Применение меток к персональным данным в Office 365Apply labels to personal data in Office 365

Указания в этой статье помогут вам, если вы используете метки Office для защиты данных в соответствии с регламентом GDPR. Сегодня метки можно создавать в Центре безопасности и соответствия требованиям Office 365 и Azure Information Protection. Со временем эти технологии будут объединены в единое решение.Use this topic if you are using Office labels as part of your GDPR protection plan. Today labels can be created in the Office 365 Security & Compliance Center and in Azure Information Protection. Over time these technologies will converge into a unified labeling and classification experience and you will be able to achieve even more.

Если вы используете метки для защиты персональных данных в Office 365, корпорация Майкрософт рекомендует начать работу с метками Office. Расширенное управление данными позволяет автоматически применять метки в зависимости от типов конфиденциальной информации или других условий. Метки Office можно использовать с защитой от потери данных. Вы также можете использовать метки с функциями обнаружения электронных данных и поиска контента. В ближайшее время вы сможете использовать метки и типы конфиденциальной информации с Cloud App Security для отслеживания персональных данных, которые хранятся в других приложениях SaaS.If you are using labels for protection of personal data in Office 365, Microsoft recommends you start with Office labels. You can use Advanced Data Governance to automatically apply labels based on sensitive information types or other criteria. You can use Office labels with data loss prevention to apply protection. You can also use labels with eDiscovery and Content Search. You’ll soon be able to use both labels and sensitive information types with Cloud App Security to monitor personal data that resides in other SaaS apps.

В настоящее время Azure Information Protection рекомендуется использовать для применения меток к файлам в локальной среде и других облачных службах, а также шифрования файлов Office 365 с помощью Azure Rights Management (Azure RMS), например файлов с коммерческими тайнами.Azure Information Protection labels are currently recommended for applying labels to files on premises and in other cloud services and providers. These are also recommended for files in Office 365 that require Azure Rights Management (Azure RMS) encryption for data protection, such as trade secret files.

Сейчас Azure Information Protection не рекомендуется использовать для шифрования файлов Office 365 с данными, на которые распространяется регламент GDPR. Службы Office 365 в настоящее время не могут считывать файлы, зашифрованные с использованием RMS, поэтому не могут находить конфиденциальные данные в этих файлах.At this time, using Azure Information Protection to apply Azure RMS encryption is not recommended for files in Office 365 with data that is subject to the GDPR. Office 365 services currently cannot read into RMS-encrypted files. Therefore, the service can’t find sensitive data in these files.

Метки Azure Information Protection можно применять к почте в Exchange Online. Кроме того, их можно использовать при защите от потери данных в Office 365. В ближайшее время ожидается выход единой подсистемы классификации и применения меток, с помощью которой вы сможете использовать одни метки для электронной почты и файлов, в том числе автоматически применять метки и защищать передаваемые сообщения электронной почты.Azure Information Protection labels can be applied to mail in Exchange Online and these labels work with Office 365 data loss prevention. Coming soon with the unified classification and labeling engine you will be able to use the same labels for email and files, including automatically labeling and protecting email in transit.

Метки Office 365 и Azure Information Protection

На этом рисунке:In the illustration:

  • Используйте метки Office 365 для персональных данных, строго регулируемых файлов и файлов с коммерческими тайнами в SharePoint Online и OneDrive для бизнеса.Use Office 365 labels for personal data and for highly regulated & trade secret files in SharePoint Online and OneDrive for Business.

  • Используйте метки Azure Information Protection (AIP) для строго регулируемых файлов и файлов с коммерческими тайнами, электронной почты Exchange Online, файлов в других службах SaaS, файлов в локальных центрах данных и других облачных службах.Use Azure Information Protection (AIP) labels for highly regulated & trade secret files, Exchange Online email, files in other SaaS services, files in on-premises datacenters, and files in other cloud providers.

  • Ожидается в ближайшее время: метки обоих типов будут объединены в единое решение.Coming soon: both types of labels will converge into a unified classification and labeling experience.

Использование меток Office и типов конфиденциальной информации в Microsoft Office 365 для защиты данныхUse Office labels and sensitive information types across Microsoft 365 for information protection

На рисунке ниже показано, как метки и типы конфиденциальной информации Office можно использовать в политиках в отношении меток, политиках защиты от потери данных и политиках Cloud App Security.The following illustration shows how Office labels and sensitive information types can be used in label policies, data loss prevention policies, and with Cloud App Security policies.

