Compartilhar via


Diretrizes do Microsoft 365 para conformidade de & de segurança

Para fins deste artigo, um serviço de nível de locatário é um serviço online que é ativado em parte ou na íntegra para todos os usuários no locatário (licença autônoma e/ou como parte de um plano microsoft 365 ou Office 365). Licenças de assinatura apropriadas são necessárias para o uso do cliente de serviços online. Para ver as opções para licenciar seus usuários para se beneficiar dos recursos de conformidade do Microsoft 365, baixe a tabela Comparação do Microsoft 365 para Planos de Trabalho empresariais e de linha de frente ou a tabela Comparação do Microsoft 365 para Planos de Pequenas e Médias Empresas .

Para obter informações detalhadas sobre planos sobre assinaturas que permitem usuários para recursos de conformidade do Microsoft 365 e estão disponíveis atualmente em países da Área Econômica Europeia (EEE) e na Suíça, confira a comparação do plano de negócios do Microsoft 365 para EEA e Microsoft 365 Enterprise comparação de planos para o EEA.

No momento, alguns serviços de locatário não são capazes de limitar os benefícios a usuários específicos. Para examinar os termos e condições que regem o uso de produtos microsoft e serviços profissionais adquiridos por meio de programas de Licenciamento da Microsoft, consulte os Termos do Produto.

Microsoft Entra ID Governance

Microsoft Entra ID Governance permite equilibrar a necessidade da sua organização de segurança e produtividade dos funcionários com os processos e a visibilidade certos. Ele usa gerenciamento de direitos, revisões de acesso, gerenciamento de identidade privilegiado e políticas de termos de uso para garantir que as pessoas certas tenham o acesso certo aos recursos certos.

Como os usuários se beneficiam do serviço?

Microsoft Entra ID Governance aumenta a produtividade dos usuários, facilitando a solicitação de acesso a aplicativos, grupos e Microsoft Teams em um pacote de acesso. Os usuários também podem ser configurados como aprovadores, sem envolver administradores. Para revisões de acesso, os usuários podem examinar associações de grupos com recomendações inteligentes para agir em intervalos regulares.

Quais licenças fornecem os direitos para um usuário se beneficiar do serviço?

Os recursos Microsoft Entra ID Governance estão disponíveis no Microsoft Entra ID Governance e Microsoft Entra ID Governance Step Up para Microsoft Entra ID P2. Esses dois produtos fornecem os direitos para o maior número de usuários que há assentos comprados para ter os recursos de governança de identidade. Microsoft Entra ID Governance exige que o locatário também tenha uma assinatura ativa para Microsoft Entra ID P1 (anteriormente conhecido como Azure Active Directory Premium P1) ou Microsoft Entra ID P2 (anteriormente conhecido como Azure Active Directory Premium P2) ou uma assinatura que inclui Microsoft Entra ID P1 ou P2. Microsoft Entra ID Governance Step Up for Microsoft Entra ID P2 exige que o locatário também tenha uma assinatura ativa para Microsoft Entra ID P2 ou uma assinatura que inclua Microsoft Entra ID P2.

Como o serviço é provisionado/implantado?

Microsoft Entra ID Governance recursos estão habilitados no nível do locatário, mas implementados por usuário. Para obter informações sobre Microsoft Entra ID Governance, consulte O que é Microsoft Entra ID Governance?

Como o serviço pode ser aplicado somente aos usuários do locatário licenciados para o serviço?

Os administradores devem garantir que eles tenham assentos suficientes de Microsoft Entra ID Governance para todos os funcionários no escopo ou se beneficiando de recursos de Microsoft Entra ID Governance, incluindo pacotes de acesso, revisões de acesso, fluxos de trabalho do ciclo de vida e gerenciamento de identidade privilegiado. Para obter instruções sobre como escopo Microsoft Entra ID Governance implantações, consulte:

Microsoft Entra ID Protection

Microsoft Entra ID Protection é um recurso do plano Microsoft Entra ID P2 que permite detectar possíveis vulnerabilidades que afetam as identidades da sua organização, configurar respostas automatizadas para detectar ações suspeitas relacionadas às identidades da sua organização e investigar incidentes suspeitos e tomar as medidas apropriadas para resolve eles.

Como os usuários se beneficiam do serviço?

Analistas e profissionais de segurança da SecOps se beneficiam de ter exibições consolidadas de usuários sinalizados e eventos de risco com base em algoritmos de machine learning. Os usuários finais se beneficiam da proteção automática fornecida por meio do Acesso Condicional baseado em risco e da segurança aprimorada fornecida agindo em vulnerabilidades.

Quais licenças fornecem os direitos para um usuário se beneficiar do serviço?

  • Microsoft 365 E5/A5/G5, Segurança do & de Mobilidade Empresarial A5/E5/G5, Segurança Microsoft 365 A5/E5/F5/G5 e Conformidade & de Segurança do Microsoft 365 F5

Para obter detalhes sobre os recursos incluídos nos diferentes planos disponíveis, consulte O que é Microsoft Entra ID Protection?

Como o serviço é provisionado/implantado?

Por padrão, Microsoft Entra ID Protection recursos estão habilitados no nível do locatário para todos os usuários dentro do locatário. Para obter informações sobre Microsoft Entra ID Protection, consulte O que é a Proteção de Identidade?

Como o serviço pode ser aplicado somente aos usuários do locatário licenciados para o serviço?

Os administradores podem escopo Microsoft Entra ID Protection atribuindo políticas de risco que definem o nível para redefinições de senha e permitindo acesso somente para usuários licenciados. Para obter instruções sobre como escopo Microsoft Entra ID Protection implantações, consulte Como configurar e habilitar políticas de risco.

Programa de Conformidade para Microsoft Cloud

Programa de Conformidade para Microsoft Cloud foi projetado para oferecer oportunidades personalizadas de suporte ao cliente, educação e rede. Ao ingressar no programa, os clientes receberão a chance exclusiva de se envolver diretamente com reguladores, colegas do setor e especialistas da Microsoft nas áreas de segurança, conformidade e privacidade. Este programa substitui o Programa de Conformidade do FSI (Setor de Serviços Financeiros) existente criado em 2013.

Quem pode acessar o Programa de Conformidade para Microsoft Cloud?

O Programa de Conformidade para Microsoft Cloud está disponível para organizações com licenças do Microsoft 365 e Office 365.

Os clientes que estão atualmente registrados no Programa de Conformidade do FSI precisarão comprar uma assinatura para o novo Programa de Conformidade para Microsoft Cloud. Para obter mais informações, consulte Programa de Conformidade para Microsoft Cloud.

