Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Azure Rights Management, talvolta abbreviato in Azure RMS, è il servizio di crittografia principale basato sul cloud da Microsoft Purview Information Protection.
Azure Rights Management consente di proteggere elementi come file e messaggi di posta elettronica in più dispositivi che includono telefoni, tablet e PC usando criteri di crittografia, identità e autorizzazione.
Ad esempio, quando i dipendenti inviano un documento tramite posta elettronica a una società partner o salvano un documento nell'unità cloud, la crittografia persistente da Azure Rights Management consente di proteggere i dati.
Le impostazioni di crittografia rimangono con i dati, anche quando lasciano i limiti dell'organizzazione, mantenendo il contenuto protetto sia all'interno che all'esterno dell'organizzazione.
La crittografia può essere legalmente necessaria per la conformità, i requisiti di individuazione legale o le procedure consigliate per la gestione delle informazioni.
Usare Azure Rights Management con sottoscrizioni o sottoscrizioni di Microsoft 365 per Microsoft Purview Information Protection. Per altre informazioni, vedere la pagina relativa alle linee guida sulle licenze di Microsoft 365 per la sicurezza & conformità .
Azure Rights Management garantisce che le persone e i servizi autorizzati, ad esempio la ricerca e l'indicizzazione, possano continuare a leggere ed esaminare i dati crittografati.
Garantire l'accesso continuo per persone e servizi autorizzati, noto anche come "ragionamento sui dati", è un elemento fondamentale per mantenere il controllo dei dati dell'organizzazione. Questa funzionalità potrebbe non essere facilmente eseguita con altre soluzioni di protezione delle informazioni che usano la crittografia peer-to-peer.
Funzionalità di protezione
| Funzionalità | Descrizione |
|---|---|
| Crittografare più tipi di file | Nelle prime implementazioni di Rights Management, solo i file di Office potevano essere crittografati, usando la protezione predefinita di Rights Management.
Azure Rights Management offre supporto per tipi di file aggiuntivi. Per altre informazioni, vedere Tipi di file supportati. |
| Proteggere i file ovunque | Quando un file viene crittografato, questa protezione rimane con il file, anche se viene salvato o copiato nell'archiviazione che non è sotto il controllo dell'IT, ad esempio un servizio di archiviazione cloud. |
Caratteristiche di collaborazione
| Funzionalità | Descrizione |
|---|---|
| Condividere in modo sicuro le informazioni | I file crittografati sono sicuri da condividere con altri utenti, ad esempio un allegato a un messaggio di posta elettronica o un collegamento a un sito di SharePoint.
Se le informazioni riservate si trovano all'interno di un messaggio di posta elettronica, crittografare il messaggio di posta elettronica o usare l'opzione Non inoltrare da Outlook. |
| Supporto per la collaborazione business-to-business | Poiché Azure Rights Management è un servizio cloud, in genere non è necessario configurare in modo esplicito i trust con altre organizzazioni prima di poter condividere contenuto crittografato con loro.
Per impostazione predefinita, la collaborazione con altre organizzazioni che hanno già una directory di Microsoft 365 o Microsoft Entra è supportata automaticamente. Potrebbe essere necessaria una configurazione aggiuntiva per configurazioni avanzate o scenari specializzati. Per le organizzazioni senza Microsoft 365 o una directory Microsoft Entra, gli utenti possono iscriversi alla sottoscrizione gratuita RMS for individuals o usare un account Microsoft per le applicazioni supportate. |
Consiglio
Allegare file crittografati, invece di crittografare un intero messaggio di posta elettronica, consente di mantenere il testo del messaggio di posta elettronica non crittografato.
Ad esempio, è possibile includere istruzioni per l'uso per la prima volta se il messaggio di posta elettronica viene inviato all'esterno dell'organizzazione. Se si allega un file crittografato, le istruzioni di base possono essere lette da chiunque, ma solo gli utenti autorizzati potranno aprire il documento, anche se il messaggio di posta elettronica o il documento viene inoltrato ad altre persone.
