• eDiscovery Local e Retenção Local no Novo Exchange – Parte II

    Artigo original publicado no sábado, 29 de setembro de 2012

    Na Parte I desta publicação, abordamos as novidades no eDiscovery Local do novo Exchange. Nesta publicação, vamos olhar como o novo Exchange retém os dados imutavelmente.

    Uma das primeiras etapas que você deve realizar quando uma expectativa razoável de litígio existir ou quando servidor com uma solicitação de eDiscovery é preservar registros de mensagem para que eles possam ser produzidos quando necessário. Antes do Exchange 2010, isto geralmente foi realizado utilizando diferentes métodos, incluindo o arquivamento de dados em um sistema externo, suspensão do mecanismo de exclusão automática (como o Gerenciamento de Registros de Mensagem do Exchange) ou, em alguns casos, instruindo os usuários a não excluir registros.

    Falha ao preservar os registros exigidos para litígio pode expor sua organização a riscos financeiros e jurídicos.

    No Exchange 2010 e Office 365, introduzimos a Retenção de Litígio para permitir a preservação de registros de mensagem. A Retenção de Litígio é uma propriedade da caixa de correio – colocar uma caixa de correio em retenção de litígio coloca todos os itens em uma caixa de correio em retenção indefinidamente (ou até que a retenção seja removida), resultado no acúmulo de grandes quantidades de dados - que podem não ser necessários.

    No novo Exchange, é possível usar a Retenção Local para reter itens imutavelmente. A Retenção Local está integrada com o eDiscovery Local, permitindo realizar a pesquisa e retenção usando a mesma interface e os mesmos parâmetros de consulta. É possível usar a Retenção Local nos seguintes cenários.

    • Retenção Indefinida: É possível criar uma Retenção Local sem qualquer parâmetro de consulta e sem uma duração de retenção para manter todos os itens em uma caixa de correio indefinidamente ou até que a retenção seja removida. Isto simula o comportamento da retenção de litígio.

    • Retenção Baseada em Consulta: Usando a Retenção Local, é possível criar uma consulta de pesquisa e especificar as caixas de correio de origem e parâmetros como palavras-chave, remetentes e destinatários, assim como datas inicias e finais. É possível também especificar o tipo de itens a pesquisar - mensagens de email, itens de calendário como reuniões e agendamentos, tarefas, observações ou conteúdo do Lync arquivado em caixas de correio do Exchange.

    • Retenção Baseada em Tempo: Considerando que a Retenção de Litígio colocava todo o conteúdo de caixas de correio em retenção indefinidamente ou até remover a retenção, a Retenção Local permite especificar a duração de tempo na qual manter os itens. O tempo é calculado com base na data recebida ou na data que o item foi criado na caixa de correio (para itens como agendamentos, tarefas e observações que não são enviados/recebidos).

      Uma das solicitações de recursos mais comuns no Exchange 2010 foi poder especificar um período de tempo específico que um item é retido. Considerando que as políticas de retenção permitem especificar o ciclo de vida de email e excluir automaticamente itens quando o período especificado não é atingido, elas não garantem a retenção por este período. Em outras palavras, é possível especificar itens que serão mantidos por um máximo de 7 anos, mas não pode garantir que os itens não serão excluídos antes deste período por um usuário ou processo.

      A solução geralmente recomendada para atender este requisito era usar a configuração do período de Recuperação de Item Excluído para o período mínimo que você deseja que um item seja mantido. Neste exemplo, configurar o período de retenção do item excluído para 7 anos significa que se um usuário excluir um item antes de 7 anos, ele é retido na pasta Itens Recuperáveis por 7 anos. No entanto, o período para Retenção de Item Excluído é calculado a partir da data de exclusão. Se um usuário excluir um item após 6 anos, ele é retido por mais 7 anos na pasta Itens Recuperáveis, resultado em um período de retenção total de 13 anos. Em outras palavras, é possível garantir que um item seja retido por um mínimo de 7 anos, mas não o período de retenção máximo.

      No novo Exchange, ao criar uma Retenção Local baseada em tempo, como o período de retenção é calculado a partir da data de criação/recebimento do item, é possível garantir que o item não seja mantido além deste período. É possível combinar uma Retenção Local baseada em tempo com uma Política de Retenção (que possui uma única marcação de política padrão) para que os garantir itens nas caixas de correio são excluídas pelo Assistente de Pasta Gerenciada (MFA) após 7 anos e os itens excluídos por um usuário ou processo antes deste período sejam retidos pelo menos na duração especificada.

    Também é possível combinar uma Retenção Local baseada em consulta com uma retenção baseada em tempo para os itens preservados correspondendo parâmetros de consulta do período especificado. Também é possível colocar um usuário em várias retenções - por exemplo, quando uma caixa de correio pode conter vários registros pertencentes a vários casos ou investigações.

    Retenção Local e Permissões

    Como no eDiscovery Local, a Retenção Local pode ser usada por usuários autorizados com a permissão Gerenciamento de Descoberta delegada. No entanto, há uma diferença. O grupo de função Gerenciamento de Desempenho é atribuído com as funções de gerenciamento Pesquisa de Caixa de Correio e Retenção de Litígio. O primeiro permite um usuário autorizado criar uma pesquisa de caixa de correio para o eDiscovery e Retenção Local. O último realmente permite colocar o conteúdo da caixa de correio em retenção.

    Se um usuário é atribuído apenas com a função Retenção de Litígio, por exemplo, criando um grupo de função RBAC personalizado ou através da associação de um grupo de função como Gerenciamento da Organização que possui a função Retenção de Litígio atribuída, o usuário pode usar a Retenção Local - mas apenas para colocar todo o conteúdo da caixa de correio em retenção. O usuário não pode especificar parâmetros de consulta. Em outras palavras, o usuário não pode criar uma Retenção Local baseada em consulta.

    Criando uma Retenção Local

    Vamos voltar para a consulta que Robin criou na Parte I desta publicação. Ao criar a Retenção Local, na página Caixas de correio, Robin deve selecionar Especificar caixas de correio a pesquisar e selecionar as caixas de correio ou grupos de distribuição. Se ela selecionar Pesquisar todas as caixas de correio, a opção para colocar o conteúdo em retenção não estará disponível.

    Você deve especificar caixas de correio ou grupos de distribuição para colocar em retenção. Se você selecionar Pesquisar todas as caixas de correio, a opção para colocar o conteúdo em retenção não estará disponível.

    Screenshot: Especificar caixas de correio a pesquisar
    Figura 1: Para criar uma Retenção Local, você deve selecionar Especificar caixas de correio a pesquisar

    Observação: Se você selecionar um grupo de distribuição, a retenção é aplicada aos usuários de caixas de correio que são membros do grupo quando a retenção é criada.

    Na página Consulta de pesquisa, Robin pode usar a mesma consulta utilizada para o eDiscovery Local.

    Screenshot: Especificar uma consulta de pesquisa
    Figura 2: Mensagens correspondendo parâmetros de consulta são preservadas

    Ela também pode selecionar os tipos de mensagem para colocar em retenção.

