Bảo vệ thông tin trong Office 365

Các công nghệ bảo vệ thông tin trong Office 365 theo mặc định sẽ giúp đảm bảo dữ liệu quan trọng được bảo mật và chỉ những người phù hợp mới có thể truy nhập vào dữ liệu.

Phân loại Thông tin thêm
Sensitivity labels (nhãn đo mức độ nhạy cảm) Với nhãn đo mức độ nhạy cảm, bạn có thể phân loại và giúp bảo vệ nội dung riêng tư của bạn. Tùy chọn bảo vệ bao gồm nhãn, hình mờ và mã hóa. Những nhãn này sử dụng Bảo vệ thông tin Azure. Nếu bạn đang sử dụng nhãn Bảo vệ thông tin Azure, hiện tại chúng tôi khuyên bạn nên tránh tạo nhãn mới trong các trung tâm quản trị khác cho đến khi bạn hoàn thành việc di chuyển của mình.

Nhãn duy trì khác với nhãn nhạy cảm. Nhãn duy trì giúp bạn giữ lại hoặc xóa nội dung dựa trên các chính sách mà bạn xác định. Nó giúp tổ chức của bạn tuân thủ các quy định của ngành và chính sách nội bộ.

Data loss prevention (DLP) Với các chính sách DLP, bạn có thể xác định, giám sát và tự động bảo vệ thông tin nhạy cảm trên Office 365. Chính sách ngăn ngừa mất dữ liệu có thể sử dụng nhãn và các loại thông tin để xác định thông tin nhạy cảm.
Các loại thông tin nhạy cảm Microsoft 365 bao gồm nhiều loại thông tin nhạy cảm sẵn sàng để bạn sử dụng trong các chính sách DLP và để phân loại tự động với nhãn độ nhạy và lưu giữ. Các loại thông tin nhạy cảm cũng có thể được sử dụng với máy quét Bảo vệ thông tin Azure để phân loại và bảo vệ các tệp tại cơ sở. Các loại thông tin nhạy cảm xác định cách quy trình tự động nhận ra các loại thông tin cụ thể như số thẻ tín dụng.
Office 365 Message Encryption (OME) Với Mã hóa tin nhắn Office 365, tổ chức của bạn có thể gửi và nhận email được mã hóa giữa những người trong và ngoài tổ chức của bạn. Mã hóa tin nhắn Office 365 hoạt động với Outlook.com, Yahoo!, Gmail và các dịch vụ email khác. Mã hóa tin nhắn email giúp đảm bảo rằng chỉ những người nhận được đặt trước mới có thể xem nội dung tin nhắn.
Azure Information Protection Bảo vệ thông tin Azure (đôi khi được gọi là AIP) giúp tổ chức phân loại, gắn nhãn và tùy chọn, bảo vệ tài liệu và email. Quản trị viên có thể tự động áp dụng nhãn bằng cách xác định quy tắc và điều kiện. Người dùng có thể tự áp dụng nhãn cho các tập tin và thư. Bạn cũng có thể cung cấp cho người dùng các đề xuất về thời điểm áp dụng nhãn.
Bảo vệ thông tin Azure với khóa mã hóa do khách hàng quản lý Một số tổ chức có nhu cầu kinh doanh hoặc yêu cầu tuân thủ để duy trì quyền kiểm soát mật khẩu được mã hóa. Những điều này khá ít xảy ra. Azure Information Protection cho phép các tổ chức mang khóa riêng của bạn (BYOK) đến dịch vụ. Một tùy chọn phức tạp hơn được cung cấp cho những khách hàng có yêu cầu giữ lại mật mã tại cơ sở, được gọi là giữ khóa riêng của bạn (HYOK).

1. Sensitivity labels – Nhãn đo mức độ nhạy cảm

1.1. Tổng quan về Nhãn đo mức độ nhạy cảm

Để hoàn thành công việc của mình, mọi người trong tổ chức của bạn cần cộng tác với những người khác cả trong và ngoài tổ chức. Điều này có nghĩa là nội dung không còn nằm sau tường lửa – nó đi lang thang khắp mọi nơi, trên các thiết bị, ứng dụng và dịch vụ. Và khi đó, bạn muốn có sự bảo mật, đáp ứng các chính sách tuân thủ và kinh doanh của tổ chức của bạn.

