Применимо к: Exchange Server 2010 SP1

Последнее изменение раздела: 2011-02-11

Каждый день служащие, работающие с информацией, используют электронную почту для обмена конфиденциальными сведениями, такими как финансовые данные и отчеты, контракты, конфиденциальные сведения о продуктах, прогнозы объема реализации и отчеты о продажах, конкурентный анализ, исследовательская и патентная информация, а также данные о клиентах и сотрудниках. Поскольку в настоящее время люди могут получить доступ к своей электронной почте практически в любом месте, почтовые ящики превратились в хранилища, содержащие большое количество потенциально конфиденциальных сведений. Таким образом, утечка информации представляет серьезную угрозу для организаций. Для предотвращения утечки информации система Microsoft Exchange Server 2010 предоставляет функцию управления правами на доступ к данным (IRM), которая обеспечивает постоянную автономную и интернет-защиту сообщений электронной почты и их вложений.

Содержание

Понятие утечки информации

Традиционные решения для защиты от утечки информации

IRM в Exchange 2010

Применение защиты IRM к сообщениям

Сценарии для защиты IRM

Расшифровка сообщений, защищенных службой IRM, для обеспечения соблюдения политик обмена сообщениями

Предварительное лицензирование

Агенты управления правами на доступ к данным

Требования к управлению правами на доступ к данным

Настройка и тестирование управления правами на доступ к данным

Понятие утечки информации

 

Утечка потенциально конфиденциальных сведений может привести к значительным издержкам организации и оказать существенное влияние на ее бизнес, сотрудников, клиентов и партнеров. Все большую роль в управлении способами хранения, передачи и защиты определенных типов информации играют местные и отраслевые нормативные требования. Чтобы избежать нарушения действующих норм, организациям необходимо обеспечить защиту от преднамеренной, неумышленной или случайной утечки информации.

Ниже приведены некоторые последствия, к которым может привести утечка информации.

  • Материальный ущерб   В зависимости от размера организации, отрасли и местных нормативных требований, утечка информации может привести к финансовым последствиям в результате утраты деловых связей или выплаты штрафов, налагаемых судебными или регулирующими органами. Открытые акционерные компании также подвергаются риску потери рыночной капитализации в результате неблагоприятного освещения ситуации средствами массовой информации.

  • Ущерб имиджу и репутации   Утечка информации может отрицательно повлиять на имидж и репутацию организации среди клиентов. Кроме того, в зависимости от характера общения утечка сообщений электронной почты может поставить отправителя и организацию в затруднительное положение.

  • Потеря конкурентоспособности   Потеря конкурентных преимуществ компании является одной из самых больших угроз утечки информации. Раскрытие стратегических планов или сведений о слияниях и приобретениях может привести к потери прибыли или рыночной капитализации. Среди других угроз можно выделить потерю данных исследований, аналитических данных и другой интеллектуальной собственности.

#RTT

Традиционные решения для защиты от утечки информации

Несмотря на то что традиционные решения для защиты от утечки информации могут предотвратить начальный доступ к данным, они часто не обеспечивают постоянную защиту. В следующей таблице приведены некоторые традиционные решения и их ограничения.

Традиционные решения

Решение Описание Ограничения

Протокол TLS

Протокол TLS является стандартным интернет-протоколом, используемым для обеспечения безопасной передачи данных через сеть путем их шифрования. В среде обмена сообщениями протокол TLS используется для защиты взаимодействий сервер-сервер и клиент-сервер.

По умолчанию сервер Exchange 2010 использует TLS для всех внутренних передач сообщений. По умолчанию для сеансов с внешними узлами также включен гибкий протокол TLS. Сервер Exchange в первую очередь попытается использовать для сеанса шифрование TLS, но если установить подключение TLS к серверу назначения не удастся, то сервер Exchange будет использовать протокол SMTP. Также можно настроить безопасность домена, чтобы применять протокол Mutual TLS для сеансов с внешними организациями. Дополнительные сведения см. в разделе Общие сведения о безопасности домена.

Протокол TLS обеспечивает защиту сеанса SMTP только между двумя узлами SMTP. Другими словами, TLS защищает данные при передаче, но не обеспечивает защиту на уровне сообщений или данных в местах хранения. Сообщения в почтовых ящиках отправителей и получателей остаются незащищенными, если они не шифруются другим методом. Защита TLS сообщения, отправляемого за пределы организации, используется только для первого прыжка. Затем сообщение принимает удаленный узел SMTP за пределами организации, который может ретранслировать его на другой узел SMTP через незашифрованный сеанс. Поскольку протокол TLS представляет собой технологию защиты данных на транспортном уровне, он не может контролировать действия получателя с сообщением.

