Guia do usuário de avaliação: soluções do Microsoft Purview

Bem-vindo ao guia de usuário de avaliação de soluções do Microsoft Purview. Este guia estratégico ajudará você a aproveitar ao máximo sua avaliação gratuita, ajudando você a descobrir recursos robustos e abrangentes do Microsoft Purview e produtos de segurança.

Dica

Se você não for um cliente E5, use a avaliação de soluções do Microsoft Purview de 90 dias para explorar como recursos adicionais do Purview podem ajudar sua organização a gerenciar as necessidades de segurança e conformidade de dados. Comece agora no hub de avaliações portal de conformidade do Microsoft Purview. Saiba mais sobre os termos de inscrição e avaliação.

Ações de conformidade com o Microsoft Purview

Comece a experimentar facilmente e rapidamente soluções de risco e conformidade do Microsoft Purview sem alterar os metadados da sua organização.

Dependendo de suas prioridades, você pode começar com qualquer uma dessas áreas de solução para ver o valor imediato. Aqui estão quatro principais preocupações organizacionais conforme comunicado por nossos clientes e soluções recomendadas para começar.

Principais preocupações organizacionais

Vamos começar!

Gerenciador de Conformidade do Microsoft Purview

Recomendamos que você se familiarize com o Gerenciador de Conformidade e melhore a postura de conformidade da sua organização. O que o Gerenciador de Conformidade pode fazer para sua organização?

  • Ele pode ajudá-lo a obter conformidade – com fácil integração e diretrizes passo a passo
  • Ele pode ajudá-lo a manter a conformidade – com avaliações personalizáveis e de várias nuvens
  • Ele pode ajudá-lo a escalar a conformidade – com recursos internos de colaboração e fluxo de trabalho

Etapa 1: Conheça o Gerenciador de Conformidade

O Microsoft Purview Compliance Manager ajuda você a avaliar e gerenciar automaticamente a conformidade em seu ambiente multinuvem. A página de visão geral do Gerenciador de Conformidade é a melhor primeira parada para uma revisão abrangente do que é o Gerenciador de Conformidade e como ele funciona.

Você também pode querer ir direto para as seções principais da nossa documentação usando os links a seguir:

Gerenciador de Conformidade – dashboard

Etapa 2: Configurar o Gerenciador de Conformidade para gerenciar suas atividades de conformidade

Comece a trabalhar com avaliações e realizar ações de melhoria para implementar controles e melhorar sua pontuação de conformidade.

  1. Escolha um modelo regulatório predefinido para criar e gerenciar sua primeira avaliação.
  2. Entenda como usar modelos regulatórios para avaliações de criação.
  3. Execute o trabalho de implementação e teste em ações de melhoria para concluir controles em suas avaliações.
  4. Entenda melhor como ações diferentes impactam sua pontuação de conformidade.

Observação

A assinatura do Microsoft 365 ou do Office 365 E1/E3 inclui o modelo da Linha de Base da Proteção de Dados da Microsoft. Microsoft 365 ou Office 365 E5, a Conformidade do E5 inclui modelos para:

  • Linha de Base da Proteção de Dados da Microsoft
  • GDPR da União Europeia
  • ISO/IEC 27001,
  • NIST 800-53

O Gerenciador de Conformidade inclui mais de 350 modelos regulatórios que podem ser comprados como complemento com o complemento de avaliações premium do Compliance Manager. Com todos os modelos premium (incluídos com sua assinatura ou comprados como complemento) você receberá a versão universal desses modelos, permitindo que você gerencie sua conformidade com qualquer produto ou serviço

Etapa 3: Dimensionamento: usar funcionalidade avançada para atender às suas necessidades personalizadas

Preocupações organizacionais

Proteção de informações

A primeira preocupação organizacional gerada pelos clientes é entender o que, onde e como dados confidenciais e críticos aos negócios estão sendo usados e como proteger dados confidenciais e confidenciais contra acesso ou vazamento não autorizado.

Obtenha visibilidade e proteção de dados começando com Proteção de Informações e prevenção contra perda de dados.

