Diretrizes do Microsoft 365 para conformidade de & segurança

Para os fins deste artigo, um serviço de nível de locatário é um serviço online que é ativado parcialmente ou completo para todos os usuários no locatário (licença autônoma e/ou como parte de um plano do Microsoft 365 ou Office 365). As licenças de assinatura apropriadas são necessárias para o uso do cliente serviços online. Para ver as opções de licenciamento de seus usuários para se beneficiarem dos recursos de conformidade do Microsoft 365, baixe a tabela comparação do Microsoft 365 para planos de trabalhadores corporativos e de linha de frente ou a tabela de comparação do Microsoft 365 para Planos de Pequenas e Médias Empresas.

No momento, alguns serviços de locatário não são capazes de limitar os benefícios a usuários específicos. Devem ser feitos esforços para limitar os benefícios de serviço a usuários licenciados. Para examinar os termos e condições que regem o uso de produtos e Serviços Profissionais da Microsoft adquiridos por meio de programas de Licenciamento da Microsoft, consulte os Termos do Produto.

Governança de identidade do Azure Active Directory

A Governança de Identidade do Azure Active Directory permite equilibrar a necessidade da sua organização de segurança e produtividade dos funcionários com os processos e a visibilidade certos. Ele usa gerenciamento de direitos, revisões de acesso, gerenciamento de identidades privilegiadas e políticas de termos de uso para garantir que as pessoas certas tenham o acesso certo aos recursos certos.

Como os usuários se beneficiam do serviço?

O Azure Active Directory Identity Governance aumenta a produtividade dos usuários, facilitando a solicitação de acesso a aplicativos, grupos e Microsoft Teams em um pacote de acesso. Os usuários também podem ser configurados como aprovadores, sem envolver administradores. Para revisões de acesso, os usuários podem examinar associações de grupos com recomendações inteligentes para tomar medidas em intervalos regulares.

Quais licenças fornecem os direitos para um usuário se beneficiar do serviço?

Enterprise Mobility + Security E5/A5, Microsoft 365 E5/A5, segurança Microsoft 365 E5/A5/F5 e conformidade de & F5 e Azure Active Directory Premium O Plano 2 fornece os direitos para que um usuário se beneficie do Azure Active Directory Identity Governance.

Como o serviço é provisionado/implantado?

Azure AD de Governança de Identidade estão habilitados no nível do locatário, mas implementados por usuário. Para obter informações sobre Azure AD governança de identidade, consulte O que é Azure AD governança de identidade?

Como o serviço pode ser aplicado somente a usuários no locatário licenciados para o serviço?

Os administradores podem definir Azure AD Governança de Identidade atribuindo pacotes de acesso, revisões de acesso ou gerenciamento de identidade com privilégios somente para usuários licenciados. Para obter instruções sobre como definir o escopo Azure AD implantações de Governança de Identidade, consulte:

Azure Active Directory Identity Protection

O Azure Active Directory Identity Protection é um recurso do plano Azure Active Directory Premium P2 que permite detectar possíveis vulnerabilidades que afetam as identidades da sua organização, configurar respostas automatizadas para ações suspeitas detectadas relacionadas às identidades da sua organização e investigar incidentes suspeitos e tomar as medidas apropriadas para resolvê-los.

Como os usuários se beneficiam do serviço?

Analistas de SecOps e profissionais de segurança se beneficiam de ter exibições consolidadas de usuários sinalizados e eventos de risco com base em algoritmos de aprendizado de máquina. Os usuários finais se beneficiam da proteção automática fornecida por meio do Acesso Condicional baseado em risco e da segurança aprimorada fornecida agindo em vulnerabilidades.

Quais licenças fornecem os direitos para um usuário se beneficiar do serviço?

  • Microsoft 365 E5/A5/G5, Enterprise Mobility & Security A5/E5/G5, Microsoft 365 A5/E5/F5/G5 Security e Microsoft 365 F5 Security & Compliance

Para obter detalhes sobre os recursos incluídos nos diferentes planos disponíveis, consulte O que é o Azure Active Directory Identity Protection?

Como o serviço é provisionado/implantado?

Por padrão, Azure AD recursos do Identity Protection são habilitados no nível do locatário para todos os usuários dentro do locatário. Para obter informações sobre Azure AD Identity Protection, consulte O que é o Identity Protection?

Como o serviço pode ser aplicado somente a usuários no locatário licenciados para o serviço?