Шифрование электронной почты

Для шифрования сообщений пользователи могут использовать различные технологии, например S/MIME.

Пользователи самостоятельно решают, необходимо ли шифровать сообщение. Шифрование также накладывает дополнительную стоимость развертывания инфраструктуры открытых ключей (PKI) с сопутствующими затратами на управление сертификатами для пользователей и защиту закрытых ключей. Действия получателя с информацией после расшифровки сообщения не контролируются. Расшифрованные данные можно скопировать, напечатать или переслать. По умолчанию сохраненные вложения не защищены.

Организация не имеет доступа к сообщениям, зашифрованным с помощью таких технологий, как S/MIME. Поскольку организация не может проверять содержимое сообщения, она не может применять политики обмена сообщениями, проверять сообщения на наличие вирусов и вредоносного содержимого или предпринимать другие действия, для которых требуется доступ к содержимому.

И наконец, традиционные решения часто не имеют принудительных средств, которые применяют единые политики обмена сообщениями для предотвращения утечки информации. Например, пользователь отправляет сообщение, содержащее конфиденциальные данные, и помечает его как Служебное, конфиденциально и Не пересылать. После доставки сообщения получателю ни отправитель, ни организация больше не могут управлять содержащейся в нем информацией. Получатель может умышленно или непреднамеренно переслать сообщение (с помощью таких функций, как правила автоматической пересылки) на внешние учетные записи электронной почты, подвергая организацию существенному риску утечки информации.

#RTT

IRM в Exchange 2010

Сервер Exchange 2010 имеет функции управления доступом к данным (IRM) для обеспечения постоянной защиты сообщений и вложений. Система управления правами на доступ к данным использует службу управления правами Служба каталогов Active Directory (AD RMS), технологию защиты информации в Windows Server 2008. Использование функций управления правами на доступ к данным в системе Exchange 2010 позволяет организации и ее пользователям управлять правами получателей на доступ к сообщениям электронной почты. C помощью IRM можно разрешить или запретить получателю пересылать сообщение другим получателям, печатать сообщение или вложения, а также копировать текст сообщения или вложений. Защита IRM может применяться пользователями приложений Microsoft Outlook или Microsoft Office Outlook Web App, или она может основываться на политиках обмена сообщениями организации и применяться с помощью правил защиты транспорта или правил защиты Outlook. В отличие от других решений шифрования электронной почты, IRM также позволяет организации расшифровывать содержимое в целях обеспечения соблюдения требований политики.

Для сертификации компьютеров и пользователей и защиты содержимого служба AD RMS использует сертификаты и лицензии на основе eXtensible Rights Markup Language (XrML). Когда содержимое, документ или сообщение, защищено с помощью службы AD RMS, к нему прикрепляется лицензия XrML, содержащая права уполномоченных пользователей на содержимое. Чтобы получить доступ к содержимому, защищенному службой IRM, приложения с поддержкой AD RMS должны получить лицензию на использование для уполномоченных пользователей из кластера AD RMS.

Примечание.
В системе Exchange 2010 агент предварительного лицензирования прикрепляет к сообщению, защищенному с помощью кластера AD RMS в организации, лицензию на использование. Дополнительные сведения см. в подразделе Предварительное лицензирование далее в этом разделе.

Приложения, используемые для создания содержимого, должны иметь поддержку службы RMS для обеспечения постоянной защиты содержимого с помощью AD RMS. Приложения Microsoft Office, такие как Word, Excel, PowerPoint и Outlook имеют поддержку RMS и могут использоваться для создания и потребления защищенного содержимого.

Служба IRM помогает:

  • предотвратить пересылку, изменение, печать, отправку по факсу, сохранение и копирование уполномоченными получателями содержимого, защищенного службой IRM;

  • обеспечить для вложений в поддерживаемых форматах такой же уровень защиты, что и для сообщения;

  • поддерживать функцию управления сроком действия сообщений и вложений с защитой IRM, которая не позволяет просматривать их по истечении указанного периода;

  • предотвратить копирование содержимого, защищенного службой IRM, с помощью средства «Ножницы» в Windows.

Однако служба IRM не может предотвратить копирование сведений следующими методами:

  • создание снимков экрана с помощью программ сторонних производителей;

  • фотографирование содержимого, защищенного службой IRM, с экрана с помощью таких устройств, как камеры и фотоаппараты;

  • запоминание данных пользователем или их запись вручную.

