Защита сайтов и файлов SharePoint OnlineSecure SharePoint Online sites and files

Сводка: Рекомендации по настройке для защиты файлов в SharePoint Online и Office 365.Summary: Configuration recommendations for protecting files in SharePoint Online and Office 365.

В этой статье приводятся рекомендации по настройке SharePoint Online сайты рабочих групп и защита файла, который обеспечивает оптимальное сочетание безопасности с легкостью совместной работы. В этой статье определяются четыре разных конфигураций, начиная с общедоступных сайтов в рамках организации с наиболее open политик общего доступа. Каждой дополнительной настройки представляет удобной для восприятия шаг копирование защиты, но возможности доступа и совместной работы над ресурсы сокращается до целевого набора пользователей. Используйте следующие рекомендации в качестве отправной точки и измените конфигурации в соответствии с требованиями вашей организации.This article provides recommendations for configuring SharePoint Online team sites and file protection that balances security with ease of collaboration. This article defines four different configurations, starting with a public site within your organization with the most open sharing policies. Each additional configuration represents a meaningful step up in protection, but the ability to access and collaborate on resources is reduced to the relevant set of users. Use these recommendations as a starting point and adjust the configurations to meet the needs of your organization.

Представленные в этой статье конфигурации соответствуют приведенным ниже рекомендациям корпорации Майкрософт относительно трех уровней защиты данных, удостоверений и устройств.The configurations in this article align with Microsoft's recommendations for three tiers of protection for data, identities, and devices:

  • Базовый уровень защитыBaseline protection

  • Конфиденциальный уровень защитыSensitive protection

  • Строго конфиденциальный уровень защитыHighly confidential protection

Дополнительные сведения об этих уровнях и рекомендуемых для каждого из них возможностях см. в следующих статьях.For more information about these tiers and capabilities recommended for each tier, see the following resources.

Общие сведения о возможностяхCapability overview

Рекомендации для сайтов групп SharePoint Online опираются на различные возможности Office 365. Для строго конфиденциальных сайтов рекомендуем использовать службу Azure Information Protection. Она включена в план Enterprise Mobility + Security (EMS).Recommendations for SharePoint Online team sites draw on a variety of Office 365 capabilities. For highly confidential sites, Azure Information Protection is recommended. This is included in Enterprise Mobility + Security (EMS).

Ниже проиллюстрированы рекомендуемые конфигурации для четырех сайтов групп SharePoint Online.The following illustration shows the recommended configurations for four SharePoint Online team sites.

Рекомендованная конфигурация для сайтов SharePoint

Как следует из приведенной иллюстрации:As illustrated:

  • Базовый уровень защиты включает два варианта сайтов групп SharePoint Online — общедоступные и частные. Обнаруживать общедоступные сайты групп и получать к ними доступ может любой пользователь в организации. Обнаруживать частные сайты и получать к ним доступ могут только участники сайта. Обе эти конфигурации сайтов позволяют предоставлять доступ пользователям, не состоящим в группе.Baseline protection includes two options for SharePoint Online team sites — a public site and private site. Public sites can be discovered and accessed by anybody in the organization. Private sites can only be discovered and accessed by members of the site. Both of these site configurations allow for sharing outside the group.

  • Сайты с конфиденциальным и строго конфиденциальным уровнями защиты являются частными сайтами, доступ к которым имеют только участники определенных групп.Sites for sensitive and highly confidential protection are private sites with access limited only to members of specific groups.

  • Метки Office 365 позволяют классифицировать данные, указывая необходимый уровень защиты. Каждый сайт группы SharePoint Online настраивается для автоматического добавления к файлам в библиотеках документов таких меток, которые задаются по умолчанию для сайта. В соответствии с четырьмя конфигурациями сайтов в этом примере используются метки "Внутренний общедоступный", "Частный", "Конфиденциальный" и "Строго конфиденциальный". Пользователи могут изменять метки, но согласно этой конфигурации всем файлам будут присвоены метки по умолчанию.Office 365 labels provide a way to classify data with a needed protection level. Each of the SharePoint Online team sites are configured to automatically label files in document libraries with a default label for the site. Corresponding to the four site configurations, the labels in this example are Internal Public, Private, Sensitive, and Highly Confidential. Users can change the labels, but this configuration ensures all files receive a default label.