Funzionalità di supporto della piattaforma
Il servizio Azure Rights Management supporta un'ampia gamma di piattaforme e applicazioni, tra cui:
| Funzionalità | Descrizione |
|---|---|
|
Dispositivi di uso comunenon solo computer Windows |
I dispositivi client includono: - Computer e telefoni Windows - Computer Mac - tablet e telefoni iOS - Tablet e telefoni Android |
| Servizi locali | Oltre a lavorare senza problemi con Microsoft 365, è possibile usare Azure Rights Management con i servizi locali seguenti quando si distribuisce il connettore Microsoft Rights Management: - Exchange Server - SharePoint Server - Windows Server l'infrastruttura di classificazione file in esecuzione |
| Estendibilità dell'applicazione | Azure Rights Management offre una stretta integrazione con le applicazioni e i servizi di Microsoft 365 ed estende il supporto per altre applicazioni usando il client Microsoft Purview Information Protection.
Microsoft Information Protection SDK fornisce agli sviluppatori interni e ai fornitori di software le API per scrivere applicazioni personalizzate che supportano il servizio Azure Rights Management. |
Funzionalità dell'infrastruttura
Il servizio Azure Rights Management offre le funzionalità seguenti per supportare i reparti IT e le organizzazioni dell'infrastruttura:
- Creare criteri semplici e flessibili
- Attivazione semplice
- Servizi di controllo e monitoraggio
- Possibilità di ridimensionare l'organizzazione
- Mantenere il controllo IT sui dati
Nota
Le organizzazioni possono sempre scegliere di interrompere l'uso del servizio Azure Rights Management senza perdere l'accesso al contenuto precedentemente protetto da Azure Rights Management.
Per altre informazioni, vedere Rimuovere le autorizzazioni e disattivare il servizio Azure Rights Management.
Creare criteri semplici e flessibili
Le impostazioni di crittografia applicate con le etichette di riservatezza offrono agli amministratori un metodo rapido e semplice per applicare i criteri di protezione delle informazioni e per consentire agli utenti di applicare il livello di protezione corretto per ogni elemento in base alle esigenze.
Ad esempio, per condividere un documento strategico a livello aziendale con tutti i dipendenti, applicare un criterio di sola lettura a tutti i dipendenti interni. Per un documento più sensibile, ad esempio un report finanziario, limitare l'accesso solo ai dirigenti.
Per altre informazioni, vedere Limitare l'accesso al contenuto usando etichette di riservatezza per applicare la crittografia.
Attivazione semplice
Per le nuove sottoscrizioni, l'attivazione è automatica. Per le sottoscrizioni esistenti, l'attivazione del servizio Rights Management richiede solo due comandi di PowerShell.
Servizi di controllo e monitoraggio
Controllare e monitorare l'utilizzo dei file crittografati, anche dopo che questi file lasciano i limiti dell'organizzazione.
Ad esempio, se un dipendente di Contoso, Ltd lavora a un progetto congiunto con tre persone di Fabrikam, Inc, potrebbe inviare ai propri partner Fabrikam un documento crittografato e limitato alla sola lettura.
Il controllo di Azure Rights Management può fornire le informazioni seguenti:
Indica se i partner Fabrikam hanno aperto il documento e quando.
Indica se altre persone che non sono state specificate, hanno tentato e non sono riuscite ad aprire il documento. Questo problema può verificarsi se il messaggio di posta elettronica è stato inoltrato o salvato in una posizione condivisa.
Gli amministratori possono tenere traccia dell'utilizzo dei documenti e revocare l'accesso per i file di Office. Gli utenti possono revocare l'accesso per i documenti etichettati e crittografati in base alle esigenze.
