AIP(信息)

针对企业信息保护

对数据进行分类,打标签
不同程度的敏感性标签-公开信息,公司内部信息,高度机密文件
根据标签与策略,限制访问者可以执行的操作(无法访问/仅查看/编辑/分享)可为敏感数据打水印,页眉,页脚
防止数据信息泄露-限制数据进行分享,复制,打印
管理员可查看报告-多少数据被添加标签,分别是怎样的数据管理员可跟踪数据打开数据的访问人身份,时间,操作
管理员可以撤回,修改数据的访问权限
常见高敏感数据:企业内部信息/软件开发信息/身份证/银行卡/合同合约
可对机密数据进行的保护:数据加密,限制邮件转发,非授权账号无法查看文档内容

防止敏感数据通过邮件, IM对外发送

阻止数据泄露途径:

•第三方网站(例如网盘)

•USB存储

•打印

第三方应用(例如微信,微博,QQ等)

条件访问策略

条件访问策略是一些 if-then 语句:如果用户想要访问某个资源,则必须完成某个操作。

示例:薪资管理人员想要访问薪资应用程序,而需要执行多重身份验证才能访问。

目标:

使用户能够随时随地保持高效的工作保护组织的资产

针对研发组人员,仅允许在特定办公网络访问O365资源

对主流文件加密

Adobe Portable Document Format: .pdf

Microsoft Project: .mpp, .mpt

Microsoft Publisher: .pub

Microsoft XPS: .xps .oxps

Images: .jpg, .jpe, .jpeg, .jif, .jfif, .jfi. png, .tif, .tiff

Autodesk Design Review 2013: .dwfx

Adobe Photoshop: .psd

Digital Negative: .dng

Microsoft Office

常用标签分类

机密数据———包含高度敏感数据,只有特定的角色可以访问,进行加密

内部数据———内部员工可访问,一般无需加密

公开数据———可对任何人公开的数据文件

场景

1、员工将敏感数据发送给错误的收件人

​ 某车床制造公司员工小张正在负责一个新项目的接洽,客户有意向采购上千台车床,在公司内部沟通产品报价及折让力度的过程中,由于邮箱自动填充收件人,不慎将原始成本价格及利润泄露给客户公司项目负责人。

2、澳洲官员发错电邮泄露国领导人信息

​ 澳大利亚移民事务局一位官员2013年11月在发送电子邮件时误将参加G20布里斯班峰会的31个国家领导人的护照信息发给了亚洲杯足球赛的组织者。由于邮箱可自动填充收件人地址,涉事官员在未经仔细检查的情况下把邮件发给了错误的收件人。美国总统奥巴马、俄罗斯总统普京、英国首相卡梅伦、德国总理默克尔、印度总理莫迪、日本首相安倍晋三等领导人的护照号、签证号、签证类别、出生日期等信息都遭泄露

使用方法

手动(右击)标记和保护非Office文件

image-20221118093120256

AIP部署

步骤1:添加“Microsoft 信息保护同步服务”服务主体

默认情况下,“Microsoft 信息保护同步服务”服务主体在 Azure 中国租户中不可用,而 Azure 信息保护需要该服务主体。 通过 Azure Az PowerShell 模块手动创建此服务主体。

  1. 如果未安装 Azure Az 模块,请安装它或使用已预安装 Azure Az 模块的资源,例如 Azure Cloud Shell。 有关详细信息,请参阅 安装 Azure Az PowerShell 模块
  2. 使用 Connect-AzAccount cmdlet 和 azurechinacloud 环境名称连接到服务:
Connect-azaccount -environmentname azurechinacloud

3.使用 New-AzADServicePrincipal cmdlet 和 870c4f2e-85b6-4d43-bdda-6ed9a579b725 Microsoft Purview 信息保护 Sync Service 的应用程序 ID 手动创建Microsoft 信息保护同步服务主体:

