Partilhar via


Passo 3: Implementar segurança e conformidade para funções de trabalho híbridas

Para os trabalhadores híbridos, alguns dos quais nunca entram no escritório ou que entram com pouca frequência, a segurança e a conformidade são uma parte importante da solução geral. Todas as suas comunicações ocorrem através da Internet em vez de serem confinadas a uma intranet organizacional.

Há coisas que você e os seus trabalhadores podem fazer para se manterem produtivos, diminuindo o risco de cibersegurança e mantendo a conformidade com as suas políticas internas e regulamentos de dados.

O trabalho remoto precisa destes elementos de segurança e conformidade:

  • Acesso controlado às aplicações de produtividade que as funções de trabalho híbridas utilizam, como o Microsoft Teams
  • Acesso controlado e proteção dos dados que as funções de trabalho híbridas criam e utilizam, como conversações de chat ou ficheiros partilhados
  • Proteção de Windows 11 ou 10 dispositivos contra software maligno e outros tipos de ciberataques
  • Proteção de e-mail, ficheiros e site com etiquetagem consistente para níveis de confidencialidade e proteção
  • Prevenção de fugas de informação
  • Cumprimento dos regulamentos regionais de dados

Eis as funcionalidades do Microsoft 365 que fornecem serviços de segurança e conformidade para trabalhadores híbridos.

Utilizar estes serviços do Microsoft 365 para se manter seguro e em conformidade

Segurança

Proteja as suas aplicações e dados com estas funcionalidades de segurança do Microsoft 365.

Capacidade ou funcionalidade Por que preciso Licenciamento
Microsoft Defender para Office 365 Proteja as suas aplicações e dados do Microsoft 365, como mensagens de e-mail, documentos do Office e ferramentas de colaboração, contra ataques.

Microsoft Defender para Office 365 recolhe e analisa sinais das suas aplicações para deteção, investigação e remediação de riscos de segurança e protege a sua organização contra ameaças maliciosas colocadas por mensagens de e-mail, ligações (URLs) e ferramentas de colaboração. Também fornece ferramentas de configuração e avaliação de configuração de inquilinos automatizadas para posturas de segurança padrão e estritas.

Microsoft 365 E3 ou E5
Proteção contra software maligno Microsoft Defender Antivírus e Device Guard fornece proteção contra software maligno baseado no dispositivo.

O SharePoint Online analisa automaticamente os carregamentos de ficheiros para obter software maligno conhecido.

Proteção do Exchange Online (EOP) protege as caixas de correio na nuvem.

Microsoft 365 E3 ou E5
Microsoft Defender para Endpoint Proteja os dispositivos da sua organização contra ameaças cibernéticas e violações de dados e detete, investigue e responda a ameaças avançadas. Microsoft 365 E5
Defender for Cloud Apps Proteja os seus serviços baseados na cloud , tanto o Microsoft 365 como outras aplicações SaaS, contra ataques. Microsoft 365 E5 ou licenças individuais do Defender para Cloud Apps
Microsoft Entra ID Protection Automatize a deteção e a remediação de riscos baseados na identidade.

Crie políticas de Acesso Condicional baseadas no risco para exigir a autenticação multifator (MFA) para inícios de sessão de risco.

Microsoft 365 E5 ou E3 com licenças do Microsoft Entra ID P2

O primeiro passo deve ser saber mais e utilizar a Classificação de Segurança da Microsoft.

Consulte as 12 principais tarefas das equipas de segurança para suportar o trabalho a partir de casa para obter mais informações.

Para obter informações sobre segurança no Microsoft 365, consulte a documentação de segurança do Microsoft 365.

Conformidade

Cumprir as políticas internas ou os requisitos regulamentares com estas funcionalidades de conformidade do Microsoft 365.

Capacidade ou funcionalidade Por que preciso Licenciamento
Etiquetas de confidencialidade Classifique e proteja os dados da sua organização sem impedir a produtividade dos utilizadores e a capacidade de colaborar ao colocar etiquetas com vários níveis de proteção no e-mail, ficheiros ou sites. Microsoft 365 E3 ou E5
Proteção contra Perda de Dados (DLP) Detetar, avisar e bloquear partilhas arriscadas, inadvertidas ou inadequadas, como a partilha de dados que contêm informações pessoais, tanto interna como externamente. Microsoft 365 E3 ou E5
Controlo de Aplicações de Acesso Condicional Impedir que os dados confidenciais sejam transferidos para os dispositivos pessoais dos utilizadores. Microsoft 365 E3 ou E5
Etiquetas e políticas de retenção de dados Implemente controlos de governação de informações, como durante quanto tempo deve manter os dados e requisitos sobre o armazenamento de dados pessoais nos clientes, para cumprir as políticas ou regulamentos de dados da sua organização. Microsoft 365 E3 ou E5
Encriptação de Mensagens do Microsoft Purview Envie e receba mensagens de e-mail encriptadas entre pessoas dentro e fora da sua organização que contenham dados regulados, como dados pessoais nos clientes. Microsoft 365 E3 ou E5
Gestor de Conformidade Faça a gestão de atividades de conformidade regulamentar relacionadas com os serviços cloud da Microsoft com esta ferramenta de avaliação de riscos baseada em fluxos de trabalho no Portal de Confiança do Serviço Microsoft. Microsoft 365 E3 ou E5
Gestor de Conformidade Veja uma classificação geral da configuração de conformidade atual e recomendações para melhorá-la no Portal de Conformidade do Microsoft Purview. Microsoft 365 E3 ou E5
Conformidade de Comunicações Detetar, capturar e executar ações de remediação para mensagens inadequadas na sua organização. Microsoft 365 E5 ou Microsoft 365 E3 com os suplementos Conformidade ou Gestão de Riscos Internos
Gestão de Riscos Internos Detetar, investigar e agir sobre riscos maliciosos e inadvertidos na sua organização. O Microsoft 365 consegue detetar estes tipos de riscos mesmo quando um trabalhador está a utilizar um dispositivo não gerido. Microsoft 365 E5 ou Microsoft 365 E3 com os suplementos Conformidade ou Gestão de Riscos Internos

Consulte Tarefas rápidas para começar a utilizar o Microsoft Purview para obter mais informações.

Resultados do Passo 3

Para as suas funções de trabalho híbridas, implementou:

  • Segurança
    • Acesso controlado a aplicações e dados que as funções de trabalho híbridas utilizam para comunicar e colaborar
    • Proteção contra software maligno para dados de serviço cloud, e-mail e Windows 11 ou 10 dispositivos
  • Conformidade
    • Etiquetagem consistente para níveis de confidencialidade e proteção
    • Políticas para evitar fugas de informações
    • Cumprimento dos regulamentos regionais de dados

Passo seguinte

Passo 4: gerir os seus dispositivos, PCs e outros pontos finais.

Continue com o Passo 4 para gerir os seus dispositivos, PCs e outros pontos finais.