Possibilità di ridimensionare l'organizzazione
Poiché Azure Rights Management viene eseguito come servizio cloud con l'elasticità di Azure per aumentare e aumentare le prestazioni, non è necessario effettuare il provisioning o distribuire server locali aggiuntivi.
Mantenere il controllo IT sui dati
Le organizzazioni possono trarre vantaggio dalle funzionalità di controllo IT, ad esempio:
| Funzionalità | Descrizione |
|---|---|
| Gestione delle chiavi del tenant | Usare soluzioni di gestione delle chiavi tenant, ad esempio Bring Your Own Key (BYOK) o Double Key Encryption (DKE). Per altre informazioni, vedere: - Pianificazione e implementazione della chiave del tenant di Azure Rights Management - Che cos'è DKE (Double Key Encryption)? |
| Controllo e registrazione dell'utilizzo | Usare il controllo e la registrazione dell'utilizzo per analizzare le informazioni aziendali, monitorare eventuali abusi ed eseguire analisi forensi per individuare le perdite di informazioni. |
| Delega di accesso | Delegare l'accesso con la funzionalità utente con privilegi avanzati, assicurando che l'IT possa sempre accedere al contenuto crittografato, anche se un documento è stato crittografato da un dipendente che lascia l'organizzazione.
In confronto, le soluzioni di crittografia peer-to-peer rischiano di perdere l'accesso ai dati aziendali. |
| Sincronizzazione con Active Directory | Sincronizzare solo gli attributi di directory necessari per Azure RMS per supportare un'identità comune per gli account Active Directory locale usando una soluzione di identità ibrida, ad esempio Microsoft Entra Connect. |
| Single Sign-On | Abilitare l'accesso Single Sign-On senza replicare le password nel cloud usando AD FS. |
| Migrazione da AD RMS | Se è stato distribuito Active Directory Rights Management Services (AD RMS), eseguire la migrazione al servizio Azure Rights Management senza perdere l'accesso ai dati precedentemente crittografati da AD RMS. |
Requisiti di sicurezza, conformità e normative
Azure Rights Management supporta i requisiti di sicurezza, conformità e normative seguenti:
Uso della crittografia standard del settore e supporta FIPS 140-2. Per altre informazioni, vedere Le informazioni sui controlli crittografici: algoritmi e lunghezze di chiave .
Supporto per nCipher nShield Hardware Security Module (HSM) per archiviare la chiave del tenant nei data center di Microsoft Azure.
Azure Rights Management usa mondi di sicurezza separati per i data center in America del Nord, EMEA (Europa, Medio Oriente e Africa) e Asia, quindi le chiavi possono essere usate solo nell'area.
Certificazione per gli standard seguenti:
- ISO/IEC 27001:2013 (./includes ISO/IEC 27018)
- Attestazione SOC 2 SSAE 16/ISAE 3402
- HIPAA BAA
- Clausola del modello UE
- FedRAMP come parte di Microsoft Entra ID nella certificazione Office 365, ha rilasciato fedRAMP Agency Authority per operare da HHS
- PCI DSS Livello 1
Per altre informazioni su queste certificazioni esterne, vedere il Centro protezione Microsoft.
Domande frequenti
Alcune delle domande più frequenti sul servizio di crittografia Azure Rights Management da Microsoft Purview Information Protection:
I file devono trovarsi nel cloud per essere crittografati dal servizio Azure Rights Management?
No, questo è un malinteso comune. Il servizio Azure Rights Management (e Microsoft) non visualizza né archivia i dati come parte del processo di crittografia. Le informazioni crittografate non vengono mai inviate o archiviate in Azure a meno che non vengano archiviate in modo esplicito in Azure o non si usi un altro servizio cloud che lo archivia in Azure.
Per altre informazioni, vedere Funzionamento del servizio Azure Rights Management: Dettagli tecnici per comprendere come una formula segreta creata e archiviata in locale viene crittografata dal servizio Azure Rights Management ma rimane in locale.
