Cómo controlar los derrames de datos en Office 365 dedicado/ITAR

IMPORTANTE: Este artículo ha sido traducido por un software de traducción automática de Microsoft (http://support.microsoft.com/gp/mtdetails) en lugar de un traductor humano. Microsoft le ofrece artículos traducidos por un traductor humano y artículos traducidos automáticamente para que tenga acceso en su propio idioma a todos los artículos de nuestra base de conocimientos (Knowledge Base). Sin embargo, los artículos traducidos automáticamente pueden contener errores en el vocabulario, la sintaxis o la gramática, como los que un extranjero podría cometer al hablar el idioma. Microsoft no se hace responsable de cualquier imprecisión, error o daño ocasionado por una mala traducción del contenido o como consecuencia de su utilización por nuestros clientes. Microsoft suele actualizar el software de traducción frecuentemente.

Haga clic aquí para ver el artículo original (en inglés): 2811786
Resumen
Este artículo describe cómo quitar un mensaje de correo electrónico o un archivo adjunto a un mensaje de correo electrónico de uno o más buzones en Microsoft Office 365 dedicado/ITAR en una situación de urgencia.

Nota: Si, sin saberlo, un usuario envía o reenvía un mensaje de correo electrónico que contenga información confidencial o información que puede tener consecuencias graves negocios, esto se conoce como pérdidas de datos. Por lo general, suele ser una situación urgente que debe quitar el mensaje de correo electrónico lo más rápidamente posible.
Más información

Fondo

Muchos clientes de clasifican los datos según el tipo de información que contienen los datos de la empresa. Por ejemplo:
  • Seguridad = alto
  • Seguridad = bajo
  • Repercusión empresarial alta
  • Repercusión baja en la empresa
La información de la seguridad = alta categoría o la categoría de alto impacto en el negocio puede contener información confidencial. Desea quitar los datos rápidamente para evitar las situaciones siguientes:
  • Un usuario pierde la información.
  • Un sistema no es seguro o es propenso a la propagación de información confidencial.

Preparación del cliente

Los incidentes de derrames de datos pueden producirse en cualquier momento. Por lo tanto, debe estar preparado para tratar con estos incidentes inmediatamente. Se debe identificar y documentar los pasos que sigue la organización en escenarios de derrames para tener acceso a, identificar y eliminar los datos. Para ello, asegúrese de que puede hacer lo siguiente:
  • Comprender las opciones disponibles para cada herramienta disponible.
  • Identificar los administradores o las personas que tienen acceso a cada herramienta. O bien, el proceso para permitir a las personas adecuadas realizar una solicitud de accessquickly del documento.
Para obtener más información acerca de las herramientas disponibles, vea la "Herramientas disponibles.

Herramientas disponibles

Las herramientas que se describen en esta sección están disponibles para operaciones de autoayuda y requieran la pertenencia a grupos de seguridad específicos.
  • Seguimiento de mensajes

    Utilice el seguimiento de mensajes para hacer un seguimiento de los mensajes que pasan por el servicio en línea de Exchange o Exchange Online Protection (elevación de privilegios). Mensaje seguimiento le ayudará a que determinar si se recibe un mensaje de correo electrónico destino, rechazado, aplazado o entregados por el servicio. Seguimiento de mensajes también muestra qué eventos se han producido en el mensaje antes de que el mensaje llega a su estado final.
  • Búsqueda en varios buzones

    Exchange Online permite a los clientes buscar el contenido de los buzones en toda la organización mediante una interfaz basada en web. Los administradores o personal de seguridad y cumplimiento de normas que tengan los permisos adecuados puede buscar mensajes de correo electrónico, archivos adjuntos, citas de calendario, tareas, contactos y otros elementos en los buzones y los archivos. Capacidades de filtrado de enriquecido incluye remitente, receptor, tipo de mensaje, fecha de envío o recepción y copia de carbon copy/blind, junto con la sintaxis del lenguaje de consulta de palabra clave. Resultados de la búsqueda incluyen también elementos en la carpeta Elementos eliminados si coinciden con la consulta de búsqueda.
  • Búsqueda y eliminación

    Puede utilizar la característica de búsqueda de cumplimiento de normas en Office 365 para buscar y quitar un mensaje de correo electrónico de todos los buzones de la organización. Personal de seguridad y cumplimiento de normas que tengan los permisos adecuados puede usar PowerShell para buscar y destruir datos. Esto incluye mensajes de correo electrónico, archivos adjuntos, citas, tareas y contactos.
  • Reglas de transporte

    Los administradores pueden utilizar las reglas de transporte de Exchange para buscar las condiciones específicas en los mensajes que pasan a través de las organizaciones y realizar acciones en ellos. Estas reglas se aplican en mensajes "en tránsito" o "en vuelo" antes de que se entreguen. Se trata de una herramienta valiosa que puede utilizarse para evitar o contener un derrame o que se puede usar cuando se produce un derrame. Por ejemplo, si el vertido de datos consiste en uno o más archivos adjuntos que se envían a través de un mensaje de correo electrónico, puede crear una regla de transporte para bloquear y eliminar todos los mensajes que contienen los datos adjuntos (o datos adjuntos).

Advertencia: este artículo se tradujo automáticamente

Propiedades

Id. de artículo: 2811786 - Última revisión: 04/27/2016 23:17:00 - Revisión: 2.0

Microsoft Business Productivity Online Dedicated, Microsoft Business Productivity Online Suite Federal

  • vkbportal226 kbmt KB2811786 KbMtes
Comentarios