Como os usuários se beneficiam do serviço?

Organizações empresariais que estão procurando a Microsoft para ajudá-los em sua jornada na nuvem, como assessores de risco, oficiais de conformidade, auditores internos, agentes de privacidade, assuntos regulatórios/jurídicos, CISOs se beneficiarão desse serviço. Veja a seguir cenários de exemplo de benefícios disponíveis que os clientes podem receber:

  • Assistência contínua de risco e conformidade para avaliações de risco para integrar e usar serviços de nuvem da Microsoft.
  • Suporte aos controles gerenciados pela Microsoft e pelo cliente para serviços de nuvem da Microsoft.
  • Assistência com auditorias internas, reguladores ou aprovação no nível do conselho do uso de serviços de nuvem de terceiros.
  • Suporte a questões técnicas em andamento relacionadas a requisitos complexos de risco e conformidade no uso de nossos serviços de nuvem.
  • Assistência direta no preenchimento de um número fixo de questionários de risco e conformidade do cliente.
  • Uma conexão com reguladores e especialistas do setor para ajudar a resolver questões com sua jornada de conformidade.

Como o serviço é provisionado/implantado?

Por padrão, o Programa de Conformidade para Microsoft Cloud está habilitado no nível do locatário para todos os usuários que se beneficiam do serviço. Para obter mais informações, consulte Programa de Conformidade para Microsoft Cloud.

Microsoft Defender para Empresas

Microsoft Defender para Empresas é uma solução de segurança de ponto de extremidade projetada para pequenas e médias empresas (até 300 funcionários). O Defender para Empresas está disponível como uma solução autônoma e também está incluído como parte do Microsoft 365 Business Premium. Com essa solução de segurança de ponto de extremidade, os dispositivos de organização SMB (pequenas e médias empresas) são mais protegidos contra ransomware, malware, phishing e outras ameaças.

Para obter mais informações, consulte Microsoft Defender para Empresas.

Quais licenças fornecem os direitos para que os usuários se beneficiem do serviço?

Microsoft Defender para Empresas é incluído como parte do plano de assinatura Microsoft 365 Business Premium.

Uma versão autônoma do Defender para Empresas também está disponível como uma opção para SMBs (pequenas e médias empresas) com até 300 funcionários. Para saber mais, confira Como obter Microsoft Defender para Empresas.

Como os usuários se beneficiam do serviço?

A adição de Microsoft Defender para Empresas ao Microsoft 365 Business Premium fortalece a oferta de produtividade e segurança existentes do Business Premium adicionando proteção de ponto de extremidade entre plataformas e defesas sofisticadas de ransomware com tecnologias como detecção e resposta de ponto de extremidade e automatizadas investigação e correção.

A versão autônoma do Defender para Empresas fornece a opção para pequenas e médias empresas com até 300 funcionários para obter tecnologia de segurança de ponto de extremidade de nível empresarial a um preço acessível.

Como o serviço é provisionado/implantado?

Se você tiver Microsoft 365 Business Premium, poderá acessar o Defender para Empresas por meio do portal Microsoft Defender.

Por padrão, Microsoft Defender para Empresas recursos estão habilitados no nível do locatário para todos os usuários dentro do locatário. Para obter informações sobre como configurar e configurar o Defender para Empresas, consulte Microsoft Defender para Empresas documentação | Microsoft Docs.

Qual é o complemento de servidores do Defender para Empresas para Microsoft Defender para Empresas?

Microsoft Defender para Servidores Empresariais fornece segurança de ponto de extremidade para servidores Windows e Linux para pequenas e médias empresas. A experiência de servidores do Defender para Empresas oferece o mesmo nível de proteção para clientes e servidores dentro de uma única experiência de administrador dentro do Defender para Empresas, ajudando você a proteger todos os pontos de extremidade em um único local.

Para obter mais informações, consulte Obter Microsoft Defender para Servidores Empresariais | Microsoft Learn.

Observe que o limite máximo de quantidade/assento é de 60 licenças por cliente para servidores Defender para Empresas. Se os clientes exigirem mais de 60 licenças de servidor, consulte Microsoft Defender para Servidores.

Quais licenças fornecem os direitos para um usuário se beneficiar do serviço?

Os servidores do Defender para Empresas estão disponíveis como um complemento para organizações com:

  • Microsoft Defender para Empresas (autônomo)
  • Microsoft 365 Business Premium

Os clientes devem ter pelo menos uma licença de Microsoft 365 Business Premium ou Microsoft Defender para Empresas para comprar e usar Microsoft Defender para Servidores Empresariais.

Examine as perguntas frequentes Microsoft Defender para Empresas para obter mais informações e links para mais recursos.

Microsoft Defender for Cloud Apps

Microsoft Defender para Aplicativos de Nuvem é uma solução CASB (agente de segurança de acesso à nuvem) que oferece aos clientes flexibilidade em como implementar recursos principais e dar suporte a vários tipos de implantação.

Quais licenças fornecem os direitos para um usuário se beneficiar do serviço?

Microsoft Defender para Aplicativos de Nuvem está disponível como uma licença autônoma e também está disponível como parte dos seguintes planos:

  • Enterprise Mobility + Security E5
  • segurança Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5/F5
  • Microsoft 365 E5/A5/G5/F5 Conformidade
  • Conformidade de & de segurança do Microsoft 365 F5
  • Microsoft 365 E5/F5/G5 Proteção de Informações e Governança

Para se beneficiar dos recursos de Controle de Aplicativo de Acesso Condicional no Defender para Aplicativos de Nuvem, os usuários também devem ser licenciados para Microsoft Entra ID P1, que está incluído em Enterprise Mobility + Security F1/F3/E3/A3/G3, Enterprise Mobility + Security E5, Microsoft 365 E3/A3/G3, Microsoft 365 E5/A5/G5 e Microsoft 365 E5/A5/G5/F5 Security e Microsoft 365 F5 Security & Compliance.

Para se beneficiar da rotulagem automática do lado do cliente, os usuários devem ser licenciados para o Azure Proteção de Informações P2, que está incluído no Enterprise Mobility + Security E5/A5/G5, Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5/F5 Compliance, Microsoft 365 F5 Security & Compliance e Microsoft 365 E5/F5/G5 Proteção de Informações e Governança.

Observação: a rotulagem automática do lado do servidor requer Proteção de Informações para Office 365 – licenças Premium (MIP_S_CLP2 ou efb0351d-3b08-4503-993d-383af8de41e3). Para obter referência, consulte Nomes de produto e identificadores de plano de serviço para licenciamento.