Qual è la differenza tra crittografia e crittografia di Azure Rights Management in altri servizi cloud Microsoft?
Microsoft offre più tecnologie di crittografia che consentono di proteggere i dati per scenari diversi e spesso complementari. Ad esempio, mentre Microsoft 365 offre la crittografia inattivi per i dati archiviati in Microsoft 365, il servizio Azure Rights Management di Microsoft Purview Information Protection crittografa in modo indipendente i dati in modo che siano protetti indipendentemente dalla posizione o dalla modalità di trasmissione.
Queste tecnologie di crittografia sono complementari e per usarle è necessario abilitarle e configurarle in modo indipendente. In questo caso, potrebbe essere possibile usare la propria chiave per la crittografia, uno scenario noto anche come "BYOK". L'abilitazione di BYOK per una di queste tecnologie non influisce sulle altre. Ad esempio, è possibile usare BYOK per il servizio Azure Rights Management e non byok per altre tecnologie di crittografia e viceversa. Le chiavi usate da queste diverse tecnologie potrebbero essere uguali o diverse, a seconda di come si configurano le opzioni di crittografia per ogni servizio.
Microsoft Rights Management Services è elencato come app cloud disponibile per l'accesso condizionale, come funziona?
Sì, è possibile configurare Microsoft Entra l'accesso condizionale per il servizio Azure Rights Management.
Quando un utente apre un documento crittografato dal servizio Azure Rights Management, gli amministratori possono bloccare o concedere l'accesso agli utenti nel tenant in base ai controlli di accesso condizionale standard. La richiesta di autenticazione a più fattori (MFA) è una delle condizioni più comunemente richieste. Un altro è che i dispositivi devono essere conformi ai criteri di Intune in modo che, ad esempio, i dispositivi mobili soddisfino i requisiti delle password e una versione minima del sistema operativo e che i computer debbano essere aggiunti a un dominio.
Per altre informazioni, vedere Criteri di accesso condizionale e documenti crittografati.
Informazioni aggiuntive:
| Argomento | Dettagli |
|---|---|
| Frequenza di valutazione | Per i computer Windows, i criteri di accesso condizionale per il servizio Azure Rights Management vengono valutati quando viene inizializzato l'ambiente utente (questo processo è noto anche come bootstrap) e quindi ogni 30 giorni. Per ottimizzare la frequenza di valutazione dei criteri di accesso condizionale, configurare la durata del token. |
| Account amministratore | È consigliabile non aggiungere account amministratore ai criteri di accesso condizionale perché questi account non potranno accedere al servizio Azure Rights Management quando si configurano le impostazioni di crittografia per le etichette di riservatezza nel portale di Microsoft Purview. |
| Collaborazione MFA e B2B | Se si usa MFA nei criteri di accesso condizionale per collaborare con altre organizzazioni (B2B), è necessario usare Microsoft Entra collaborazione B2B e creare account guest per gli utenti con cui si vuole condividere nell'altra organizzazione. |
| Richieste di condizioni per l'utilizzo | È possibile richiedere agli utenti di accettare le condizioni per l'utilizzo prima di aprire un documento crittografato per la prima volta. |
| App cloud | Se si usano molte app cloud per l'accesso condizionale, è possibile che microsoft Information Protection Sync Service e Microsoft Rights Management Service non vengano visualizzati nell'elenco da selezionare. In questo caso, usare la casella di ricerca nella parte superiore dell'elenco. Iniziare a digitare "Microsoft Information Protection Sync Service" e "Microsoft Rights Management Service" per filtrare le app disponibili. Se si dispone di una sottoscrizione supportata; verranno quindi visualizzate queste opzioni e sarà possibile selezionarle. |
È stato crittografato un documento e si vogliono modificare i diritti di utilizzo o aggiungere utenti. È necessario crittografare nuovamente il documento?