  • Для меток Office 365 "Конфиденциальный" и "Строго конфиденциальный" настраиваются политики защиты от потери данных. Эти политики либо предотвращают отправку, либо предупреждают пользователей, когда те пытаются отправлять файлы таких типов людям за пределами организации.Data loss prevention (DLP) policies are configured for the Sensitive and Highly Confidential Office 365 labels to either warn or prevent users when they attempt to send these types of files outside the organization.

  • Если для сайтов настроен уровень строгой конфиденциальности, служба Azure Information Protection шифрует файлы, размещенные на них, и предоставляет разрешения на доступ к этим файлам.For sites configured with highly confidential protection, Azure Information Protection encrypts and grants permissions for files.

Параметры SharePoint Online и OneDrive для бизнеса на уровне клиентаTenant-wide settings for SharePoint Online and OneDrive for Business

В SharePoint Online и OneDrive для бизнеса есть параметры уровня клиента, которые влияют на все сайты и всех пользователей. Некоторые из этих параметров можно настраивать на уровне сайта, чтобы установить более строгие ограничения (но не менее строгие). В этом разделе рассматриваются параметры на уровне клиента, влияющие на безопасность и совместную работу.SharePoint Online and OneDrive for Business include tenant-wide settings that affect all sites and users. Some of these settings can also be adjusted at the site level to be more restrictive (but not less). This section discusses tenant-wide settings that affect security and collaboration.

Общий доступSharing

Для данного решения рекомендуем использовать следующие параметры на уровне клиента:For this solution, we recommend the following tenant-wide settings:

  • Оставьте политику совместного доступа по умолчанию, которая разрешает делиться данными с учетными записями всех типов, в том числе анонимно.Keep the default sharing policy that allows all sharing with all account types, including anonymous sharing.

  • При желании можно ограничить срок действия анонимных ссылок.Set anonymous links to expire, if desired.

  • Измените тип связи по умолчанию для совместного доступа на "Внутренний". Это помогает избежать случайной утечки данных за пределы организации.Change the default link type for sharing to Internal. This helps prevent accidental data leakage outside your organization.

Может показаться нелогичным разрешать внешний общий доступ, но этот подход предоставляет больше контроля над доступом к файлам по сравнению с отправкой файлов по электронной почте. Вместе SharePoint Online и Outlook обеспечивают безопасность совместной работы с файлами.While it might seem counterintuitive to allow external sharing, this approach provides more control over file sharing compared to sending files in email. SharePoint Online and Outlook work together to provide secure collaboration on files.

  • По умолчанию Outlook отправляет в сообщении не сам файл, а ссылку на него.By default, Outlook shares a link to a file instead of sending the file in email.

  • SharePoint Online и OneDrive для бизнеса помогают отправлять ссылки на файлы участникам как в организации, так и за ее пределами.SharePoint Online and OneDrive for Business make it easy to share links to files with contributors who are both inside and outside your organization

Также доступны средства для управления внешним общим доступом. Например, администратор может сделать следующее:You also have controls to help govern external sharing. For example, you can:

  • отключить анонимную гостевую ссылку;Disable an anonymous guest link.

  • запретить пользователю доступ к сайту;Revoke user access to a site.

  • узнать, кому доступен определенный сайт или документ;See who has access to a specific site or document.

  • ограничить срок действия анонимных ссылок совместного доступа (параметр клиента);Set anonymous sharing links to expire (tenant setting).

  • разрешить только определенным пользователям делиться содержимым за пределами организации (параметр клиента).Limit who can share outside your organization (tenant setting).