    Screenshot: Especificar tipos de mensagem para colocar em retenção
    Figura 3: É possível especificar os tipos de mensagem para colocar em retenção ou reter todos os tipos de mensagem

    Colocando conteúdo do Lync arquivado em retenção

    Se o novo Lync é habilitado para arquivar Mensagem Instantânea e conteúdo de reunião no novo Exchange, o conteúdo do Lync é arquivado na caixa de correio do usuário e colocado automaticamente em retenção. Você precisa configurar a autenticação OAuth entre o Lync e o Exchange para habilitar isso. Além disso, a caixa de correio deve estar localizada em um servidor de Caixa de correio no novo Exchange.

    Na página Configurações de Retenção Local, Robin seleciona a opção para Colocar o conteúdo correspondente à consulta de pesquisa nas caixas de correio em retenção selecionadas. Ela pode selecionar Reter indefinidamente para manter o conteúdo indefinidamente (ou até que a Retenção Local seja removida ou uma caixa de correio seja removida da pesquisa). Para reter itens em um período específico, ela pode selecionar Especificar número de dias para manter itens em relação a data de recebimento e especificar o número de dias.

    Screenshot: Configurações de Retenção Local
    Figura 4: É possível especificar uma duração de retenção ou manter itens indefinidamente

    É importante reiterar que para a retenção baseada em tempo, a duração é calculada a partir da data que a mensagem é recebida/criada.

    Como a Retenção Local funciona

    Vamos olhar o que acontece.

    Quando um usuário exclui uma mensagem, ela vai para a pasta Itens Excluídos. Quando a pasta Itens Excluídos é esvaziada, as mensagens são excluídas ou o usuário utiliza Shift-Delete para excluir uma mensagem, ela é movida para a pasta Itens Recuperáveis/Excluídos. O conteúdo desta página é exposto quando o usuário utiliza Recuperar Itens Excluídos no Outlook ou Outlook Web App.

    Se o usuário não fizer nada, as mensagens da pasta Excluídos são apagadas quando o período de Retenção de Itens Excluídos configurado para o banco de dados de caixa de correio ou do usuário expira.

    Se o usuário exclui uma mensagem desta exibição, algumas coisas podem acontecer:

    1. Se a Recuperação de Item Exclusivo está habilitada para a caixa de correio, o item é movido para a pasta Itens Recuperáveis/Excluídos e retido até que o período de retenção do item excluído expira. Isto oferece ao administrador a capacidade de recuperar itens sem precisar recuperar de backups.
    2. Se a caixa de correio é colocada em Retenção de Litígio, o item é movido para a pasta Itens Recuperáveis/Excluídos e retidos até que a retenção seja removida.

       

    3. Se a caixa de correio é colocada em uma Retenção Local, o item é movido para a pasta Itens Recuperáveis/Retenção de Descoberta.

    Retenção Local e Itens Recuperáveis
    Figura 5: Itens excluídos e cópias originais de itens modificados são preservados na pasta Itens Recuperáveis para cada caixa de correio

    Quando o MFA, um assistente de caixa de correio que processa caixas de correio e conteúdo expirado, processa a caixa de correio, verifica se as mensagens atendem os parâmetros de consulta de qualquer Retenção Local que o usuário está inserido. Esta avaliação é realizada para até 5 consultas, além da qual todos os itens são mantidos - simulando o mesmo comportamento que a retenção de litígio. Se o número de retenções ficar abaixo de 5, o MFA reverte novamente para o comportamento de Retenção Local baseada em consulta.

    Quando a Retenção Local é removida, as mensagens colocadas em retenção são removidas se não corresponderem mais aos parâmetros de consulta de qualquer outra Retenção Local que o usuário pode ter sido colocado.

    Retenção Local e Imutabilidade

    Quando falamos sobre preservação, o conceito de imutabilidade surge. Imutabilidade significa que mensagens colocadas em retenção devem ser preservadas sem alteração. Não apenas devemos evitar sua exclusão (mesmo se o usuário que colocou em retenção pensa que excluiu a mensagem com sucesso), mas as mensagens também devem ser preservadas de adulteração ou alteração. A imutabilidade não é um recurso do produto, mas uma combinação de recurso e processos de retenção nas implementações da sua organização.

    A Retenção Local ajuda a preservar o conteúdo da falsificação ou modificação intencional. Isto é realizado com uma cópia-na-gravação (COW) – quando o usuário ou qualquer processo tenta modificar uma mensagem, antes da mensagem modificada ser salva, uma cópia original da mensagem é realizada e salva na pasta Itens Recuperáveis/Versões. Os itens capturados na pasta Versões são indexados e retornados em uma pesquisa de eDiscovery Local. Quando a retenção é removida, as cópias realizadas na pasta Versões também são removidas pelo Assistente de Pasta Gerenciada.

    Juntos, a Retenção Local e o eDiscovery Local oferecem um mecanismo facilitado para o pessoal jurídico, de recursos humanos e outros não técnicos autorizados a pesquisar facilmente e preservar sem mudança os registros da mensagem.

    Bharat Suneja e Julian Zbogar-Smith

    Esta é uma publicação traduzida. Encontre o artigo original em In-Place eDiscovery and In-Place Hold in the New Exchange – Part II

  • eDiscovery Local e Retenção Local no Novo Exchange - Parte I

    Artigo original publicado na quinta-feira, 27 de setembro de 2012

    Quando deparamos com solicitações de eDiscovery, as organizações precisam poder preservar os registros de email, pesquisar os registros relevantes e produzi-los para revisão.

    No Exchange Server 2010 e Office 365, a Retenção de Litígio torna possível preservar itens de caixa de correio. Quando um usuário ou processo tenta excluir um item permanentemente, é removido da exibição do usuário para um local inacessível na caixa de correio. Além disso, quando um usuário ou um processo modifica um item, um Copy-on-write (COW) é realizado e uma cópia do item original é salvo logo após a versão alterada ser confirmada, preservando o conteúdo original. O processo é repetido para cada mudança, preservando uma cópia de todas as versões subsequentes.

    Usando a Pesquisa de Várias Caixas de Correio, também nova no Exchange 2010, representantes jurídicos, de recursos humanos ou TI (chamados de gerentes de descoberta porque precisam estar atribuídos com permissões de Gerenciamento de Descoberta) pode pesquisar o conteúdo de caixas de correio em toda a organização do Exchange 2010. As mensagens retornadas de uma pesquisa podem ser copiadas para a caixa de correio de Descoberta, que é um tipo especial de caixa de correio com cotas de caixa de correio maiores e sem capacidade de enviar ou receber mensagens.

    Novidades na Retenção e eDiscovery Local no Exchange 2013

    Desde o lançamento do Exchange 2010 e Office 365, recebemos muito feedback das organizações de todos os tamanhos sobre a política de mensagem e recursos de conformidade, incluindo arquivamento, retenção e eDiscovery. Ao planejar a evolução dos recursos de conformidade, mantivemos seu feedback como núcleo. Vamos falar sobre o que mudou.