Дополнительные сведения о службе AD RMS см. в статье Службы управления правами Active Directory.

Шаблоны политики прав службы AD RMS

Служба AD RMS использует шаблоны политики прав на основе XrML, чтобы совместимые приложения с поддержкой IRM могли применять согласованные политики защиты. В системе Windows Server 2008 на сервере AD RMS доступна веб-служба, которую можно использовать для перечисления и получения шаблонов. Сервер Exchange 2010 поставляется вместе с шаблоном «Не пересылать». Если к сообщению применен шаблон «Не пересылать», расшифровать сообщение могут только получатели, которым оно адресовано. Получатели не могут пересылать сообщение, копировать содержимое из сообщения или печатать его. Можно также создать дополнительные шаблоны RMS на сервере AD RMS в организации в соответствии с требованиями защиты IRM.

Защита IRM обеспечивается путем применения шаблона политики прав AD RMS. C помощью шаблонов политики можно управлять разрешениями, которые имеют получатели в отношении сообщений. Такими действиями, как ответить, ответить всем, переслать, извлечь сведения из сообщения, сохранить сообщение или напечатать сообщение, можно управлять, применив к сообщению соответствующий шаблон политики прав.

Дополнительные сведения о шаблонах политики прав см. в статье Особенности использования шаблонов политики AD RMS.

Дополнительные сведения о создании шаблонов политики прав AD RMS см. в статье Пошаговое руководство по развертыванию шаблонов политики прав AD RMS.

#RTT

Применение защиты IRM к сообщениям

В системе Exchange 2010 применить защиту IRM к сообщениям можно следующими способами.

  • Вручную пользователями Outlook   Пользователи приложения Outlook могут применить защиту IRM к сообщениям с помощью доступных шаблонов политики прав AD RMS. При этом используется функция IRM приложения Outlook, а не сервера Exchange. Однако с помощью Exchange можно получить доступ к сообщениям и предпринять действия (например, применить правила транспорта) для применения политики обмена сообщениями, действующей в организации. Дополнительные сведения об использовании функции IRM в приложении Outlook см. в статье Вводные сведения об использовании службы IRM для сообщений электронной почты.

  • Вручную пользователями Outlook Web App   При включении службы IRM в приложении Outlook Web App пользователи могут защищать с помощью IRM отправляемые сообщения и просматривать получаемые сообщения, защищенные службой IRM. В системе Exchange 2010 с пакетом обновления 1 (SP1) пользователи Outlook Web App также могут просматривать вложения с защитой IRM с помощью веб-просмотра документов. Дополнительные сведения о службе IRM в Outlook Web App см. в разделе Общие сведения об управлении правами на доступ к данным в Outlook Web App.

  • Вручную пользователями устройств Windows Mobile и Exchange ActiveSync   В окончательной первоначальной версии (RTM) Exchange 2010 пользователи устройств Windows Mobile могут просматривать и создавать сообщения с защитой IRM. Для этого пользователям необходимо подключить поддерживаемые устройства Windows Mobile к компьютеру и активировать их для использования функции IRM. Система Exchange 2010 с пакетом обновления 1 (SP1) позволяет включить службу IRM в Microsoft Exchange ActiveSync, чтобы разрешить пользователям устройств Exchange ActiveSync (в том числе устройств Windows Mobile) создавать, просматривать, пересылать сообщения, защищенные службой IRM, и отвечать на них. Дополнительные сведения о службе IRM в Exchange ActiveSync см. в разделе Общие сведения об управлении правами на доступ к данным в службе Exchange ActiveSync.

  • Автоматически в Outlook 2010   В Outlook 2010 можно создать правила Outlook для автоматической защиты сообщений с помощью службы IRM. Правила защиты Outlook автоматически развертываются в клиентах Outlook 2010, а защита IRM применяется приложением Outlook 2010 при составлении сообщения пользователем. Дополнительные сведения о правилах защиты Outlook см. в разделе Общие сведения о правилах защиты Outlook.

  • Автоматически на транспортных серверах-концентраторах   Для автоматической защиты сообщений с помощью службы IRM на транспортных серверах-концентраторах Exchange 2010 можно создать правила защиты транспорта. Дополнительные сведения о правилах защиты транспорта см. в разделе Общие сведения о правилах защиты транспорта.