Se il documento è stato crittografato usando un'etichetta di riservatezza o un modello di rights management, non è necessario crittografare nuovamente il documento. Modificare l'etichetta di riservatezza o il modello di rights management apportando modifiche ai diritti di utilizzo o aggiungendo nuovi gruppi (o utenti) e quindi salvare le modifiche seguenti:
Quando un utente non ha eseguito l'accesso al documento prima di apportare le modifiche, le modifiche diventano effettive non appena l'utente apre il documento.
Quando un utente ha già eseguito l'accesso al documento, queste modifiche diventano effettive alla scadenza della licenza d'uso . Crittografare nuovamente il documento solo se non è possibile attendere la scadenza della licenza d'uso. Ad esempio, rimuovere l'etichetta di riservatezza che ha applicato la crittografia, salvare e applicare di nuovo l'etichetta. La nuova crittografia crea in modo efficace una nuova versione del documento e quindi una nuova licenza d'uso per l'utente.
In alternativa, se è già stato configurato un gruppo per le autorizzazioni necessarie, è possibile modificare l'appartenenza al gruppo per includere o escludere gli utenti e non è necessario modificare l'etichetta di riservatezza o il modello di rights management. Potrebbe verificarsi un piccolo ritardo prima che le modifiche abbiano effetto perché l'appartenenza ai gruppi viene memorizzata nella cache dal servizio Azure Rights Management.
Se il documento è stato crittografato usando autorizzazioni definite dall'utente, ad esempio l'impostazione consenti agli utenti di assegnare le autorizzazioni di crittografia per le etichette di riservatezza, non è possibile modificare le autorizzazioni per il documento esistente. È necessario crittografare nuovamente il documento e specificare tutti gli utenti e tutti i diritti di utilizzo necessari per questa nuova versione del documento. Per crittografare nuovamente un documento crittografato, è necessario disporre del diritto di utilizzo controllo completo.
Se si usa questa soluzione di crittografia per l'ambiente di produzione, l'azienda viene quindi bloccata nella soluzione?
No, si rimane sempre in controllo dei dati e si può continuare ad accedervi, anche se si decide di non usare più il servizio Azure Rights Management. Per altre informazioni, vedere Rimuovere le autorizzazioni e disattivare il servizio Azure Rights Management.
È possibile controllare quali utenti possono usare il servizio Azure Rights Management per crittografare il contenuto?
Sì, quando si usano etichette di riservatezza per crittografare il contenuto, i criteri di pubblicazione delle etichette definiscono quali utenti visualizzano le etichette nelle proprie app. Se non si vuole che alcuni utenti crittografino il contenuto, creare un criterio di pubblicazione di etichette separato e nel criterio includere solo le etichette che non applicano la crittografia. Per ulteriori informazioni, vedi Crea e configura le etichette di riservatezza e i relativi criteri.
Quando si condivide un documento crittografato con un utente esterno all'azienda, come viene autenticato l'utente?
Per impostazione predefinita, il servizio Azure Rights Management usa un account Microsoft Entra e un indirizzo di posta elettronica associato per l'autenticazione utente, rendendo la collaborazione business-to-business facile per gli amministratori. Se l'altra organizzazione usa i servizi di Azure, gli utenti hanno già account in Microsoft Entra ID, anche se questi account vengono creati e gestiti in locale e quindi sincronizzati con Azure. Se l'organizzazione dispone di Microsoft 365, questo servizio usa anche Microsoft Entra ID per gli account utente. Se l'organizzazione dell'utente non dispone di account gestiti in Azure, può essere autenticata con un account guest. Per altre informazioni, vedere Condivisione di documenti crittografati con utenti esterni.
Il metodo di autenticazione per questi account può variare a seconda del modo in cui l'amministratore dell'altra organizzazione ha configurato gli account Microsoft Entra. Ad esempio, è possibile usare le password create per questi account, la federazione o le password create in Active Directory Domain Services e quindi sincronizzate con Microsoft Entra ID.