    • Um novo nome No novo Exchange, a Pesquisa de Várias Caixas de Correio é conhecida como eDiscovery Local.
    • Um novo mecanismo de pesquisa O eDiscovery Local ainda usa índices de pesquisa gerados pela Pesquisa do Exchange, mas o mecanismo da Pesquisa do Exchange foi refeito para usar o Microsoft Search Foundation. A função de indexação de conteúdo foi realizada anteriormente pelo Windows Search. O Microsoft Search Foundation é uma plataforma de pesquisa avançada fornecida com desempenho de consulta e indexação melhorado significantemente e funcionalidade de pesquisa melhorada.
    • Uma nova forma de preservar No novo Exchange, é possível usar a Retenção Local para colocar um conteúdo pesquisado em retenção. A Retenção Local é integrada com o eDiscovery Local, permitindo pesquisar e reter simultaneamente conteúdo usando a mesma interface simplificada. Integrar a retenção com o eDiscovery permite ser muito específico sobre o que você irá reter usando uma consulta. Reduzir o volume de dados preservado diminui o custo de revisar os dados posteriormente.
    • Um novo UI O novo Exchange possui uma nova ferramenta de administração baseada na Web unificada, o Centro de Administração do Exchange(EAC). Os Gerentes de Descoberta usam o novo assistente de novo Retenção e eDiscovery Local para realizar pesquisas do eDiscovery.
    • Estatísticas de palavra-chave Após criar uma pesquisa do eDiscovery local, é possível obter estatísticas de palavra-chave detalhadas mostrando o número de itens correspondentes para cada palavra-chave. É possível usar esta informação para determinar se a consulta retornou o número de mensagens estimado. Dependendo se a consulta for muito ampla ou restrita, ela pode retornar muitas ou poucas mensagens. Use esta informação para detalhar sua consulta.
    • Visualização de Pesquisa do eDiscovery Após ter criado uma pesquisa do eDiscovery, é possível visualizar rapidamente os resultados. As mensagens retornadas para cada caixa de correio de origem são exibidas na visualização de pesquisa. Poder visualizar rapidamente as mensagens permite garantir que sua consulta retorne o conteúdo que deseja pesquisar e detalhar ainda mais sua consulta.
    • Integração com o novo SharePoint O Exchange oferece uma experiência de Retenção e eDiscovery integrada com o novo SharePoint. Usando o Centro de eDiscovery, é possível pesquisar e reter localmente todo o conteúdo relacionado a um caso -– sites da Web do SharePoint, documentos, compartilhamento de arquivos indexados pelo SharePoint, conteúdo da caixa de correio no Exchange e conteúdo do Lync arquivado em um único local. É possível exportar o conteúdo associado com o caso, incluindo arquivos, listas, páginas da Web e conteúdo de caixa de correio do Exchange. O conteúdo da caixa de correio é exportado como um arquivo .PST. Um manifesto XML em conformidade com a especificação EDRM oferece uma visão geral da informação exportada.

      Para pesquisar o conteúdo do Exchange, o SharePoint usa o API de Pesquisa Federada do Exchange. Independente se você pesquisa conteúdo do Exchange pelo EAC ou usando o SharePoint, os mesmos resultados são retornados. O novo SharePoint e Exchange usam o mesmo mecanismo de consulta e indexação subjacente – o Microsoft Search Foundation, que permite utilizar a mesma consulta de pesquisa para conteúdo do SharePoint e Exchange.

    Realizando uma pesquisa do eDiscovery Local

    Vamos ver como um gerente de descoberta realiza uma pesquisa do eDiscovery Local.

    Robin trabalha na equipe jurídica da empresa de marketing Contoso. Contoso recebe uma solicitação de uma empresa chamada Tailspin Toys para ajudar com uma campanha de marketing para um novo brinquedo que será produzido. Contoso é conhecida por fazer ótimas campanhas de marketing para brinquedos, pois eles fazem muito trabalho no setor de brinquedos. É ótimo para os negócios, mas eles precisam ter cuidado porque muitas das empresas de brinquedos que eles trabalham são concorrentes. Contoso acabou de finalizar uma campanha de marketing de muito sucesso com outro brinquedo chamado Wingtip Toys e Robin deseja garantir que nenhuma informação privada possa ser acidentalmente passada de um cliente para outro pela sua equipe. Para isto, Robin deseja pesquisar pelos emails e documentos da empresa com a ajuda da sua equipe jurídica para garantir que não hajam problemas em potencial.

    Para usar o eDiscovery Local, um usuário deve ser um representante do grupo da função de Gerenciamento de Descoberta. É possível delegar a função para o encarregado jurídico autorizado, gerenciamento de conformidade ou recursos humanos. Robin é um dos membros da equipe jurídica. Esta capacidade de recomentar funções com o novo Exchange 2013 permite aos profissionais de TI delegarem responsabilidades de conformidade para colegas como Robin sem fornecer acesso total a todas as funcionalidade do servidor do Exchange.

    Robin começa a navegar pelo Centro de Administração do Exchange. A guia Gerenciamento de Conformidade do EAC é onde você pode gerenciar os recursos de conformidade no novo Exchange. Como Robin não possui qualquer outra função de administrador do Exchange, ela vê apenas a interface relevante para o grupo de função de Gerenciamento de Descoberta. Na guia de gerenciamento de conformidade, ela pode ver apenas Retenção e eDiscovery Local.


    Figura 1: A guia Retenção e eDiscovery Local pode ser acessada para os usuários com permissões de Gerenciamento de Descoberta delegada

    Ela clica no botão Adicionar para iniciar o assistente Nova Retenção e eDiscovery Local e insere um nome e uma descrição opcional para a pesquisa.


    Figura 2: Criar uma pesquisa de eDiscovery Local usando o novo assistente Retenção e eDiscovery Local no EAC

    Robin pode pesquisar todas as caixas de correio na organização do Exchange ou selecionar as caixas de correio que deseja pesquisar.


    Figura 3: Especificar caixas de correio (para pesquisa ou pesquisa de todas as caixas de correio)

    Na página Consulta da pesquisa, Robin pode selecionar a opção para retornar todo o conteúdo da caixa de correio ou apenas o conteúdo especificado. Robin deseja encontrar conteúdo específico relacionado ao trabalho realizado entre os membros da sua equipe e a WingTip Toys. Ela possui a opção de realizar uma pesquisa simples apenas inserindo algumas palavras-chave ou uma pesquisa mais complexa se deseja operadores booleanos como E, OU, parênteses, etc., para ser muito específica sobre o que está procurando. Isto pode ser uma grande economia de tempo e custo porque caixas de correio de vários gigabytes são muito comuns e ela deseja reduzir este conjunto para a quantidade mínima que ela precisa para procurar o que realmente precisa.


    Figura 4: Especificar uma consulta de pesquisa, incluindo palavras-chave, datas inicias e finais, remetente e destinatário

    Além de usar a lógica booleana, ela também estará usando o operador de proximidade (PRÓXIMO), que permite encontrar palavras próximas umas das outras. Também é possível ver o uso de um caractere curinga, portanto, neste caso ela procurará pela palavra wingtip dentro de três palavras de brinquedo, brinquedos, fabricante de brinquedos ou algo semelhante.

    Neste caso em particular, Robin deseja procurar por estas palavras-chave em qualquer local em um determinado email, mas se ela deseja ser mais específica, por exemplo, pesquisar uma frase apenas no assunto da mensagem, pode digitar Assunto: e a frase logo depois. Dependendo de quão específica ela deseja ser, ela pode criar consultas complexas. É possível usar centenas de palavras-chave em uma consulta.

    Ela também pode escolher tipos específicos de mensagens. Uma caixa de correio do Exchange possui email, mas também itens de calendário, tarefas, observações e outros itens relacionados ao gerenciamento de informações pessoais. O novo Exchange permite pesquisar todos estes itens ou reduzir a consulta para tipos específicos de itens. Ela seleciona email e também reuniões para que possa rastrear quais funcionários se encontraram com Wingtip e leram os convites da reunião para descobrir o que foi discutido.