Với các nhãn đo độ nhạy cảm, bạn có thể phân loại và giúp bảo vệ nội dung tối mật của mình, đồng thời đảm bảo rằng năng suất và khả năng cộng tác của mọi người không bị cản trở.

Bạn có thể sử dụng nhãn nhạy cảm để:

  • Thực thi các cài đặt bảo vệ như mã hóa hoặc làm mờ trên nội dung được dán nhãn.
  • Bảo vệ nội dung trong các ứng dụng Office trên các nền tảng và thiết bị khác nhau.
  • Ngăn nội dung nhạy cảm rời khỏi tổ chức của bạn trên các thiết bị chạy Windows.
  • Bảo vệ nội dung trong các ứng dụng và dịch vụ của bên thứ ba.
  • Mở rộng nhãn nhạy cảm cho các ứng dụng và dịch vụ của bên thứ ba.
  • Phân loại nội dung mà không sử dụng bất kỳ cài đặt bảo vệ.

Chức năng của nhãn nhạy cảm: Mã hóa, đánh dấu nội dung, ngăn chặn mất dữ liệu, Áp dụng nhãn tự động cho nội dung có chứa thông tin nhạy cảm.

Chức năng của chính sách nhãn nhạy cảm:

  • Chọn người dùng và nhóm xem nhãn.
  • Áp dụng một nhãn mặc định.
  • Yêu cầu xem xét cho việc thay đổi nhãn.
  • Yêu cầu người dùng áp dụng nhãn cho email và tài liệu của họ.
  • Cung cấp liên kết đến một trang trợ giúp tùy chỉnh.

Làm thế nào để bắt đầu

Bắt đầu với nhãn nhạy cảm là một quá trình nhanh chóng:

  1. Xác định nhãn.
  2. Xác định những gì mỗi nhãn có thể làm.
  3. Xác định ai được nhãn.

Đây là quá trình cơ bản để có thể sử dụng nhãn đo độ nhạy cảm

Nơi nhãn độ nhạy cảm có thể xuất hiện

Nhãn độ nhạy cảm xuất hiện trong giao diện người dùng của ứng dụng Office.

Ứng dụng Office trên Windows

Ứng dụng Office trên Mac

Ứng dụng Office trên iOS

Ứng dụng Office trên Android

1.2. Hạn chế quyền truy cập vào nội dung bằng cách sử dụng mã hóa trong Nhãn đo mức độ nhạy cảm

Khi bạn tạo nhãn độ nhạy, bạn có thể hạn chế quyền truy cập vào nội dung mà nhãn sẽ được áp dụng. Ví dụ: với cài đặt mã hóa cho nhãn độ nhạy, bạn có thể bảo vệ nội dung để:

  • Chỉ người dùng trong tổ chức của bạn mới có thể mở một tài liệu hoặc email bí mật.
  • Chỉ người dùng trong bộ phận tiếp thị mới có thể chỉnh sửa và in tài liệu thông báo quảng cáo hoặc email, trong khi tất cả người dùng khác trong tổ chức của bạn chỉ có thể đọc nó.
  • Người dùng không thể chuyển tiếp email hoặc sao chép thông tin từ email có chứa tin tức về việc sắp xếp lại nội bộ.
  • Bảng giá hiện tại được gửi cho các đối tác kinh doanh không thể được mở sau một ngày cụ thể.

Khi một tài liệu hoặc email được mã hóa, quyền truy cập vào nội dung bị hạn chế, do đó:

  • Chỉ có thể được giải mã bởi người dùng được ủy quyền bởi các cài đặt mã hóa nhãn hiệu.
  • Vẫn được mã hóa cho dù nó ở đâu, bên trong hay bên ngoài tổ chức của bạn, ngay cả khi tập tin đã đổi tên.
  • Được mã hóa cả khi được lưu trữ (ví dụ: trong tài khoản OneDrive) và (ví dụ: email đã gửi).
  • Cài đặt mã hóa khả dụng khi bạn tạo nhãn độ nhạy trong trung tâm tuân thủ Microsoft 365, trung tâm bảo mật Microsoft 365 hoặc Trung tâm tuân thủ & bảo mật Office 365.

