Azure Information Protection'da veri koruması hakkında sık sorulan sorular
Azure Information Protection'dan Azure Rights Management adlı veri koruma hizmeti hakkında bir sorunuz mu var? Burada yanıt olup olmadığını görelim.
Azure Rights Management tarafından korunabilmek için dosyaların bulutta olması gerekiyor mu?
Hayır, bu yaygın bir yanlış anlamadır. Azure Rights Management hizmeti (ve Microsoft), verilerinizi bilgi koruma işleminin bir parçası olarak görmez veya depolamaz. Koruduğunuz bilgiler, açıkça Azure'da depolamadığınız veya Azure'da depolayan başka bir bulut hizmeti kullanmadığınız sürece hiçbir zaman Azure'a gönderilmez veya Azure'da depolanmaz.
Daha fazla bilgi için bkz. Azure RMS nasıl çalışır? Şirket içinde oluşturulan ve depolanan gizli kola formüllerinin Azure Rights Management hizmeti tarafından nasıl korunduğunu ancak şirket içinde nasıl kaldığını anlamak için arka planda .
Azure Rights Management şifrelemesi ile diğer Microsoft bulut hizmetlerindeki şifreleme arasındaki fark nedir?
Microsoft, verilerinizi farklı ve genellikle tamamlayıcı senaryolar için korumanıza olanak tanıyan birden çok şifreleme teknolojisi sağlar. Örneğin, Microsoft 365, Microsoft 365'te depolanan veriler için bekleyen şifreleme sunarken, Azure Information Protection'ın Azure Rights Management hizmeti verilerinizi nerede bulunduğundan veya nasıl iletildiğine bakılmaksızın korunacak şekilde bağımsız olarak şifreler.
Bu şifreleme teknolojileri tamamlayıcıdır ve bunları kullanmak için bunları bağımsız olarak etkinleştirme ve yapılandırma gerekir. Bunu yaptığınızda, "KAG" olarak da bilinen bir senaryo olan şifreleme için kendi anahtarınızı getirme seçeneğiniz olabilir. Bu teknolojilerden biri için KAG'nin etkinleştirilmesi diğerlerini etkilemez. Örneğin, KAG'yi Azure Information Protection için kullanabilir ve diğer şifreleme teknolojileri için BYOK'yi kullanamazsınız ve tam tersi de geçerlidir. Bu farklı teknolojiler tarafından kullanılan anahtarlar, her hizmet için şifreleme seçeneklerini nasıl yapılandırdığınıza bağlı olarak aynı veya farklı olabilir.
KAG'yi Exchange Online ile kullanabilir miyim?
Evet, Artık Azure Information Protection'ın üzerinde oluşturulan yeni Microsoft 365 İleti Şifrelemesi özelliklerini ayarlama başlığındaki yönergeleri izlediğinizde BYOK'u Exchange Online ile birlikte kullanabilirsiniz. Bu yönergeler, Exchange Online'da Azure Information Protection için KAG'yi ve yeni Office 365 İleti Şifrelemesi'ni destekleyen yeni özellikleri etkinleştirir.
Bu değişiklik hakkında daha fazla bilgi için blog duyurusunun konusuna bakın: Yeni özelliklerle Office 365 İleti Şifrelemesi
RMS bağlayıcısı için bir yönetim paketi veya benzer bir izleme mekanizması var mı?
Rights Management bağlayıcısı bilgileri, uyarıları ve hata iletilerini olay günlüğüne kaydeder ancak bu olaylar için izleme içeren bir yönetim paketi yoktur. Ancak, düzeltici eylem gerçekleştirmenize yardımcı olacak daha fazla bilgi içeren olayların listesi ve açıklamaları Microsoft Rights Management bağlayıcısını izleme başlığı altında belgelenmiştir.
Azure portalında yeni bir özel şablon oluşturmak Nasıl yaparım??
Özel şablonlar, şablon olarak yönetmeye veya etiketlere dönüştürmeye devam etmek için Azure portalına taşındı. Yeni bir şablon oluşturmak için yeni bir etiket oluşturun ve Azure RMS için veri koruma ayarlarını yapılandırın. Bu, kapakların altında, Rights Management şablonlarıyla tümleşen hizmetler ve uygulamalar tarafından erişilebilen yeni bir şablon oluşturur.
Azure portalındaki şablonlar hakkında daha fazla bilgi için bkz . Azure Information Protection için şablonları yapılandırma ve yönetme.