    Figura 5: Selecionar todos os tipos de mensagem ou especificar os tipos de mensagem a pesquisar

    Quando Robin criar sua consulta para definir qual conteúdo é importante, ela possui algumas opções em termos do que fazer com estes resultados. Se ela sentir que é importante proteger este conteúdo, possui a opção de colocá-lo em retenção. Quando o conteúdo estiver em retenção, o Exchange captura automaticamente qualquer tentativa de editar ou excluir dados e armazena estes itens em uma pasta oculta da caixa de correio. É completamente invisível para os usuários finais, portanto, não interrompe seu fluxo de trabalho diário, mas mantém estes dados importantes para recuperação posterior.


    Figura 6: Colocar os resultados da pesquisa em uma Retenção Local

    Falaremos mais sobre a Retenção Local na Parte II desta publicação.

    Robin clica em Finalizar. A pesquisa está sendo executada em caixas de correio do Exchange 2013 e colocando itens em espera.

    Quando a pesquisa é concluída, Robin olha para o tamanho total e a contagem de itens para ver se pode ser gerenciado. Se houver um milhão de itens, a consulta provavelmente está muito ampla. Se não houverem itens, pode estar muito restrita. Se ela deseja mais detalhes, pode exibir as estatísticas de pesquisa para ver exatamente como a palavra-chave contribuiu para o resultado geral. Isto permite ela permanecer realmente focada em como ela ajusta suas consultas para que possa obter rapidamente um conjunto de resultados de tamanho gerenciável.


    Figura 7: Usar as estatísticas de palavra-chave e estimativa de pesquisa para simplificar as consultas de pesquisa

    Quando ela terminar de ajustar a consulta, pode pará-la e discutir com sua equipe ou conselho jurídico se está correta. Também pode criar pesquisas de eDiscovery adicionais e usar parâmetros de consulta diferentes.

    Ela também pode escolher visualizar as mensagens retornadas na pesquisa.


    Figura 8: Visualização da Pesquisa do eDiscovery para visualizar mensagens e determinar a eficácia da consulta

    A Visualização da Pesquisa do eDiscovery exige uma contagem de mensagens e o tamanho total para cada caixa de correio pesquisada. A funcionalidade de visualização está integrada no Outlook Web App, que mostra a mensagem em seu formato nativo sem qualquer mudança.


    Figura 9: A Visualização da Pesquisa do eDiscovery visualiza a mensagem ao vivo sem copiar as mensagens em uma caixa de correio de Descoberta

    Robin pode buscar rapidamente seus resultados para ver itens adicionais que retornaram com a pesquisa. Como ela está usando a visualização de total fidelidade do Outlook Web App, ela também pode visualizar os anexos.

    Quando Robin tiver visualizado seus resultados e estiver satisfeita, pode fazer uma cópia deles para revisão posterior ou exportá-los para entregar ao seu conselho jurídico. Para fazer isso, basta clicar no link Copiar resultados da pesquisa.


    Figura 10: Copiando mensagens retornadas pela pesquisa para uma caixa de correio de Descoberta

    Ao copiar mensagens para uma caixa de correio de descoberta, ela possui as seguintes opções:

    • Incluir itens não pesquisáveis Ela pode escolher se deseja incluir itens "não pesquisáveis", itens que nosso sistema de indexação não pode tratar, como um item corrompido, um anexo compactado protegido por senha ou um item criptografado com algo diferente do Gerenciamento de Direitos de Informação. Esta caixa de seleção oferece a opção de incluir estes dois em caso que deseja revisá-los manualmente apenas para garantir que está fazendo tudo possível e não está esquecendo de nada.
    • Habilitar não duplicação Ela também possui a opção de habilitar a não duplicação. Como você sabe, é muito comum enviar email para várias pessoas de uma vez. A não duplicação permite reduzir para apenas uma cópia para que hajam menos mensagens para revisar.
    • Habilitar registro em log completo Ela também deseja manter um registro completo dos resultados da pesquisa que deseja, que inclui uma lista completa de cada item encontrado. Isto é especialmente útil para não duplicação, pois se você duplicar, apenas mantém uma cópia de uma mensagem que várias pessoas podem ter. Posteriormente, pode haver a necessidade de saber se uma pessoa tinha em sua caixa de entrada e foi sinalizada como importante, mas outra pessoa moveu para sua pasta de itens excluídos e nunca leu. Toda esta informação está no registro.
    • Notificação de email Ela também pode escolher ter um email enviado quando o processo de cópia concluir. Se os resultados da pesquisa retornam 20 a 30 GB de dados, pode levar algum tempo para copia-los para uma caixa de correio de descoberta.

    A última coisa que Robin escolhe é a caixa de correio de Descoberta na qual ela deseja colocar seus resultados de pesquisa.

    Após a cópia ser concluída, Robin pode ver que a operação de cópia é concluída e ela possui um link para a caixa de correio onde os resultados são armazenados. Robin pode agora navegar para a cópia dos seus resultados de pesquisa para exibi-los. Nesta exibição, ela possui a capacidade de realizar uma revisão em seus itens, sinalizar os itens que são importantes ou decidir se alguns não são importantes e movê-los para a pasta de itens excluídos para que não sejam mais exibidos.

    Ao concluir, se Robin precisar compartilhar os resultados consolidados com um conselho externo, pode usar o cliente do Outlook para exportar a lista de resultados consolidados para um arquivo PST.

    Oferecemos uma visão geral da funcionalidade Retenção Local e eDiscovery Local no novo Exchange. Na Parte II desta publicação, que está programada para ser lançada em breve, iremos nos aprofundar na Retenção Local.

    Bharat Suneja e Julian Zbogar-Smith

    Esta é uma publicação traduzida. Encontre o artigo original em In-Place eDiscovery and In-Place Hold in the New Exchange - Part I

  • Dispositivos iOS6 tomam propriedades de reuniões de forma incorreta

    Artigo original publicado na quarta-feira, 24 de outubro de 2012

    Um dos maiores benefícios em executar uma das maiores implantações do Exchange do mundo é que nós na Microsoft podemos ver tudo aquilo que nossos clientes enfrentam diariamente. Com o lançamento recente do iOS6, observamos um aumento nas chamadas de suporte devido a reuniões com a propriedade alterada (alguma vezes chamado "sequestro de reunião"). A maioria dos casos relatados até o momento envolviam usuários com representantes abrindo uma solicitação de reunião no Outlook e agindo na mesma reunião do iOS.

    Os problemas de reunião são grande parte dos desafios que algumas organizações veem com dispositivos de terceiros(aqui está nossa lista). Infelizmente, a atualização recente do iOS aumentou um destes problemas. Desejamos informar sobre este problema, assim como que discutimos este problema com a Apple. Também estamos procurando formas de poder continuar a fortalecer a infraestrutura do Exchange para proteger nossos servidores e serviço de clientes com mau funcionamento.

    Enquanto isso, desejamos oferecer algumas opções de redução:

    • Diga aos usuários para não realizarem ações em calendários no iOS Não estamos vendo este problema em particular se os usuários não realizarem ações em seus itens de calendário (por exemplo, aceitar, excluir ou alterar reuniões).