New-AzADServicePrincipal -ApplicationId 870c4f2e-85b6-4d43-bdda-6ed9

4.添加服务主体后,请添加服务所需的相关权限

安装 Azure Az PowerShell 模块

PowerShell 库安装 Azure Az PowerShell 模块。这些说明适用于 Windows、Linux 和 macOS 平台。

备注:

Azure PowerShell 在 PowerShell 7.0.6 LTS 和 PowerShell 上运行时没有其他要求 7.1.3 或更高版本。

  • 安装最新版本的 PowerShell,该版本适用于 您的操作系统。

若要检查 PowerShell 版本,请从 PowerShell 会话中运行以下命令:

PowerShell复制

$PSVersionTable.PSVersion

PowerShell 脚本执行策略必须设置为远程签名或限制性较低的策略。可用于确定当前执行策略。欲了解更多信息 信息,请参阅about_Execution_PoliciesGet-ExecutionPolicy -List

PowerShell复制

Set-ExecutionPolicy -ExecutionPolicy RemoteSigned -Scope CurrentUser

安装

首选使用安装模块cmdlet Az PowerShell 模块的安装方法。仅为当前用户安装 Az 模块。 这是建议的安装范围。此方法在Windows,Linux和macOS上的工作方式相同。 平台。从 PowerShell 会话运行以下命令:

PowerShell复制

Install-Module -Name Az -Scope CurrentUser -Repository PSGallery -Force

其他安装选项

虽然 PowerShell 7.0.6 LTS、PowerShell 7.1.3 或更高版本是 PowerShell 的推荐版本, ANIS 推荐的安装选项,还有其他安装 选项(如果需要)。Install-Module

Windows PowerShell 上安装

重要

如果已安装 AzureRM PowerShell 模块,请在继续操作之前参阅Az 和 AzureRM 共存

Azure Az PowerShell 模块也支持与 Windows 上的 PowerShell 5.1 一起使用。要使用 Windows 上的 PowerShell 5.1 中的 Azure Az PowerShell 模块:

  1. 更新到Windows PowerShell 5.1。 如果你使用的是 Windows 10 版本 1607 或更高版本,则已安装 PowerShell 5.1。

  2. Install.NET Framework 4.7.2 或更高版本

  3. 确保您拥有最新版本的PowerShellGet。跑。

    Install-Module -Name PowerShellGet -Force
    

离线安装

在某些环境中,无法连接到 PowerShell 库。在这些情况下, 可以使用以下方法之一脱机安装 Az PowerShell 模块:

  • 下载 Azure PowerShell MSI。请记住,MSI 安装程序 仅适用于 Windows 上的 PowerShell 5.1
  • 将模块下载到网络中的另一个位置,并将其用作安装源。 此方法允许在要部署的单个服务器或文件共享上缓存 PowerShell 模块 与PowerShell一起获取任何断开连接的系统。了解如何设置本地存储库和安装 在断开连接的系统上使用本地 PowerShellGet 存储库
  • 使用保存模块将模块保存到文件共享, 或将其保存到另一个源并手动复制到其他计算机。

步骤2:为租户启用权限

从 Microsoft 下载中心下载 AIP 统一标签

若要使加密能正常工作,必须为租户启用 RMS。

检查是否已启用 RMS:

  1. 以管理员角色启动 PowerShell。

  2. 第一次使用PS,需要命令

    Set-ExecutionPolicy RemoteSigned
    
  3. 如果未安装 AIP Service 模块,请运行

    Install-Module AipService
    
  4. 导入模块

    Import-Module AipService
    
  5. 连接到服务

    Connect-AipService -environmentname azurechinacloud
    

    登录offcie365的管理员账户

  6. 运行

    (Get-AipServiceConfiguration).FunctionalState
    

    并检查状态是否 Enabled

  7. 如果功能状态为 Disabled ,则运行

    Enable-AipService
    

根据流程添加SRV记录
https://docs.microsoft.com/zh-cn/microsoft-365/admin/services-in-china/parity-between-azure-information-protection?view=o365-21vianet

