Compartilhar via


Saiba mais sobre o serviço de encriptação Azure Rights Management

O Azure Rights Management, por vezes abreviado para o Azure RMS, é o principal serviço de encriptação baseado na cloud do Proteção de Informações do Microsoft Purview.

O Azure Rights Management ajuda a proteger itens como ficheiros e e-mails em vários dispositivos que incluem telemóveis, tablets e PCs através de políticas de encriptação, identidade e autorização.

Por exemplo, quando os funcionários enviarem um documento por e-mail para uma empresa parceira ou guardarem um documento na respetiva unidade de cloud, a encriptação persistente do Azure Rights Management ajuda a proteger os dados.

  • As definições de encriptação permanecem nos seus dados, mesmo quando saem dos limites da sua organização, mantendo os seus conteúdos protegidos dentro e fora da sua organização.

  • A encriptação pode ser legalmente necessária para conformidade, requisitos de deteção legal ou melhores práticas para a gestão de informações.

  • Utilize o Azure Rights Management com subscrições ou subscrições do Microsoft 365 para Proteção de Informações do Microsoft Purview. Para obter mais informações, consulte a página Orientações de licenciamento do Microsoft 365 para segurança & conformidade .

O Azure Rights Management garante que as pessoas e serviços autorizados, como a pesquisa e a indexação, podem continuar a ler e inspecionar os dados encriptados.

Garantir o acesso contínuo a pessoas e serviços autorizados, também conhecido como "raciocínio sobre dados", é um elemento crucial na manutenção do controlo dos dados da sua organização. Esta capacidade pode não ser facilmente conseguida com outras soluções de proteção de informações que utilizam a encriptação ponto a ponto.

Funcionalidades de proteção

Recurso Descrição
Encriptar vários tipos de ficheiro Nas implementações iniciais do Rights Management, apenas os ficheiros do Office podiam ser encriptados através da proteção do Rights Management incorporada.

O Azure Rights Management fornece suporte para tipos de ficheiro adicionais. Para obter mais informações, veja Tipos de ficheiro suportados.
Proteger ficheiros em qualquer lugar Quando um ficheiro é encriptado, esta proteção permanece no ficheiro, mesmo que seja guardado ou copiado para o armazenamento que não esteja sob o controlo de TI, como um serviço de armazenamento na cloud.

Funcionalidades de colaboração

Recurso Descrição
Partilhar informações em segurança Os ficheiros encriptados são seguros para partilhar com outras pessoas, como um anexo para um e-mail ou uma ligação para um site do SharePoint.

Se as informações confidenciais estiverem numa mensagem de e-mail, encripte o e-mail ou utilize a opção Não Reencaminhar do Outlook.
Suporte para colaboração empresa-empresa Uma vez que o Azure Rights Management é um serviço cloud, normalmente não é necessário configurar explicitamente confianças com outras organizações antes de poder partilhar conteúdos encriptados com as mesmas.

Por predefinição, a colaboração com outras organizações que já tenham um diretório do Microsoft 365 ou Microsoft Entra é suportada automaticamente. Poderá ser necessária alguma configuração adicional para configurações avançadas ou cenários especializados.

Para organizações sem o Microsoft 365 ou um diretório Microsoft Entra, os utilizadores podem inscrever-se na subscrição gratuita do RMS para indivíduos ou utilizar uma conta Microsoft para aplicações suportadas.

Dica

Anexar ficheiros encriptados, em vez de encriptar uma mensagem de e-mail inteira, permite-lhe manter o texto do e-mail desencriptado.

Por exemplo, poderá querer incluir instruções para utilização pela primeira vez se o e-mail estiver a ser enviado para fora da sua organização. Se anexar um ficheiro encriptado, as instruções básicas podem ser lidas por qualquer pessoa, mas apenas os utilizadores autorizados poderão abrir o documento, mesmo que o e-mail ou documento seja reencaminhado para outras pessoas.

Funcionalidades de suporte da plataforma

O serviço Azure Rights Management suporta uma vasta gama de plataformas e aplicações, incluindo:

Recurso Descrição
Dispositivos utilizados
frequentementenão apenas computadores Windows
Os dispositivos cliente incluem:

- computadores e telemóveis
Windows - computadores
Mac - tablets e telemóveis
iOS - tablets e telemóveis Android
Serviços no local Além de trabalhar de forma totalmente integrada com o Microsoft 365, pode utilizar o Azure Rights Management com os seguintes serviços no local ao implementar o conector Microsoft Rights Management:

- Exchange Server
- SharePoint Server
- Windows Server a executar a Infraestrutura de Classificação de Ficheiros
Extensibilidade da aplicação O Azure Rights Management tem uma integração sólida com aplicações e serviços do Microsoft 365 e expande o suporte para outras aplicações através do cliente Proteção de Informações do Microsoft Purview.