Como o serviço é provisionado/implantado?

Por padrão, Microsoft Defender para Aplicativos de Nuvem está habilitado no nível do locatário para todos os usuários dentro do locatário.

Como o serviço pode ser aplicado somente aos usuários do locatário licenciados para o serviço?

Os administradores podem escopo Microsoft Defender para Aplicativos de Nuvem implantações para usuários licenciados usando os recursos de implantação com escopo disponíveis no serviço. Para obter mais informações, consulte Implantação em escopo.

O que é a governança do aplicativo?

A governança do aplicativo é um recurso de gerenciamento de políticas e segurança projetado para aplicativos habilitados para OAuth registrados no Microsoft Entra ID. Ele fornece visibilidade total, correção e governança sobre como esses aplicativos e seus usuários acessam, usam e compartilham seus dados confidenciais armazenados no Microsoft 365 por meio de insights acionáveis e alertas e ações de política automatizadas.

Quais licenças fornecem os direitos para um usuário se beneficiar dessa funcionalidade?

A governança do aplicativo está incluída em ofertas de produtos e Microsoft Defender para Aplicativos de Nuvem que incluem o Defender para Aplicativos na Nuvem:

  • Microsoft Defender para Aplicativos de Nuvem (autônomo)
  • Enterprise Mobility + Security E5/A5/G5
  • Microsoft 365 E5/A5/G5
  • Microsoft 365 Security E5/A5/F5/G5
  • Microsoft 365 Compliance E5/A5/F5/G5
  • Governança e Proteção de Informações do Microsoft 365 E5/A5/F5/G5
  • Segurança do Microsoft 365 F5 + Conformidade

Para obter mais informações, confira Governança de aplicativo no Microsoft 365 e Introdução à Governança de Aplicativo.

Microsoft Defender para Ponto de Extremidade

Microsoft Defender para Ponto de Extremidade é uma solução de segurança de ponto de extremidade que inclui:

  • Gerenciamento e avaliação de vulnerabilidades baseados em risco
  • Recursos de redução de superfície de ataque
  • Proteção de próxima geração baseada em nuvem e baseada em comportamento
  • EDR (detecção e resposta de ponto de extremidade)
  • Investigação e correção automáticas
  • Serviços de caça gerenciados

Para obter mais informações, consulte Microsoft Defender para Ponto de Extremidade.

Quais licenças fornecem os direitos para que os usuários se beneficiem do serviço?

Microsoft Defender para Ponto de Extremidade Plano 1 (P1)

Microsoft Defender para Ponto de Extremidade P1 fornece recursos principais de proteção de ponto de extremidade, como anti-malware de próxima geração, regras de redução de superfície de ataque, controle de dispositivo, firewall de ponto de extremidade, proteção de rede e muito mais. Para obter detalhes, consulte Microsoft Defender para Ponto de Extremidade Plano 1 e Plano 2.

Microsoft Defender para Ponto de Extremidade P1 está disponível como uma licença de assinatura de usuário autônoma e como parte do Microsoft 365 E3/A3/G3.

Microsoft Defender para Ponto de Extremidade Plano 2 (P2)

Microsoft Defender para Ponto de Extremidade P2 oferece recursos abrangentes de proteção de ponto de extremidade, incluindo todos os recursos do Microsoft Defender para Ponto de Extremidade P1 com recursos adicionais, como detecção e resposta de ponto de extremidade, investigação automatizada e correção, Gerenciamento de Ameaças e Vulnerabilidades, inteligência contra ameaças, área restrita e especialistas em ameaças da Microsoft. Para obter detalhes, consulte Microsoft Defender para Ponto de Extremidade documentação.

Microsoft Defender para Ponto de Extremidade P2, está disponível como uma licença autônoma e como parte dos seguintes planos:

  • Windows 11 Enterprise E5/A5
  • Windows 10 Enterprise E5/A5
  • Microsoft 365 E5/A5/G5 (que inclui o Windows 10 ou o Windows 11 Enterprise E5)
  • Microsoft 365 E5/A5/G5/F5 Security
  • Conformidade de & de segurança do Microsoft 365 F5

servidor Microsoft Defender para Ponto de Extremidade

Microsoft Defender para servidor é otimizado para cargas de trabalho tradicionais no servidor, mas também dá suporte a servidores Windows e Linux. Uma licença separada necessária para cada OSE (Ambiente do Sistema Operacional), para servidores ou máquinas virtuais.

Microsoft Defender para segurança IoT – Enterprise IoT

Microsoft Defender segurança IoT – Enterprise IoT integra-se a Microsoft Defender para Ponto de Extremidade para descobrir, monitorar continuamente e gerenciar vulnerabilidades em seus dispositivos IoT corporativos a partir de uma única experiência.

Microsoft Defender para a segurança IoT – Enterprise IoT incluída com assinaturas de Microsoft 365 E5 e Microsoft 365 E5 Security

Microsoft Defender segurança IoT – Enterprise IoT está incluída em assinaturas de Microsoft 365 E5 e Microsoft 365 E5 Security. Os clientes com essas assinaturas têm direito a Microsoft Defender cobertura de segurança IoT – Enterprise IoT para até 5 dispositivos eIoT por licença de usuário qualificada.

Microsoft Defender para IoT – segurança IoT empresarial por complemento de dispositivo

Microsoft Defender IoT – A segurança do Enterprise IoT por complemento de dispositivo está disponível para clientes que têm Microsoft Defender para Ponto de Extremidade P2 ou uma assinatura que inclui Microsoft Defender para Ponto de Extremidade P2:

  • Microsoft 365 A5/E5
  • Segurança Microsoft 365 A5/E5/F5
  • Segurança e Conformidade do Microsoft 365 F5
  • Windows 10/11 Enterprise A5/E5.

A Microsoft Defender segurança IoT – Enterprise IoT por licença de complemento de dispositivo abrange um dispositivo eIoT por licença.

Para obter mais detalhes, confira Habilitar a segurança de IoT empresarial no Microsoft 365 com o Defender para Ponto de Extremidade – Microsoft Defender para IoT | Microsoft Learn.

Gerenciamento de Vulnerabilidades do Microsoft Defender

Microsoft Defender gerenciamento de vulnerabilidades está disponível como uma licença de assinatura de usuário autônoma e como complemento para clientes do Plano 2 Microsoft Defender para Ponto de Extremidade.