Cách bật mã hóa cho nhãn nhạy cảm

Để bắt đầu, chỉ cần chuyển Mã hóa thành Bật, sau đó sử dụng các tùy chọn bên dưới để kiểm soát ai có thể truy cập email hoặc tài liệu mà nhãn này được áp dụng.

Gán quyền cho người dùng hoặc nhóm cụ thể

1.3. Tự động áp dụng nhãn nhạy cảm cho nội dung

Khi bạn tạo nhãn độ nhạy, bạn có thể tự động gán nhãn đó cho nội dung chứa thông tin nhạy cảm hoặc bạn có thể nhắc người dùng áp dụng nhãn mà bạn đề xuất.

Khả năng áp dụng nhãn nhạy cảm cho nội dung tự động rất quan trọng vì:

Bạn không cần phải đào tạo người dùng của mình về tất cả các phân loại của bạn.

Bạn không cần phải dựa vào người dùng để phân loại chính xác tất cả nội dung.

Người dùng không còn cần phải biết về chính sách của bạn – thay vào đó họ có thể tập trung vào công việc của họ.

1.4. Xem sử dụng nhãn cùng với phân tích nhãn

Sau khi bạn tạo nhãn duy trì và nhãn độ nhạy, bạn sẽ muốn xem cách chúng sử dụng trên tổ chức của bạn. Với các phân tích nhãn trong trung tâm tuân thủ Microsoft 365 và trung tâm bảo mật Microsoft 365, bạn có thể nhanh chóng xem nhãn nào được sử dụng nhiều nhất và nơi chúng được áp dụng.

Ví dụ: với phân tích nhãn, bạn có thể xem:

  • Tổng số nhãn lưu giữ và nhãn độ nhạy áp dụng cho nội dung.
  • Nhãn hàng đầu và số lần mỗi nhãn được áp dụng.
  • Các vị trí nơi nhãn được áp dụng và số lượng cho từng vị trí.
  • Đếm xem có bao nhiêu tệp và thư mục đã thay đổi hoặc xóa nhãn lưu giữ của chúng.

Bạn có thể tìm thấy phân tích nhãn trong trung tâm tuân thủ Microsoft 365 hoặc trung tâm bảo mật Microsoft 365 > Phân loại > Phân tích nhãn.

2. Data loss prevention (DLP) – Chính sách ngăn ngừa mất dữ liệu

2.1. Tổng quan về DLP

Để tuân thủ các tiêu chuẩn kinh doanh và quy định của ngành, các tổ chức phải bảo vệ thông tin nhạy cảm và ngăn chặn việc tiết lộ vô ý của nó. Thông tin nhạy cảm có thể bao gồm dữ liệu tài chính hoặc thông tin nhận dạng cá nhân (PII) như số thẻ tín dụng, số an sinh xã hội hoặc hồ sơ sức khỏe. Với chính sách ngăn ngừa mất dữ liệu (DLP) trong Trung tâm tuân thủ & bảo mật của Office 365, bạn có thể xác định, giám sát và tự động bảo vệ thông tin nhạy cảm trên Office 365.

Với chính sách DLP, bạn có thể:

  • Xác định thông tin nhạy cảm trên nhiều địa điểm, chẳng hạn như Exchange Online, SharePoint Online, OneDrive for Business và Microsoft Teams.
  • Ngăn chặn việc vô tình chia sẻ thông tin nhạy cảm.
  • Theo dõi và bảo vệ thông tin nhạy cảm trong các phiên bản máy tính để bàn của Excel, PowerPoint và Word.
  • Giúp người dùng tìm hiểu cách tuân thủ mà không làm gián đoạn tiến trình công việc của họ.
  • Xem báo cáo DLP hiển thị nội dung phù hợp với chính sách DLP của tổ chức của bạn.

Chính sách DLP chứa gì

Chính sách DLP chứa một vài điều cơ bản:

  • Nơi bảo vệ nội dung: các vị trí như Exchange Online, SharePoint Online và OneDrive for Business, cũng như các tin nhắn kênh và trò chuyện của Nhóm Microsoft.