Использование внешнего общего доступа вместе с защитой от потери данных (DLP)Use external sharing together with data loss prevention (DLP)

Не разрешать внешний общий доступ, пользователи с предприятие требуется найти альтернативного средства и методы. Корпорация Майкрософт рекомендует объединить внешний общий доступ с помощью политик защиты от потери данных для защиты конфиденциальных и конфиденциальными файлов.If you don't allow external sharing, users with a business need will find alternate tools and methods. Microsoft recommends you combine external sharing with DLP policies to protect sensitive and highly confidential files.

Параметры доступа устройствDevice access settings

Параметры доступа устройства для SharePoint Online и OneDrive для бизнеса позволяют определить, является ли доступ ограничивается только браузера (не могут быть загружены файлы) или если блокируется доступ. Эти параметры в настоящее время в первой версии и применяются во всем клиента. Готовится к выпуску является возможность настройки политики устройств доступа на уровне сайта. Для этого решения рекомендуется не использовать параметры доступа устройства, которые применяются во всем клиента.Device access settings for SharePoint Online and OneDrive for Business let you determine whether access is limited to browser only (files can't be downloaded) or if access is blocked. These settings are currently in First Release and apply tenant-wide. Coming soon is the ability to configure device access policies at the site level. For this solution, we recommend not using device access settings that apply tenant-wide.

Чтобы использовать параметры доступа к устройствам в рамках программы раннего доступа, выполните действия, описанные в следующей статье: Настройка стандартного или раннего доступа в Office 365.To use device access settings while these are in first release: Set up the Standard or First Release Options in Office 365.

OneDrive для бизнесаOneDrive for Business

Просмотрите эти параметры, чтобы решить, хотите ли вы изменить параметры по умолчанию для сайтов OneDrive для бизнеса. В настоящее время параметры доступа устройств и совместного доступа копируются из Центра администрирования SharePoint Online и применяются к обеим средам.Visit these settings to decide if you want to change the default settings for OneDrive for Business sites. Currently, the sharing and device access settings are duplicated from the SharePoint Online admin center and apply to both environments.

Настройка сайта группы SharePointSharePoint team site configuration

В приведенной ниже таблице представлена конфигурация каждого из сайтов группы, описанных ранее в этой статье. Используйте эти конфигурации в качестве отправной точки, меняя типы и настройки сайтов в соответствии с потребностями организации. Не каждой организации необходимы сайты всех типов. Большинству организаций не нужен строго конфиденциальный уровень защиты.The following table summarizes the configuration for each of the team sites described earlier in this article. Use these configurations as starting point recommendations and adjust the site types and configurations to meet the needs of your organization. Not every organization needs every type of site. Only a small number of organizations require highly confidential protection.