O Gerenciamento de Vulnerabilidades do Defender oferece visibilidade de ativos, avaliações inteligentes e ferramentas de correção internas para dispositivos Windows, macOS, Linux, Android, iOS e rede. Aproveitando a inteligência contra ameaças da Microsoft, as previsões de probabilidade de violação, os contextos de negócios e as avaliações de dispositivos, o Gerenciamento de Vulnerabilidades do Defender prioriza rapidamente e continuamente as maiores vulnerabilidades em seus ativos mais críticos e fornece recomendações de segurança para mitigar o risco.

Autônomo do Gerenciamento de Vulnerabilidades do Defender: Os clientes que não têm o Plano 2 do Defender para Ponto de Extremidade podem complementar a solução EDR (detecção e resposta) do ponto de extremidade com o Gerenciamento de Vulnerabilidades do Defender autônomo para atender às suas necessidades do programa de gerenciamento de vulnerabilidades.

Complemento do Gerenciamento de Vulnerabilidades do Defender: Microsoft Defender para Ponto de Extremidade Plano 2 inclui recursos de gerenciamento de vulnerabilidades que podem ser aprimorados adicionando novas ferramentas avançadas de gerenciamento de vulnerabilidades incluídas no Gerenciamento de Vulnerabilidades do Microsoft Defender complemento.

Gerenciamento de Vulnerabilidades do Microsoft Defender complemento ao Microsoft Defender para Ponto de Extremidade para servidores: fornece recursos de gerenciamento de vulnerabilidade premium para clientes com Microsoft Defender para Ponto de Extremidade para servidores.

Microsoft Defender para Servidores Plano 1 e Plano 2 do Defender para Servidores também inclui acesso a recursos de gerenciamento de vulnerabilidades.

Para obter mais informações, consulte Gerenciamento de Vulnerabilidades do Microsoft Defender | Microsoft Learn e Compare Gerenciamento de Vulnerabilidades do Microsoft Defender planos e recursos | Microsoft Learn.

Quais licenças fornecem os direitos para um usuário se beneficiar do serviço?

Microsoft Defender Vulnerabilidade está disponível como uma licença de assinatura de usuário autônoma para clientes comerciais, de educação e de nuvem do governo.
O Gerenciamento de Vulnerabilidades do Defender está disponível como um complemento para organizações com:

  • Microsoft Defender para Ponto de Extremidade Plano 2 (autônomo)
  • Microsoft 365 E5/A5/G5
  • Segurança Microsoft 365 E5/A5/F5/G5
  • Complemento de segurança e conformidade do Microsoft 365 F5
  • Windows 11 Enterprise E5/A5/G5
  • Windows 10 Enterprise E5/A5/G5

Gerenciamento de Vulnerabilidades do Microsoft Defender complemento ao Microsoft Defender para Ponto de Extremidade para servidores está disponível para organizações com Microsoft Defender para Ponto de Extremidade para servidores. Para obter detalhes sobre recursos incluídos, consulte Comparar Gerenciamento de Vulnerabilidades do Microsoft Defender planos e recursos | Microsoft Learn.

Microsoft Defender para Identidade

Microsoft Defender para Identidade (antigo Azure Advanced Threat Protection) é um serviço de nuvem que ajuda a proteger ambientes híbridos corporativos contra vários tipos de ataques cibernéticos de destino avançado e ameaças internas. Microsoft Defender para Identidade é uma licença de assinatura por usuário.

Como os usuários se beneficiam do serviço?

Analistas e profissionais de segurança da SecOp se beneficiam da capacidade de Microsoft Defender para Identidade de detectar e investigar ameaças avançadas, identidades comprometidas e ações internas mal-intencionadas. Os usuários finais se beneficiam por terem seus dados monitorados por Microsoft Defender para Identidade.

Quais licenças fornecem os direitos para um usuário se beneficiar do serviço?

Enterprise Mobility + Security E5/A5, Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5/F5 Security, Microsoft F5 Security & Compliance e Microsoft Defender para Identidade para usuários fornecem os direitos para se beneficiam de Microsoft Defender para Identidade.

Como o serviço é provisionado/implantado?

Microsoft Defender para Identidade recursos estão habilitados no nível do locatário para todos os usuários dentro do locatário. Para obter informações sobre como configurar Microsoft Defender para Identidade, consulte Create sua instância de Microsoft Defender para Identidade.

Como o serviço pode ser aplicado somente aos usuários do locatário licenciados para o serviço?

Alguns serviços de locatário, como Microsoft Defender para Identidade, atualmente não são capazes de limitar benefícios a usuários específicos. Para examinar os termos e condições que regem o uso de produtos microsoft e serviços profissionais adquiridos por meio de programas de Licenciamento da Microsoft, consulte os Termos do Produto.

Microsoft Defender para Office 365

Microsoft Defender para Office 365 (anteriormente Office 365 Proteção Avançada contra Ameaças) ajuda a proteger as organizações contra ataques sofisticados, como phishing e malware de zero dia. Microsoft Defender para Office 365 também fornece insights acionáveis correlacionando sinais de uma ampla gama de dados para ajudar a identificar, priorizar e fornecer recomendações sobre como lidar com possíveis ameaças.

Como os usuários se beneficiam do serviço?

Microsoft Defender para Office 365 protege os usuários contra ataques sofisticados, como phishing e malware de dia zero. Para obter a lista completa de serviços fornecidos no Plano 1 e plano 2, consulte Microsoft Defender para Office 365.

Quais licenças fornecem os direitos para um usuário se beneficiar do serviço?

Microsoft Defender para Office 365 planos 1 e 2, Office 365 E5/A5/G5, Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5/F5 Security, Microsoft 365 F5 Security & Compliance e Microsoft 365 Business Premium fornecer os direitos para que um usuário se beneficie de Microsoft Defender para Office 365.

Essa referência rápida ajudará você a entender quais recursos vêm com cada assinatura Microsoft Defender para Office 365. Quando combinada com seu conhecimento dos recursos do EOP, ela pode ajudar os tomadores de decisões de negócios a determinar qual Microsoft Defender para Office 365 é melhor para as suas necessidades.

Microsoft Defender para Office 365 Plano 1 vs. Planilha de Fraude do Plano 2

Microsoft Defender para Office 365 Plano 1 Microsoft Defender para Office 365 Plano 2
Capacidade de configuração, proteção e detecção:
  • Anexos Seguros
  • Links seguros
  • Anexos seguros para SharePoint, OneDrive e Microsoft Teams
  • Proteção anti-phishing no Defender para Office 365
  • Detecções em tempo real
Defender para Office 365 Recursos do Plano 1
--- mais recursos de
Automação, investigação, correção e educação ---:
  • Rastreadores de Ameaças
  • Explorador de Ameaças
  • Investigação e resposta automatizadas
  • Treinamento de simulação de ataque

Para obter mais informações, acesse Office 365 Segurança, incluindo Microsoft Defender para Office 365 e Proteção do Exchange Online - Office 365 | Microsoft Docs.