  • Detectar – descubra dados confidenciais em todo o seu patrimônio digital e entenda como eles estão sendo usados.
  • Proteja – classifique informações e aplique rótulos de confidencialidade com uma abordagem unificada.
  • Prevenir – evite o compartilhamento excessivo acidental, mal-intencionado e não autorizado de dados confidenciais.

prevenção de perda de dados e Proteção de Informações

Descobrir, classificar e proteger seus dados confidenciais

Uma das preocupações main para a maioria das organizações, em relação às regulamentações de conformidade, é como classificar seus dados confidenciais, como protegê-los e evitar a perda de dados. As soluções purview Proteção de Informações e Prevenção contra Perda de Dados permitem que os clientes descubram e classifiquem seus dados confidenciais, protejam seus dados confidenciais usando rótulos de confidencialidade e, por fim, configurem políticas de prevenção contra perda de dados para evitar o compartilhamento, o uso ou a transferência não autorizados de dados confidenciais por meio de vários pontos de saída. As funcionalidades de classificação, rotulagem e DLP são cargas de trabalho internas do Microsoft 365, como SharePoint Online, Exchange Online, OneDrive for Business e Teams. Você pode estendê-las para cargas de trabalho que não são da Microsoft.

Configurar sua avaliação de proteção de informações e prevenção contra perda de dados

Os clientes qualificados podem ativar rótulos padrão e políticas DLP padrão para Proteção de Informações e Prevenção de Perda de Dados. Ao habilitar a configuração padrão na avaliação, levará cerca de 2 minutos para configurar todas as políticas para seu locatário e até 24 horas para ver os resultados dessas políticas padrão.

Ao escolher a configuração padrão, com um clique, o seguinte é configurado automaticamente:

  • Rótulos de confidencialidade e uma política de rótulo de confidencialidade
  • Rotulagem automática do lado do cliente
  • Rotulagem automática do lado do serviço
  • Políticas de prevenção contra perda de dados (DLP) para Teams e dispositivos

Ativar os rótulos e políticas padrão. Se necessário, você pode editá-lo manualmente após a conclusão da configuração. Se necessário, você pode editá-lo manualmente após a conclusão da configuração.

Você pode seguir as ações abaixo ou, como alternativa, usar o Guia de Instalação do Proteção de Informações do Microsoft Purview para configurar o Proteção de Informações e a Proteção contra Perda de Dados.

Ações para tentar:

Proteção de Informações do Microsoft Purview

Etapa 1: aplicar automaticamente rótulos de confidencialidade a documentos

Quando você cria um rótulo de confidencialidade, é possível atribuir automaticamente esse rótulo a arquivos e emails quando ele corresponder às condições que você especificar.

  1. Criar e configurar rótulos de confidencialidade
  2. Publicar política de rótulo de confidencialidade para todos os usuários
  3. Criar uma política de rotulagem automática
    • Escolher as informações às quais você deseja aplicar o rótulo
    • Definir locais para aplicar o rótulo
    • Selecionar o rótulo a ser aplicado
    • Executar política no modo de simulação

Nova configuração de política para rotulagem automática

Etapa 2: examinar e ativar a política de rotulagem automática

Agora, na página Rotulagem automática de proteção > de informações, você verá sua política de rotulagem automática na seção Simulação.

  1. Selecione sua política para ver os detalhes da configuração e do status. Quando a simulação for concluída, selecione a guia Itens a revisar para ver quais emails ou documentos corresponderam às regras especificadas.
  2. Quando estiver pronto para executar a política sem simulação, selecione a opção Ativar política.

Prevenção Contra Perda de Dados do Microsoft Purview

Etapa 1: evitar perda de dados em locais do Microsoft Teams

Se sua organização tiver DLP (prevenção contra perda de dados), você pode definir políticas que impeçam que as pessoas compartilhem informações confidenciais em um canal do Microsoft Teams ou sessão de chat.