Метки и типы конфиденциальной информации Office

Для работы специальных возможностей примеры на рисунке также приведены в таблице ниже.For accessibility, the following table provides the same examples in the illustration.

Элементы классификацииClassification elements Политики в отношении меток — 2 примераLabel policies — 2 examples Политики защиты от потери данных — 2 примераData loss prevention policies — 2 examples Политики Cloud App Security для всех приложений SaaS — 1 примерCloud App Security policies for all SaaS apps — 1 example
Метки Office. Примеры: "Персональные", "Общедоступные", "Данные клиента", "Данные о персонале" "Конфиденциально", "Строго конфиденциально"Office labels. Examples: Personal, Public, Customer data, HR data, Confidential, Highly confidential

Автоматически применять эту метку...Auto apply this label . . .

Данные клиентаCustomer data

...к документам, которые соответствуют этим типам конфиденциальной информации.... . . to documents that match these sensitive information types . . .

<список примеров типов конфиденциальной информации><list of example sensitive information types>

Применять эту защиту...Apply this protection . . .

<определение защиты><define protection>

...к документам с этой меткой.... . . to documents with this label . . .

Данные клиентаCustomer data

Оповещать, когда к файлам с этими атрибутами...Alert when files with these attributes . . .

<предопределенный атрибут PII -или- особое выражение><predefined PII attribute -or- custom expression>

...в любом санкционированном приложении SaaS предоставляется общий доступ за пределами организации. . . in any sanctioned SaaS app are shared outside the organization

Типы конфиденциальной информации. Примеры: "Внутренний идентификационный номер гражданина Бельгии", "Номер кредитной карты", "Номер идентификационной карты гражданина Хорватии", "Национальный идентификационный номер гражданина Финляндии"Sensitive information types. Examples: Belgium National Number, Credit Card Number, Croatia Identity Cart Number, Finland National ID

Публиковать эти метки для пользователей, чтобы вручную применять...Publish these labels for users to manually apply . . .

<выберите метки><select labels>

...к этим расположениям.... . . to these locations . . .

<все расположения или выберите расположения><all locations or choose specific locations>

Применять эту защиту...Apply this protection . . .

<определение защиты><define protection>

...к документам, которые соответствуют этим типам конфиденциальной информации>. . . to documents that match these sensitive information types>

Примечание. Атрибуты, которые скоро появятся в Cloud App Security: типы конфиденциальной информации Office 365 и объединенные метки (Office 365 и Azure Information Protection).Note: Attributes coming soon to Cloud App Security include Office 365 sensitive information types and Unified labels across Office 365 and Azure Information Protection.

Определение приоритетных политик автоматического применения метокPrioritize auto-apply label policies

Корпорация Майкрософт рекомендует автоматически применять метки к персональным данным, на которые распространяется регламент GDPR, используя типы конфиденциальной информации, подобранные для вашей среды. Важно хорошо правильно разработать и проверить политики автоматического применения меток, чтобы они правильно работали.For personal data that is subject to GDPR, Microsoft recommends auto-applying labels by using the sensitive information types you curated for your environment. It is important that auto-apply label policies are well designed and tested to ensure the intended behavior occurs.

На результаты влияет порядок создания политик автоматического применения, а также то, применяют ли эти метки пользователи. Поэтому крайне важно тщательно спланировать выпуск. Вот что нужно знать.The order that auto-apply policies are created and whether users are also applying these labels affect the result. So, it is important to carefully plan the roll-out. Here’s what you need to know.

По одной меткеOne label at a time

Документу можно назначить только одну метку.You can only assign one label to a document.

Установка приоритета для политик автоматического применения более ранних версийOlder auto-apply policies win

Если имеется несколько правил назначения автоматической метки, а содержимое соответствует условиям всех этих правил, будет назначена метка для самого старого правила. По этой причине очень важно тщательно спланировать применение политик в отношении меток, прежде чем их настраивать. Если организации необходимо изменить приоритет политик в отношении меток, их потребуется удалить и заново создать.If there are multiple rules that assign an auto-apply label and content meets the conditions of multiple rules, the label for the oldest rule is assigned. For this reason, it is important to plan the label policies carefully before configuring them. If an organization requires a change to the priority of the label policies, they will need to delete and recreate them.