Como o serviço é provisionado/implantado?

Por padrão, Microsoft Defender para Office 365 recursos estão habilitados no nível do locatário para todos os usuários dentro do locatário. Para obter informações sobre como configurar políticas de Microsoft Defender para Office 365 para usuários licenciados, consulte Microsoft Defender para Office 365.

Proteção de Informações: Criptografia avançada de mensagens do Microsoft Purview

A Criptografia Avançada de Mensagens do Microsoft Purview ajuda os clientes a cumprir obrigações de conformidade que exigem controles mais flexíveis sobre destinatários externos e seu acesso a emails criptografados. Com a Criptografia Avançada de Mensagens do Purview, os administradores podem controlar emails confidenciais compartilhados fora da organização usando políticas automáticas que podem detectar tipos de informações confidenciais (por exemplo, identificar pessoalmente informações ou IDs financeiras ou de integridade) ou podem usar palavras-chave para aprimorar a proteção aplicando modelos de email personalizados e expirando o acesso a emails criptografados por meio de um portal web seguro. Além disso, os administradores podem controlar ainda mais os emails criptografados acessados externamente por meio de um portal da Web seguro revogando o acesso a qualquer momento.

Como os usuários se beneficiam do serviço?

Os remetentes de mensagens se beneficiam do controle adicionado sobre emails confidenciais fornecidos pela Criptografia Avançada de Mensagens.

Quais licenças fornecem os direitos para um usuário se beneficiar do serviço?

Office 365 E5/A5/G5, Microsoft 365 E5/A5/G5, conformidade Microsoft 365 E5/A5/G5/F5 e conformidade de & de segurança F5 e Microsoft 365 E5/A5/F5/G5 Proteção de Informações e a Governança fornecem os direitos para que um usuário se beneficie da Criptografia Avançada de Mensagens.

Como o serviço é provisionado/implantado?

Os administradores criam e gerenciam políticas avançadas de criptografia de mensagens no centro de administração do Exchange em Regras de fluxo>de email. Por padrão, essas regras se aplicam a todos os usuários no locatário. Para obter mais informações sobre como configurar novos recursos de Criptografia de Mensagens, consulte Configurar novos recursos de Criptografia de Mensagens Office 365.

Como o serviço pode ser aplicado somente aos usuários do locatário licenciados para o serviço?

Os administradores devem aplicar regras de fluxo de email para Criptografia Avançada de Mensagens somente a usuários licenciados. Para obter mais informações sobre como definir regras de fluxo de email, consulte Definir regras de fluxo de email para criptografar mensagens de email em Office 365.

Proteção de Informações: Criptografia de Mensagens do Microsoft Purview

Criptografia de Mensagens do Microsoft Purview é um serviço criado no Azure Rights Management (Azure RMS) que permite enviar email criptografado para pessoas dentro ou fora de sua organização, independentemente do endereço de email de destino (Gmail, Yahoo! Mail, Outlook.com etc.).

Para exibir mensagens criptografadas, os destinatários podem obter uma senha avulsa, entrar com uma conta da Microsoft ou com uma conta corporativa ou de estudante associada ao Office 365. Os destinatários também podem enviar respostas criptografadas. Eles não precisam de uma assinatura para exibir mensagens criptografadas ou enviar respostas criptografadas.

Como os usuários se beneficiam do serviço?

Os remetentes de mensagens se beneficiam do controle adicionado sobre emails confidenciais fornecidos pelo Office 365 Criptografia de Mensagens.

Quais licenças fornecem os direitos para um usuário se beneficiar do serviço?

  • Microsoft 365 F3/E3/A3/G3/E5/A5/G5 e Microsoft Business Premium
  • Office 365 A1/E3/A3/G3/E5/A5/G5
  • O Plano 1 do Azure Proteção de Informações também fornece os direitos para que uma organização se beneficie de Office 365 Criptografia de Mensagens quando adicionada aos seguintes planos: Exchange Online Kiosk, Exchange Online Plano 1, Exchange Online Plano 2, Office 365 F3, Microsoft 365 Business Basic, Microsoft 365 Business Standard ou Office 365 Enterprise E1

Como o serviço é provisionado/implantado?

Os administradores criam e gerenciam Office 365 políticas de criptografia de mensagens no centro de administração do Exchange em Regras de fluxo>de email. Por padrão, essas regras se aplicam a todos os usuários no locatário. Para obter mais informações sobre como configurar novos recursos Office 365 Criptografia de Mensagens, consulte Configurar novos recursos de Criptografia de Mensagens.

Como o serviço pode ser aplicado somente aos usuários do locatário licenciados para o serviço?

Os administradores devem aplicar regras de fluxo de email para Office 365 Criptografia de Mensagens somente para usuários licenciados. Para obter mais informações sobre como definir regras de fluxo de email, consulte Definir regras de fluxo de email para criptografar mensagens de email.

Microsoft Priva

Para obter mais informações, consulte Microsoft Priva.

O Privileged Access Management no Office 365

O PAM (gerenciamento de acesso privilegiado) fornece controle de acesso granular sobre tarefas de administrador privilegiado em Office 365. Depois de habilitar o PAM, para concluir tarefas elevadas e privilegiadas, os usuários precisarão solicitar acesso just-in-time por meio de um fluxo de trabalho de aprovação altamente escopo e com limite de tempo.

Como os usuários se beneficiam do serviço?

Habilitar o PAM permite que as organizações operem sem privilégios permanentes. Os usuários se beneficiam da camada adicional de defesa contra vulnerabilidades decorrentes do acesso administrativo permanente que fornece acesso irrestrito aos seus dados.

Quais licenças fornecem os direitos para um usuário se beneficiar do serviço?

Office 365 E5/A5, Microsoft 365 E5/A5, conformidade Microsoft 365 E5/A5/F5 e conformidade com & de segurança F5 e Microsoft 365 E5/A5/F5 Insider Risk Management fornecem os direitos para que um usuário se beneficie do PAM.

Como o serviço é provisionado/implantado?

Por padrão, os recursos PAM estão habilitados no nível do locatário para todos os usuários dentro do locatário. Para obter informações sobre como configurar políticas PAM, consulte Introdução ao gerenciamento de acesso privilegiado.

