Partilhar via


Proteção de informações para a Contoso Corporation

A Contoso está a falar a sério sobre a segurança das informações. Fugas ou destruição de propriedade intelectual que descreva os seus desenhos de produtos e técnicas de fabrico proprietários os colocariam em desvantagem competitiva.

Antes de mover os respetivos recursos digitais confidenciais para a cloud, a Contoso certificou-se de que os respetivos requisitos de proteção e classificação de informações no local eram suportados pelos serviços baseados na cloud do Microsoft 365 para grandes empresas.

Classificação de segurança de dados da Contoso

A Contoso realizou uma análise dos respetivos dados e determinou os seguintes níveis de classificação.

Nível 1: Linha base Nível 2: Sensível Nível 3: altamente regulado
Os dados são encriptados e só estão disponíveis para utilizadores autenticados.

Fornecido para todos os dados armazenados no local e em cargas de trabalho e armazenamento com base na cloud. Os dados são encriptados enquanto residem no serviço e em trânsito entre o serviço e os dispositivos cliente.

Exemplos de dados de Nível 1 são comunicações comerciais normais (e-mail) e ficheiros para trabalhadores administrativos, de vendas e de suporte.
Nível 1 mais autenticação forte e proteção contra perda de dados.

A autenticação forte inclui Microsoft Entra autenticação multifator (MFA) com validação por SMS. Prevenção de Perda de Dados do Microsoft Purview garante que as informações confidenciais ou críticas não viajam para fora da cloud da Microsoft.

Exemplos de dados de Nível 2 são informações financeiras e legais e dados de investigação e desenvolvimento para novos produtos.
Nível 2 e os níveis mais elevados de encriptação, autenticação e auditoria.

Os níveis mais elevados de encriptação para dados inativos e na cloud, em conformidade com os regulamentos regionais, combinados com a MFA com smart cards e auditoria e alertas granulares.

Exemplos de dados de Nível 3 são informações pessoais de clientes e parceiros, especificações de engenharia de produtos e técnicas de fabrico proprietário.

Políticas de informações da Contoso

A tabela seguinte lista as políticas de informações da Contoso.

Valor Access Retenção de dados Proteção de informações
Baixo valor comercial (Nível 1: Linha base) Permitir acesso a todos. 6 meses Utilizar encriptação.
Valor comercial médio (Nível 2: Confidencial) Permitir o acesso a colaboradores, subcontratantes e parceiros da Contoso.

Utilize mFA, Transport Layer Security (TLS) e Gestão de Aplicações Móveis (MAM).
2 anos Utilize valores hash para integridade de dados.
Valor comercial elevado (Nível 3: altamente regulado) Permitir o acesso a executivos e oportunidades potenciais em engenharia e fabrico.

Sistema de Gestão de Direitos (RMS) apenas com dispositivos de rede geridos.
7 anos Utilize assinaturas digitais para não rejeição.

O caminho da Contoso para a proteção de informações com o Microsoft 365 para grandes empresas

A Contoso seguiu estes passos para preparar o Microsoft 365 para grandes empresas para os respetivos requisitos de proteção de informações:

  1. Identificar as informações a proteger

    A Contoso fez uma extensa revisão dos seus recursos digitais existentes localizados em sites e partilhas de ficheiros do SharePoint no local e classificou cada recurso.

  2. Determinar políticas de acesso, retenção e proteção de informações para níveis de dados

    Com base nos níveis de dados, a Contoso determinou requisitos de política detalhados, que foram utilizados para proteger os recursos digitais existentes à medida que eram movidos para a cloud.

  3. Criar etiquetas de confidencialidade e as respetivas definições para os diferentes níveis de informações

    A Contoso criou etiquetas de confidencialidade para os respetivos níveis de dados, com a etiqueta altamente regulada que inclui encriptação, permissões e marcas d'água.

  4. Mover dados de sites e partilhas de ficheiros do SharePoint no local para os novos sites do SharePoint

    Os ficheiros migrados para os novos sites do SharePoint herdaram as etiquetas de retenção predefinidas atribuídas ao site.

  5. Preparar os funcionários para utilizar etiquetas de confidencialidade para novos documentos, como interagir com as TI da Contoso ao criar novos sites do SharePoint e armazenar sempre recursos digitais em sites do SharePoint

    A alteração dos maus hábitos de armazenamento de informações dos trabalhadores é, muitas vezes, considerada a parte mais difícil da transição de proteção de informações para a cloud. As TI e a gestão da Contoso precisavam de fazer com que os funcionários etiquetassem e armazenassem sempre os seus recursos digitais na cloud, se abstivessem de utilizar partilhas de ficheiros no local e não utilizassem serviços de armazenamento na nuvem de terceiros ou unidades USB.

Políticas de Acesso Condicional para proteção de informações

Como parte da implementação do Exchange Online e do SharePoint, a Contoso configurou o seguinte conjunto de políticas de Acesso Condicional e aplicou-as aos grupos adequados:

Eis o conjunto resultante de políticas da Contoso para proteção de informações.

Políticas de Acesso Condicional do Dispositivo, Exchange Online e SharePoint.

Nota

A Contoso também configurou políticas de Acesso Condicional adicionais para identidade e início de sessão. Veja Identidade da Contoso Corporation.

Estas políticas garantem que:

  • As aplicações permitidas e as ações que podem realizar com os dados da organização são definidas pelas políticas de proteção de aplicações.
  • Os PCs e os dispositivos móveis têm de estar em conformidade.
  • Exchange Online utiliza Office 365 encriptação de mensagens (OME) para Exchange Online.
  • O SharePoint utiliza restrições impostas pela aplicação.
  • O SharePoint utiliza políticas de controlo de acesso para acesso apenas ao browser e para bloquear o acesso a dispositivos não geridos.

Mapear as funcionalidades do Microsoft 365 para empresas para níveis de dados da Contoso

A tabela seguinte mapeia os níveis de dados da Contoso às funcionalidades de proteção de informações no Microsoft 365 para grandes empresas.

Nível Serviços cloud do Microsoft 365 Windows 11 e Microsoft 365 Apps para Grandes Empresas Segurança e conformidade
Nível 1: Linha base Políticas de Acesso Condicional do SharePoint e Exchange Online
Permissões em sites do SharePoint
Etiquetas de confidencialidade
BitLocker
Windows Information Protection
Políticas de Acesso Condicional do Dispositivo e políticas de Gestão de Aplicações Móveis
Nível 2: Sensível Nível 1 mais:

Etiquetas de confidencialidade
Etiquetas de retenção do Microsoft 365 em sites do SharePoint
Prevenção de Perda de Dados para SharePoint e Exchange Online
Sites do SharePoint isolados
Nível 1 mais:

Etiquetas de confidencialidade em recursos digitais
Nível 1
Nível 3: altamente regulado Nível 2 mais:

Encriptação e proteção BYOK (Bring Your Own Key) para informações de segredos comerciais
Azure Key Vault para aplicações de linha de negócio que interagem com os serviços do Microsoft 365
Nível 2 Nível 1

Eis a configuração resultante da proteção de informações da Contoso.

A configuração de proteção de informações resultante da Contoso.

Passo seguinte

Saiba como a Contoso utiliza as funcionalidades de segurança no Microsoft 365 para empresas para gestão de identidades e acessos, proteção contra ameaças, proteção de informações e gestão de segurança.

Consulte também

Microsoft Defender para Office 365

Descrição geral do Microsoft 365 para empresas