    Примечание.
    Защита IRM не применяется к сообщениям, которые уже защищены посредством службы IRM. Например, если сообщение защищено пользователем с помощью службы IRM в приложении Outlook или Outlook Web App, защита IRM с использованием правил защиты транспорта к нему применяться не будет.

#RTT

Сценарии для защиты IRM

Сценарии для защиты IRM описаны в следующей таблице.

Сценарии для защиты IRM

Отправка сообщений, защищенных службой IRM Поддерживается Требования

В одном локальном развертывании Exchange 2010

Да

Сведения о требованиях см. в подразделе Требования к управлению правами на доступ к данным далее в этом разделе.

Между различными лесами в локальном развертывании

Да

Сведения о требованиях см. в статье Настройка службы AD RMS для интеграции с Exchange Server 2010 между несколькими лесами.

Между локальным развертыванием Exchange 2010 и организацией Exchange 2010 на основе облака

Да

  • Используйте локальный сервер AD RMS.

  • Экспортируйте доверенный домен публикации с локального сервера AD RMS.

  • Импортируйте доверенный домен публикации в организацию на основе облака.

Внешним получателям

Нет

Сервер Exchange 2010 не содержит решение для отправки сообщений, защищенных службой IRM, внешним получателям в нефедеративной организации. Служба AD RMS предоставляет решения на основе политик доверия. Можно настроить политику доверия между кластером AD RMS и идентификатором Windows Live ID. Для сообщений, отправляемых между двумя организациями, можно создать федеративное доверие между двумя лесами Служба каталогов Active Directory с помощью служб федерации Служба каталогов Active Directory (AD FS). Дополнительные сведения см. в статье Общие сведения о политиках доверия службы AD RMS.

#RTT

Расшифровка сообщений, защищенных службой IRM, для обеспечения соблюдения политик обмена сообщениями

Чтобы обеспечить соблюдение политик обмена сообщениями и соответствие нормативным требованиям, необходимо иметь доступ к содержимому зашифрованного сообщения. Для соблюдения требований к электронному обнаружению (eDiscovery) в связи с судебным разбирательством, ревизией или внутренним расследованием пользователю также должна быть доступна функция поиска в зашифрованных сообщениях. Для осуществления этих задач сервер Exchange 2010 включает следующие функции IRM.

  • Расшифровка транспорта   Для применения политик обмена сообщениями агенты транспорта, такие как агент правил транспорта, должны иметь доступ к содержимому сообщений. Расшифровка транспорта позволяет агентам транспорта, установленным на серверах Exchange 2010, получать доступ к содержимому сообщений. Дополнительные сведения см. в разделе Общие сведения о расшифровке транспорта.

  • Расшифровка отчета журнала   Чтобы обеспечить соблюдение требований компании или нормативных требований, организации могут использовать функцию ведения журнала для хранения содержимого сообщений. Для сообщений, подлежащих регистрации в журнале, агент ведения журнала создает отчет журнала, в котором содержатся метаданные сообщения. Исходное сообщение присоединяется к отчету журнала. Если сообщение в отчете журнала защищено службой IRM, то функция расшифровки отчета журнала присоединяет к отчету копию сообщения в текстовом формате. Дополнительные сведения см. в разделе Общие сведения о расшифровке отчета журнала.

  • Расшифровка IRM для службы поиска Exchange   Благодаря функции расшифровки IRM для службы поиска Exchange служба поиска Exchange может выполнять индексацию содержимого сообщений с защитой IRM. Если диспетчером обнаружения используется поиск в нескольких почтовых ящиках, то в результатах поиска будут возвращены сообщения с защитой IRM, которые были проиндексированы. Дополнительные сведения см. в разделе Общие сведения о подсистеме поиска Exchange. Дополнительные сведения о функции поиска по нескольким почтовым ящикам см. в разделе Общие сведения о поиске по нескольким почтовым ящикам.

    Примечание.
    В версии Exchange 2010 с пакетом обновления 1 (SP1) члены группы ролей управления обнаружением могут получать доступ к сообщениям с защитой IRM, которые были возвращены в результате поиска на обнаружение и находятся в почтовом ящике найденных сообщений. Чтобы активировать эту функцию, используйте параметр EDiscoverySuperUserEnabled с командлетом Set-IRMConfiguration. Дополнительные сведения см. в разделе Настройка управления правами на доступ к данным для служб поиска и обнаружения Exchange.