O SDK do Microsoft Proteção de Informações fornece aos seus programadores internos e fornecedores de software APIs para escrever aplicações personalizadas que suportem o serviço Azure Rights Management.

Funcionalidades de infraestrutura

O serviço Azure Rights Management fornece as seguintes funcionalidades para suportar departamentos de TI e organizações de infraestrutura:

Observação

As organizações têm sempre a opção de deixar de utilizar o serviço Azure Rights Management sem perder o acesso ao conteúdo anteriormente protegido pelo Azure Rights Management.

Para obter mais informações, veja Desativar e desativar o serviço Azure Rights Management.

Criar políticas simples e flexíveis

As definições de encriptação que são aplicadas com etiquetas de confidencialidade fornecem um método rápido e fácil para os administradores aplicarem políticas de proteção de informações e para que os utilizadores apliquem o nível correto de proteção para cada item, conforme necessário.

Por exemplo, para que um documento de estratégia ao nível da empresa seja partilhado com todos os colaboradores, aplique uma política só de leitura a todos os colaboradores internos. Para um documento mais sensível, como um relatório financeiro, restrinja o acesso apenas a executivos.

Para obter mais informações, veja Restringir o acesso ao conteúdo através de etiquetas de confidencialidade para aplicar encriptação.

Ativação fácil

Para novas subscrições, a ativação é automática. Para subscrições existentes, a ativação do serviço Rights Management requer apenas dois comandos do PowerShell.

Serviços de auditoria e monitorização

Audite e monitorize a utilização dos seus ficheiros encriptados, mesmo depois de estes ficheiros saírem dos limites da sua organização.

Por exemplo, se um funcionário da Contoso, Ltd trabalhar num projeto conjunto com três pessoas da Fabrikam, Inc, poderão enviar aos seus parceiros da Fabrikam um documento encriptado e restrito a só de leitura.

A auditoria do Azure Rights Management pode fornecer as seguintes informações:

  • Se os parceiros da Fabrikam abriram o documento e quando.

  • Se outras pessoas que não foram especificadas, tentaram e não abriram o documento. Isto pode acontecer se o e-mail tiver sido reencaminhado ou guardado numa localização partilhada.

Os administradores podem controlar a utilização de documentos e revogar o acesso aos ficheiros do Office. Os utilizadores podem revogar o acesso aos respetivos documentos etiquetados e encriptados, conforme necessário.

Capacidade de dimensionamento na sua organização

Uma vez que o Azure Rights Management é executado como um serviço cloud com a elasticidade do Azure para aumentar e aumentar verticalmente, não tem de aprovisionar ou implementar servidores adicionais no local.

Manter o controlo de TI sobre os dados

As organizações podem beneficiar de funcionalidades de controlo de TI, tais como:

Recurso Descrição
Gestão de chaves de inquilino Utilize soluções de gestão de chaves de inquilino, como Bring Your Own Key (BYOK) ou Encriptação de Chave Dupla (DKE).

Para saber mais, confira:
- Planear e implementar a chave de inquilino do Azure Rights Management
- O que é a Encriptação de Chave Dupla (DKE)?
Auditoria e registo de utilização Utilize o registo de auditoria e utilização para analisar informações empresariais, monitorizar abusos e realizar análises forenses para fugas de informação.
Delegação de acesso Delegue o acesso com a funcionalidade de superutilizador, garantindo que as TI podem sempre aceder a conteúdos encriptados, mesmo que um documento tenha sido encriptado por um funcionário que saia da organização.
Em comparação, as soluções de encriptação ponto a ponto correm o risco de perder o acesso aos dados da empresa.
Sincronização do Active Directory Sincronize apenas os atributos de diretório de que o Azure RMS precisa para suportar uma identidade comum para as suas contas de Active Directory local, utilizando uma solução de identidade híbrida, como o Microsoft Entra Connect.
Início de sessão único Ative o início de sessão único sem replicar palavras-passe para a cloud com o AD FS.
Migração do AD RMS Se tiver implementado os Serviços de Gestão de Direitos do Active Directory (AD RMS), migre para o serviço Azure Rights Management sem perder o acesso aos dados que foram encriptados anteriormente pelo AD RMS.

