Como controlar o derrame de dados no Office 365 Dedicated/ITAR

IMPORTANTE: Este artigo foi traduzido por um sistema de tradução automática (também designado por Machine translation ou MT), não tendo sido portanto revisto ou traduzido por humanos. A Microsoft tem artigos traduzidos por aplicações (MT) e artigos traduzidos por tradutores profissionais. O objectivo é simples: oferecer em Português a totalidade dos artigos existentes na base de dados do suporte. Sabemos no entanto que a tradução automática não é sempre perfeita. Esta pode conter erros de vocabulário, sintaxe ou gramática… erros semelhantes aos que um estrangeiro realiza ao falar em Português. A Microsoft não é responsável por incoerências, erros ou estragos realizados na sequência da utilização dos artigos MT por parte dos nossos clientes. A Microsoft realiza actualizações frequentes ao software de tradução automática (MT). Obrigado.

Clique aqui para ver a versão em Inglês deste artigo: 2811786
Sumário
Este artigo descreve como remover uma mensagem de correio electrónico ou anexo de mensagem de correio electrónico, de um ou mais caixas de correio no Microsoft Office 365 Dedicated/ITAR numa situação de urgência.

Nota Se um utilizador inadvertidamente envia ou reencaminha uma mensagem de correio electrónico que contenha informações sensíveis ou informações que possam ter consequências graves business, isto é conhecido como perda de dados. Geralmente, trata-se numa situação de urgência onde tem de remover a mensagem de correio electrónico tão rapidamente quanto possível.
Mais informações

Fundo

Muitos clientes categorizar os respectivos dados de empresa em conformidade com o tipo de informações que contém os dados. Por exemplo:
  • Segurança = alta
  • Segurança = baixa
  • Negócio alto impacto
  • Impacto empresarial baixa
O informationin a segurança = alta categoria ou a categoria de alto impacto de negócio pode conter informações altamente confidenciais. Poderá pretender remover os dados rapidamente para evitar os seguintes cenários:
  • Um utilizador fugas de informações.
  • Um sistema não é seguro ou a propagação de informações sensíveis.

Preparação de cliente

Incidentes de derrames de dados podem ocorrer em qualquer altura. Por conseguinte, deve estar preparado para enfrentar estes incidentes imediatamente. Deverá identificar e documentar os passos que se segue a organização em cenários de derrames para aceder, identificar e eliminar dados. Para tal, certifique-se de que pode fazer o seguinte:
  • Compreenda as opções disponíveis para cada ferramenta disponível.
  • Identifica a administradores ou de pessoas que têm acesso para cada ferramenta. Ou, o processo de activar pessoas adequadas efectuar um pedido de accessquickly do documento.
Para mais informações sobre ferramentas disponíveis, consulte o "Ferramentas disponíveis"secção.

Ferramentas disponíveis

As ferramentas que são descritas nesta secção estão disponíveis para operações de auto-serviço e requerem a associação a grupos de segurança específicos.
  • Rastreio de mensagem

    Utilize o rastreio de mensagem para monitorizar mensagens à medida que estes passam através do serviço Exchange Online ou o Exchange Online protecção (EOP). Mensagem rastreio ajuda-o a que determinar se é recebida uma mensagem de correio electrónico de destino, rejeitado, diferidos ou entregues pelo serviço. Rastreio da mensagem também mostra os eventos que ocorreram na mensagem, antes da mensagem atinge o respectivo estado final.
  • Procura de várias caixas de correio

    Exchange Online-permite aos clientes procurar o conteúdo de caixas de correio em toda a organização utilizando uma interface baseada na web. Os administradores ou do pessoal de conformidade e segurança que tenham as permissões apropriadas pode procurar mensagens de correio electrónico, anexos, compromissos de calendário, tarefas, contactos e outros itens através de caixas de correio e arquivos. Rich capacidades de filtragem incluem emissor, receptor, tipo de mensagem, data de envio/recepção e cópia de carbono de cópia de carbono/cegos, juntamente com a sintaxe da linguagem de consulta de palavra-chave. Os resultados da procura também incluem itens na pasta Itens eliminados se forem iguais a consulta de procura.
  • Procura e eliminar

    Pode utilizar a funcionalidade de procura de conformidade no Office 365 para procurar e remover uma mensagem de correio electrónico de todas as caixas de correio na organização. O pessoal de conformidade e segurança que tem as permissões adequadas pode utilizar o PowerShell para procurar e destruir dados. Isto inclui mensagens de correio electrónico, anexos, compromissos, tarefas e contactos.
  • Regras de transporte

    Os administradores podem utilizar regras de transporte do Exchange para procurar a condições específicas nas mensagens que passam através de organizações e actuar sobre os mesmos. Estas regras são tomadas em mensagens de "em-trânsito" ou "em utilização" antes de serem entregues. Esta é uma ferramenta valiosa que pode ser utilizado para impedir ou conter um derrames ou que pode ser utilizado quando um derramamento está a ocorrer. Por exemplo, se o derramamento de dados envolve um ou mais anexos que são enviados através de uma mensagem de correio electrónico, pode criar uma regra de transporte para bloquear e eliminar todas as mensagens que contêm o anexo (ou anexos).

Aviso: Este artigo foi traduzido automaticamente

Propriedades

ID do Artigo: 2811786 - Última Revisão: 04/27/2016 23:12:00 - Revisão: 2.0

Microsoft Business Productivity Online Dedicated, Microsoft Business Productivity Online Suite Federal

  • vkbportal226 kbmt KB2811786 KbMtpt
Comentários