Como o serviço pode ser aplicado somente aos usuários do locatário licenciados para o serviço?

Os clientes podem gerenciar o PAM por usuário por meio de políticas de acesso e grupo aprovador, que podem ser aplicadas a usuários licenciados.

Auditoria do Microsoft Purview

Para obter mais informações, consulte Auditoria do Microsoft Purview descrição do serviço

Conformidade de Comunicação do Microsoft Purview

Para obter mais informações, consulte Conformidade de Comunicações do Microsoft Purview

Gerenciador de Conformidade do Microsoft Purview

Para obter mais informações, confira Gerenciador de Conformidade do Microsoft Purview

Sistema de Proteção de Dados do Cliente do Microsoft Purview

Para obter mais informações, consulte Microsoft Purview Customer Lockbox

Conectores de Dados do Microsoft Purview

Para obter mais informações, consulte Microsoft Purview Data Connectors

Gerenciamento do Ciclo de Vida de Dados do Microsoft Purview e Gerenciamento de Registros do Microsoft Purview

Gerenciamento do Ciclo de Vida dos Dados do Microsoft Purview (antiga Microsoft Information Governance) e Gerenciamento de Registros do Microsoft Purview forneça ferramentas e recursos para manter o conteúdo necessário para manter e excluir o conteúdo que você não precisa. Muitas vezes, as organizações retêm e excluem conteúdo para atender aos requisitos regulatórios de conformidade e de dados. Excluir conteúdo que não tem mais valor comercial também ajuda você a gerenciar riscos e responsabilidades.

Tanto o Gerenciamento de Ciclo de Vida de Dados quanto o Gerenciamento de Registros usam políticas de retenção, rótulos de retenção e políticas de rótulo de retenção para impor as configurações de retenção e exclusão. Além disso, essa área inclui a funcionalidade de arquivamento de email.

Licenciamento para políticas de retenção

Para políticas de retenção em toda a organização, em toda a localização ou inclusão/exclusão, as seguintes licenças fornecem direitos de usuário:

  • Microsoft 365 E5/A5/G5/E3/A3/G3, Business Premium
  • Conformidade de Microsoft 365 E5/A5/G5/F5 e conformidade de & de segurança do F5
  • Governança e Proteção de Informações do Microsoft 365 E5/A5/F5/G5
  • Office 365 E5/A5/G5/E3/A3/G3

Se o local da política de retenção for uma caixa de correio do Exchange, as seguintes licenças também fornecerão direitos de usuário:

  • Plano exchange 2
  • Arquivamento do Exchange Online

Se o local da política de retenção for SharePoint ou OneDrive for Business, as seguintes licenças também fornecerão direitos de usuário:

  • Plano 2 do SharePoint

Se o local da política de retenção for chats, canais ou canais privados do Microsoft Teams, as licenças a seguir também fornecerão direitos do usuário. O período de retenção ou exclusão deve ser de mais de 30 dias para os planos sublinhados:

  • Microsoft 365 E5/G5/A5/E3/G3/A3/F3/F1, Business Basic, Business Standard e Business Premium
  • Office 365 E5/G5/A5/E3/G3/A3/F3/E1/G1
  • Microsoft 365 F5 Compliance and Microsoft 365 F5 Security and Compliance add-on plans

Se a política de retenção usar um escopo de política adaptável, uma das seguintes licenças será necessária para fornecer direitos de usuário:

  • Microsoft 365 E5/A5/G5
  • Conformidade de Microsoft 365 E5/A5/G5/F5 e conformidade de & de segurança do F5
  • Office 365 E5/A5/G5
  • Governança e Proteção de Informações do Microsoft 365 E5/A5/F5/G5

Se a política de retenção se aplicar às interações do Microsoft 365 Copilot, as seguintes licenças fornecerão direitos de usuário:

  • Microsoft 365 E3/E5 + Microsoft 365 Copilot
  • Microsoft 365 E3 + Conformidade do Microsoft E5 + Microsoft 365 Copilot
  • Microsoft 365 E3 + Microsoft E5 Proteção de Informações e Governança + Microsoft 365 Copilot

Licenciamento para rótulos de retenção

Para criação de rótulo de retenção, as seguintes licenças fornecem direitos do usuário:

  • Microsoft 365 E5/A5/G5/E3/A3/G3/F3/F1/Business Premium
  • Conformidade de Microsoft 365 E5/A5/G5/F5 e conformidade de & de segurança do F5
  • Governança e Proteção de Informações do Microsoft 365 E5/A5/F5/G5
  • Office 365 E5/A5/G5/E3/A3/G3/F3/E1/A1/G1

As seguintes configurações de criação de rótulo de retenção:

  • Iniciar o período de retenção com base em um tipo de evento
  • Disparar uma revisão de disposição no final do período de retenção
  • Durante o período de retenção, marque itens como um registro ou um registro regulatório
  • Após o período de retenção, altere automaticamente o rótulo de retenção,

exigem estas licenças específicas para fornecer direitos aos usuários:

  • Microsoft 365 E5/A5/G5
  • Conformidade de Microsoft 365 E5/A5/G5/F5 e conformidade de & de segurança do F5
  • Office 365 E5/A5/G5
  • Governança e Proteção de Informações do Microsoft 365 E5/A5/F5/G5

Licenciamento para políticas de rótulo de retenção

Os rótulos de retenção são aplicados a arquivos e emails de uma das três maneiras:

  • Publicando rótulos para que eles estejam disponíveis para usuários finais para rotulagem manual.
  • Aplicando-os automaticamente por meio da configuração da política de rótulo de retenção.
  • Por meio de outros métodos de aplicativo, como rótulos padrão.

Para publicar rótulos de retenção, as seguintes licenças fornecem direitos do usuário:

  • Microsoft 365 E5/A5/G5/E3/A3/G3/F3/F1/Business Premium
  • Conformidade de Microsoft 365 E5/A5/G5/F5 e conformidade de & de segurança do F5
  • Governança e Proteção de Informações do Microsoft 365 E5/A5/F5/G5
  • Office 365 E5/A5/G5/E3/A3/G3/F3/E1/A1/G1

Se o local de publicação for uma caixa de correio do Exchange, Exchange Online as licenças Plano 1 e Plano 2 fornecerão direitos de usuário.

Se o local de publicação for SharePoint Online ou OneDrive, as licenças do Plano 1 e do Plano 2 do SharePoint Online fornecerão direitos de usuário.