Базовый уровень защиты 1Baseline protection #1
Базовый уровень защиты 2Baseline protection #2
Конфиденциальный уровень защитыSensitive protection
Строго конфиденциальный уровень защитыHighly confidential
ОписаниеDescription
Открытое обнаружение и совместная работа в организации.Open discovery and collaboration within the organization.
Частные сайты и группы, где разрешено предоставление доступа пользователям за пределами группы.Private site and group with sharing allowed outside the group.
Изолированный сайт, уровни доступа на котором определяются членством в определенных группах. Предоставлять общий доступ можно только участникам сайта. Политика защиты от потери данных предупреждает пользователей при попытке отправить файлы за пределы организации.Isolated site, in which levels of access are defined by membership in specific groups. Sharing is only allowed to members of the site. DLP warns users when attempting to send files outside the organization.
Изолированный сайт + шифрование файлов и разрешения с Azure Information Protection. Политика защиты от потери данных запрещает пользователям отправлять файлы за пределы организации.Isolated site + file encryption and permissions with Azure Information Protection. DLP prevents users from sending files outside the organization.
Частный или общедоступный сайт группыPrivate or public team site
ОткрытыйPublic
PrivatePrivate
PrivatePrivate
PrivatePrivate
У кого есть доступ?Who has access?
У всех пользователей в организации, включая B2B-пользователей и гостей.Everybody in the organization, including B2B users and guest users.
Только у участников сайта. Другие пользователи могут запрашивать доступ.Members of the site only. Others can request access.
Только у участников сайта. Другие пользователи могут запрашивать доступ.Members of the site only. Others can request access.
Только у участников сайта. Другие пользователи не могут запрашивать доступ.Members only. Others cannot request access.
Средства управления совместным доступом на уровне сайтаSite-level sharing controls
Предоставлять доступ можно всем пользователям. Параметры по умолчанию.Sharing allowed with anybody. Default settings.
Предоставлять доступ можно всем пользователям. Параметры по умолчанию.Sharing allowed with anybody. Default settings.
Участники не могут предоставлять общий доступ к сайту.Members cannot share access to the site.
Пользователи, не являющиеся участниками, могут запрашивать доступ к сайту, но эти запросы должен рассматривать администратор сайта.Non-members can request access to the site, but these requests need to be addressed by a site administrator.
Участники не могут предоставлять общий доступ к сайту.Members cannot share access to the site.
Пользователи, не являющиеся участниками, не могут запрашивать доступ к сайту или содержимому.Non-members cannot request access to the site or contents.
Средства управления доступом к устройствам на уровне сайтаSite-level device access controls
Дополнительные средства управления отсутствуют.No additional controls.
Дополнительные средства управления отсутствуют.No additional controls.
В ближайшее время появятся средства управления на уровне сайтов, запрещающие пользователям скачивать файлы на устройства, которые не соответствуют требованиям или не присоединены к домену. В этом случае доступ со всех других устройств будет возможен только через браузер.Site-level controls are coming soon, which prevents users from downloading files to non-compliant or non-domain joined devices. This allows browser-only access from all other devices.
В ближайшее время появятся средства управления на уровне сайтов, блокирующие скачивание файлов на устройства, которые не соответствуют требованиям или не присоединены к домену.Site-level controls are coming soon, which blocks downloading of files to non-compliant or non-domain joined devices.
Метки Office 365Office 365 labels
Внутренний общедоступныйInternal Public
PrivatePrivate
КонфиденциальныйSensitive
Строго конфиденциальноHighly Confidential
Политики защиты от потери данныхDLP policies
Предупреждает пользователей об отправке файлов, помеченных как конфиденциальные, людям за пределами организации.Warn users when sending files that are labeled as Sensitive outside the organization.
Чтобы заблокировать внешний общий доступ к данным конфиденциальных типов, таким как номера кредитных карт и другие персональные данные, вы можете настроить дополнительные политики защиты от потери данных для этих типов данных (в том числе для настроенных вами типов данных).To block external sharing of sensitive data types, such as credit card numbers or other personal data, you can configure additional DLP policies for these data types (including custom data types you configure).
Блокирует отправку пользователями файлов, помеченных как строго конфиденциальные, людям за пределами организации. Разрешает пользователям переопределять запрет путем предоставления обоснования, в том числе сведений о том человеке, которому предоставляется доступ.Block users from sending files that are labeled as highly confidential outside organization. Allow users to override this by providing justification, including who they are sharing the file with.
Azure Information ProtectionAzure Information Protection
Служба Azure Information Protection используется для автоматического шифрования файлов и предоставления разрешений на доступ к ним. Эта защита файлов продолжает действовать в случае утечки.Use Azure Information Protection to automatically encrypt and grant permissions to files. This protection travels with the files in case they are leaked.
Office 365 не могут читать файлы, зашифрованные с Azure защита информации. Кроме того политик защиты от потери данных можно работать только с метаданные (включая подписи), но не содержимое этих файлов (например, номера кредитной карты в файлах).Office 365 cannot read files encrypted with Azure Information Protection. Additionally, DLP policies can only work with the metadata (including labels) but not the contents of these files (such as credit card numbers within files).