    • Trocar usuários do iOS para POP3/IMAP4 Outra opção é os usuários trocarem para conexões POP/IMAP. Isto removerá a funcionalidade de contatos e calendário enquanto permite os usuários utilizarem email (através do email, pode trocar para pull e push enquanto usa estes protocolos).

    • Clientes de terceiros/OWA Mover usuários impactados para outro cliente de email que não está causando o problema para sua organização pode ajudar a reduzir o problema. Existem várias opções de outros clientes (OWA sendo um deles). Vários clientes estão disponíveis em repositórios de aplicativos móveis. Não recomendamos qualquer cliente em particular.

    • Bloquear representantes Vários destes problemas vistos envolvem representantes. Um administrador pode realizar uma etapa menos dramática usando lista de Permissão/Bloqueio/Quarentena para bloquear apenas usuários que são representantes ou possuem um representante para minimizar o impacto.

    • Bloquear dispositivos iOS 6 O Exchange Server é fornecido com a funcionalidade Permissão/Bloqueio/Quarentena que permite os administradores bloquearem qualquer dispositivo ou usuário.

    • Dizer aos funcionários para não atualizarem para o iOS 6 ou reduzirem seus dispositivos – Esta solução pode funcionar como correção temporária até que a Apple ofereça uma correção, mas vários usuários já tomaram a decisão de atualizar.

    • Aguarde Não temos qualquer informação de um prazo para a correção da Apple, mas se este prazo for curto, pode ser a ação mais simples. Entre em contato com a Apple sobre qualquer correção em potencial ou prazo para esta entrega.

    • Nossa equipe de suporte também publicou um artigo da KB sobre este problema que você pode ler aqui. E iremos atualizar esta publicação quando uma correção estiver disponível ou tivermos mais informações.

      Adam Glick
      Gerente de Produtos Técnicos Sênior

      Esta é uma postagem de blog localizada. Encontre o artigo original em iOS6 devices erroneously take ownership of meetings

  • Lições do Datacenter: Disponibilidade Gerenciada

    Artigo original publicado no sábado, 22 de setembro de 2012

    O monitoramento é um componente fundamental para qualquer implantação de sucesso do Exchange. Em versões anteriores, investimos muito no desenvolvimento de um mecanismo de correlação e trabalhamos em conjunto com o grupo de produto SCOM para oferecer uma solução de alerta completa para ambientes do Exchange.

    Tradicionalmente, o monitoramento envolvia a coleta de dados e, se necessário, a realização de uma ação com base nos dados coletados. Por exemplo, no contexto do SCOM, diferentes mecanismos foram usados para coletar dados pelo Pacote de Gerenciamento do Exchange:

    Tipo de Monitoramento Exchange 2010
    Serviço não funcionando Regra do manifesto de integridade
    Contador de desempenho Regra de contador do manifesto de integridade
    Eventos do Exchange Regra de evento do manifesto de integridade
    Eventos não Exchange Regra de evento do manifesto de integridade
    Scripts, cmdlets Regra de script do manifesto de integridade
    Cmdlets de teste Testa cmdlets

    Metas de Monitoramento do Exchange Server 2013

    Quando começamos o desenvolvimento do Exchange 2013, uma área de foco principal foi melhorar o monitoramento ponta a ponta de todas as implantações do Exchange, da menor implantação local à maior implantação do mundo, o Office 365. Tínhamos três grandes metas em mente:

    1. Trazer nosso conhecimento e experiência do serviço Office 365 para clientes locais  Por aproximadamente 6 anos, o grupo de produto do Exchange tem operado o Exchange Online. O modelo de operações que usamos é conhecido como modelo de operações do desenvolvedor (DevOps). Neste modelo, os problemas são encaminhados diretamente para o desenvolvedor de um recurso se o recurso está com mau funcionamento com o serviço ou quando um cliente relata um problema desconhecido que é direcionado. Independente da origem do problema, o encaminhamento diretamente para o desenvolvedor oferece a responsabilidade para o desenvolvimento de um software resolvendo os defeitos do software.

      Como resultado do uso deste modelo, aprendemos muito. Por exemplo, no Pacote de Gerenciamento do Exchange 2010, há quase 1100 alertas. Mas durante os anos, descobrimos que apenas cerca de 150 destes alertas são úteis no Office 365 (e desabilitamos o resto). Além disso, descobrimos que quando um desenvolvedor recebe uma escalação, é mais provável que são responsáveis e trabalhem para resolver o problema (através de uma correção de código, novos fluxo de trabalho de recuperação, sintonizando o alerta, etc.) porque o desenvolvedor não deseja ser interrompido continuamente ou acordado para resolver o mesmo problema novamente. Dentro do modelo DevOps, temos um processo onde cada semana as chamadas terão uma reunião de participação para revisar os incidentes das últimas semanas; o resultado é que os fluxos de trabalho de recuperação interna são desenvolvidos, como redefinir pools de aplicativos IIS, etc. Antes do Exchange 2013, tínhamos nossos próprios mecanismos internos que lidavam com estes fluxos de trabalho recuperados. Este conhecimento nunca chegou aos produtos locais. Com o Exchange 2013, nós modulado o mecanismo de fluxo de trabalho de recuperação para que as aprendizagens sejam compartilhadas com nossos clientes locais.

    2. Monitoramento baseado na experiência do usuário final  Também aprendemos que várias das metodologias usadas para monitoramento não realmente nos ajudava a operar o ambiente. Como resultado, estamos mudando para uma visão focalizada no cliente sobre como abordamos o monitoramento.

      Em versões anteriores, cada equipe de componente desenvolveria um modelo de integridade articulando todos os vários componentes dentro do seu sistema. Por exemplo, o transporte é composto de SMTP-IN, SMTP-OUT, agentes de transporte, categorizador, mecanismo de roteamento, unidade de armazenamento, etc. A equipe de componente iria construir alertas sobre cada um destes componentes. No Pacote de Gerenciamento, existem alertas que permitem você saber qual unidade de armazenamento falhou. Mas o que estava faltando é o fato que o alerta não conta sobre a experiência do usuário ponta a ponta ou o que pode estar incorreto nesta experiência. Portanto, no Exchange 2013, estamos tentando mudar o modelo. Estamos nos livrando do nosso monitoramento a nível do sistema porque é importante. Mas o que realmente importa, se você deseja gerenciar um serviço, é o que seus usuários estão vendo? Portanto, mudamos o modelo e estamos nos esforçando para testar e monitorar a experiência do usuário.

    3. Proteja a experiência do usuário através da computação orientada para a recuperação  Com as versões anteriores do Exchange, o monitoramento era focado no sistema e componentes e não em como recuperar e restaurar a experiência do usuário final automaticamente.

    Monitorando o Exchange Server 2013 - Disponibilidade gerenciada

    A Disponibilidade gerenciada é uma infraestrutura de monitoramento e recuperação integrada com a solução de alta disponibilidade do Exchange. A Disponibilidade gerenciada detecta a recupera problemas conforme eles ocorrem e quanto são descobertos.

    A Disponibilidade gerenciada é focalizada no usuário. Desejamos medir três aspectos fundamentais – a disponibilidade, a experiência (que para a maioria dos protocolos clientes é medida como latência) e se os erros estão ocorrendo. Para compreender estes três aspectos, vamos ver um exemplo, um usuário utilizando o Outlook Web App (OWA).