Os seguintes métodos de implantação para rótulos de retenção exigem licenciamento específico:

  • Aplicar automaticamente ao conteúdo que contém informações confidenciais
  • Aplicar automaticamente ao conteúdo que contém palavras, frases ou propriedades específicas
  • Aplicar um rótulo de retenção padrão a uma biblioteca de documentos do SharePoint, pasta ou conjunto de documentos
  • Usando um escopo de política adaptável na política de rótulo de retenção

As seguintes licenças fornecem direitos de usuário para esses métodos de implantação:

  • Microsoft 365 E5/A5/G5
  • Conformidade de Microsoft 365 E5/A5/G5/F5 e conformidade de & de segurança do F5
  • Governança e Proteção de Informações do Microsoft 365 E5/A5/F5/G5
  • Office 365 E5/A5/G5

Para aplicar automaticamente rótulos de retenção usando um classificador treinável, as seguintes licenças fornecem direitos do usuário:

  • Microsoft 365 E5/A5/G5
  • Conformidade de Microsoft 365 E5/A5/G5/F5 e conformidade de & de segurança do F5
  • Governança e Proteção de Informações do Microsoft 365 E5/A5/F5/G5

Outros métodos de aplicativo de rótulo de retenção

Para aplicar um rótulo usando uma regra do Outlook ou uma política de pasta padrão do Outlook, as seguintes licenças fornecem direitos do usuário:

  • Microsoft 365 E5/A5/G5/E3/A3/G3/F3/F1/Business Premium
  • Conformidade de Microsoft 365 E5/A5/G5/F5 e conformidade de & de segurança do F5
  • Governança e Proteção de Informações do Microsoft 365 E5/A5/F5/G5
  • Office 365 E5/A5/G5/E3/A3/G3/F3/E1/A1/G1

Para aplicar um rótulo de retenção usando um modelo do SharePoint Syntex, as licenças a seguir fornecem direitos de usuário. Além disso, você precisará comprar as licenças apropriadas do Syntex do SharePoint.

  • Microsoft 365 E5/A5/G5
  • Conformidade de Microsoft 365 E5/A5/G5/F5 e conformidade de & de segurança do F5
  • Governança e Proteção de Informações do Microsoft 365 E5/A5/F5/G5
  • Office 365 E5/A5/G5

Para usar o plano de arquivo para manter rótulos de retenção, incluindo importação e exportação, as seguintes licenças fornecem direitos de usuário:

  • Microsoft 365 E5/A5/G5
  • Conformidade de Microsoft 365 E5/A5/G5/F5 e conformidade de & de segurança do F5
  • Governança e Proteção de Informações do Microsoft 365 E5/A5/F5/G5
  • Office 365 E5/A5/G5

Para usar escopos de políticas adaptáveis para direcionar dinamicamente Microsoft Copilot para Microsoft 365 políticas de retenção de interação para usuários específicos e/ou manter a versão exata de um documento compartilhado em uma interação do Microsoft 365 Copilot, as seguintes licenças fornecem direitos do usuário:

  • Microsoft 365 E5 + Microsoft 365 Copilot
  • Microsoft 365 E3 + Conformidade do Microsoft E5 + Microsoft 365 Copilot
  • Microsoft 365 E3 + Microsoft 365 E5 Proteção de Informações e Governança + Microsoft 365 Copilot

Arquivamento de email

Para importar arquivos PST em massa para Exchange Online caixas de correio, as seguintes licenças fornecem direitos de usuário:

  • Exchange Online P2
  • Microsoft 365 E5/A5/G5/E3/A3/G3
  • Conformidade de Microsoft 365 E5/A5/G5/F5 e conformidade de & de segurança do F5
  • Governança e Proteção de Informações do Microsoft 365 E5/A5/F5/G5
  • Office 365 E5/A5/G5/E3/A3/G3

Para habilitar uma caixa de correio de arquivo e um arquivo de expansão automática, as seguintes licenças fornecem direitos do usuário:

  • Caixa de correio de arquivo limitada a 50 GB
    • Exchange Online Plano 1
    • Office 365 E1
  • Caixa de correio de arquivo limitada a 1,5 TB
    • Arquivamento do Exchange Online
    • Plano 2 do Exchange Online
    • Microsoft 365 E5/A5/G5/E3/A3/G3
    • Conformidade de Microsoft 365 E5/A5/G5/F5 e conformidade de & de segurança do F5
    • Governança e Proteção de Informações do Microsoft 365 E5/A5/F5/G5
    • Office 365 E5/A5/G5/E3/A3/G3
    • Microsoft 365 Business Premium

Quais usuários precisam de uma licença?

Qualquer usuário que se beneficie do serviço requer uma licença. Para obter mais informações sobre os termos de serviço & condições, consulte Termos do produto. Aqui estão exemplos de usuários que se beneficiam do serviço:

  • Usuários com as seguintes funções atribuídas encontradas no portal de conformidade do Microsoft Purview: gerenciamento de disposição, Gerenciamento de Registros, Gerenciamento de Retenção, Gerenciamento de Registros View-Only, Gerenciamento de Retenção View-Only.

  • Proprietários e membros do site do SharePoint quando uma política de retenção ou política de rótulo de retenção é usada no site. Os visitantes do site não precisam de uma licença.

  • Proprietários e membros do Grupo microsoft 365 quando uma política de retenção ou política de rótulo de retenção é usada no site, caixa de correio ou mensagens do Teams.

  • Para caixas de correio de usuário, o usuário deve ter a licença necessária atribuída.

  • Usuários, sites do SharePoint e Grupos do Microsoft 365 incluídos em um escopo de política adaptável.

Para muitos recursos, uma caixa de correio compartilhada ou de recurso não precisa de uma licença atribuída. Para recursos que exigem uma das seguintes licenças, uma caixa de correio compartilhada ou de recurso precisa de uma licença atribuída para fornecer direitos de uso:

  • Microsoft 365 E5/A5/G5
  • Conformidade de Microsoft 365 E5/A5/G5/F5 e conformidade de & de segurança do F5
  • Governança e Proteção de Informações do Microsoft 365 E5/A5/F5/G5
  • Office 365 E5/A5/G5

Caixas de correio inativas não exigem uma licença de uso.

Além disso, as caixas de correio compartilhadas são limitadas a 50 GB sem a necessidade de um complemento do Exchange. Para aumentar o limite de tamanho para 100 GB, a caixa de correio compartilhada requer Exchange Online Plano 2 ou Arquivamento do Exchange Online + Exchange Online Plano 1.