Bir belgeyi korudum ve şimdi kullanım haklarını değiştirmek veya kullanıcı eklemek istiyorum. Belgeyi yeniden korumam gerekiyor mu?
Belge bir etiket veya şablon kullanılarak korunuyorsa, belgeyi yeniden korumaya gerek yoktur. Kullanım haklarında değişikliklerinizi yaparak veya yeni gruplar (veya kullanıcılar) ekleyerek etiketi veya şablonu değiştirin ve sonra şu değişiklikleri kaydedin:
Siz değişiklikleri gerçekleştirmeden önce kullanıcı belgeye erişmediğinde, kullanıcı belgeyi açar açmaz değişiklikler geçerli olur.
Kullanıcı belgeye zaten eriştiğinde, kullanım lisansı sona erdiğinde bu değişiklikler geçerli olur. Yalnızca kullanım lisansının süresinin dolmasını bekleyemiyorsanız belgeyi yeniden koruyun. Yeniden koruma, belgenin yeni bir sürümünü ve dolayısıyla kullanıcı için yeni bir kullanım lisansı oluşturur.
Alternatif olarak, gerekli izinler için zaten bir grup yapılandırdıysanız, grup üyeliğini kullanıcıları dahil etmek veya dışlamak üzere değiştirebilirsiniz ve etiketi veya şablonu değiştirmeniz gerekmez. Grup üyeliği Azure Rights Management hizmeti tarafından önbelleğe alındığından değişikliklerin etkili olması küçük bir gecikme olabilir.
Belge özel izinler kullanılarak korunduysa, var olan belgenin izinlerini değiştiremezsiniz. Belgeyi yeniden korumanız ve belgenin bu yeni sürümü için gereken tüm kullanıcıları ve tüm kullanım haklarını belirtmeniz gerekir. Korumalı bir belgeyi yeniden korumak için Tam Denetim kullanım hakkına sahip olmanız gerekir.
İpucu: Belgenin şablonla mı yoksa özel izinle mi korunduğunu denetlemek için Get-AIPFileStatus PowerShell cmdlet'ini kullanın. Get-RMSTemplate'ı çalıştırdığınızda görüntülenmeyen benzersiz bir şablon kimliğiyle, özel izinler için Kısıtlı Erişim'in şablon açıklamasını her zaman görürsünüz.
Exchange Online'da bazı kullanıcılarla ve Exchange Server'da diğer kullanıcılarla karma bir Exchange dağıtımım var; bu, Azure RMS tarafından destekleniyor mu?
Kesinlikle ve güzel olan, kullanıcıların iki Exchange dağıtımında korumalı e-postaları ve ekleri sorunsuz bir şekilde koruyabilmesi ve kullanabilmesi. Bu yapılandırma için Azure RMS'yi etkinleştirin ve Exchange Online için IRM'yi etkinleştirin, ardından Exchange Server için RMS bağlayıcısını dağıtın ve yapılandırın.
Üretim ortamım için bu korumayı kullanırsam şirketim çözüme kilitlenmiş mi yoksa Azure RMS ile koruduğumuz içeriğe erişimi kaybetme riski mi var?
Hayır, artık Azure Rights Management hizmetini kullanmamaya karar verseniz bile verilerinizin denetimi her zaman sizindir ve verilerinize erişmeye devam edebilirsiniz. Daha fazla bilgi için bkz . Azure Rights Management'ın yetkisini alma ve devre dışı bırakma.
Kullanıcılarımdan hangilerinin içeriği korumak için Azure RMS kullanabileceğini denetleyebiliyorum?
Evet, Azure Rights Management hizmetinde bu senaryo için kullanıcı ekleme denetimleri vardır. Daha fazla bilgi için Azure Information Protection'dan koruma hizmetini etkinleştirme makalesinin Aşamalı dağıtım için ekleme denetimlerini yapılandırma bölümüne bakın.
Kullanıcıların korumalı belgeleri belirli kuruluşlarla paylaşmasını engelleyebilir miyim?
Veri koruma için Azure Rights Management hizmetini kullanmanın en büyük avantajlarından biri, her iş ortağı kuruluş için açık güvenleri yapılandırmanıza gerek kalmadan işletmeler arası işbirliğini desteklemesidir, çünkü kimlik doğrulaması sizin için Microsoft Entra Id tarafından gerçekleştirilir.