Действия для развертывания четыре различных типов SharePoint Online веб-сайтов групп в рамках данного решения в разделе развертывание SharePoint Online сайтов для трех уровней защиты. Порядок создания разработки и тестовой среде в разделе Secure SharePoint Online сайтов в среде разработки и тестирования.For the steps to deploy the four different types of SharePoint Online team sites in this solution, see Deploy SharePoint Online sites for three tiers of protection. For the steps to create a dev/test environment, see Secure SharePoint Online sites in a dev/test environment.

Классификация и метки Office 365Office 365 classification and labels

Для сред с конфиденциальными данными, рекомендуется использовать метки Office 365. После настройки и публикации меток Office 365:Using Office 365 labels is recommended for environments with sensitive data. After you configure and publish Office 365 labels:

  • Вы можете указать метку по умолчанию для библиотеки документов на сайте группы SharePoint Online, чтобы все документы в этой библиотеке получали эту метку.You can apply a default label to a document library in a SharePoint Online team site, so that all documents in that library get the default label.

  • Вы можете обеспечить автоматическое применение меток к содержимому, если оно соответствует определенным условиям.You can apply labels to content automatically if it matches specific conditions.

  • Можно применять политики защиты от потери данных, основанных на Office 365 метки.You can apply DLP policies that are based on Office 365 labels.

  • Пользователи в вашей организации могут применить метку вручную контента в Outlook в Интернете, Outlook 2010 и более поздних версий, OneDrive для бизнеса, SharePoint Online и Office 365 групп. Пользователи часто знать лучше всего типа контента, при работе с, чтобы они могли его классификации и соответствующие применена политика защиты от потери данных.People in your organization can apply a label manually to content in Outlook on the web, Outlook 2010 and later, OneDrive for Business, SharePoint Online, and Office 365 groups. Users often know best what type of content they're working with, so they can classify it and have the appropriate DLP policy applied.

Рекомендованная конфигурация для сайтов SharePoint

Как показано на иллюстрации, это решение включает создание следующих меток:As illustrated, this solution includes creating the following labels:

  • Строго конфиденциальноHighly Confidential

  • КонфиденциальныйSensitive

  • PrivatePrivate

  • Внутренний общедоступныйInternal Public

Эти метки сопоставляются с рекомендуемыми сайтами, представленными на иллюстрациях и диаграммах ранее в этой статье. Это решение рекомендует настроить политику защиты от потери данных для предотвращения утечки данных файлов, помеченных как "Конфиденциальный" и "Строго конфиденциальный".These labels are mapped to the recommended sites in the illustrations and charts earlier in this article. This solution recommends configuring DLP policies to help prevent the leakage of files labeled as Sensitive and Highly Confidential.

Шаги по настройке меток Office 365 и политик защиты от потери данных в этом решении см. в разделе Защита файлов SharePoint Online с помощью меток Office 365 и политики защиты от потери данных.For the steps to configure Office 365 labels and DLP policies in this solution, see Protect SharePoint Online files with Office 365 labels and DLP.

Azure Information ProtectionAzure Information Protection

Служба Azure Information Protection позволяет применять метки и способы защиты к файлу, продолжающие действовать, где бы он ни находился. Для этого решения рекомендуется использовать политику области и вложенную метку "Строго конфиденциальный" Azure Information Protection, чтобы шифровать файлы, требующие самой надежной защиты, и предоставлять разрешения на доступ к этим файлам.Use Azure Information Protection to apply labels and protections that follow the files wherever they go. For this solution, we recommend you use a scoped Azure Information Protection policy and a sub-label of the Highly Confidential label to encrypt and grant permissions to files that need to be protected with the highest level of security.