Os administradores podem definir Azure AD Identity Protection atribuindo políticas de risco que definem o nível para redefinições de senha e permitindo o acesso somente para usuários licenciados. Para obter instruções sobre como definir o escopo Azure AD implantações do Identity Protection, consulte Como configurar e habilitar políticas de risco.

Programa de Conformidade para Microsoft Cloud

Programa de Conformidade para Microsoft Cloud é projetado para oferecer oportunidades personalizadas de suporte ao cliente, educação e rede. Ao ingressar no programa, os clientes receberão a oportunidade exclusiva de se envolver diretamente com reguladores, colegas do setor e especialistas da Microsoft nas áreas de segurança, conformidade e privacidade. Este programa substitui o Programa de Conformidade do FSI (Financial Services Industry) existente criado em 2013.

Quem pode acessar o Programa de Conformidade para Microsoft Cloud?

O Programa de Conformidade para Microsoft Cloud está disponível para organizações com licenças microsoft 365 e Office 365.

Os clientes que estão atualmente registrados no Programa de Conformidade do FSI precisarão comprar uma assinatura para o novo Programa de Conformidade para Microsoft Cloud. Para obter mais informações, consulte Programa de Conformidade para Microsoft Cloud.

Como os usuários se beneficiam do serviço?

As organizações empresariais que procuram à Microsoft para ajudá-las em sua jornada na nuvem, como consultores de risco, responsáveis pela conformidade, auditores internos, agentes de privacidade, Assuntos regulatórios/Jurídicos, CISOs se beneficiarão desse serviço. A seguir estão exemplos de cenários de benefícios disponíveis que os clientes podem receber:

  • Assistência contínua de risco e conformidade para avaliações de risco para integrar e usar os serviços de nuvem da Microsoft.
  • Suporte da Microsoft e controles gerenciados pelo cliente para serviços de nuvem da Microsoft.
  • Assistência com auditorias internas, reguladores ou uma aprovação de nível de quadro de uso de serviços de nuvem de terceiros.
  • Suporte a perguntas técnicas em andamento relacionadas a requisitos complexos de risco e conformidade no uso de nossos serviços de nuvem.
  • Assistência direta no preenchimento de um número fixo de questionários de risco e conformidade do cliente.
  • Uma conexão com reguladores e especialistas do setor para ajudar a resolver perguntas com seu percurso de conformidade.

Como o serviço é provisionado/implantado?

Por padrão, a Programa de Conformidade para Microsoft Cloud é habilitada no nível do locatário para todos os usuários que se beneficiam do serviço. Para obter mais informações, consulte Programa de Conformidade para Microsoft Cloud.

Microsoft Defender para Empresas

Microsoft Defender para Empresas é uma nova solução de segurança de ponto de extremidade projetada para pequenas e médias empresas (até 300 funcionários). O Defender para Empresas está disponível como uma solução autônoma e também está incluído como parte do Microsoft 365 Business Premium. Com essa solução de segurança de ponto de extremidade, os dispositivos de organização de pequenas e médias empresas (SMB) estão mais protegidos contra ransomware, malware, phishing e outras ameaças.

Para obter mais informações, consulte Microsoft Defender para Empresas.

Quais licenças fornecem os direitos para os usuários se beneficiarem do serviço?

Microsoft Defender para Empresas está incluído como parte de Microsoft 365 Business Premium licenças.

Uma versão autônoma do Defender para Empresas também está disponível como uma opção para SMBs (pequenas e médias empresas) com até 300 funcionários. Para saber mais, confira Como obter Microsoft Defender para Empresas.

Como os usuários se beneficiam do serviço?

A adição de Microsoft Defender para Empresas ao Microsoft 365 Business Premium fortalece a oferta de produtividade e segurança existentes do Business Premium, adicionando proteção de ponto de extremidade multiplataforma e defesas de ransomware sofisticadas com tecnologias como detecção e resposta de ponto de extremidade e automatizado investigação e correção.

A versão autônoma do Defender para Empresas fornece a opção para pequenas e médias empresas com até 300 funcionários para obter a tecnologia de segurança de ponto de extremidade de nível empresarial a um preço acessível.

Como o serviço é provisionado/implantado?

Se você tiver Microsoft 365 Business Premium, poderá acessar o Defender para Empresas por meio Microsoft 365 Defender portal.

Por padrão, Microsoft Defender para Empresas recursos são habilitados no nível do locatário para todos os usuários dentro do locatário. Para obter informações sobre como configurar o Defender para Empresas, consulte Microsoft Defender para Empresas documentação | Microsoft Docs.

Examine as Microsoft Defender para Empresas perguntas frequentes para obter mais informações e links para mais recursos.