  • Khi nào và làm thế nào để bảo vệ nội dung bằng cách thực thi các quy tắc bao gồm:

+ Điều kiện nội dung phải phù hợp trước khi quy tắc được thi hành. Ví dụ: một quy tắc có thể được định cấu hình để chỉ tìm nội dung chứa các số An sinh xã hội được chia sẻ với những người bên ngoài tổ chức của bạn.

+ Các hành động mà bạn muốn quy tắc tự động thực hiện khi tìm thấy nội dung phù hợp với các điều kiện. Ví dụ: một quy tắc có thể được cấu hình để chặn quyền truy cập vào tài liệu và gửi cho cả người dùng và nhân viên tuân thủ thông báo qua email.

Ưu tiên theo quy tắc được xử lý

Khi bạn tạo quy tắc trong một chính sách, mỗi quy tắc được gán mức ưu tiên theo thứ tự được tạo – nghĩa là quy tắc được tạo trước có ưu tiên thứ nhất, quy tắc được tạo thứ hai có mức ưu tiên thứ hai, v.v.

Sau khi bạn đã thiết lập nhiều chính sách DLP, bạn có thể thay đổi mức độ ưu tiên của một hoặc nhiều chính sách. Để làm điều đó, chọn một chính sách, chọn Chỉnh sửa chính sách và sử dụng danh sách Ưu tiên để chỉ định mức độ ưu tiên của chính sách đó.

Quy tắc 1: chỉ thông báo cho người dùng

Quy tắc 2: thông báo cho người dùng, hạn chế quyền truy cập và cho phép người dùng ghi đè

Quy tắc 3: thông báo cho người dùng, hạn chế quyền truy cập và không cho phép người dùng ghi đè

Quy tắc 4: chỉ thông báo cho người dùng

Quy tắc 5: hạn chế quyền truy cập

Quy tắc 6: thông báo cho người dùng, hạn chế quyền truy cập và không cho phép người dùng ghi đè

Điều chỉnh các quy tắc để làm cho chúng dễ hơn hoặc khó hơn để khớp

Sau khi mọi người tạo và bật chính sách DLP của họ, đôi khi họ gặp phải các vấn đề sau:

  • Quá nhiều nội dung không phải là thông tin nhạy cảm phù hợp với các quy tắc – nói cách khác, quá nhiều thông tin sai.
  • Quá ít nội dung là thông tin nhạy cảm phù hợp với các quy tắc. Nói cách khác, các hành động bảo vệ không được thực thi đối với thông tin nhạy cảm.

Để giải quyết các vấn đề này, bạn có thể điều chỉnh các quy tắc của mình bằng cách điều chỉnh số lượng cá thể và độ chính xác phù hợp để làm cho nội dung phù hợp hơn hoặc dễ dàng hơn với các quy tắc. Mỗi loại thông tin nhạy cảm được sử dụng trong một quy tắc có cả số lượng cá thể và độ chính xác phù hợp.

Sử dụng nhãn làm điều kiện trong chính sách DLP

Bạn có thể tạo nhãn và sau đó:

  • Xuất bản nó, để người dùng cuối có thể xem và áp dụng nhãn cho nội dung theo cách thủ công.
  • Tự động áp dụng nó cho nội dung phù hợp với điều kiện bạn chọn.

Cài đặt đơn giản so với cài đặt nâng cao

Khi bạn tạo chính sách DLP, bạn sẽ chọn giữa các cài đặt đơn giản hoặc nâng cao:

  • Cài đặt đơn giản giúp dễ dàng tạo loại chính sách DLP phổ biến nhất mà không cần sử dụng trình chỉnh sửa quy tắc để tạo hoặc sửa đổi quy tắc.

  • Cài đặt nâng cao sử dụng trình chỉnh sửa quy tắc để cung cấp cho bạn toàn quyền kiểm soát mọi cài đặt cho chính sách DLP của bạn.