  1. Saiba mais sobre o licenciamento de DLP para o Microsoft Teams e o escopo da proteção DLP
  2. Adicionar o Microsoft Teams como um local para as políticas de DLP existentes
  3. Configurar nossa política DLP padrão para o Teams ou definir uma nova política de DLP para o Microsoft Teams

Etapa 2: evitar perda de dados em dispositivos

O DLP do Microsoft Purview para pontos de extremidade permite detectar quando itens confidenciais são usados ou impedir que sejam compartilhados em dispositivos Windows 10, Windows 11 e macOS (três versões mais atuais).

  1. Prepare seus pontos de extremidade – verifique se os dispositivos Windows 10/11 e macOS que você planeja implantar o DLP do Ponto de Extremidade atendem a esses requisitos.
  2. Integrar dispositivos ao gerenciamento de dispositivos – você deve integrar seus pontos de extremidade antes de detectar e proteger itens confidenciais em um dispositivo. Essas duas ações são feitas no portal de conformidade do Microsoft Purview.
    • Cenário 1 – Integração de dispositivos que ainda não foram integrados.
    • Cenário 2 – O Microsoft Defender para Ponto de Extremidade já está implantado e há relatórios de pontos de extremidade. Todos esses pontos de extremidade serão exibidos na lista dispositivos gerenciados.
  3. Configure nossa política DLP padrão para dispositivos ou defina uma nova política DLP para dispositivos.
  4. Exibir alertas DLP do ponto de extremidade no portal Microsoft Defender ou no dashboard alertas DLP.
  5. Exibir dados DLP do Ponto de Extremidade no explorador de atividades.

Etapa 3: Expandir políticas no escopo ou na proteção

Você tem flexibilidade na forma como configura suas políticas de DLP. Você pode começar com nossa política de DLP padrão para o Teams e dispositivos, e expandir essas políticas para proteger locais adicionais, tipos de informações confidenciais ou rótulos. Os clientes podem executar uma política DLP no modo de teste para entender como a política está funcionando e ajustá-la antes de ser ativada. Além disso, você pode expandir as ações de política e personalizar alertas.

  1. Adicionar locais
  2. Adicionar tipos ou rótulos de informações confidenciais para proteção
  3. Adicionar ações
  4. Comece a usar alertas da prevenção contra perda de dados

Governança de dados do Microsoft Purview

A segunda preocupação organizacional que os clientes transmitem é como reduzir o risco e atender às regulamentações classificando os dados para manter o que precisam e excluir o que não precisam. Os clientes querem o gerenciamento compatível do ciclo de vida de dados confidenciais, para atender às obrigações de manutenção de registros e reduzir o risco de dados super-retidos.

Gerenciamento do Ciclo de Vida dos Dados do Microsoft Purview e Gerenciamento de Registros ajudam você a:

  • Aplique políticas de retenção e exclusão a dados em que os usuários colaboram para gerenciar riscos e evitar perda de produtividade.
  • Verifique se as políticas corretas são impostas pela classificação automática de conteúdo.
  • Cumpra as obrigações de manutenção de registros com opções de imutabilidade, descarte defensável e direcionamento avançado de política.

Gerenciamento do Ciclo de Vida de Dados do Microsoft Purview

Governe em escala com automação

Comece com o Guia de Instalação do Gerenciamento do Ciclo de Vida de Dados. Além disso, talvez você queira considerar a implementação desses cenários comuns:

  1. Aplicar automaticamente configurações de retenção ou exclusão a dados confidenciais
  2. Aplicar automaticamente configurações de retenção ou exclusão a tudo em uma biblioteca de documentos do SharePoint
  3. Direcionar uma política de retenção ou exclusão apenas para usuários ou caixas de correio específicas

Etapa 1: aplicar automaticamente configurações de retenção ou exclusão a dados confidenciais

Comece gerenciando o ciclo de vida de dados confidenciais gerenciando-os automaticamente usando configurações de retenção e exclusão. Primeiro, decida sobre o tipo de dados confidenciais que você deseja proteger. Talvez você queira usar um dos nossos tipos de informações confidenciais pré-criados. Em seguida, crie um rótulo de retenção com as configurações de retenção ou exclusão desejadas. Por fim, aplique automaticamente o rótulo de retenção que contém o tipo de informação confidencial selecionado.