Microsoft Defender for Cloud Apps

Microsoft Defender para Aplicativos de Nuvem é uma solução CASB (agente de segurança de acesso à nuvem) que oferece aos clientes flexibilidade em como implementar recursos principais e dar suporte a vários tipos de implantação. Microsoft Defender para Aplicativos de Nuvem é um serviço de assinatura baseado em usuário. Cada licença é uma licença por usuário, por mês e pode ser licenciada como um produto autônomo ou como parte de vários planos de licenciamento, conforme listado abaixo.

Quais licenças fornecem os direitos para um usuário se beneficiar do serviço?

Microsoft Defender para Aplicativos de Nuvem está disponível como uma licença autônoma e também está disponível como parte dos seguintes planos:

  • Enterprise Mobility + Security E5
  • Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5/F5 Security
  • Microsoft 365 E5/A5/G5/F5 Conformidade
  • Conformidade de segurança do Microsoft 365 F5 &
  • Microsoft 365 E5/F5 Proteção de Informações governança

Azure AD P1/P2 fornece os direitos para que um usuário se beneficie dos recursos de descoberta incluídos como parte do Defender para Aplicativos de Nuvem.

Para se beneficiar dos recursos de Controle de Aplicativos de Acesso Condicional no Defender para Aplicativos de Nuvem, os usuários também devem ser licenciados para o Azure Active Directory P1, que está incluído no Enterprise Mobility + Security F1/F3/E3/A3/G3, Enterprise Mobility + Security E5, Microsoft 365 E3/A3/G3, Microsoft 365 E5/A5/G5 e Microsoft 365 E5/A5/G5/F5 Security e Conformidade de segurança do Microsoft 365 F5 & F5.

Para se beneficiar da rotulagem automática do lado do cliente, os usuários devem ser licenciados para o Azure Proteção de Informações P2, que está incluído no Enterprise Mobility + Security E5/A5/G5, Microsoft 365 E5/A5/G5, Microsoft 365 E5 Conformidade com /A5/G5/F5, Conformidade de segurança do Microsoft 365 F5 & e Microsoft 365 E5/F5 Proteção de Informações e governança.

Observação: a rotulagem automática do lado do servidor requer Proteção de Informações para licenças Office 365 – Premium (MIP_S_CLP2 ou efb0351d-3b08-4503-993d-383af8de41e3). Para referência, consulte Nomes de produtos e identificadores de plano de serviço para licenciamento.

Para obter informações sobre como configurar políticas do Defender para Aplicativos de Nuvem para usuários licenciados, consulte o Defender para Aplicativos de Nuvem (/security/business/cloud-apps-defender).

Como o serviço é provisionado/implantado?

Por padrão, a governança de aplicativos é habilitada no nível do locatário para todos os usuários dentro do locatário. Para obter mais informações, consulte Governança de aplicativos no Microsoft 365 e Introdução à Governança de Aplicativos.

É um requisito que os aplicativos no locatário sejam registrados com o Azure Active Director para serem exibidos pela governança de aplicativos?

Sim. O aplicativo deve ser registrado com Azure AD e deve estar habilitado para OAuth 2.0. Nenhum outro sistema de Gerenciamento de Identidade tem suporte no momento. A funcionalidade de complemento de governança de aplicativos monitora o comportamento e o status dos aplicativos OAuth do Microsoft 365 que usam o Microsoft API do Graph. Todas Microsoft 365 E5/A5 têm Azure AD neles.

Microsoft Defender para Ponto de Extremidade

Microsoft Defender para Ponto de Extremidade é uma solução de segurança de ponto de extremidade que inclui:

  • Avaliação e gerenciamento de vulnerabilidades baseadas em risco
  • Recursos de redução da superfície de ataque
  • Proteção de próxima geração baseada em comportamento e na nuvem
  • Detecção e resposta de ponto de extremidade (EDR)
  • Investigação e correção automáticas
  • Serviços de busca gerenciados

Para obter mais informações, consulte Microsoft Defender para Ponto de Extremidade.

Quais licenças fornecem os direitos para os usuários se beneficiarem do serviço?

Microsoft Defender para Ponto de Extremidade Plano 1 (P1)

Microsoft Defender para Ponto de Extremidade P1 está disponível como uma licença de assinatura de usuário autônomo para clientes comerciais e educacionais. Ele também está incluído como parte do Microsoft 365 E3/A3.