Mẫu chính sách DLP

Bước đầu tiên trong việc tạo chính sách DLP là chọn thông tin nào cần bảo vệ. Bằng cách bắt đầu với mẫu DLP, bạn lưu công việc xây dựng một bộ quy tắc mới từ đầu và tìm ra loại thông tin nào sẽ được đưa vào theo mặc định. Sau đó, bạn có thể thêm hoặc sửa đổi các yêu cầu này để tinh chỉnh quy tắc để đáp ứng các yêu cầu cụ thể của tổ chức của bạn.

Tổ chức của bạn cũng có thể có các yêu cầu cụ thể của riêng mình, trong trường hợp đó bạn có thể tạo chính sách DLP từ đầu bằng cách chọn tùy chọn Chính sách tùy chỉnh. Chính sách tùy chỉnh trống và không chứa quy tắc tiền tố.

2.2. DLP và Microsoft Teams

Gần đây, các khả năng ngăn ngừa mất dữ liệu (DLP) đã được mở rộng để bao gồm các tin nhắn kênh và trò chuyện của Nhóm Microsoft. Nếu tổ chức của bạn có DLP, giờ đây bạn có thể xác định các chính sách ngăn mọi người chia sẻ thông tin nhạy cảm trong kênh Microsoft Teams hoặc phiên trò chuyện. Dưới đây là một số ví dụ về cách hoạt động của bảo vệ này:

Ví dụ 1: Bảo vệ thông tin nhạy cảm trong tin nhắn.

Ví dụ 2: Bảo vệ thông tin nhạy cảm trong tài liệu.

Mẹo chính sách giúp giáo dục người dùng

Để tùy chỉnh các mẹo chính sách

Để thực hiện nhiệm vụ này, bạn phải được chỉ định một vai trò có quyền chỉnh sửa các chính sách DLP.

  1. Truy cập Trung tâm tuân thủ & bảo mật Office 365 (https://protection.office.com) và đăng nhập.
  2. Chọn Ngăn ngừa mất dữ liệu > Chính sách.
  3. Chọn một chính sách và bên cạnh Cài đặt chính sách, chọn Chỉnh sửa.
  4. Tạo quy tắc mới hoặc chỉnh sửa quy tắc hiện có cho chính sách.

  1. Trên tab Thông báo người dùng, chọn Tùy chỉnh văn bản email và / hoặc Tùy chỉnh các tùy chọn văn bản mẹo chính sách.

  1. Chỉ định văn bản bạn muốn sử dụng cho thông báo email và / hoặc mẹo chính sách, sau đó chọn Lưu.
  2. Trên tab Cài đặt chính sách, chọn Lưu.

Chờ khoảng một giờ để các thay đổi của bạn hoạt động theo cách thông qua trung tâm dữ liệu của bạn và đồng bộ hóa với tài khoản người dùng.

3. Các loại thông tin nhạy cảm

Một số ví dụ về các loại thông tin nhạy cảm:

Số tài khoản ngân hàng Israel

ID quốc gia Israel

Số bằng lái xe Ý

Số tài khoản ngân hàng Nhật Bản

Số bằng lái xe Nhật Bản

Số hộ chiếu Nhật Bản

Số đăng ký thường trú tại Nhật Bản

Số bảo hiểm xã hội Nhật Bản (SIN)

Số thẻ cư trú Nhật Bản

Số chứng minh thư Malaysia

Số Dịch vụ Công dân Hà Lan (BSN)

Bộ Y tế New Zealand

Mã số Na Uy

Mã SWift

ID quốc gia Đài Loan

Số hộ chiếu Đài Loan

Số Chứng nhận thường trú Đài Loan (ARC/TARC)

Mã số dân số Thái Lan

Mã số quốc gia Thổ Nhĩ Kỳ

Số bằng lái xe của Hoa Kỳ

Số cuộn bầu cử của Vương quốc Anh

Số dịch vụ y tế quốc gia của Vương quốc Anh

Số Bảo hiểm Quốc gia Hoa Kỳ (NINO)

Số hộ chiếu Hoa Kỳ / Hoa Kỳ

Số tài khoản ngân hàng của Hoa Kỳ

Số bằng lái xe của Hoa Kỳ

Số nhận dạng người nộp thuế cá nhân của Hoa Kỳ (ITIN)