Kullanıcıların belgeleri belirli kuruluşlarla güvenli bir şekilde paylaşmasını önlemeye yönelik bir yönetim seçeneği yoktur. Örneğin, güvenmediğiniz veya rakip bir işletmesi olan bir kuruluşu engellemek istiyorsunuz. Azure Rights Management hizmetinin bu kuruluşlardaki kullanıcılara korumalı belgeler göndermesini engellemek mantıklı olmaz çünkü kullanıcılarınız belgelerini korumasız olarak paylaşır ve bu senaryoda olmasını isteyeceğiniz en son şeydir. Örneğin, şirkete ait gizli belgeleri bu kuruluşlardaki kullanıcılarla paylaşan kişileri belirleyemezsiniz. Belge (veya e-posta) Azure Rights Management hizmeti tarafından korunduğunda bunu yapabilirsiniz.
Korumalı bir belgeyi şirketimin dışındaki biriyle paylaştığımda, bu kullanıcının kimliği nasıl doğrulanır?
Varsayılan olarak, Azure Rights Management hizmeti bir Microsoft Entra hesabı ve kullanıcı kimlik doğrulaması için ilişkili bir e-posta adresi kullanır ve bu da işletmeler arası işbirliğini yöneticiler için sorunsuz hale getirir. Diğer kuruluş Azure hizmetlerini kullanıyorsa, bu hesaplar şirket içinde oluşturulup yönetilse ve ardından Azure ile eşitlense bile kullanıcıların Zaten Microsoft Entra Id'de hesapları vardır. Kuruluşta Microsoft 365 varsa, bu hizmet kullanıcı hesapları için Microsoft Entra Id'yi de kullanır. Kullanıcının kuruluşunun Azure'da yönetilen hesapları yoksa, kullanıcılar kişiler için RMS'ye kaydolabilir ve bu da kullanıcı için bir hesapla kuruluş için yönetilmeyen bir Azure kiracısı ve dizini oluşturur ve böylece bu kullanıcının (ve sonraki kullanıcıların) Azure Rights Management hizmeti için kimlik doğrulaması yapılabilir.
Bu hesapların kimlik doğrulama yöntemi, diğer kuruluştaki yöneticinin Microsoft Entra hesaplarını nasıl yapılandırdığına bağlı olarak farklılık gösterebilir. Örneğin, bu hesaplar, federasyon veya Active Directory Etki Alanı Hizmetleri'nde oluşturulan ve ardından Microsoft Entra Id ile eşitlenen parolalar için oluşturulmuş parolaları kullanabilirler.
Diğer kimlik doğrulama yöntemleri:
Microsoft Entra Id'de hesabı olmayan bir kullanıcıya Office belge eki içeren bir e-postayı korursanız, kimlik doğrulama yöntemi değişir. Azure Rights Management hizmeti, Gmail gibi bazı popüler sosyal kimlik sağlayıcılarıyla birleştirilir. Kullanıcının e-posta sağlayıcısı destekleniyorsa, kullanıcı bu hizmette oturum açabilir ve kimlik doğrulamasından kendi e-posta sağlayıcısı sorumludur. Kullanıcının e-posta sağlayıcısı desteklenmiyorsa veya tercih olarak, kullanıcı kimliğini doğrulayan ve korumalı belgeyi içeren e-postayı bir web tarayıcısında görüntüleyen tek seferlik bir geçiş koduna başvurabilir.
Azure Information Protection desteklenen uygulamalar için Microsoft hesaplarını kullanabilir. Şu anda, kimlik doğrulaması için bir Microsoft hesabı kullanıldığında tüm uygulamalar korumalı içeriği açamıyor. Daha fazla bilgi
Özel şablonlara dışarıdan kullanıcı (şirketimin dışından) ekleyebilir miyim?
Evet. Azure portalında yapılandırabileceğiniz koruma ayarları, kuruluşunuzun dışındaki kullanıcılara ve gruplara ve hatta başka bir kuruluştaki tüm kullanıcılara izinler eklemenize olanak tanır. Azure Information Protection kullanarak belge işbirliğinin güvenliğini sağlama adım adım örneğine başvurmak yararlı olabilir.
Azure Information Protection etiketleriniz varsa, bu koruma ayarlarını Azure portalında yapılandırmadan önce özel şablonunuzu bir etikete dönüştürmeniz gerektiğini unutmayın. Daha fazla bilgi için bkz . Azure Information Protection için şablonları yapılandırma ve yönetme.