    O aspecto de disponibilidade é simplesmente se o usuário pode ou não acessar a página da web do OWA de autenticação baseada em formulário. Se não for possível, a experiência é quebrada e isto irá gerar uma orientação de help desk. Em termos de experiência, se eles podem fazer o login no OWA, como é a experiência – a interface carrega, eles podem acessar o email? O último aspecto é a latência – o usuário pode fazer o login e acessar a interface, mas qual a velocidade da renderização de email no navegador? Estas são as áreas que compõe a experiência do usuário final.

    Uma diferença fundamental entre as versões anteriores e o Exchange 2013, é que no Exchange 2013 nossa solução de monitoramento não está tentando oferecer a causa principal (isto não significa que os dados não sejam registrados em logs ou as exclusões não sejam geradas ou que a causa principal não possa ser descoberta). É importante compreender que com as versões anteriores, nunca fomos tão eficazes na comunicação da causa principal - algumas vezes estávamos certos, frequentemente errados.

    Componentes da Disponibilidade gerenciada

    A Disponibilidade gerenciada é integrada nas funções do servidor no Exchange 2013. Inclui três componentes assíncronos principais. O primeiro componente é o mecanismo de teste. A responsabilidade do mecanismo de teste é realizar medições no servidor. Isto flui para o segundo componente, que é o monitor. O monitor contém a lógica comercial que codifica o que é considerado íntegro. Você pensa nele como um mecanismo de reconhecimento de padrão; é olhando para diferentes padrões dentro de diferentes medições que podemos tomar uma decisão sobre se algo é considerado íntegro ou não. Por fim, há o mecanismo do respondedor, que eu indiquei como Recuperação no diagrama abaixo. Quando algo não está íntegro, a primeira ação é tentar recuperar este componente. A Disponibilidade gerenciada oferece ações de recuperação de várias etapas - a primeira tentativa pode ser reiniciar o pool de aplicativos, a segunda tentativa pode ser reiniciar o serviço, a terceira tentativa pode ser reiniciar o servidor e a tentativa final pode ser colocar o servidor offline para que não aceite mais tráfego. Se estas tentativas falharem, a disponibilidade gerenciada encaminha o problema para uma pessoa através da notificação de log de eventos.

    Você também pode observar que descentralizamos algumas coisas. No passado, tínhamos o agente SCOM em cada servidor e encaminhávamos todas as medições para um servidor SCOM central. O servidor SCOM precisaria avaliar todas as medições para determinar se algo é íntegro ou não. Em um ambiente de alta escala, a correção complexa funciona sempre. Observamos que este alerta levaria mais tempo para ser iniciado, etc. Colocar tudo em um local central não funciona. Portanto, ao invés de cada servidor agir como uma ilha - cada servidor executa seus testes, se monitora e toma ações para auto-recuperação e, claro, encaminhar se necessário.

    ma1
    Figura 1: Componentes da Disponibilidade gerenciada

     

    Testes

    A infraestrutura de teste é composta de três estruturas diferentes:

    1. Os testes são transações sintéticasintegradas por cada equipe de componentes. São semelhantes aos cmdlets de teste em versões anteriores. Os testes medem a percepção do serviço executando transações do usuário ponta a ponta sintéticas.
    2. As verificações são mecanismos de monitoramento passivos. As verificações medem o tráfego do cliente atual.
    3. A estrutura de notificação permitem realizar ações imediatas e não aguardar a execução de um teste. Desta forma, se detectar uma falha, podemos realizar uma ação imediata. A estrutura de notificação é baseada em notificações. Por exemplo, quando o certificado vencer, um evento de notificação é acionado, alertando as operações que o certificado precisa ser renovado.

    Monitores

    Os dados coletados pelos testes são alimentados em monitores. Não há necessariamente uma correção um a um entre os testes e monitores; vários testes podem alimentar dados em um único monitor. O monitor procura os resultados dos testes e oferece uma conclusão. A conclusão é binária - ou o monitor está íntegro ou não.

    Como mencionado anteriormente, o monitoramento do Exchange 2013 focaliza na experiência do usuário final. Para realizar isso, temos que monitorar diferentes camadas no ambiente:

    ma2
    Figura 2: Monitoramento em diferentes camadas para verificar a experiência do usuário

     

    Como você pode ver no diagrama acima, temos quatro verificações diferentes. A primeira verificação é o Auto-teste da caixa de correio; este teste valida se o protocolo local ou interface pode acessar o banco de dados. A segunda verificação é conhecida como auto-teste de protocolo e valida se o protocolo local no Servidor de caixa de correio está funcionando. A terceira verificação é o auto-teste do proxy e executa no servidor de Acesso do Cliente, validando se a funcionalidade do proxy para o protocolo está funcionando. A quarta e última verificação é a verificação completa que valida a experiência do usuário final (proxy do protocolo para as funções de armazenamento). Cada verificação realiza uma detecção em intervalos diferentes.

    Monitoramos diferentes camadas para lidar com dependências. Como não há um mecanismo de correlação no Exchange 2013, tentamos diferenciar nossas dependências com códigos de erros exclusivos que correspondem aos diferentes testes e com testes que não incluem dependências de toque. Por exemplo, se você ver um Auto-teste de caixa de correio e um Auto-teste de protocolo falharem ao mesmo tempo, o que isto significa? Isto informa que seu repositório está inativo? Não necessariamente; o que informa é que sua instância de protocolo local no Servidor de caixa de correio não está funcionando. Se você ver um Auto-teste de protocolo funcionando, mas um Auto-teste de caixa de correio em falha, o que isto significa? Este cenário informa que há um problema na camada de "armazenamento" que pode ser que o repositório ou o banco de dados esteja offline.

    O que isto significa na perspectiva de monitoramento é que agora temos um maior controle sobre quais alertas são emitidos. Por exemplo, se estamos avaliando a integridade do OWA, provavelmente podemos atrasar o acionamento de um alerta no cenário onde um Auto-teste de caixa de correio falhou, mas um Auto-teste de protocolo funciona. No entanto, um alerta seria iniciado se os monitores de Auto-teste de caixa de correio e Auto-teste de protocolo não estão íntegros.

    Respondedores

    Os respondedores executam respostas com base nos alertas gerados por um monitor. Os respondedores nunca funcionam a não ser que um monitor não esteja íntegro.

    Existem vários tipos de respondedores disponíveis:

    • Respondedor Reiniciar  Finaliza e reinicia o serviço
    • Respondedor Reiniciar AppPool  Reinicia o pool de aplicativos IIS
    • Respondedor Failover  Desativa um servidor de caixa de correio do Exchange 2013
    • Respondedor Bugcheck  Inicia uma verificação de erros do servidor
    • Respondedor Offline  Coloca um protocolo na máquina fora de serviço
    • Respondedor Encaminhar  Encaminha um problema
    • Respondedor Componente Especializado 

    O respondedor offline é usado para remover um protocolo de utilização nos servidores do Client Access. Este respondedor foi projetado para ser agnóstico ao balanceador de carga. Quando este respondedor é invocado, o protocolo não reconhecerá a verificação de integridade do balanceador de carga, habilitando o balanceador de carga a remover o servidor ou protocolo do pool de balanceamento de carta. Da mesma forma, há um respondedor online correspondente que é iniciado automaticamente quando o monitor correspondente se torna íntegro novamente (assumindo que não há outro monitor associado em um estado não íntegro) - o respondedor online apenas permite o protocolo responder à verificação de integridade do balanceador de carga, que permite o balanceador de carga a adicionar o servidor ou ou protocolo de volta no pool do balanceador de carga. O respondedor offline pode ser invocado manualmente também através do cmdlet Set-ServerComponentState. Isto permite o administrador colocar manualmente os servidores do Client Access no modo de manutenção.