Etapa 2: aplicar automaticamente as configurações de retenção ou exclusão a tudo em uma biblioteca de documentos, pasta ou conjunto de documentos do SharePoint

Você pode definir um rótulo de retenção padrão no SharePoint para aplicá-lo automaticamente a todos os itens dentro de uma biblioteca de documentos, pasta ou documento específico definido no SharePoint. Essa opção é útil quando os usuários armazenam um tipo específico de documento em um desses locais.

Primeiro, identifique o conteúdo que você gostaria de gerenciar e o local do conteúdo no SharePoint. Em seguida, crie um rótulo de retenção com as configurações de retenção ou exclusão desejadas. Em seguida, publique o rótulo de retenção no SharePoint. Por fim, aplique o rótulo publicado como um rótulo de retenção padrão no SharePoint.

Etapa 3: direcionar dinamicamente políticas de retenção com escopos de política adaptáveis

Muitos clientes querem direcionar uma política de retenção para usuários ou caixas de correio específicas. Por exemplo, eles podem querer aplicar um período de retenção mais longo às caixas de correio de pessoas em funções de liderança ou aplicar retenção mais curta às caixas de correio compartilhadas. Escopos de política adaptáveis permitem que você faça isso usando seus atributos do AD para direcionar a política. Se um dos valores de atributo for alterado, a política de retenção atualizará automaticamente sua associação.

Primeiro, decida quais atributos você usará para direcionar os usuários ou caixas de correio que deseja incluir ou excluir de sua política. Em seguida, crie um escopo de política adaptável e use-o com uma política de retenção.

Gerenciamento de Registros do Microsoft Purview

Gerenciar itens de alto valor para requisitos de manutenção de registros comerciais, legais ou regulatórios

O gerenciamento de registros ajuda você a cumprir requisitos de exclusão e retenção mais granulares. Como exemplo, você pode acompanhar sua agenda de retenção ou usar opções de automação flexível. Além disso, você pode tornar o conteúdo imutável, disparar a retenção usando um evento ou exigir aprovação antes que os itens sejam descartados.

Aqui estão nossos cenários de gerenciamento de registros mais populares:

  1. Aplicar automaticamente um rótulo de retenção com base em metadados de arquivo do SharePoint
  2. Realizar uma revisão de disposição no final de um período de retenção
  3. Tornar o conteúdo imutável para impedir que os usuários editem

Etapa 1: aplicar automaticamente um rótulo de retenção com base em metadados de arquivo do SharePoint

A aplicação automática de rótulos remove a necessidade de seus usuários executarem manualmente as atividades de rotulagem. Como exemplo, você pode aplicar automaticamente rótulos de retenção ao conteúdo que tem propriedades de metadados específicas no SharePoint.

Primeiro, decida as propriedades de metadados que você gostaria de usar, os locais em que você deseja procurar correspondências e as configurações de retenção ou exclusão que você deseja aplicar. Em seguida, crie um rótulo de retenção. Em seguida, siga as etapas para aplicar automaticamente o rótulo com base em metadados do SharePoint.

Etapa 2: Examinar o conteúdo a ser aprovado antes de ser excluído permanentemente

Algumas organizações têm o requisito de examinar o conteúdo no final de seu período de retenção antes de ele ser excluído permanentemente. Usando o gerenciamento de registros, os usuários que você especificar ("revisores") podem ser notificados para revisar o conteúdo e aprovar a ação de descarte permanente. Os revisores também podem optar por atribuir um período de retenção diferente ao conteúdo ou adiar a exclusão. Saiba mais aqui: Disposição do conteúdo.

Etapa 3: tornar o conteúdo imutável para impedir que os usuários o editem

Algum conteúdo tem uma fase de ciclo de vida em que tanto o arquivo quanto os metadados não devem estar disponíveis para edição, muitas vezes chamados declarando o conteúdo como um registro imutável. Saiba como configurar essa opção no gerenciamento de registros: crie um rótulo de retenção que declare o conteúdo como um registro ou um registro regulatório.