Requisitos de segurança, conformidade e regulamentação

O Azure Rights Management suporta os seguintes requisitos de segurança, conformidade e regulamentação:

  • Utilização da criptografia padrão da indústria e suporta FIPS 140-2. Para obter mais informações, veja as informações Controlos criptográficos: Algoritmos e comprimentos de chave .

  • Suporte para nCipher nShield hardware security module (HSM) para armazenar a sua chave de inquilino nos datacenters do Microsoft Azure.

    O Azure Rights Management utiliza mundos de segurança separados para os respetivos datacenters em América do Norte, EMEA (Europa, Médio Oriente e África) e Ásia, para que as chaves só possam ser utilizadas na sua região.

  • Certificação para as seguintes normas:

    • ISO/IEC 27001:2013 (./inclui ISO/IEC 27018)
    • Atestados SOC 2 SSAE 16/ISAE 3402
    • HIPAA BAA
    • Cláusula de Modelo da UE
    • FedRAMP como parte de Microsoft Entra ID na certificação Office 365, emitiu a Autoridade da Agência FedRAMP para Operar pelo HHS
    • PCI DSS Nível 1

Para obter mais informações sobre estas certificações externas, consulte o Centro de Confiança da Microsoft.

Perguntas frequentes

Algumas das nossas perguntas mais frequentes sobre o serviço de encriptação Azure Rights Management do Proteção de Informações do Microsoft Purview:

Os ficheiros têm de estar na nuvem para serem encriptados pelo serviço Azure Rights Management?

Não, isto é um equívoco comum. O serviço Azure Rights Management (e a Microsoft) não vê nem armazena os seus dados como parte do processo de encriptação. As informações encriptadas nunca são enviadas ou armazenadas no Azure, a menos que as armazene explicitamente no Azure ou utilize outro serviço cloud que as armazene no Azure.

Para obter mais informações, veja Como funciona o serviço Azure Rights Management: Detalhes técnicos para compreender como uma fórmula secreta criada e armazenada no local é encriptada pelo serviço Azure Rights Management, mas permanece no local.

Qual é a diferença entre a encriptação e encriptação do Azure Rights Management noutros serviços cloud da Microsoft?

A Microsoft fornece várias tecnologias de encriptação que lhe permitem proteger os seus dados para cenários diferentes e muitas vezes complementares. Por exemplo, enquanto o Microsoft 365 oferece encriptação inativa para dados armazenados no Microsoft 365, o serviço Azure Rights Management do Proteção de Informações do Microsoft Purview encripta os seus dados de forma independente para que sejam protegidos independentemente do local onde estão localizados ou da forma como são transmitidos.

Estas tecnologias de encriptação são complementares e utilizá-las requer ativar e configurar as mesmas de forma independente. Ao fazê-lo, poderá ter a opção de trazer a sua própria chave para a encriptação, um cenário também conhecido como "BYOK". Ativar o BYOK para uma destas tecnologias não afeta as outras. Por exemplo, pode utilizar o BYOK para o serviço Azure Rights Management e não utilizar o BYOK para outras tecnologias de encriptação e vice-versa. As chaves utilizadas por estas diferentes tecnologias podem ser as mesmas ou diferentes, consoante a forma como configura as opções de encriptação para cada serviço.

Vejo que os Serviços de Gestão de Direitos da Microsoft estão listados como uma aplicação na cloud disponível para acesso condicional– como é que isto funciona?

Sim, pode configurar Microsoft Entra Acesso Condicional para o serviço Azure Rights Management.

Quando um utilizador abre um documento encriptado pelo serviço Azure Rights Management, os administradores podem bloquear ou conceder acesso aos utilizadores no respetivo inquilino, com base nos controlos de acesso condicional padrão. A necessidade de autenticação multifator (MFA) é uma das condições mais frequentemente pedidas. Outra é que os dispositivos têm de estar em conformidade com as suas políticas de Intune para que, por exemplo, os dispositivos móveis cumpram os seus requisitos de palavra-passe e uma versão mínima do sistema operativo e os computadores estejam associados a um domínio.

Para obter mais informações, veja Políticas de Acesso Condicional e documentos encriptados.