Alternatif olarak, PowerShell kullanarak özel şablonlara (ve etiketlere) dış kullanıcılar ekleyebilirsiniz. Bu yapılandırma, şablonunuzu güncelleştirmek için kullandığınız bir rights definition nesnesi kullanmanızı gerektirir:
Bir değişken oluşturmak için New-AipServiceRightsDefinition cmdlet'ini kullanarak bir hak tanımı nesnesinde dış e-posta adreslerini ve bunların haklarını belirtin.
Bu değişkeni Set-AipServiceTemplateProperty cmdlet'iyle RightsDefinition parametresine sağlayın.
Mevcut bir şablona kullanıcı eklediğinizde, yeni kullanıcılara ek olarak şablonlarda mevcut kullanıcılar için de hak tanımı nesneleri tanımlamanız gerekir. Bu senaryo için yararlı Örnek 3: Cmdlet'in Örnekler bölümünden özel bir şablona yeni kullanıcılar ve haklar ekleme bölümünü bulabilirsiniz.
Azure RMS ile ne tür gruplar kullanabilirim?
Çoğu senaryoda, Microsoft Entra Id'de e-posta adresi olan herhangi bir grup türünü kullanabilirsiniz. Bu temel kural, kullanım hakları atadığınızda her zaman geçerlidir, ancak Azure Rights Management hizmetini yönetmek için bazı özel durumlar vardır. Daha fazla bilgi için bkz . Grup hesapları için Azure Information Protection gereksinimleri.
Gmail veya Hotmail hesabına korumalı e-posta Nasıl yaparım? gönderebilirsiniz?
Exchange Online ve Azure Rights Management hizmetini kullandığınızda, kullanıcıya e-postayı korumalı bir ileti olarak göndermeniz gerekir. Örneğin, Web üzerinde Outlook'ta komut çubuğunda yeni Koru düğmesini seçebilir, Outlook İletme düğmesini veya menü seçeneğini kullanabilirsiniz. Alternatif olarak, sizin için otomatik olarak İletme'yi uygulayan ve e-postayı sınıflandırır bir Azure Information Protection etiketi seçebilirsiniz.
Alıcı Gmail, Yahoo veya Microsoft hesabında oturum açma seçeneği görür ve korumalı e-postayı okuyabilir. Alternatif olarak, tarayıcıda e-postayı okumak için tek seferlik geçiş kodu seçeneğini belirleyebilirler.
Bu senaryoyu desteklemek için, Exchange Online'ın Azure Rights Management hizmeti ve Office 365 İleti Şifrelemesi'ndeki yeni özellikler için etkinleştirilmesi gerekir. Bu yapılandırma hakkında daha fazla bilgi için bkz . Exchange Online: IRM Yapılandırması.
Tüm cihazlardaki tüm e-posta hesaplarını desteklemeyi içeren yeni özellikler hakkında daha fazla bilgi için şu blog gönderisine bakın: Office 365 İleti Şifrelemesi'nde kullanılabilen yeni özellikleri duyurma.
Azure RMS tarafından hangi cihazlar ve hangi dosya türleri desteklenir?
Azure Rights Management hizmeti tüm dosya türlerini destekleyebilir. Metin, görüntü, Microsoft Office (Word, Excel, PowerPoint) dosyaları, .pdf dosyaları ve diğer bazı uygulama dosyası türleri için Azure Rights Management hem şifreleme hem de hakların (izinler) uygulanmasını içeren yerel koruma sağlar. Diğer tüm uygulamalar ve dosya türleri için genel koruma, bir kullanıcının dosyayı açma yetkisi olup olmadığını doğrulamak için dosya kapsüllemesi ve kimlik doğrulaması sağlar.
Azure Rights Management tarafından yerel olarak desteklenen dosya adı uzantılarının listesi için bkz . Azure Information Protection istemcisi tarafından desteklenen dosya türleri. Listelenmeyen dosya adı uzantıları, bu dosyalara otomatik olarak genel koruma uygulayan Azure Information Protection istemcisi kullanılarak desteklenir.
RMS korumalı bir Office belgesini açtığımda, ilişkili geçici dosya da RMS korumalı olur mu?
Hayır Bu senaryoda, ilişkili geçici dosya özgün belgedeki verileri içermez, bunun yerine yalnızca kullanıcının dosya açıkken girdiği verileri içerir. Özgün dosyanın aksine, geçici dosya açıkça paylaşım için tasarlanmamıştır ve BitLocker ve EFS gibi yerel güvenlik denetimleri tarafından korunan cihazda kalır.