Run-regedit

步骤3:配置DNS加密 - Windows

​ 为使加密能正常工作,Office 客户端应用程序必须连接到服务的中国实例并请从其中启动。 若要将客户端应用程序重定向到正确的服务实例,租户管理员必须配置包含 Azure RMS URL 相关信息的 DNS SRV 记录。如果没有 DNS SRV 记录,客户端应用程序将默认尝试连接到公共云实例,且将失败。

此外,假设用户将会使用基于租户拥有的域(例如 joe@contoso.cn)而不是 onmschina 用户名(例如 joe@contoso.onmschina.cn)登录。 用户名中的域名用于 DNS 重定向到正确的服务实例。

  1. 获取 RMS ID:
  2. 以管理员角色启动 PowerShell。
  3. 如果未安装 AIPService 模块,请运行 Install-Module AipService
  4. 使用 Connect-AipService -environmentname azurechinacloud连接到服务。
  5. 运行 (Get-AipServiceConfiguration).RightsManagementServiceId 获得 RMS ID
  6. 登录到您的 DNS 域名提供商,导航到域的 DNS 设置,然后添加新的 SRV 记录。
  7. 服务 = _rmsredir
  8. 协议 = _http
  9. 名称 = _tcp
  10. 目标 = [GUID].rms.aadrm.cn(其中 GUID 为 RMS ID
  11. 优先级、权重、秒数、TTL = 默认值
  12. 将自定义域与 门户中的租户。 这将在 DNS 中添加条目,这可能需要几分钟时间才能在向 DNS 设置添加该值后进行验证。

配置 DNS 加密 - Mac、iOS、Android

登录到您的 DNS 提供商,导航到域的 DNS 设置,然后添加新的 SRV 记录。

  • 服务 = _rmsdisco
  • 协议 = _http
  • 名称 = _tcp
  • 目标 = api.aadrm.cn
  • 端口 = 80
  • 优先级、权重、秒数、TTL = 默认值

步骤 4:安装和配置 AIP 统一标记客户端

Microsoft 下载中心下载并安装 AIP 统一标记客户端。

https://www.microsoft.com/download/details.aspx?id=53018

步骤 5:在 Windows 上配置 AIP 应用

Windows 上的 AIP 应用需要以下注册表项,用于指向 Azure China 的正确主权云:

  • 注册表节点 = HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\MSIP
  • 名称 = CloudEnvType
  • 值 = 6(默认 = 0)
  • 类型 = REG_DWORD

步骤6:安装信息保护扫描程序并管理内容扫描作业

如果是本地服务器已经存储许多的机密文件,不想再重新分类标签可通过安装AIP的本地扫描程序(Microsoft Purview)。通过PowerShell一些命令对本地的文件进行分类和标签

若要安装和配置扫描程序,请执行以下操作

  1. 登录到将运行扫描程序的 Windows Server 计算机。 使用具有本地管理员权限并有权写入 SQL Server 主数据库的帐户。

  2. 在关闭 PowerShell 的情况下开始。 如果之前已安装 AIP 客户端和扫描程序,请确保已停止 AIPScanner 服务。

  3. 使用“以管理员身份运行”选项打开 Windows PowerShell 会话。

  4. 运行 Install-AIPScanner cmdlet

    指定要在其上为 Azure 信息保护扫描程序创建数据库的 SQL Server 实例,并为扫描程序群集指定有意义的名称。

    Install-AIPScanner -SqlServerInstance <name> -Cluster <cluster name>
    
  5. 使用“管理工具”>“服务”验证现在是否安装了该服务。

    安装的服务命名为 Azure 信息保护扫描程序,并配置为使用你创建的扫描程序服务帐户运行。

  6. 获取用于扫描程序的 Azure 令牌。 Azure AD 令牌允许扫描程序向 Azure 信息保护服务进行身份验证,从而使扫描程序能够以非交互方式运行。

    a.打开 Azure 门户并创建 Azure AD 应用程序,以指定用于身份验证的访问令牌。

    b.在 Windows Server 计算机上,如果扫描程序服务帐户已被授予安装的“在本机登录”权限,请使用此帐户登录并启动 PowerShell 会话。如果扫描程序服务帐户无法获得安装的“在本机登录”权限,请配合使用 OnBehalfOf 参数和 Set-AIPAuthentication,如如何为 Azure 信息保护以非交互方式标记文件中所述。