Informações adicionais:

Tópico Detalhes
Frequência de avaliação Para computadores Windows, as políticas de acesso condicional do serviço Azure Rights Management são avaliadas quando o ambiente de utilizador é inicializado (este processo também é conhecido como bootstrapping) e, em seguida, a cada 30 dias.

Para ajustar a frequência com que as políticas de acesso condicional são avaliadas, configure a duração do token.
Contas de administrador Recomendamos que não adicione contas de administrador às suas políticas de acesso condicional, uma vez que estas contas não poderão aceder ao serviço Azure Rights Management quando configurar definições de encriptação para etiquetas de confidencialidade no portal do Microsoft Purview.
Colaboração em MFA e B2B Se utilizar a MFA nas suas políticas de acesso condicional para colaborar com outras organizações (B2B), tem de utilizar Microsoft Entra colaboração B2B e criar contas de convidado para os utilizadores com quem pretende partilhar na outra organização.
Pedidos de Termos de Utilização Pode pedir aos utilizadores que aceitem os termos de utilização antes de abrirem um documento encriptado pela primeira vez.
Aplicações na cloud Se utilizar muitas aplicações na cloud para acesso condicional, poderá não ver o Serviço de Sincronização do Microsoft Proteção de Informações e o Serviço de Gestão de Direitos da Microsoft apresentados na lista a selecionar.

Neste caso, utilize a caixa de pesquisa na parte superior da lista. Comece a escrever "Microsoft Proteção de Informações Sync Service" e "Microsoft Rights Management Service" para filtrar as aplicações disponíveis. Desde que tenha uma subscrição suportada; Em seguida, verá estas opções e poderá selecioná-las.

Encriptei um documento e agora quero alterar os direitos de utilização ou adicionar utilizadores. Preciso de voltar a encriptar o documento?

Se o documento tiver sido encriptado com uma etiqueta de confidencialidade ou um modelo de gestão de direitos, não é necessário voltar a encriptar o documento. Modifique a etiqueta de confidencialidade ou o modelo de gestão de direitos ao fazer as alterações aos direitos de utilização ou adicione novos grupos (ou utilizadores) e, em seguida, guarde estas alterações:

  • Quando um utilizador não acede ao documento antes de efetuar as alterações, as alterações entrarão em vigor assim que o utilizador abrir o documento.

  • Quando um utilizador já tiver acedido ao documento, estas alterações entrarão em vigor quando a licença de utilização expirar. Volte a encriptar o documento apenas se não puder esperar que a licença de utilização expire. Por exemplo, remova a etiqueta de confidencialidade que aplicou a encriptação, guarde e aplique novamente a etiqueta. A nova encriptação cria de forma eficaz uma nova versão do documento e, por conseguinte, uma nova licença de utilização para o utilizador.

Em alternativa, se já tiver configurado um grupo para as permissões necessárias, pode alterar a associação ao grupo para incluir ou excluir utilizadores e não é necessário alterar a etiqueta de confidencialidade ou o modelo de gestão de direitos. Pode haver um pequeno atraso antes de as alterações entrarem em vigor porque a associação ao grupo é colocada em cache pelo serviço Azure Rights Management.

Se o documento tiver sido encriptado através de permissões definidas pelo utilizador, como a definição Permitir que os utilizadores atribuam permissões de encriptação para etiquetas de confidencialidade, não pode alterar as permissões do documento existente. Tem de encriptar novamente o documento e especificar todos os utilizadores e todos os direitos de utilização necessários para esta nova versão do documento. Para voltar a encriptar um documento encriptado, tem de ter o direito de utilização Controlo Total.

Se utilizar esta solução de encriptação para o meu ambiente de produção, a minha empresa está então bloqueada na solução?

Não, mantém sempre o controlo dos seus dados e pode continuar a aceder aos mesmos, mesmo que decida deixar de utilizar o serviço Azure Rights Management. Para obter mais informações, veja Desativar e desativar o serviço Azure Rights Management.

Posso controlar qual dos meus utilizadores pode utilizar o serviço Azure Rights Management para encriptar conteúdo?

Sim, quando utiliza etiquetas de confidencialidade para encriptar conteúdo, as políticas de publicação de etiquetas definem quais os utilizadores que veem as etiquetas nas respetivas aplicações. Se não quiser que alguns utilizadores encriptem conteúdo, crie uma política de publicação de etiquetas separada para os mesmos e, na política, inclua apenas etiquetas que não apliquem encriptação. Para obter mais informações, consulte Criar e configurar rótulos de confidencialidade e suas políticas.