Aradığım bir özellik SharePoint korumalı kitaplıklarla çalışmıyor gibi görünüyor; özelliğim için destek planlanıyor mu?
Şu anda Microsoft SharePoint, Rights Management şablonlarını, belge izlemeyi ve diğer bazı özellikleri desteklemeyen IRM korumalı kitaplıkları kullanarak RMS korumalı belgeleri desteklemektedir. Daha fazla bilgi için, Office uygulaması likasyonlar ve hizmetler makalesinin Microsoft 365 ve SharePoint Server'da SharePoint bölümüne bakın.
Henüz desteklenmeyen belirli bir özellikle ilgileniyorsanız Enterprise Mobility and Security Blogu'ndaki duyurulara göz kulak olduğunuzdan emin olun.
Kullanıcıların dosyalarını şirket içindeki ve dışındaki kişilerle güvenli bir şekilde paylaşabilmesi için SharePoint'te One Drive'ı yapılandırmak Nasıl yaparım??
Varsayılan olarak, bir Microsoft 365 yöneticisi olarak bunu yapılandırmazsınız; kullanıcıların var.
SharePoint site yöneticisinin sahip olduğu bir SharePoint kitaplığı için IRM'yi etkinleştirip yapılandırması gibi, OneDrive da kullanıcıların kendi OneDrive kitaplıkları için IRM'yi etkinleştirmesi ve yapılandırması için tasarlanmıştır. Ancak, PowerShell'i kullanarak bunu onlar için yapabilirsiniz. Yönergeler için bkz . Microsoft 365 ve OneDrive'da SharePoint: IRM Yapılandırması.
Başarılı bir dağıtım için ipuçlarınız veya püf noktalarınız var mı?
Birçok dağıtımı denetledikten ve müşterilerimizi, iş ortaklarımızı, danışmanlarımızı ve destek mühendislerimizi dinledikten sonra deneyimden geçirebileceğimiz en büyük ipuçlarından biri: Basit ilkeler tasarlama ve dağıtma.
Azure Information Protection herkesle güvenli bir şekilde paylaşımı desteklediği için, veri koruma erişiminiz konusunda iddialı olabilirsiniz. Ancak hak kullanımı kısıtlamalarını yapılandırırken muhafazakar olun. Birçok kuruluş için en büyük iş etkisi, kuruluşunuzdaki kişilere erişimi kısıtlayarak veri sızıntısını önlemeye neden olur. Tabii ki, gerekirse daha ayrıntılı alabilirsiniz - insanların yazdırmasını, düzenlemesini vb. engelleme. Ancak, üst düzey güvenliğe gerçekten ihtiyaç duyan belgeler için özel durum olarak daha ayrıntılı kısıtlamaları koruyun ve bu daha kısıtlayıcı kullanım haklarını ilk günde uygulamayın, ancak daha aşamalı bir yaklaşım planlayın.
Artık kuruluşta olmayan bir çalışan tarafından korunan dosyalara nasıl yeniden erişim elde ederiz?
Kiracınız tarafından korunan tüm belgeler ve e-postalar için yetkili kullanıcılara Tam Denetim kullanım hakları veren süper kullanıcı özelliğini kullanın. Süper kullanıcılar bu korumalı içeriği her zaman okuyabilir ve gerekirse korumayı kaldırabilir veya farklı kullanıcılar için yeniden koruma sağlayabilir. Aynı özellik, yetkili hizmetlerin gerektiğinde dosyaları dizinlemesi ve incelemesine olanak tanır.
İçeriğiniz SharePoint veya OneDrive'da depolanıyorsa, yöneticiler hem duyarlılık etiketini hem de şifrelemeyi kaldırmak için Unlock-SensitivityLabelEncryptedFile cmdlet'ini çalıştırabilir. Daha fazla bilgi için Microsoft 365 belgelerine bakın.
Rights Management ekran yakalamayı engelleyebilir mi?
Rights Management, Kopyalama kullanımı hakkını vermeyerek Windows platformlarında (Windows 7, Windows 8.1, Windows 10, Windows 10 Mobile ve Windows 11) yaygın olarak kullanılan ekran yakalama araçlarının çoğundan ekran yakalamaları engelleyebilir. Ancak, iOS, Mac ve Android cihazlar hiçbir uygulamanın ekran yakalamalarını engellemesine izin vermez. Ayrıca, herhangi bir cihazdaki tarayıcılar ekran yakalamaları engelleyemez. Tarayıcı kullanımı Web üzerinde Outlook ve Web için Office içerir.