Для включения этих функций расшифровки серверы Exchange должны иметь доступ к сообщениям. Для этого необходимо добавить федеративный почтовый ящик, системный почтовый ящик, созданный программой установки Exchange, в группу суперпользователей на сервере AD RMS. Дополнительные сведения см. в разделе Добавление почтового ящика федеративной доставки в группу суперпользователей службы управления правами Active Directory.

#RTT

Предварительное лицензирование

Для просмотра сообщений и вложений, защищенных службой IRM, сервер Exchange 2010 автоматически присоединяет к ним предварительную лицензию. Это предотвращает многократное обращение клиента к серверу AD RMS для получения лицензии на использование, а также позволяет просматривать сообщения и вложения, защищенные службой IRM, в автономном режиме. Предварительное лицензирование также позволяет просматривать сообщения, защищенные службой IRM, в приложении Outlook Web App. При включении функций защиты IRM предварительное лицензирование включается по умолчанию.

#RTT

Агенты управления правами на доступ к данным

В системе Exchange 2010 функции защиты IRM включаются на транспортных серверах-концентраторах с помощью агентов транспорта. Агенты IRM устанавливаются программой установки Exchange на транспортном сервере-концентраторе. Управлять агентами IRM с помощью задач управления для агентов транспорта невозможно.

Примечание.
В системе Exchange 2010 агенты IRM являются встроенными агентами. Встроенные агенты не включаются в список агентов, возвращаемых командлетом Get-TransportAgent. Дополнительные сведения см. в разделе Общие сведения об агентах транспорта.

В следующей таблице перечислены агенты IRM, действующие на транспортных серверах-концентраторах.

Агенты IRM на транспортных серверах-концентраторах

Агент Событие Функция

Агент расшифровки RMS

OnEndOfData (SMTP) и OnSubmittedMessage

Расшифровывает сообщения, чтобы разрешить доступ к агентам транспорта.

Агент правил транспорта

OnRoutedMessage

Помечает сообщения, соответствующие условиям правила зашиты транспорта, для применения защиты IRM агентом шифрования RMS.

Агент шифрования RMS

OnRoutedMessage

Применяет защиту IRM к сообщениям, помеченным агентом правил транспорта, и зашифровывает расшифрованные сообщения транспорта.

Агент предварительного лицензирования

OnRoutedMessage

Присоединяет предварительную лицензию к сообщениям, защищенным службой IRM.

Агент расшифровки отчетов журнала

OnCategorizedMessage

Расшифровывает сообщения с защитой IRM, присоединенные к отчетам журнала, и присоединяет к исходным зашифрованным сообщениям копии в текстовом формате.

Дополнительные сведения об агентах транспорта см. в разделе Общие сведения об агентах транспорта.

#RTT

Требования к управлению правами на доступ к данным

Для реализации управления правами на доступ к данным в организации Exchange 2010 развертывание должно соответствовать требованиям, описанным в следующей таблице.

Требования к управлению правами на доступ к данным

Сервер Требования

Кластер AD RMS

  • Операционная система   Требуется ОС Windows Server 2008 R2 или Windows Server 2008 SP2 с пакетом исправлений Роль службы управления правами Active Directory в Windows Server 2008.

  • Точка подключения службы   Система Exchange 2010 и приложения с поддержкой AD RMS используют точку подключения службы, зарегистрированную в службе каталогов Служба каталогов Active Directory, для обнаружения кластеров AD RMS и URL-адресов. Служба AD RMS позволяет регистрировать точку подключения службы в программе установки AD RMS. Если при установке служб AD RMS используется учетная запись, которая не является членом группы безопасности «Администраторы предприятия», регистрацию точки подключения службы можно выполнить после завершения установки. В лесу Служба каталогов Active Directory существует только одна точка подключения службы AD RMS.

  • Разрешения   Разрешения на чтение и выполнение в конвейере сертификации сервера AD RMS (файл ServerCertification.asmx на серверах AD RMS) должны назначаться:

    • группе серверов Exchange или отдельным серверам Exchange;

    • группе службы AD RMS на серверах AD RMS.

    По умолчанию файл ServerCertification.asmx расположен в папке \inetpub\wwwroot\_wmcs\certification\ на серверах AD RMS. Дополнительные сведения см. в статье Установка разрешений на конвейере сертификации сервера AD RMS.

  • Суперпользователи AD RMS   Для включения функций расшифровки транспорта и отчетов журнала, управления правами на доступ к данным в приложении Outlook Web App и в службе поиска Exchange необходимо добавить федеративный почтовый ящик, системный почтовый ящик, созданный при установке Exchange 2010, в группу суперпользователей в кластере AD RMS. Дополнительные сведения см. в разделе Добавление почтового ящика федеративной доставки в группу суперпользователей службы управления правами Active Directory.