Quando partilho um documento encriptado com alguém fora da minha empresa, como é que esse utilizador é autenticado?

Por predefinição, o serviço Azure Rights Management utiliza uma conta Microsoft Entra e um endereço de e-mail associado para autenticação de utilizador, o que torna a colaboração empresa-empresa totalmente integrada para os administradores. Se a outra organização utilizar os serviços do Azure, os utilizadores já têm contas no Microsoft Entra ID, mesmo que estas contas sejam criadas e geridas no local e, em seguida, sincronizadas com o Azure. Se a organização tiver o Microsoft 365, este serviço também utiliza Microsoft Entra ID para as contas de utilizador. Se a organização do utilizador não tiver contas geridas no Azure, pode ser autenticada com uma conta de convidado. Para obter mais informações, confira Compartilhar documentos criptografados com usuários externos.

O método de autenticação destas contas pode variar consoante a forma como o administrador da outra organização configurou as contas Microsoft Entra. Por exemplo, podem utilizar palavras-passe criadas para estas contas, federação ou palavras-passe criadas no Active Directory Domain Services e, em seguida, sincronizadas com Microsoft Entra ID.

Outros métodos de autenticação:

  • Se encriptar um e-mail com um anexo de documento do Office para um utilizador que não tenha uma conta no Microsoft Entra ID, o método de autenticação é alterado. O serviço Azure Rights Management está federado com alguns fornecedores de identidade social populares, como o Gmail. Se o fornecedor de e-mail do utilizador for suportado, o utilizador pode iniciar sessão nesse serviço e o respetivo fornecedor de e-mail é responsável pela sua autenticação. Se o fornecedor de e-mail do utilizador não for suportado ou, como preferência, o utilizador pode candidatar-se a um código de acesso único que os autentice e apresente o e-mail com o documento encriptado num browser.

  • O serviço Azure Rights Management pode utilizar contas Microsoft para aplicações suportadas. No entanto, nem todas as aplicações podem abrir conteúdo encriptado quando uma conta Microsoft é utilizada para autenticação.

Que tipo de grupos posso utilizar com o serviço Azure Rights Management?

Na maioria dos cenários, pode utilizar qualquer tipo de grupo no Microsoft Entra ID que tenha um endereço de e-mail. Esta regra de polegar aplica-se sempre quando atribui direitos de utilização, mas existem algumas exceções para administrar o serviço Azure Rights Management. Para obter mais informações, veja Requisitos de serviço do Azure Rights Management para contas de grupo.

Como fazer enviar um e-mail encriptado para uma conta do Gmail ou do Hotmail?

Quando utiliza Exchange Online e o serviço Azure Rights Management, basta enviar o e-mail ao utilizador como uma mensagem encriptada. Por exemplo, pode selecionar uma etiqueta de confidencialidade que se aplica automaticamente Não Reencaminhar por si.

O destinatário vê uma opção para iniciar sessão na respetiva conta Gmail, Yahoo ou Microsoft e, em seguida, pode ler o e-mail encriptado. Em alternativa, podem escolher a opção de um código de acesso único para ler o e-mail num browser.

Para suportar este cenário, Exchange Online tem de estar ativada para o serviço Azure Rights Management e Criptografia de Mensagens do Microsoft Purview.

Para obter mais informações sobre as capacidades que incluem o suporte de todas as contas de e-mail em todos os dispositivos, consulte a seguinte mensagem de blogue: Anunciar novas capacidades disponíveis no Office 365 Encriptação de Mensagens.

Que tipos de ficheiro são suportados pelo serviço Azure Rights Management?

O serviço Azure Rights Management pode suportar todos os tipos de ficheiro. Para ficheiros de texto, imagem, Microsoft Office (Word, Excel, PowerPoint), ficheiros PDF e outros tipos de ficheiros de aplicação, o serviço Azure Rights Management suporta encriptação nativa que inclui a imposição de direitos de utilização (permissões). Para todas as outras aplicações e tipos de ficheiro, a encriptação genérica fornece encapsulamento de ficheiros e autenticação para verificar se um utilizador está autorizado a abrir o ficheiro.

Para obter uma lista dos tipos de ficheiro suportados para aplicações e serviços do Office, consulte Tipos de ficheiros do Office suportados na documentação de etiquetagem de confidencialidade.