Gerenciar riscos internos

A terceira preocupação organizacional que ouvimos é como proteger seus dados e responder a possíveis riscos de incidentes de segurança de dados internos, que podem incluir roubo de dados e compartilhamento inadequado de informações confidenciais em todas as plataformas, como email e IM (por exemplo, Microsoft Teams).

Usando o Gerenciamento de Riscos Internos e a Conformidade de Comunicação, você pode identificar e agir rapidamente em incidentes de segurança de dados internos e riscos de requisitos regulatórios, capacitando você a colaborar com suas equipes de Segurança, RH, Jurídico e outras equipes, dependendo da sua organização.

  • Obtenha insights avançados – identificando riscos ocultos com modelos de ML personalizáveis que não exigem agentes de ponto de extremidade.
  • Investigar – fluxos de trabalho de investigação integrados permitem a colaboração de ponta a ponta em Segurança, RH e Legal.
  • Saiba que a privacidade é interna – proteja a privacidade do usuário e evite o viés removendo detalhes identificáveis do usuário, como nome ou email, ao mesmo tempo em que mitiga o risco organizacional.

Gerenciamento de Risco Interno do Microsoft Purview

Detectar e corrigir riscos internos

Aproveite os fluxos de trabalho de ponta a ponta para ajudá-lo a identificar, triagem e correção rapidamente. Usando logs dos serviços microsoft 365 e Azure, você pode definir políticas para identificar possíveis incidentes de segurança de dados e executar ações de correção, como promover a educação do usuário ou iniciar uma investigação.

Etapa 1 (necessária): habilitar permissões para o Gerenciamento de Riscos Internos

Há quatro grupos de funções usados para configurar permissões para gerenciar recursos do Insider Risk Management, que têm funções e nível de acesso diferentes. Configurar permissões para o Gerenciamento de Riscos Internos é fundamental antes de prosseguir.

Adicionar usuários ao grupo de funções de Gerenciamento de Risco Interno

Se você não conseguir ver permissões, converse com o administrador do locatário para atribuir as funções corretas.

Etapa 2 (necessária): habilitar o log de auditoria do Microsoft 365

A auditoria está habilitada para organizações do Microsoft 365 por padrão. Algumas organizações podem ter desabilitado a auditoria por motivos específicos. Se a auditoria estiver desativada para sua organização, pode ser que outro administrador a desativou. Recomendamos confirmar que não há problema em ativar a auditoria ao concluir esta etapa.

Para obter instruções passo a passo para ativar a auditoria, confira Ativar ou desativar a pesquisa de log de auditoria. Após a ativação, será exibida uma mensagem informando que o log de auditoria está sendo preparado e que você poderá executar uma pesquisa dentro algumas horas quando a preparação estiver concluída. Você só precisa fazer essa ação uma vez. Para obter mais informações sobre como usar o log de auditoria do Microsoft 365, consulte Pesquisa log de auditoria.

A análise no Insider Risk Management permite que você realize uma avaliação de possíveis riscos internos que podem levar a um incidente de segurança de dados em sua organização sem configurar políticas de risco interno. Os resultados marcar análise podem levar até 48 horas até que os insights estejam disponíveis como relatórios para revisão. Esses resultados de avaliação são agregados e anonimizados e oferecem insights em toda a organização, como o percentual de usuários que executam possíveis atividades de exfiltração de dados confidenciais.

Para saber mais sobre insights de análise, confira Configurações de gerenciamento de risco do Insider: Análise e marcar o vídeo de análise de gerenciamento de riscos do Insider para ajudá-lo a entender sua postura de risco interno e ajudá-lo a agir configurando políticas apropriadas para identificar usuários arriscados.

Observação

Para habilitar a análise de risco interno, você deve ser membro do Insider Risk Management ou do Insider Risk Management Administração.

Comece rapidamente e obtenha o máximo de recursos de Gerenciamento de Risco Interno com ações recomendadas. Incluídas na página Visão geral, as ações recomendadas ajudarão a orientar você nas etapas para configurar e implantar políticas e a realizar ações de investigação para ações de usuário que geram alertas de correspondências de políticas.