Số An sinh Xã hội Hoa Kỳ (SSN)

3.1. Các hàm của thông tin nhạy cảm

Ngăn ngừa mất dữ liệu (DLP) bao gồm các loại thông tin nhạy cảm, chẳng hạn như Số thẻ tín dụng và Số thẻ ghi nợ EU, sẵn sàng để bạn sử dụng trong các chính sách DLP của mình. Các loại thông tin nhạy cảm này tìm kiếm một mẫu cụ thể và chứng thực nó bằng cách đảm bảo định dạng đúng, thực thi tổng kiểm tra và tìm kiếm các từ khóa có liên quan hoặc thông tin khác. Một số chức năng này được thực hiện bởi các chức năng nội bộ. Ví dụ: loại thông tin nhạy cảm Số thẻ tín dụng sử dụng chức năng tìm kiếm các ngày được định dạng như ngày hết hạn, để giúp chứng thực rằng một số là số thẻ tín dụng.

  • Func_us_date
  • Func_eu_date
  • Func_eu_date1 (deprecated)
  • Func_eu_date2 (deprecated)
  • Func_expiration_date
  • Func_us_address

3.2. Tùy chỉnh loại thông tin nhạy cảm tích hợp

Khi tìm kiếm thông tin nhạy cảm trong nội dung, bạn cần mô tả thông tin đó trong những gì được gọi là quy tắc. Ngăn ngừa mất dữ liệu (DLP) bao gồm các quy tắc cho các loại thông tin nhạy cảm phổ biến nhất mà bạn có thể sử dụng ngay lập tức. Để sử dụng các quy tắc này, bạn phải đưa chúng vào một chính sách. Bạn có thể thấy rằng bạn muốn điều chỉnh các quy tắc tích hợp này để đáp ứng nhu cầu cụ thể của tổ chức của bạn và làm điều đó bằng cách tạo loại thông tin nhạy cảm tùy chỉnh.

Những cách tùy chỉnh tệp XML có chứa bộ sưu tập quy tắc hiện có để phát hiện phạm vi thông tin thẻ tín dụng tiềm năng rộng hơn:

  • Xuất tệp XML của các quy tắc hiện tại
  • Tìm quy tắc mà bạn muốn sửa đổi trong XML
  • Sửa đổi XML và tạo một loại thông tin nhạy cảm mới
  • Loại bỏ yêu cầu bằng chứng chứng thực từ một loại thông tin nhạy cảm
  • Tìm kiếm các từ khóa dành riêng cho tổ chức của bạn
  • Tải lên quy tắc của bạn

3.3. Các loại thông tin nhạy cảm tùy chỉnh

Office 365 bao gồm nhiều loại thông tin nhạy cảm tích hợp sẵn sàng để bạn sử dụng trong tổ chức của mình, chẳng hạn như để ngăn ngừa mất dữ liệu (DLP) hoặc với Microsoft Cloud App Security. Các loại thông tin nhạy cảm tích hợp có thể giúp xác định và bảo vệ số thẻ tín dụng, số tài khoản ngân hàng, số hộ chiếu và hơn thế nữa, dựa trên các mẫu được xác định bởi biểu thức chính quy (regex) hoặc hàm.

Nhưng điều gì sẽ xảy ra nếu bạn cần xác định và bảo vệ một loại thông tin nhạy cảm khác, chẳng hạn như ID nhân viên hoặc số dự án, sử dụng định dạng dành riêng cho tổ chức của bạn? Để làm điều này, bạn có thể tạo một loại thông tin nhạy cảm tùy chỉnh.

Các phần cơ bản của một loại thông tin nhạy cảm tùy chỉnh là:

  • Mẫu chính
  • Bằng chứng bổ sung
  • Độ chính xác của kí tự
  • Mức độ tin cậy

Để tạo các loại thông tin nhạy cảm tùy chỉnh trong Trung tâm tuân thủ & bảo mật, bạn có thể chọn từ một số tùy chọn: Sử dụng EDM, Sử dụng PowerShell, Sử dụng giao diện người dùng.