​ c.运行 Set-AIPAuthentication,指定从 Azure AD 应用程序复制的值:

Set-AIPAuthentication -AppId <ID of the registered app> -AppSecret <client secret sting> -TenantId <your tenant ID> -DelegatedUser <Azure AD account>

例如:

$pscreds = Get-Credential CONTOSO\scanner
Set-AIPAuthentication -AppId "77c3c1c3-abf9-404e-8b2b-4652836c8c66" -AppSecret "OAkk+rnuYc/u+]ah2kNxVbtrDGbS47L4" -DelegatedUser scanner@contoso.com -TenantId "9c11c87a-ac8b-46a3-8d5c-f4d0b72ee29a" -OnBehalfOf $pscreds
Acquired application access token on behalf of CONTOSO\scanner.

扫描程序现在有一个令牌可对 Azure AD 进行身份验证。 根据你在 Azure AD 中对 Web 应用/API 客户端密码的配置,此令牌的有效期为一年、两年或从不。 当令牌过期时,你必须重复此过程。

  1. 运行 Set-AIPScannerConfiguration cmdlet,将扫描程序设置为在脱机模式下运行。

    Set-AIPScannerConfiguration -OnlineConfiguration Off
    
  2. 运行 Set-AIPScannerContentScanJob cmdlet 以创建默认内容扫描作业。

    Set-AIPScannerContentScanJob cmdlet 中唯一必需的参数是 Enforce。 但是,此时你可能需要为内容扫描作业定义其他设置。 例如:

    Set-AIPScannerContentScanJob -Schedule Manual -DiscoverInformationTypes PolicyOnly -Enforce Off -DefaultLabelType PolicyDefault -RelabelFiles Off -PreserveFileDetails On -IncludeFileTypes '' -ExcludeFileTypes '.msg,.tmp' -DefaultOwner <account running the scanner>
    

    在你继续配置时,上述语法会配置以下设置:

  3. 将扫描程序运行计划保持为“手动

  4. 根据敏感度标记策略设置要发现的信息类型

  5. 强制实施敏感度标记策略

  6. 使用为敏感度标记策略定义的默认标签,根据内容自动标记文件

  7. 允许重新标记文件

  8. 在扫描和自动标记时保留文件详细信息,包括修改日期上次修改时间修改者

  9. 将扫描程序设置为在运行时排除 .msg 和 .tmp 文件

  10. 将默认所有者设置为在运行扫描程序时要使用的帐户

  11. 使用 Add-AIPScannerRepository cmdlet 定义要在内容扫描作业中扫描的存储库。 例如,运行:

    PowerShell复制

    Add-AIPScannerRepository -OverrideContentScanJob Off -Path 'c:\repoToScan'
    

    根据所添加的存储库类型使用以下语法之一:

  12. 对于网络共享,请使用 \\Server\Folder

  13. 对于 SharePoint 库,请使用 http://sharepoint.contoso.com/Shared%20Documents/Folder

  14. 对于本地路径:C:\Folder

  15. 对于 UNC 路径:\\Server\Folder

根据需要继续执行以下步骤:

对标签、标签策略进行配置

首先需要登录到365管理员后台—–找到“所以管理中心”

image-20221118131628504

“合规性”和“安全”都可以通往设置标签、设置标签策略

image-20221118132042025

image-20221118132134402

创建标签

Azure 信息保护查看器应用:

下载此应用程序以查看受保护的PDF和其他文件。

计算机:

windows: https://go.microsoft.com/fwlink/?linkid=838993

mac:https://go.microsoft.com/fwlink/?LinkID=530211

移动设备:

win:https://go.microsoft.com/fwlink/?LinkId=328512

iphone:https://go.microsoft.com/fwlink/?LinkId=325338

安卓:https://go.microsoft.com/fwlink/?LinkId=325340