Selecione uma recomendação na lista para começar a configurar o gerenciamento de riscos internos.

Ações recomendadas do Insider Risk Management

Cada ação recomendada orienta você pelas atividades necessárias para a recomendação, incluindo qualquer requisito, o que esperar e o impacto da configuração do recurso em sua organização.

Observe que as etapas recomendadas na cartilha (acima) também podem ser incluídas nas ações recomendadas mostradas no portal.

As recomendações de instalação também estão disponíveis no Microsoft Learn por meio do Guia de Instalação do Gerenciamento de Risco Interno do Microsoft Purview.

Para aproveitar totalmente a funcionalidade do Insider Risk Management, recomendamos configurar políticas para sua organização para identificar melhor possíveis ações arriscadas que possam levar a um incidente de segurança, aproveitando modelos para vazamentos de dados ou roubo de dados.

Conformidade de Comunicação do Microsoft Purview

Identificar violações da política de conformidade regulatória

Conformidade de Comunicações do Microsoft Purview fornece as ferramentas para ajudar as organizações a detectar violações de conformidade regulatória (por exemplo, SEC ou FINRA), como informações confidenciais ou confidenciais, assediar ou ameaçar linguagem e compartilhamento de conteúdo adulto. Criados com privacidade por design, os nomes de usuário são pseudônimos por padrão, os controles de acesso baseados em função são integrados, os investigadores são optados por um administrador e os logs de auditoria estão em vigor para garantir a privacidade no nível do usuário.

Etapa 1: Habilitar permissões para conformidade de comunicação

Atribua funções de conformidade de comunicação dos usuários para poder usar o produto. O grupo de funções "Conformidade de Comunicação" fornece todas as permissões para usar o produto. Saiba mais sobre outros grupos de funções de conformidade de comunicação aqui: Introdução à conformidade de comunicação.

Etapa 2: Habilitar o log de auditoria

Para usar esse recurso, ative a auditoria. Quando você ativar isso, as ações estarão disponíveis no log de auditoria e na exibição em um relatório. Para obter instruções, confira Ativar ou desativar a pesquisa de log de auditoria.

Incluídas na página Políticas, as ações recomendadas ajudam você a descobrir riscos que talvez você não esteja ciente, como o compartilhamento inadequado de informações confidenciais ou confidenciais que já estão ocorrendo em sua organização. Essa exibição inclui apenas o número agregado de correspondências por tipo de classificação, sem nenhum dos insights que contenham informações identificáveis pessoalmente e ajuda você a determinar o tipo e o escopo das políticas de conformidade de comunicação a serem configuradas.

Etapa 4: criar uma política de conformidade de comunicação

Criar uma política de conformidade de comunicação usando os modelos existentes: 1- Informações confidenciais; 2- Conformidade regulatória; 3- Conflito de interesses. Saiba mais sobre nossos modelos de política fora da caixa e como criar uma política personalizada aqui: políticas de conformidade de comunicação.

Etapa 5: Investigar e corrigir alertas

Investigue e corrija alertas de conformidade de comunicação.

Etapa 6: examinar relatórios para obter insights

Examine relatórios para obter informações sobre sua postura geral de conformidade de comunicação.

Descobrir & responder

A quarta preocupação organizacional dos clientes é como encontrar dados relevantes quando necessário para investigações, solicitações regulatórias ou litígios e para atender aos requisitos regulatórios.

Com eDiscovery e Audit, você pode descobrir dados com eficiência.

  • Descubra e colete dados no local – colete, filtre e obtenha informações de dados mais rapidamente, com maior visibilidade.
  • Gerenciar fluxos de trabalho – reduza o atrito de identificar e coletar fontes potenciais de informações relevantes mapeando automaticamente fontes de dados exclusivas e compartilhadas.
  • Acelere o processo de descoberta – gerencie o aumento do volume de dados pesquisando e processando conteúdo altamente relevante no local.