Altri metodi di autenticazione:
Se si crittografa un messaggio di posta elettronica con un allegato di documento di Office a un utente che non dispone di un account nell Microsoft Entra ID, il metodo di autenticazione cambia. Il servizio Azure Rights Management è federato con alcuni provider di identità di social networking, ad esempio Gmail. Se il provider di posta elettronica dell'utente è supportato, l'utente può accedere a tale servizio e il provider di posta elettronica è responsabile dell'autenticazione. Se il provider di posta elettronica dell'utente non è supportato o come preferenza, l'utente può richiedere un passcode monouso che li autentica e visualizza il messaggio di posta elettronica con il documento crittografato in un Web browser.
Il servizio Azure Rights Management può usare gli account Microsoft per le applicazioni supportate. Tuttavia, non tutte le applicazioni possono aprire contenuto crittografato quando viene usato un account Microsoft per l'autenticazione.
Quale tipo di gruppi è possibile usare con il servizio Azure Rights Management?
Per la maggior parte degli scenari, è possibile usare qualsiasi tipo di gruppo nell Microsoft Entra ID con un indirizzo di posta elettronica. Questa regola generale si applica sempre quando si assegnano diritti di utilizzo, ma esistono alcune eccezioni per l'amministrazione del servizio Azure Rights Management. Per altre informazioni, vedere Requisiti del servizio Azure Rights Management per gli account di gruppo.
Ricerca per categorie inviare un messaggio di posta elettronica crittografato a un account Gmail o Hotmail?
Quando si usano Exchange Online e il servizio Azure Rights Management, è sufficiente inviare il messaggio di posta elettronica all'utente come messaggio crittografato. Ad esempio, è possibile selezionare un'etichetta di riservatezza che applica automaticamente Non inoltrare automaticamente.
Il destinatario visualizza un'opzione per accedere al proprio account Gmail, Yahoo o Microsoft e quindi può leggere il messaggio di posta elettronica crittografato. In alternativa, possono scegliere l'opzione per un passcode monouso per leggere il messaggio di posta elettronica in un browser.
Per supportare questo scenario, è necessario abilitare Exchange Online per il servizio Azure Rights Management e Microsoft Purview Message Encryption.
Per altre informazioni sulle funzionalità che includono il supporto di tutti gli account di posta elettronica in tutti i dispositivi, vedere il post di blog seguente: Annuncio di nuove funzionalità disponibili in Office 365 Crittografia messaggi.
Quali tipi di file sono supportati dal servizio Azure Rights Management?
Il servizio Azure Rights Management può supportare tutti i tipi di file. Per i file di testo, immagine, Microsoft Office (Word, Excel, PowerPoint), i file PDF e altri tipi di file di applicazione, il servizio Azure Rights Management supporta la crittografia nativa che include l'imposizione dei diritti di utilizzo (autorizzazioni). Per tutte le altre applicazioni e tipi di file, la crittografia generica fornisce l'incapsulamento e l'autenticazione dei file per verificare se un utente è autorizzato ad aprire il file.
Per un elenco dei tipi di file supportati per le app e i servizi di Office, vedere Tipi di file di Office supportati dalla documentazione sull'etichettatura di riservatezza.
Per un elenco di tipi di file aggiuntivi supportati dal client Microsoft Purview Information Protection, vedere Tipi di file supportati nella documentazione del client di protezione delle informazioni.
Quando si apre un documento di Office crittografato dal servizio Azure Rights Management, il file temporaneo associato viene crittografato anche da questo servizio?
No. In questo scenario, il file temporaneo associato non contiene dati del documento originale, ma solo ciò che l'utente immette mentre il file è aperto. A differenza del file originale, il file temporaneo ovviamente non è progettato per la condivisione e rimarrà nel dispositivo, protetto da controlli di sicurezza locali, ad esempio BitLocker ed EFS.
Come si recupera l'accesso ai file crittografati da un dipendente che ora ha lasciato l'organizzazione?