Exchange

Outlook

  • Пользователи могут применить защиту IRM к сообщениям в приложении Outlook. Использование шаблонов AD RMS для применения защиты IRM к сообщениям поддерживается начиная с версии приложения Outlook 2003.

  • Правила защиты Outlook являются функцией Exchange 2010 и Outlook 2010. Предыдущие версии Outlook не поддерживают эту функцию.

Windows Mobile

  • Требуется Windows Mobile 6.5, Windows Mobile 6.1 или Windows Mobile 6. Для включения функции управления правами на доступ к данным на устройстве Windows Mobile необходимо подключить устройство к компьютеру под управлением Windows 7, Windows Vista или Windows XP, а затем активировать ее с помощью центра устройств Windows Mobile или службы Exchange ActiveSync. Чтобы активировать службу IRM, компьютер, к которому подключено устройство, должен иметь доступ к контроллерам домена Служба каталогов Active Directory для поиска кластера AD RMS в организации. Дополнительные сведения см. в статье Общие сведения об управлении правами на доступ к данным.

  • На кластере AD RMS необходимо включить сертификацию мобильных устройств. Дополнительные сведения см. в статье Включение сертификации мобильных устройств.

Exchange ActiveSync

  • Устройства, поддерживающие версию протокола Exchange ActiveSync 14.1, в том числе устройства Windows Mobile, могут поддерживать функцию IRM в службе Exchange ActiveSync. Мобильное почтовое приложение на устройстве должно поддерживать тег RightsManagementInformation, определенный в версии протокола Exchange ActiveSync 14.1. В системе Exchange 2010 с пакетом обновления 1 (SP1) функция IRM службы Exchange ActiveSync позволяет пользователям поддерживаемых устройств просматривать, пересылать, создавать сообщения, защищенные службой IRM, и отвечать на них без подключения устройства к компьютеру и активации IRM. Дополнительные сведения см. в разделе Общие сведения об управлении правами на доступ к данным в службе Exchange ActiveSync.

Примечание.
Термин кластер AD RMS относится к развертыванию AD RMS в организации, в том числе к развертыванию одного сервера. Служба управления правами Active Directory является веб-службой. Установка отказоустойчивого кластера Windows Server 2008 не требуется. Чтобы обеспечить высокий уровень доступности и балансировку нагрузки, в кластере можно развернуть несколько серверов AD RMS и использовать балансировку сетевой нагрузки.
Важно!
В производственной среде установка службы AD RMS и сервера Exchange на одном сервере не поддерживается.

Функции IRM для Exchange 2010 имеют поддержку файлов формата Microsoft Office. Можно распространить защиту IRM на файлы других форматов за счет развертывания пользовательских средств защиты. Дополнительные сведения о пользовательских средствах защиты см. в подразделе «Партнеры по защите и контролю информации» в разделе Независимые поставщики программных продуктов.

#RTT

Настройка и тестирование управления правами на доступ к данным

Для настройки функций управления правами на доступ к данным в Exchange 2010 необходимо использовать командную консоль Exchange. Чтобы настроить отдельные функции управления правами на доступ к данным, используйте командлет Set-IRMConfiguration. Функцию IRM можно включить или отключить для внутренних сообщений, расшифровки транспорта, расшифровки отчетов журнала, службы поиска Exchange и приложения Outlook Web App. Дополнительные сведения о настройке функций IRM см. в разделе Управление защитой прав.

После настройки сервера Exchange 2010 можно выполнить комплексную проверку развертывания управления правами на доступ к данным с помощью командлета Test-IRMConfiguration. Используемые тесты позволяют проверять функциональные возможности IRM сразу после первоначальной настройки IRM и на постоянной основе. Этот командлет выполняет следующие тесты.

  • Проверяет конфигурацию IRM для организации Exchange 2010.

  • Проверяет сервер AD RMS для получения сведений о версии и исправлениях.

  • Проверяет возможность активации сервера Exchange для службы управления правами путем получения сертификата учетной записи прав и клиентского сертификата лицензиара (CLC).

  • Получает шаблоны политики прав AD RMS с сервера AD RMS.

  • Проверяет способность указанного отправителя отправлять сообщения, защищенные службой IRM.

  • Получает для указанного получателя лицензию на использование суперпользователя.

  • Получает для указанного получателя предварительную лицензию.

#RTT