Microsoft Defender para Ponto de Extremidade Plano 2 (P2)

Microsoft Defender para Ponto de Extremidade P2, que anteriormente era chamado de Microsoft Defender para Ponto de Extremidade, está disponível como uma licença autônoma e como parte dos seguintes planos:

  • Windows 11 Enterprise E5/A5
  • Windows 10 Enterprise E5/A5
  • Microsoft 365 E5/A5/G5 (que inclui Windows 10 ou Windows 11 Enterprise E5)
  • Microsoft 365 E5/A5/G5/F5 Security
  • Conformidade de segurança do Microsoft 365 F5 &

Microsoft Defender para Ponto de Extremidade Server

A partir de setembro de 2022, o Microsoft Defender para Ponto de Extremidade Server não está mais disponível para novos clientes.

Para Microsoft Defender para Ponto de Extremidade termos e condições do servidor, examine as informações nos Termos do Produto arquivados.

Para obter informações sobre as ofertas recomendadas de proteção de nuvem e servidor da Microsoft, leia O que é o Microsoft Defender para Nuvem? – Microsoft Defender para Nuvem | Microsoft Docs e o Microsoft Defender para Servidores – os benefícios e os recursos | Microsoft Docs.

Como os usuários se beneficiam do serviço?

Plano 1 do Microsoft Defender para Ponto de Extremidade

Microsoft Defender para Ponto de Extremidade P1 fornece recursos principais de proteção de ponto de extremidade, como antimalware de última geração, regras de redução da superfície de ataque, controle de dispositivo, firewall de ponto de extremidade, proteção de rede e muito mais. Para obter detalhes, Microsoft Defender para Ponto de Extremidade Plano 1 e Plano 2.

Plano 2 do Microsoft Defender para Ponto de Extremidade

Microsoft Defender para Ponto de Extremidade P2 oferece recursos abrangentes de proteção de ponto de extremidade, incluindo todos os recursos do Microsoft Defender para Ponto de Extremidade P1 com recursos adicionais, como detecção e resposta de ponto de extremidade, investigação automatizada e correção, Gerenciamento de Ameaças e Vulnerabilidades, inteligência contra ameaças, área restrita e especialistas em ameaças da Microsoft. Para obter detalhes, consulte Microsoft Defender para Ponto de Extremidade documentação.

Microsoft Defender para Ponto de Extremidade Server

O Microsoft Defender para Servidor protege servidores Windows e Linux com recursos semelhantes Microsoft Defender para Ponto de Extremidade P2.

Como o serviço é provisionado/implantado?

Por padrão, Microsoft Defender para Ponto de Extremidade recursos são habilitados no nível do locatário para todos os usuários dentro do locatário. Para obter informações sobre implantação,  Microsoft Defender para Ponto de Extremidade documentação | Microsoft Docs.

Microsoft Defender para Identidade

Microsoft Defender para Identidade (anteriormente Azure Advanced Threat Protection) é um serviço de nuvem que ajuda a proteger ambientes híbridos corporativos contra vários tipos de ataques cibernéticos direcionados avançados e ameaças internas.

Como os usuários se beneficiam do serviço?

Os analistas e profissionais de segurança da SecOp se beneficiam da capacidade Microsoft Defender para Identidade de detectar e investigar ameaças avançadas, identidades comprometidas e ações internas mal-intencionadas. Os usuários finais se beneficiam tendo seus dados monitorados por Microsoft Defender para Identidade.

Quais licenças fornecem os direitos para um usuário se beneficiar do serviço?

Enterprise Mobility + Security E5/A5, Microsoft 365 E5/A5/G5, segurança do Microsoft 365 E5/A5/G5/F5, conformidade de & de segurança do Microsoft F5 e Microsoft Defender para Identidade para usuários fornecem os direitos a se beneficiar de Microsoft Defender para Identidade.

Como o serviço é provisionado/implantado?

Microsoft Defender para Identidade recursos estão habilitados no nível do locatário para todos os usuários dentro do locatário. Para obter informações sobre como Microsoft Defender para Identidade, consulte Criar sua Microsoft Defender para Identidade instância.

Como o serviço pode ser aplicado somente a usuários no locatário licenciados para o serviço?

Microsoft Defender para Identidade serviços atualmente não são capazes de limitar recursos a usuários específicos. Devem ser feitos esforços para limitar os benefícios de serviço a usuários licenciados.

Obter o Microsoft Defender para Office 365

Microsoft Defender para Office 365 (anteriormente Office 365 Proteção Avançada contra Ameaças) ajuda a proteger as organizações contra ataques sofisticados, como phishing e malware de dia zero. Microsoft Defender para Office 365 também fornece insights acionáveis correlacionando sinais de uma ampla variedade de dados para ajudar a identificar, priorizar e fornecer recomendações sobre como lidar com possíveis ameaças.