Not
Artık Geçerli Kanal'a (Önizleme) dağıtılıyor: Office Mac, Word, Excel ve PowerPoint'te (Outlook'ta değil) artık ekran yakalamalarını önlemek için Rights Management kullanım hakkını destekliyor.
Ekran yakalamalarını önlemek, gizli veya hassas bilgilerin yanlışlıkla veya ihmalle açıklanmasını önlemeye yardımcı olabilir. Ancak, bir kullanıcının ekranda görüntülenen verileri paylaşmanın birçok yolu vardır ve ekran görüntüsü almak yalnızca bir yöntemdir. Örneğin, görüntülenen bilgileri paylaşmaya yönelik bir kullanıcı amacı kamera telefonunu kullanarak bu bilgilerin resmini çekebilir, verileri yeniden yazabilir veya yalnızca sözel olarak birine aktarabilir.
Bu örneklerde gösterildiği gibi, tüm platformlar ve tüm yazılımlar ekran yakalamalarını engellemek için Rights Management API'lerini desteklese bile, tek başına teknoloji her zaman kullanıcıların paylaşmaması gereken verileri paylaşmasını engelleyemez. Rights Management, yetkilendirme ve kullanım ilkelerini kullanarak önemli verilerinizi korumaya yardımcı olabilir, ancak bu kurumsal hak yönetimi çözümü diğer denetimlerle kullanılmalıdır. Örneğin, fiziksel güvenlik uygulayın, kuruluşunuzun verilerine yetkili erişimi olan kişileri dikkatle izleyin ve kullanıcıların hangi verilerin paylaşılmaması gerektiğini anlaması için kullanıcı eğitimine yatırım yapın.
İletme ile e-postayı koruyan bir kullanıcı ile İletme hakkını içermeyen bir şablon arasındaki fark nedir?
Adına ve görünümüne rağmen İletme , İletme sağının veya şablonun tersi değildir. Aslında, e-postaların iletimini kısıtlamanın yanı sıra e-postayı posta kutusunun dışına kopyalama, yazdırma ve kaydetme işlemlerini kısıtlamayı da içeren bir hak kümesidir. Haklar, seçilen alıcılar aracılığıyla kullanıcılara dinamik olarak uygulanır ve yönetici tarafından statik olarak atanmamaktadır. Daha fazla bilgi için Azure Information Protection için kullanım haklarını yapılandırma bölümündeki E-postalar için İletme seçeneğine bakın.
Windows Server FCI ile Azure Information Protection tarayıcısı arasındaki fark nedir?
Windows Server Dosya Sınıflandırma Altyapısı geçmişe dönük olarak, Rights Management bağlayıcısını (yalnızca Office belgeleri) veya bir PowerShell betiğini (tüm dosya türleri) kullanarak belgeleri sınıflandırma ve koruma seçeneği olmuştur.
Şimdi Azure Information Protection tarayıcısını kullanmanızı öneririz. Tarayıcı, belgeleri (tüm dosya türleri) etiketlemek için Azure Information Protection istemcinizi ve Azure Information Protection ilkenizi kullanır, böylece bu belgeler daha sonra sınıflandırılır ve isteğe bağlı olarak korunur.
Bu iki çözüm arasındaki temel farklar:
Windows Server FCI | Azure Information Protection tarayıcısı | |
---|---|---|
Desteklenen veri depoları | Windows Server'da yerel klasörler | - Windows dosya paylaşımları ve ağa bağlı depolama - SharePoint Server 2016 ve SharePoint Server 2013. SharePoint Server 2010, SharePoint'in bu sürümü için genişletilmiş desteğe sahip müşteriler için de desteklenir. |
İşletimsel mod | Gerçek zamanlı | Veri depolarında bir kez veya tekrar tekrar gezinme |
Desteklenen dosya türleri | - Tüm dosya türleri varsayılan olarak korunur - Kayıt defteri düzenlenerek belirli dosya türleri korumanın dışında tutulabilir |
Dosya türleri için destek: - Office dosya türleri ve PDF belgeleri varsayılan olarak korunur - Kayıt defteri düzenlenerek koruma için ek dosya türleri eklenebilir |