3.4. Tạo các loại thông tin nhạy cảm tùy chỉnh với phân loại dựa trên Kết hợp dữ liệu chính xác – Exact Data Match

Phân loại dựa trên EDM cho phép bạn tạo các loại thông tin nhạy cảm tùy chỉnh tham chiếu đến các giá trị chính xác trong cơ sở dữ liệu thông tin nhạy cảm. Cơ sở dữ liệu có thể được làm mới hàng ngày hoặc hàng tuần và nó có thể chứa tới 10 triệu hàng dữ liệu.

Phần 1: Thiết lập phân loại dựa trên EDM

Phần 2: Lập chỉ mục và tải lên dữ liệu nhạy cảm

Phần 3: Sử dụng phân loại dựa trên EDM với các dịch vụ đám mây của Microsoft

3.5. Tạo loại thông tin nhạy cảm tùy chỉnh trong Trung tâm tuân thủ & bảo mật

B1: Trong Trung tâm tuân thủ và bảo mật, đi đến Phân loại > Loại thông tin nhạy cảm và nhấp vào Tạo.

B2: Trong trang Chọn tên và mô tả, nhập các giá trị sau:

Tên: ID nhân viên.

Mô tả: Phát hiện số ID nhân viên Contoso chín chữ số.

Khi bạn hoàn thành, nhấp vào Tiếp theo.

B3: Trong trang Yêu cầu đối sánh, nhấp vào Thêm thành phần cấu hình các cài đặt sau:

  • Phát hiện nội dung có chứa:
  1. Nhấp vào Bất kỳ trong số này và chọn Cụm từ hay gặp.
  2. Trong hộp Cụm từ hay gặp., nhập (\ s) (\ d {9}) (\ s) (các số có chín chữ số được bao quanh bởi khoảng trắng).
  • Các yếu tố hỗ trợ: Nhấp vào Thêm các yếu tố hỗ trợ và chọn Chứa danh sách từ khóa này.
  • Trong vùng Chứa danh sách từ khóa này xuất hiện, hãy định cấu hình các cài đặt sau:

Danh sách từ khóa: Nhập giá trị sau: nhân viên, ID, huy hiệu.

Số lượng tối thiểu: Để lại giá trị mặc định 1.

  • Đặt lại giá trị mức độ tin cậy mặc định 60.
  • Đặt lại giá trị Khoảng cách ký tự mặc định 300.

B4: Trên trang Xem lại và hoàn thiện mở ra, xem lại cài đặt và nhấp vào Kết thúc.

B5: Trang tiếp theo khuyến khích bạn kiểm tra loại thông tin nhạy cảm tùy chỉnh mới bằng cách nhấp vào Yes.

4. Mã hóa email trong Office 365

Office 365 cung cấp nhiều tùy chọn mã hóa để giúp bạn đáp ứng nhu cầu kinh doanh của bạn để bảo mật email. Bài viết này giới thiệu ba loại mã hóa có sẵn cho quản trị viên Office 365 để giúp gửi email an toàn trong Office 365:

Mã hóa tin nhắn văn phòng (OME).

Tiện ích mở rộng thư Internet an toàn / đa năng (S / MIME).

Quản lý quyền thông tin (IRM).

Với chức năng Mã hóa email trong Office 365, có nhiều thao tác để bạn có thể thực hiện như sau:

  • Mã hóa tin nhắn Office 365
  • Thiết lập khả năng mã hóa tin nhắn Office 365 mới
  • Xác định quy tắc luồng mail để mã hóa email trong Office 365
  • Thêm thương hiệu của tổ chức của bạn vào tin nhắn được mã hóa của bạn
  • Tạo chính sách loại thông tin nhạy cảm cho tổ chức của bạn bằng Mã hóa tin nhắn Office 365
  • Quản lý mã hóa tin nhắn Office 365
  • Mã hóa tin nhắn nâng cao Office 365
  • Đặt ngày hết hạn cho email được mã hóa bằng Mã hóa tin nhắn nâng cao Office 365
  • Thu hồi email được mã hóa bằng Mã hóa tin nhắn nâng cao Office 365

Bài viết thuộc về: Office365vietnam.info

Ý kiến của bạn:

This site uses Akismet to reduce spam. Learn how your comment data is processed.