    Quando o respondedor encaminhamento é invocado, gera um evento do Windows que o Pacote de Gerenciamento do Exchange 2013 reconhece. Não é um evento normal do Exchange. Não é mesmo um evento que diz que o OWA está quebrado ou que temos um IO difícil. É um evento do Exchange de que o conjunto de integridade esteja íntegro ou não íntegro. Usamos eventos de única instâncias como este para manipular os monitores dentro do SCOM. Estamos fazendo isto com base em um evento gerado no respondedor encaminhar em oposto aos eventos em todo o produto. Outra forma de pensar sobre ele é um nível de não direção. A Disponibilidade gerenciada decide quando girar um monitor dentro do SCOM. A Disponibilidade gerenciada toma a decisão sobre quando um encaminhamento deve ocorrer ou, em outras palavras, quando uma pessoa deve ser envolvida.

    Os respondedores também podem ser acionados para garantir que todo o serviço não esteja comprometido. O acionamento é diferente dependendo do respondedor:

    • Alguns respondedores levam em conta o número mínimo de servidores dentro do DAG ou pool CAS de carga balanceada
    • Alguns respondedores levam em conta a quantidade de tempo entre as execuções.
    • Alguns respondedores levam em conta o número de ocorrências que o respondedor iniciou.
    • Alguns podem usar qualquer combinação acima.

    Dependendo do respondedor, quando o acionamento ocorre, a ação do respondedor pode ser atrasada ou simplesmente ignorada.

    Sequências de recuperação

    É importante compreender que o monitor define os tipos de respondedores executados e o prazo no qual são executados; é isto que desejamos referir como uma sequência de recuperação para um monitor. Por exemplo, vamos dizer que os dados de teste para o protocolo OWA (o Auto-teste de protocolo) adiciona o monitor como não íntegro. Neste ponto, o horário atual é salvo (iremos chamar isto de T). O monitor começa uma canalização de recuperação baseada na hora atual. O monitor pode definir as ações de recuperação em intervalos de tempo informados dentro da canalização de recuperação. No caso do protocolo SWA monitorar o servidor de Caixa de correio, a sequência de recuperação é:

    1. Em T=0, o respondedor de Reinicialização do Pool de Aplicativos IIS é executado.
    2. Se T=5 minutos, o monitor não foi revertido para um estado íntegro, o respondedor Failover é iniciado e os bancos de dados são retirados do servidor.
    3. Se T=8 minutos, o monitor não foi revertido para um estado íntegro, o respondedor Bugcheck é iniciado e o servidor é reiniciado forçadamente.
    4. Se T=15 minutos, o monitor ainda não foi revertido para um estado íntegro e o respondedor Encaminhar é acionado.

    A canalização da sequência de recuperação irá parar quando o monitor se tornar íntegro. Observe que a ação nomeada por último não precisa concluir antes da próxima ação iniciar. Além disso, um monitor pode ter vários intervalos de tempo nomeado.

    Systems Center Operations Manager (SCOM)

    O Systems Center Operations Manager (SCOM) é usado como um portal para ver a informação de integridade relacionada ao ambiente do Exchange. Estados não íntegros dentro do portal SCOM são acionados por eventos gravados no log de aplicativos através do respondedor Encaminhar. O painel SCOM foi refinado e agora possui três áreas principais:

    • Alertas ativos
    • Integridade da organização
    • Integridade do servidor

    O Pacote de Gerenciamento SCOM do Exchange Server 2013 será suportado com o SCOM 2007 R2 e SCOM 2012.

    Substituições

    Com qualquer ambiente, os padrões nem sempre podem ser a melhor condição ou as condições podem existir que exigem uma ação de emergência. A Disponibilidade gerenciada inclui a capacidade de substituir todo o ambiente ou um servidor individual. Cada substituição pode ser definida por uma duração específica ou para aplicar a uma versão específica do servidor. Os cmdlets *-ServerMonitoringOverride e *-GlobalMonitoringOverride permitem os administradores definirem, removerem ou exibirem substituições.

    Determinação de integridade

    Monitores muito semelhantes ou vinculados a uma determinada arquitetura de componente são agrupados para formar conjuntos de integridade. A integridade de um conjunto de integridade é sempre determinada pela "pior" avaliação dos monitores dentro do conjunto de integridade – isto significa que se você possui 9 monitores dentro de um conjunto de integridade e 1 monitor não está íntegro, o conjunto de integridade é considerado não íntegro. É possível determinar o conjunto de monitores (testes e respondedores associados) em um determinado conjunto de integridade usando o cmdlet Get-MonitoringItemIdentity.

    Para exibir a integridade, você usa os cmdlets Get-ServerHealth e Get-HealthReport. Get-ServerHealth é usado para recuperar os dados de integridade brutos, enquanto Get-HealthReport opera em dados de integridade brutos e oferece uma visão atual da integridade. Estes cmdlets podem operar em várias camadas:

    • Podem mostrar a integridade para um determinado servidor, detalhado pelo conjunto de integridade.
    • Podem ser usados para detalhar um determinado conjunto de integridade e ver o status de cada monitor.
    • Podem ser usados para resumir a integridade de um determinado conjunto de servidores (membros DAG ou matriz de carga balanceada do CAS).

    Conjuntos de integridade são mais agrupados em unidades funcionais chamados Grupos de Integridade. Existem quatro Grupos de Integridade e eles são usados para relatórios dentro do Portal de Gerenciamento SCOM:

    1. Pontos de Toque do Cliente – componentes com interações do cliente diretas em tempo real (por exemplo, OWA).
    2. Componentes de Serviço – componentes sem interação do cliente direta em tempo real (por exemplo, geração de OAB).
    3. Componentes do Servidor – recursos físicos de um servidor (por exemplo, disco, memória).
    4. Disponibilidade de Dependência – capacidade do servidor de chamar dependências (por exemplo, Active Directory).

    Conclusão

    A Disponibilidade gerenciada realiza uma variedade de avaliações de integridade dentro de cada servidor. Estes testes regulares e periódicos determinam a viabilidade de vários componentes no servidor, que estabelece a integridade do servidor (ou conjunto de servidores) antes e durante a carga do usuário. Quando problemas são detectados, ações corretivas de várias etapas são trazidas para o servidor para colocá-lo em um estado de funcionamento. No caso onde os servidores não voltam para um estado íntegro, a Disponibilidade gerenciada pode alertar os operadores que é necessário ter atenção;

    O resultado final é que a Disponibilidade gerenciada focaliza na experiência do usuário e garante que enquanto problemas ocorrerem, a experiência é minimamente impactada, se for impactada.