Обратите внимание, что если к файлам, хранящимся в Office 365, применяется шифрование Azure Information Protection, эта служба не может обрабатывать содержимое таких файлов. В этом случае совместное редактирование, обнаружение электронных данных, поиск, Delve и другие функции совместной работы недоступны. Политики защиты от потери данных могут применяться только к метаданным этих файлов, включая метки Office 365 (не к их содержимому, например номерам кредитных карт).Be aware that when Azure Information Protection encryption is applied to files stored in Office 365, the service cannot process the contents of these files. Co-authoring, eDiscovery, search, Delve, and other collaborative features do not work. DLP policies can only work with the metadata (including Office 365 labels) but not the contents of these files (such as credit card numbers within files).

В Azure настраивается Azure Information Protection, и на панели инструментов клиента отображаются метки

Как следует из приведенной иллюстрации:As illustrated:

  • Настройка политик защиты информации Azure и меток на портале Microsoft Azure. Настройка вложенных метки с областью политики защиты информации Azure рекомендуется.You configure Azure Information Protection policies and labels in the Microsoft Azure portal. Configuring a sub-label of a scoped Azure Information Protection policy is recommended.

  • Azure защита информации помечает Показать копирование как есть строка защиты информации в приложениях Office.Azure Information Protection labels show up as an Information protection bar in Office applications.

Добавление разрешений для внешних пользователейAdding permissions for external users

Внешние пользователи могут предоставлять доступ к файлам, защищенные с помощью Azure Information Protection двумя способами. В обоих этих случаях внешние пользователи должны иметь учетную запись Azure AD. Если внешние пользователи не работников организации, которая использует Azure AD, они могут получить учетную запись Azure AD как отдельной с помощью этой страницы подписки: https://aka.ms/aip-signup.There are two ways you can grant external users access to files protected with Azure Information Protection. In both these cases, external users must have an Azure AD account. If external users aren't members of an organization that uses Azure AD, they can obtain an Azure AD account as an individual by using this sign-up page: https://aka.ms/aip-signup.

  • Добавление внешних пользователей к группе Azure AD, которая используется для настройки защиты для элемента labelAdd external users to an Azure AD group that is used to configure protection for a label

    Необходимо сначала добавить учетную запись в качестве B2B пользователя в каталоге. Может занять несколько часов для кэширования с Azure Rights Management членство в группах. С помощью этого метода предоставлены разрешения на все существующие файлы, защищенные с меткой (защищенного перед добавлением пользователя в группу Azure AD даже файлы).You'll need to first add the account as a B2B user in your directory. It can take a couple of hours for group membership caching by Azure Rights Management. With this method, permissions are granted to all existing files protected with the label (even files protected before a user is added to the Azure AD group).

  • Добавить внешние пользователи защиты меткиAdd external users directly to the label protection

    Можно добавить всех пользователей из организации (например, Fabrikam.com), группы с Azure AD (например, группа процент в пределах организации) или отдельного пользователя. К примеру можно добавить внешние группы из регулятора защита для элемента label. С помощью этого метода файлов, защищенных с меткой после добавления внешнего сущности защита предоставляются разрешения.You can add all users from an organization (e.g. Fabrikam.com), an Azure AD group (such as a finance group within an organization), or an individual user. For example, you can add an external team of regulators to the protection for a label. With this method, permissions are granted only to files protected with the label after the external entity is added to the protection.

Развертывание и использование Azure Information ProtectionDeploying and using Azure Information Protection

Шаги по настройке Azure Information Protection в этом решении см. в разделе Защита файлов SharePoint Online с помощью Azure Information Protection.For the steps to configure Azure Information Protection in this solution, see Protect SharePoint Online files with Azure Information Protection.

См. такжеSee Also

Руководство по безопасности (Майкрософт) для политических кампаний, некоммерческих и других динамических организацийMicrosoft Security Guidance for Political Campaigns, Nonprofits, and Other Agile Organizations

Решения для обеспечения безопасностиSecurity solutions

Освоение облака и гибридные решенияCloud adoption and hybrid solutions

Защита сайтов SharePoint Online в среде разработки и тестированияSecure SharePoint Online sites in a dev/test environment