Descoberta Eletrônica do Microsoft Purview (Premium)

Descubra com mais eficiência com um fluxo de trabalho de ponta a ponta Aproveite um fluxo de trabalho de ponta a ponta para preservar, coletar, analisar e exportar conteúdo que responda às investigações internas e externas da sua organização. As equipes jurídicas também podem gerenciar todo o processo de notificação de retenção legal comunicando-se com custodiantes envolvidos em um caso.

Etapa 1 (obrigatório): Permissões

Para acessar a Descoberta Eletrônica (Premium) ou ser adicionado como membro de um caso de Descoberta Eletrônica (Premium), um usuário deve receber as permissões apropriadas.

  1. Configurar a Descoberta Eletrônica (Premium) Atribuir – permissões de Descoberta Eletrônica
  2. Adicionar ou remover membros de uma ocorrência

Etapa 2 (obrigatório): Criar um caso

Mais organizações usam a solução de Descoberta Eletrônica (Premium) no Microsoft 365 para processos críticos de Descoberta Eletrônica. Isso inclui responder a solicitações regulatórias, investigações e litígio.

  1. Gerenciar a descoberta eletrônica (Premium) – saiba como configurar a descoberta eletrônica (Premium), gerenciar casos usando o portal de conformidade do Microsoft Purview, gerenciar um fluxo de trabalho na descoberta eletrônica e analisar os resultados da pesquisa de descoberta eletrônica.
  2. Criar um caso de descoberta eletrônica usando o novo formato de caso do eDiscovery Premium
  3. Fechar ou excluir um caso – quando a investigação ou o caso legal for concluído, você poderá fechar ou excluir. Você também pode reabrir um caso fechado.

Etapa 3 (opcional): Configurações

Para permitir que as pessoas em sua organização comecem a criar e usar casos, defina as configurações globais que se aplicam a todos os casos em sua organização. Você pode gerenciar configurações como detecção de privilégio advogado-cliente, versões históricas e muitas outras.

  1. Configurar configurações globais para descoberta eletrônica (Premium)
  2. Definir configurações de pesquisa e análise
  3. Gerenciar trabalhos no Descoberta Eletrônica (Premium)

Etapa 4 (opcional): Limites de Conformidade

Os limites de conformidade criam limites lógicos em uma organização que controla os locais de conteúdo do usuário (como caixas de correio, contas do OneDrive e sites do SharePoint) que os gerentes de Descoberta Eletrônica Avançada podem pesquisar. Eles também controlam quem pode acessar os casos de Descoberta Eletrônica Avançada usados para gerenciar as investigações legais, de recursos humanos ou de outras investigações em sua organização.

Os limites de conformidade consistem em filtros de permissões de pesquisa que controlam o acesso a agências e grupos de funções de administrador que controlam o acesso a casos de descoberta eletrônica

Configurar limites de conformidade para investigações de Descoberta Eletrônica Avançada:

  1. Identificar um atributo de usuário para definir suas agências
  2. Criar um grupo de funções para cada agência
  3. Criar um filtro de permissões de pesquisa para impor os limites de conformidade
  4. Criar um caso de Descoberta Eletrônica Avançada para investigações internas da agência

Etapa 5 (opcional): ferramenta de coleção do eDiscovery Premium

Use o fluxo de trabalho da coleção eDiscovery (Premium) para localizar rapidamente emails em caixas de correio do Exchange, documentos em sites do SharePoint e locais do OneDrive e conversas instantâneas de mensagens no Teams. Coleções no eDiscovery (Premium) ajudam os gerentes de descoberta eletrônica a escopo rápido de uma pesquisa de conteúdo em email, documentos, reações do Teams e outros conteúdos no Microsoft 365. As coleções fornecem aos gerentes uma estimativa do conteúdo que pode ser relevante para o caso.

Saiba mais sobre consultas e estimativas de coleção.

Auditoria do Microsoft Purview (Premium)

Realizar investigações

A auditoria (Premium) ajuda as organizações a realizar investigações forenses e de conformidade aumentando a retenção de log de auditoria necessária para conduzir uma investigação, fornecendo acesso a insights inteligentes que ajudam a determinar o escopo do compromisso e fornecendo acesso mais rápido à API de Atividade de Gerenciamento Office 365.