Prevenção Contra Perda de Dados do Microsoft Purview: DLP (Proteção contra Perda de Dados do Ponto de Extremidade)

Para obter mais informações, consulte Prevenção Contra Perda de Dados do Microsoft Purview: DLP (Proteção contra Perda de Dados do Ponto de Extremidade)

Prevenção Contra Perda de Dados do Microsoft Purview: DLP (Prevenção contra Perda de Dados) para Exchange Online, SharePoint Online e OneDrive for Business

Com Prevenção Contra Perda de Dados do Microsoft Purview para Exchange Online, SharePoint Online e OneDrive for Business (anteriormente nomeado Microsoft Office 365 Prevenção contra perda de dados), as organizações podem identificar, monitorar e proteger automaticamente informações confidenciais entre emails e arquivos (incluindo arquivos armazenados em repositórios de arquivos do Microsoft Teams).

Como os usuários se beneficiam do serviço?

Os usuários se beneficiam do DLP para Exchange Online, SharePoint Online e OneDrive for Business quando seus emails e arquivos estão sendo inspecionados para obter informações confidenciais, conforme configurado na política DLP da organização.

Quais licenças fornecem os direitos para um usuário se beneficiar do serviço?

  • Microsoft 365 E5/A5/G5/E3/A3/G3, Microsoft 365 Business Premium, Plano 2 do SharePoint Online, OneDrive for Business (Plano 2), Exchange Online Plano 2
  • Office 365 E5/A5/G5/E3/A3/G3
  • Conformidade de Microsoft 365 E5/A5/G5/F5 e conformidade de & de segurança do F5
  • Governança e Proteção de Informações do Microsoft 365 E5/A5/F5/G5

Como o serviço é provisionado/implantado?

Por padrão, Exchange Online emails, sites do SharePoint e contas do OneDrive são locais habilitados (cargas de trabalho) para esses recursos DLP para todos os usuários dentro do locatário. Para obter mais informações sobre como usar políticas DLP, consulte Visão geral da prevenção contra perda de dados.

Como o serviço pode ser aplicado somente aos usuários do locatário licenciados para o serviço?

Os administradores podem personalizar locais (cargas de trabalho), incluir usuários e excluir usuários no portal de conformidade do Microsoft Purview.

Prevenção Contra Perda de Dados do Microsoft Purview: DLP (Prevenção contra perda de dados) para o Teams

Para obter mais informações, consulte Prevenção Contra Perda de Dados do Microsoft Purview: DLP (Prevenção contra Perda de Dados) para o Teams

Prevenção Contra Perda de Dados do Microsoft Purview: APIs de grafo para DLP (Prevenção contra Perda de Dados do Teams) e para Exportação de Equipes

Para obter mais informações, consulte Prevenção Contra Perda de Dados do Microsoft Purview: APIs de grafo para DLP (Prevenção de Perda de Dados do Teams) e para Exportação do Teams

Descoberta Eletrônica do Microsoft Purview

Para obter mais informações, consulte Descoberta Eletrônica do Microsoft Purview

Barreiras de Informações do Microsoft Purview

Para obter mais informações, consulte Barreiras de Informações do Microsoft Purview

Proteção de Informações do Microsoft Purview: Chave do Cliente

Para obter mais informações, consulte Proteção de Informações do Microsoft Purview: Chave do Cliente

Proteção de Informações do Microsoft Purview: análise de classificação de dados: visão geral do conteúdo Explorer atividade do &

Os recursos de análise de classificação de dados estão disponíveis no portal de conformidade do Microsoft Purview. A visão geral mostra os locais do conteúdo digital e os tipos e rótulos de informações confidenciais mais comuns presentes. O conteúdo Explorer fornece visibilidade sobre a quantidade e tipos de dados confidenciais e permite que os usuários filtrem por rótulo ou tipo de confidencialidade para obter uma exibição detalhada dos locais em que os dados confidenciais são armazenados. As atividades Explorer mostram atividades relacionadas a dados e rótulos confidenciais, como downgrades de rótulo ou compartilhamento externo que podem expor seu conteúdo a riscos.

A atividade Explorer fornece um único painel de vidro para os administradores obterem visibilidade sobre atividades relacionadas a informações confidenciais que estão sendo usadas pelos usuários finais. Esses dados incluem atividades de rótulo, logs de DLP (prevenção contra perda de dados), rotulagem automática, DLP do ponto de extremidade e muito mais.

O conteúdo Explorer fornece aos administradores a capacidade de indexar os documentos confidenciais armazenados dentro das cargas de trabalho compatíveis do Microsoft 365 e identificar as informações confidenciais que estão armazenando. Além disso, o Content Explorer ajuda a identificar documentos classificados com rótulos de confidencialidade e retenção.

Como os usuários se beneficiam do serviço?

Os administradores de proteção e conformidade de informações podem acessar o serviço para obter acesso a esses logs e dados indexados para entender onde os dados confidenciais são armazenados e quais atividades estão relacionadas a esses dados e executadas pelos usuários finais.

Quais licenças fornecem os direitos para um usuário se beneficiar do serviço?

Usuários licenciados do Microsoft 365 E5/A5/G5, conformidade Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5 Proteção de Informações & Governança e Office 365 E5 podem se beneficiar da análise de classificação de dados do Microsoft 365.

Microsoft 365 E3/A3/G3 e Office 365 E3/A3/G3 permitem que os usuários se beneficiem apenas da agregação de dados Explorer conteúdo.

Como o serviço é provisionado/implantado?

Por padrão, os recursos de Explorer de Conteúdo e Atividade de Visão Geral estão habilitados no nível do locatário para todos os usuários dentro do locatário. Para obter informações sobre como configurar a análise de classificação de dados para usuários licenciados, confira:

Como o serviço pode ser aplicado somente aos usuários do locatário licenciados para o serviço?

Esse recurso precisa ser escopo para usuários que usam ativamente a solução no portal de conformidade do Microsoft Purview.

Proteção de Informações do Microsoft Purview: Criptografia de Chave Dupla

Para obter mais informações, consulte Proteção de Informações do Microsoft Purview: Criptografia de chave dupla

Proteção de Informações do Microsoft Purview: Rotulagem de confidencialidade

Para obter mais informações, consulte Proteção de Informações do Microsoft Purview: Rotulagem de confidencialidade

Gerenciamento de Risco Interno do Microsoft Purview

Para obter mais informações, consulte Gerenciamento de Risco Interno do Microsoft Purview

Evidência Forense de Gerenciamento de Riscos Internos

Para obter mais informações, consulte Gerenciamento de Risco Interno do Microsoft Purview Evidência Forense