Usare la funzionalità utente con privilegi avanzati, che concede i diritti di utilizzo controllo completo agli utenti autorizzati per tutti gli elementi crittografati dal tenant. Gli utenti con privilegi avanzati possono sempre leggere questo contenuto crittografato e, se necessario, rimuovere la crittografia o crittografare nuovamente l'elemento per utenti diversi. Questa stessa funzionalità consente ai servizi autorizzati di indicizzare e controllare gli elementi, in base alle esigenze.
Se il contenuto è archiviato in SharePoint o OneDrive, gli amministratori possono eseguire il cmdlet Unlock-SensitivityLabelEncryptedFile per rimuovere sia l'etichetta di riservatezza che la crittografia. Per altre informazioni, vedere Rimuovere la crittografia per un documento con etichetta.
Rights Management può impedire le acquisizioni dello schermo?
Non concedendo il diritto di utilizzo della copia, Rights Management può impedire le acquisizioni dello schermo da molti degli strumenti di acquisizione dello schermo di uso comune nelle piattaforme Windows. In Office per Mac, le acquisizioni dello schermo possono essere impedite in modo analogo in Office per Mac, per Word, Excel e PowerPoint, ma non in Outlook.
Tuttavia, per altre app in iOS e per Android, questi sistemi operativi non consentono alle app di impedire le acquisizioni dello schermo. Inoltre, i browser diversi da Edge non possono impedire le acquisizioni dello schermo. L'uso del browser include Outlook sul web e Office per il web.
La prevenzione delle acquisizioni dello schermo può aiutare a evitare la divulgazione accidentale o negligente di informazioni riservate o sensibili. Esistono tuttavia molti modi in cui un utente può condividere i dati visualizzati su uno schermo e la creazione di uno screenshot è un solo metodo. Ad esempio, una finalità dell'utente per la condivisione delle informazioni visualizzate può scattare una foto usando il telefono della fotocamera, digitare di nuovo i dati o semplicemente inoltrarli verbalmente a qualcuno.
Come dimostrano questi esempi, anche se tutte le piattaforme e tutto il software supportano le API rights management per bloccare le acquisizioni dello schermo, la tecnologia da sola non può sempre impedire agli utenti di condividere dati che non devono condividere. Rights Management può contribuire a proteggere i dati importanti usando criteri di autorizzazione e utilizzo, ma questa soluzione di gestione dei diritti aziendali deve essere usata con altri controlli. Ad esempio, implementare la sicurezza fisica, controllare attentamente e monitorare le persone che hanno autorizzato l'accesso ai dati dell'organizzazione e investire nella formazione degli utenti in modo che gli utenti comprendano quali dati non devono essere condivisi.
Qual è la differenza tra un utente che crittografa un messaggio di posta elettronica con diritti di non inoltro e diritti di utilizzo che non includono il diritto Inoltra?
Nonostante il nome, Non inoltrare non è l'opposto del diritto Di utilizzo in avanti o di un modello. Si tratta in realtà di un set di diritti che includono la limitazione della copia, della stampa e del salvataggio del messaggio di posta elettronica all'esterno della cassetta postale, oltre a limitare l'inoltro dei messaggi di posta elettronica. I diritti vengono applicati dinamicamente agli utenti tramite i destinatari scelti e non vengono assegnati in modo statico dall'amministratore. Per altre informazioni, vedere la sezione Opzione Non inoltrare per i messaggi di posta elettronica in Configurare i diritti di utilizzo per il servizio Azure Rights Management.
Passaggi successivi
Per altre informazioni tecniche sul funzionamento del servizio Azure Rights Management, vedere Funzionamento del servizio Azure Rights Management: Dettagli tecnici.
Se si è pronti a rendere la crittografia di Azure Rights Management una parte integrata della soluzione di protezione delle informazioni, vedere Distribuire una soluzione di protezione delle informazioni con Microsoft Purview.