    Ross Smith IV
    Gerente Principal do Programa
    Experiência do Cliente do Exchange

     

    Greg "O Pai do Exchange HA" Thiel
    Arquiteto Gerente do Programa Principal
    Exchange Server

    Esta é uma publicação de blog traduzida. Consulte o artigo original sobre a Lessons from the Datacenter: Managed Availability

  • Introduzindo a Prevenção de Perda de Dados no Novo Exchange

    Artigo original publicado no sábado, 29 de setembro de 2012

    O recurso Prevenção de perda de dados (DLP) no novo Exchange ajudará a identificar, monitorar e proteger informação privada da sua organização através de profunda análise de conteúdo. O DLP está sendo cada vez mais importante para sistemas de mensagem empresarial porque o email crítico dos negócios inclui dados privados que precisam ser protegidos. É a informação financeira, informação de identificação pessoal (PII) e dados de propriedade intelectual que podem ser enviados acidentalmente para usuários não autorizados que mantêm o CSO acordado toda a noite. Para proteger dados privados sem afetar a produtividade do trabalhador, a nova versão do Microsoft Exchange Server 2013 integra os recursos do DLP para que você possa gerenciar dados privados no email de forma mais fácil que nunca.

    É possível começar confortavelmente com o DLP no Exchange porque a Microsoft incluiu uma interface de gerenciamento simples que permite:

    • Iniciar um modelo de política pré-configurada que ajuda você a detectar os tipos específicos de informação privada como dados PCI-DSS, dados de ação Gramm-Leach-Bliley ou até informação de identificação pessoal (PII) específica do local.
    • Usar a potência total dos predicados e ações da regra de transporte existente e adicione novas regras de transporte
    • Testar a eficácia das suas políticas DLP antes de aplicá-las totalmente
    • Incorporar seu próprio modelo de política DLP personalizada e tipos de informação privadas
    • Detectar informação privada nos anexos da mensagem, texto do corpo ou linhas de assunto no nível de confiança que o Exchange funciona
    • Adicionar Dicas de Política, que podem ajudar a reduzir a perda de dados exibindo um aviso para seus usuários do Outlook e também melhorar a eficácia das suas políticas permitindo um relatório falso positivo
    • Revisar os dados de incidente nos logs de rastreamento de mensagem ou adicionar relatório usando uma nova ação do relatório de incidentes

    Usar os modelos de política DLP fornecidos pela Microsoft é uma forma simples de começar. As políticas DLP são pacotes de regras de transporte com novos recursos que você pode personalizar. Estas regra incluem os tipos de classificação que definem o tipo de conteúdo que você está buscando para a política DLP. É possível usar o shell de gerenciamento do Exchange ou o Centro de Administração do Exchange (EAC) ou até seu próprio editor de arquivos XML para começar a incorporar políticas DLP em seu ambiente de mensagem. Esta imagem mostra a interface de gerenciamento de prevenção de perda de dados.

    Screenshot: Prevenção de perda de dados (DLP) no Centro de Administração do Exchange (EAC)
    Figura 1: Gerenciar Prevenção de perda de dados (DLP) usando o EAC

    Varias novas condições da regra de transporte e ações foram criadas no Exchange Server 2013 para poder realizar nova capacidade DLP. Um recurso principal da nova regra de transporte é uma nova abordagem para detectar informação privada que pode ser incorporada no processamento de fluxo de email. Este novo recurso DLP realiza análise de conteúdo profunda através das correspondências de palavra-chave, correspondências de dicionário, avaliação de expressão regular, funções internas como validar checksum em números de cartão de crédito e outra verificação de conteúdo para detectar tipos de conteúdo específicos dentro do corpo da mensagem ou anexos.

    Dicas de Política para informar seus trabalhadores em tempo real

    Com os novos recursos de DLP, é possível informar todos os remetentes de email que eles irão encaminhar informação privada detectada pelas suas políticas—mesmo antes de clicarem em enviar. É possível realizar isto configurando as Dicas de Política. As Dicas de Política é muito semelhante ao MailTips e podem ser configuradas para apresentar uma breve observação no cliente do Microsoft Outlook 2013 que oferece informações sobre suas políticas de negócios para a pessoa criando uma mensagem. É possível configurar as Dicas de Política que irão avisar os trabalhadores ou bloquear as mensagens ou até ainda permitir que eles ignorem seu bloqueio com uma justificação. As dicas de política também podem ser úteis para sintonizar a eficácia da sua política DLP, como elas permitiram os usuários finais a relatar sempre falsos positivos. Aqui está um screenshot que mostra a Dica de Política em ação.

    Screenshot: Dica de email para prevenção de perda de dados
    Figura 2: Uma Dica de Política informa os remetentes de email sobre a informação privada antes de enviar a mensagem

    Começar a estabelecer políticas que protegem seus dados privados

    Existem três métodos diferentes para começar a usar DLP:

    1. Aplicar um modelo avançado fornecido pela MicrosoftA forma mais rápida de começar a usar políticas DLP é criar e implementar uma nova política usando um modelo. Isto evita o esforço de construir um novo conjunto de regras desde o início.
    2. Importar um arquivo de política pré-integrado fora da sua organizaçãoÉ possível importar modelos de política que já foram criados fora do seu ambiente de mensagem por fornecedores de software independentes. Desta forma, é possível estender a solução DLP para se adequar aos seus requisitos comerciais.
    3. Criar uma política personalizada sem qualquer condição pré-existente Sua empresa pode ter seus próprios requisitos para monitorar determinados tipos de dados conhecidos existentes dentro de um sistema de mensagem. É possível criar uma política DLP personalizada totalmente sozinho para poder iniciar a verificação e agir em seus próprios dados de mensagem exclusivos.

    Tipos de informação privada nas Políticas DLP

    Ao criar políticas DLP, é possível incluir regras que incluem verificações de informação privada. As condições estabelecidas dentro de uma política, como quantas vezes algo foi encontrado antes de uma ação ser realizada ou exatamente qual ação pode ser personalizada dentro da sua nova política personalizada para atender seus requisitos comerciais. As regras de informação privada são integradas com a estrutura de regras de transporte introduzindo uma condição que você pode personalizar: Se a mensagem contém…Informação Privada. Esta condição pode ser configurada com um ou mais tipos de informações privadas contidos nas mensagens.

    Para tornar fácil fazer uso das regras relacionadas à informação privada, a Microsoft ofereceu modelos de política que já incluem alguns tipos de informação privada. Um inventário de tipos de informação privada é fornecido na Biblioteca TechNet. Uma breve amostra pode ser vista aqui:

    Tipo de informaçãoRegião principalCategoria
    Número de roteamento ABA Estados Unidos finança
    Numero de conta do banco australiano Austrália finança
    Número do cartão de crédito Todos finança
    Número de cartão de débito da União Europeia União Europeia finança
    Número de previdência da França (INSEE) França PII
    Número da habilitação na Alemanha Alemanha PII
    Número de passaporte do Japão Japão PII
    Código SWIFT Todos finança
    Número do serviço de saúde nacional do Reino Unido Reino Unido saúde

    A prevenção de perda de dados no Exchange 2013 é um dos vários novos recursos focalizados em ajudar a resolver problemas de conformidade no email. Verifique o eDiscovery Local, Arquivamento Local, Políticas de retenção e as novas ações às regras de transporte e também o gerenciamento de direitos de informação. Esperamos que podemos ser mais produtivos e seguros com os novos recursos do DLP que ajudam você a proteger os dados privados da sua organização.

    John Andrilla

    Esta é uma postagem de blog localizada. Obtenha o artigo original em Introducing Data Loss Prevention in the New Exchange