Etapa 1: aplicar a licença E5 a cada usuário para o qual você gostaria de gerar eventos E5

Recursos de auditoria (Premium), como a capacidade de registrar insights inteligentes, como MailItemsAccessed e Enviar, exigem uma licença E5 apropriada atribuída aos usuários. Além disso, o aplicativo/plano de serviço de Auditoria Avançada deve ser habilitado para esses usuários.

Configurar a Auditoria (Premium) para usuários – para verificar se o aplicativo Auditoria Avançada está atribuído aos usuários, execute as seguintes etapas para cada usuário.

  1. Habilitar eventos de Auditoria (Premium) – habilite SearchQueryInitiatedExchange e SearchQueryInitiatedSharePoint a serem auditados para cada usuário no Exchange Online PowerShell.
  2. Configurar políticas de retenção de auditoria – crie políticas adicionais de retenção de log de auditoria para atender aos requisitos das operações de segurança, TI e equipes de conformidade da sua organização.
  3. Pesquisar eventos de Auditoria (Premium) - pesquise eventos cruciais de Auditoria (Premium) e outras atividades ao conduzir investigações forenses.

Etapa 2: Criar novas políticas de Log de Auditoria para especificar por quanto tempo manter logs de auditoria em sua organização para atividades executadas por usuários e definir níveis de prioridade para suas políticas

As políticas de retenção de log de auditoria fazem parte dos novos recursos Avançados de Auditoria no Microsoft 365. Uma política de retenção de log de auditoria permite especificar por quanto tempo reter os logs de auditoria em sua organização.

  1. Antes de criar uma política de retenção de log de auditoria – coisas importantes a saber antes de criar sua política.
  2. Crie uma política de retenção de log de auditoria.
  3. Gerenciar políticas de retenção de log de auditoria no portal de conformidade do Microsoft Purview – As políticas de retenção de log de auditoria são listadas na guia Políticas de retenção de auditoria (também chamada de dashboard). Você pode usar o painel para exibir, editar e excluir políticas de retenção de auditoria.
  4. Criar e gerenciar políticas de retenção de log de auditoria no PowerShell – você também pode usar o PowerShell de Conformidade do & de Segurança para criar e gerenciar políticas de retenção de log de auditoria. Um dos motivos para usar o PowerShell é criar uma política para um tipo de registro ou atividade que não esteja disponível na interface do usuário.

Testes e complementos adicionais

Avaliações premium do Gerenciador de Conformidade

Avaliar riscos e responder com eficiência:

Ajude sua organização a avaliar riscos e responder com eficiência a requisitos de nações, regionais e do setor que regem a coleta e o uso de dados.

Mais informações sobre a avaliação de avaliações premium do Gerenciador de Conformidade.

Guia do usuário de avaliação: avaliações premium do Microsoft Purview Compliance Manager

Gerenciamento de Risco de Privacidade do Microsoft Priva e Solicitações de Direitos do Titular do Microsoft Priva

Identificar e evitar riscos de privacidade:

Identificar e proteger proativamente contra riscos de privacidade, como a acumulação de dados, transferências de dados e o compartilhamento de dados, bem como ajudar sua organização a automatizar e gerenciar solicitações de entidades em escala.

Saiba mais sobre o Microsoft Priva.

Guia do usuário de avaliação: Microsoft Priva

Recursos adicionais

O que está incluído: para obter uma lista completa de soluções e recursos do Microsoft Purview listados por camada de produto, exiba a Matriz de Recursos.

Biblioteca de Conteúdo Técnico de Segurança da Microsoft: explore essa biblioteca para encontrar guias interativos e outros conteúdos de aprendizagem relevantes para suas necessidades. Visite Biblioteca.

Recursos de Segurança da Microsoft: Do antimalware à Confiança Zero, obtenha todos os recursos relevantes para as necessidades de segurança de sua organização.