользователя. Кроме того, вы увидите также время и дату последнего подключения и скачивания политики Information Protection. Проверьте правильность отображаемого имени пользователя для клиента.

  • Под лентой появится новая панель Information Protection. Отображается заголовок Чувствительность и метки, которые мы видели на портале Azure.

Изменение метки по умолчанию вручную

  1. Выберите последнюю метку на панели Information Protection, чтобы увидеть вложенные метки.

    Azure Information Protection tutorial - see sublabels

  2. Выберите одну из вложенных меток, и вы увидите, что другие метки не отображаются на панели, когда вы выбираете метку для этого документа. Параметр Чувствительность примет значение в виде имени метки и вложенной метки с соответствующим изменением цвета метки. Пример:

    Azure Information Protection tutorial - sublabel selected

  3. На панели Information Protection щелкните значок Изменить метку рядом с выбранным значением метки.

    Azure Information Protection tutorial - Edit Label icon

    Это действие снова отобразит доступные метки.

  4. Теперь выберите первую метку — Личные. Так как вы выбрали метку с более низким уровнем классификации, чем предыдущая метка для этого документа, вам будет предложено обосновать понижение уровня классификации.

    Azure Information Protection tutorial - prompt to confirm why lowering

    Выберите Предыдущая метка больше не применяется и нажмите кнопку Подтвердить. Параметр Конфиденциальность примет значение Личное, а остальные метки снова будут скрыты.

Полное удаление классификации

  1. На панели Information Protection еще раз щелкните значок Редактировать метку. Но на этот раз не выбирайте метки, а щелкните значок Удалить метку.

    Azure Information Protection tutorial - Delete Icon

  2. После, когда появится запрос, введите "Этот документ не нужно классифицировать" и нажмите кнопку Подтвердить.

    Вы увидите, как значение параметра Sensitivity (Конфиденциальность) изменится на Not set (Не задано). Именно это значение видят пользователи для новых документов, если в параметрах политики не задана метка по умолчанию.

Просмотр рекомендаций по маркировке и автоматической защите

  1. В документе Word введите действительный номер кредитной карты, например: 4242-4242-4242-4242.

  2. Сохраните документ локально с любым именем файла.

  3. Появится запрос на применение метки, для которой вы настроили защиту при обнаружении номеров кредитных карт. Если мы не согласны с рекомендацией, наш параметр политики позволяет отклонить ее, выбрав Отклонить. Предоставление рекомендации с возможностью ее переопределения пользователем помогает снизить число ложных срабатываний при автоматической классификации. В рамках этого руководства выберите Изменить.

    Azure Information Protection tutorial - recommend prompt

    В документе видно, что применена настроенная нами метка (например, Конфиденциально\Бухгалтерия), а на странице отображается водяной знак с названием организации и нижний колонтитул Классифицировано как конфиденциальные данные.

    Документ также защищается с помощью разрешений, заданных для этой метки. Убедитесь, что документ защищен, щелкнув вкладку Файл и просмотрев сведения в разделе Защита документа. Вы увидите, что документ защищен меткой Конфиденциально\Бухгалтерия, а также описание этой метки.

    Из-за конфигурации защиты метки только сотрудники могут открыть документ и некоторые действия им будут недоступны. Например, у них нет разрешений на печать, копирование и извлечение содержимого, а значит они не смогут напечатать документ или скопировать содержимое из него. Такие ограничения позволяют предотвратить потерю данных. Как владелец документа, вы можете распечатать его и скопировать его текст. Однако если вы отправите документ по электронной почте другому пользователю в организации, он не сможет этого сделать.

  4. Теперь вы можете закрыть этот документ.

Очистка ресурсов

Если вы не хотите сохранить изменения, внесенные в этом руководстве, выполните следующие действия:

  1. Выберите Классы>Политики>Глобальные, чтобы открыть колонку Политика: глобальная.

  2. Восстановите исходные значения параметров, которые вы ранее записали, а затем щелкните Save (Сохранить).

  3. Из пункта меню Классификации>Метка перейдите на панель меток Azure Information Protection и выберите контекстное меню ( ... ) для созданной метки Финансы.

  4. Выберите Delete this label (Удалить эту метку) и подтвердите запрос на продолжение кнопкой ОК.

Перезапустите Word, чтобы применить эти изменения.

Дальнейшие шаги

Дополнительные сведения о редактировании политики Azure Information Protection см. в статье Настройка политики Azure Information Protection.

См. дополнительные сведения о ведении журналов использования для клиента Azure Information Protection.