Метки, вручную примененные пользователем, имеют приоритет над автоматическими меткамиManual user-applied labels trump auto-applied labels

Метки, вручную примененные пользователем, имеют приоритет над автоматическими метками. Политики автоматического применения не могут заменить метку, которую уже применил пользователь. Пользователи могут заменять автоматические метки.Manual user applied labels trump auto-applied labels. Auto-apply policies cannot replace a label that is already applied by a user. Users can replace labels that are auto-applied.

Возможность обновления автоматически назначаемых метокAuto-assigned labels can be updated

Автоматически назначаемые метки можно обновлять с помощью новых политик в отношении меток или путем обновления существующих политик.Auto-assigned labels can be updated by either newer label policies or by updates to existing policies.

Убедитесь, что ваш план по внедрению меток предусматривает следующее:Be sure your plan for implementing labels includes:

  • Определение приоритетного порядка создания политик автоматического применения.Prioritizing the order that auto-apply policies are created.

  • Наличие достаточного времени для автоматического применения меток перед их развертыванием для применения пользователями вручную. Применение меток ко всему содержимому, которое соответствует условиям, может занять до семи дней.Allowing enough time for labels to be automatically applied before rolling these out for users to manually apply. It can take up to seven days for the labels to be applied to all content that matches the conditions.

Пример установки приоритета для создания политик автоматического примененияExample priority for creating the auto-apply policies

МеткиLabels Приоритетный порядок создания политик автоматического примененияPriority order to create auto-apply policies
Отдел кадров — данные о сотрудникахHuman Resources — Employee Data 11
Данные клиентаCustomer Data 22
Строго конфиденциальноHighly Confidential 33
Отдел кадров — данные о зарплатеHuman Resources — Salary Data 44
КонфиденциальноConfidential 55
ОбщедоступныеPublic 66
ПерсональныеPersonal Без политики автоматического примененияNo auto-apply policy

Создание меток и политик их автоматического примененияCreate labels and auto-apply label policies

Метки и политики создаются в Центре безопасности и соответствия требованиям.Create labels and policies in the Security & Compliance Center.

ШагStep ОписаниеDescription

Предоставление разрешений ответственным за обеспечение соответствия требованиямGive permissions to members of your compliance team.

Ответственным за обеспечение соответствия требованиям, которые будут создавать метки, необходимы разрешения на использование Центра безопасности и соответствия требованиям. Перейдите в раздел "Разрешения" в Центре безопасности и соответствия требованиям и внесите изменения в список участников группы "Администратор соответствия требованиям".Members of your compliance team who will create labels need permissions to use the Security & Compliance Center. Go to Permissions in Security and Compliance Center and modify the members of the Compliance Administrator group.

См. статью Предоставление пользователям доступа к Центру безопасности и соответствия требованиям Office 365.See Give users access to the Office 365 Security & Compliance Center.

Создание меток OfficeCreate Office labels.

Перейдите в раздел "Классификации" в Центре безопасности и соответствия требованиям, выберите "Метки" и создайте метки для вашей среды.Go to Classifications in Security and Compliance Center, choose Labels, and create the labels for your environment.

Создание политик автоматического применения метокCreate auto-apply policies for labels.

Перейдите в раздел "Классификации" в Центре безопасности и соответствия требованиям, выберите пункт "Политики меток" и создайте политики для автоматического применения меток (обязательно в порядке приоритета).Go to Classification in Security and Compliance Center, choose Label policies, and create the policies for auto-applying labels. Be sure to create these policies in the prioritized order.

Ни рисунке ниже показано, как создать автоматическую метку "Данные клиента".The following illustration shows how to create an auto-apply label for the Customer data label.

Создание и применение метки для данных клиента

На этом рисунке:In the illustration:

  • Создается метка "Данные клиента".The “Customer data” label is created.

  • Перечисляются типы конфиденциальной информации для соблюдения регламента GDPR: "Внутренний идентификационный номер гражданина Бельгии", "Номер кредитной карты", "Номер идентификационной карты гражданина Хорватии", "Национальный идентификационный номер гражданина Финляндии".The desired sensitive information types for GDPR are listed: Belgium National Number, Credit Card Number, Croatia Identity Card Number, Finland National ID.

  • Создается политика автоматического применения, которая назначает метку "Данные клиента" всем файлам, включающим один из типов конфиденциальной информации, добавленных в политику.Create an auto-apply policy assigns the label “Customer data” to any file that includes one of the sensitive information types that you add to the policy.