Zamknij komunikat

Nowy Office 2013
Do góry Skomentuj

Ochrona informacji w Azure dostępna dla wszys...

Ochrona informacji w Azure dostępna dla wszystkich użytkowników chmury

22 czerwca tego roku Microsoft zapowiedział usługę Azure Information Protection (AIP), która czerpie zarówno z Azure Rights Managment (RMS), jak i niedawno wykupionej technologii od Secure Islands. Pierwsza wersja poglądowa została udostępniona 12 lipca, wprowadzając na rynek kompleksowe rozwiązanie chroniące i kategoryzujące. Teraz czas na wyjście z fazy Preview. Azure Information Protection wszedł w fazę General Available (GA), a więc jest już dostępny dla wszystkich klientów Azure.

Przez niecałe trzy miesiące w wersji poglądowej AIP doczekał się ponad 500 aktywnych testerów, którzy - jak twierdzi Dan Plastina z Microsoft - dostarczyli firmie świetnych informacji zwrotnych. No dobrze, być może czas pokrótce wyjaśnić, co dokładnie do Azure wnosi usługa ochrony informacji. Kluczowe funkcje można skategoryzować w sześciu punktach:

  • Klasyfikacja, oznaczanie i ochrona danych w czasie tworzenia lub modyfikacji. Przy wykorzystaniu zasad można intuicyjnie tagować i klasyfikować dane, bazując na źródle, kontekście i zawartości. Klasyfikacja może odbywać się w pełni automatycznie, manualnie lub w oparciu o rekomendacje. Na tej podstawie jest aplikowany odpowiedni typ zabezpieczeń.
  • Ochrona, która podróżuje wraz z danymi. Dane są chronione przez cały czas, niezależnie od tego, gdzie są przechowywane, kto je udostępnia oraz na jakim urządzeniu są uruchamiane (Windows, iOS, Android).
  • Bezpieczne udostępnianie klientom i partnerom. Danymi można dzielić się z osobami zarówno wewnątrz organizacji, jak też z klientami i partnerami z zewnątrz. Właściciele dokumentu mogą zdefiniować, kto ma dostęp do danych oraz co może z nimi zrobić. Przykładowo, odbiorca może podglądać lub edytować pliki, ale nie może ich drukować etc.
  • Łatwa i intuicyjna kontrola. Kontrola zabezpieczeń i klasyfikacji jest zintegrowana z Office i popularnymi aplikacjami, dzięki czemu odpowiednie zabezpieczenia można ustawić za pomocą kilku kliknięć.
  • Widoczność i kontrola nad udostępnionymi danymi. Właściciele dokumentów mogą śledzić aktywność udostępnionych danych i w razie konieczności blokować dostęp. Administratorzy IT mogą korzystać z logów i raportów, by monitorować i analizować aktywność danych.
  • Elastyczne zarządzanie. Użytkownik może wybrać, czy zabezpieczać dane w chmurze, czy tylko w opcji on-premise, a także wybrać sposób zarządzania kluczami szyfrującymi w opcjach Bring Your Own Key.

Co właściwie zmienia dzisiejszy komunikat? Prócz tego, że Azure Information Protection wszedł w fazę GA, także jako klient dla Office 2010/2013/2016 i Windows 7/8/10, Microsoft ma kilka ważnych wiadomości. Po pierwsze, funkcja HYOK (Hold Your Own Key) jest dostępna w wersji poglądowej. Po drugie, mobilne aplikacje RMS Sharing dla Androida i iOS zostają zastąpione przez nową aplikację. Po trzecie, począwszy od dziś, Microsoft będzie wymagał licencji i uprawnień administratora na portalu administratora (Pulpicie nawigacyjnym portalu Azure). Za jego pomocą można w sposób kompleksowy wprowadzić wszelkie zasady, prawa i etykiety. Można więc na przykład definiować etykiety, które użytkownicy zobaczą w swym kliencie.

Ogólna dostępność Azure Information Protection jest widoczna także w polskiej wersji Portalu Azure. Jeśli z niego korzystacie, możecie przetestować nową usługę już teraz!

Redakcja: Krzysztof Sulikowski Opublikowano: 5 października 2016, 22:06 Odsłon: 694 Kategoria: Azure

Komentarze

Nie napisano jeszcze ani jednego komentarza. Twój może być pierwszy.

Dodaj swój komentarz

Zasady publikacji komentarzyZasady publikacji komentarzy

Redakcja CentrumXP.pl nie odpowiada za treść komentarzy publikowanych na stronach Portalu
i zastrzega sobie prawo do usuwania wypowiedzi, które:

  • zawierają słowa wulgarne, obraźliwe, prowokujące i inne naruszające dobre obyczaje;
  • są jedynie próbami reklamowania stron internetowych (spamowanie poprzez umieszczanie linków);
  • przyczyniają się do złamania prawa bądź warunków licencyjnych oprogramowania (cracki, seriale, torrenty itp.);
  • zawierają dane osobowe, teleadresowe, adresy mailowe lub numery GG;
  • merytorycznie nie wnoszą nic do dyskusji lub nie mają związku z tematem komentowanego newsa, artykułu bądź pliku.