Para obter uma lista de tipos de ficheiro adicionais suportados pelo cliente Proteção de Informações do Microsoft Purview, veja Tipos de ficheiro suportados na documentação do cliente de proteção de informações.

Quando abro um documento do Office encriptado pelo serviço Azure Rights Management, o ficheiro temporário associado também é encriptado por este serviço?

Não. Neste cenário, o ficheiro temporário associado não contém dados do documento original, mas apenas o que o utilizador introduz enquanto o ficheiro está aberto. Ao contrário do ficheiro original, o ficheiro temporário não foi concebido para partilha e permaneceria no dispositivo, protegido por controlos de segurança locais, como o BitLocker e o EFS.

Como recuperamos o acesso aos ficheiros que foram encriptados por um funcionário que deixou a organização?

Utilize a funcionalidade de superutilizador, que concede os direitos de utilização controlo total aos utilizadores autorizados para todos os itens encriptados pelo seu inquilino. Os superutilizadores podem sempre ler este conteúdo encriptado e, se necessário, remover a encriptação ou voltar a encriptar o item para diferentes utilizadores. Esta mesma funcionalidade permite que os serviços autorizados indexem e inspecionem os itens, conforme necessário.

Se os seus conteúdos estiverem armazenados no SharePoint ou no OneDrive, os administradores podem executar o cmdlet Unlock-SensitivityLabelEncryptedFile para remover a etiqueta de confidencialidade e a encriptação. Para obter mais informações, veja Remover encriptação de um documento etiquetado.

O Rights Management pode impedir capturas de ecrã?

Ao não conceder o direito deUtilização de cópia, o Rights Management pode impedir capturas de ecrã de muitas das ferramentas de captura de ecrã utilizadas frequentemente nas plataformas do Windows. No Office para Mac, as capturas de ecrã podem ser igualmente impedidas no Office para Mac, para Word, Excel e PowerPoint, mas não para o Outlook.

No entanto, para outras aplicações no iOS e para Android, estes sistemas operativos não permitem que as aplicações impeçam capturas de ecrã. Além disso, os browsers que não o Edge não podem impedir capturas de ecrã. A utilização do browser inclui Outlook na Web e Office para a Web.

Impedir capturas de ecrã pode ajudar a evitar a divulgação acidental ou negligente de informações confidenciais ou confidenciais. No entanto, existem muitas formas de um utilizador partilhar dados que são apresentados num ecrã e efetuar uma captura de ecrã é apenas um método. Por exemplo, um utilizador com a intenção de partilhar informações apresentadas pode tirar uma fotografia com o telemóvel da câmara, escrever novamente os dados ou simplesmente transmiti-lo verbalmente a alguém.

Como estes exemplos demonstram, mesmo que todas as plataformas e todo o software suportassem as APIs de Gestão de Direitos para bloquear capturas de ecrã, a tecnologia por si só nem sempre pode impedir os utilizadores de partilhar dados que não deveriam. O Rights Management pode ajudar a salvaguardar os seus dados importantes através de políticas de autorização e utilização, mas esta solução de gestão de direitos empresariais deve ser utilizada com outros controlos. Por exemplo, implemente a segurança física, monitorize cuidadosamente e monitorize as pessoas que têm acesso autorizado aos dados da sua organização e invista na educação dos utilizadores para que os utilizadores compreendam que dados não devem ser partilhados.

Qual é a diferença entre um utilizador que encripta um e-mail com os direitos De Não Reencaminhar e de utilização que não incluem o direito Reencaminhar?

Apesar do respetivo nome, Não Reencaminhar não é o oposto do direito De reencaminhar utilização ou de um modelo. Na verdade, é um conjunto de direitos que incluem restringir a cópia, impressão e guardar o e-mail fora da caixa de correio, além de restringir o reencaminhamento de e-mails. Os direitos são aplicados dinamicamente aos utilizadores através dos destinatários escolhidos e não estaticamente atribuídos pelo administrador. Para obter mais informações, veja a secção Opção Não Reencaminhar para e-mails em Configurar direitos de utilização para o serviço Azure Rights Management.

Próximas etapas

Para obter mais informações técnicas sobre como funciona o serviço Azure Rights Management, veja Como funciona o serviço Azure Rights Management: Detalhes técnicos.

Se estiver pronto para tornar a encriptação do Azure Rights Management numa parte integrada da sua solução de proteção de informações, veja Implementar uma solução de proteção de informações com o Microsoft Purview.