Como os usuários se beneficiam do serviço?

Microsoft Defender para Office 365 protege os usuários contra ataques sofisticados, como phishing e malware de dia zero. Para obter a lista completa de serviços fornecidos no Plano 1 e no Plano 2, consulte Microsoft Defender para Office 365.

Quais licenças fornecem os direitos para um usuário se beneficiar do serviço?

Microsoft Defender para Office 365 Planos 1 e 2, Office 365 E5/A5/G5, Microsoft 365 E5/A5/G5, segurança Microsoft 365 E5/A5/G5/F5, Conformidade de segurança do Microsoft 365 F5 & e Microsoft 365 Business Premium os direitos para que um usuário se beneficie Microsoft Defender para Office 365.

Esta referência rápida ajudará você a entender quais recursos vêm com cada Microsoft Defender para Office 365 assinatura. Quando combinada com seu conhecimento dos recursos do EOP, ela pode ajudar os tomadores de decisões de negócios a determinar qual Microsoft Defender para Office 365 é melhor para as suas necessidades.

Microsoft Defender para Office 365 Plano 1 versus Folha de Referências do Plano 2

Microsoft Defender para Office 365 Plano 1 Microsoft Defender para Office 365 Plano 2
Capacidade de configuração, proteção e detecção:
  • Anexos Seguros
  • Links seguros
  • Anexos seguros para SharePoint, OneDrive e Microsoft Teams
  • Proteção anti-phishing no Defender para Office 365
  • Detecções em tempo real
Recursos do Microsoft Defender para Office 365 Plano 1
---mais---
Recursos de automação, investigação, correção e formação educacional:
  • Rastreadores de Ameaças
  • Explorador de Ameaças
  • Investigação e resposta automatizadas
  • Treinamento de simulação de ataque

Para obter mais informações, acesse Office 365 Segurança, incluindo Microsoft Defender para Office 365 e Proteção do Exchange Online – Office 365 | Microsoft Docs.

Como o serviço é provisionado/implantado?

Por padrão, Microsoft Defender para Office 365 recursos são habilitados no nível do locatário para todos os usuários dentro do locatário. Para obter informações sobre como configurar Microsoft Defender para Office 365 para usuários licenciados, consulte Microsoft Defender para Office 365.

APIs do Microsoft Graph para Prevenção contra Perda de Dados do Teams (DLP) e para Exportação do Teams

Essas APIs permitem que os desenvolvedores criem aplicativos de Segurança e Conformidade que podem "escutar" mensagens do Microsoft Teams quase em tempo real ou exportar mensagens das equipes em chat em grupo ou canais do Teams. Essas APIs habilitam a DLP e outros Proteção de Informações e cenários de governança para clientes e ISVs. Além disso, a API de Patch do Microsoft Graph permite aplicar ações DLP a mensagens do Teams.

Como os usuários se beneficiam do serviço?

Os recursos de prevenção contra perda de dados (DLP) são amplamente usados no Microsoft Teams, especialmente à medida que as organizações mudaram para o trabalho remoto. Se sua organização tiver DLP, agora você poderá definir políticas que impedem que as pessoas compartilhem informações confidenciais em um canal ou sessão de chat do Microsoft Teams.

As funcionalidades de governança e proteção de informações são amplamente usadas no Microsoft Teams, especialmente à medida que as organizações mudaram para o trabalho remoto. Com a API de Exportação do Teams, os dados podem ser exportados para um aplicativo de Descoberta Eletrônica ou Arquivamento de Conformidade de terceiros para garantir que as práticas de conformidade sejam atendidas.

Quais licenças fornecem os direitos para um usuário se beneficiar do serviço?

  • Office 365 E5/A5/G5
  • Microsoft 365 E5/A5/G5
  • Microsoft 365 E5/A5/F5/G5 e conformidade de segurança do Microsoft 365 F5 & conformidade
  • Microsoft 365 E5/A5/F5/G5 Proteção de Informações governança

Como o serviço é provisionado/implantado?

O acesso à API é configurado no nível do locatário.

Como o serviço pode ser aplicado somente a usuários no locatário licenciados para o serviço?

As APIs do Microsoft Graph para o Teams DLP e a Exportação do Teams fornecem um valor no nível do locatário. Cada usuário destinado a se beneficiar desse serviço deve ser licenciado. Como um valor adicionado, estamos adicionando capacidade de propagação por usuário licenciado, calculado por mês e agregado no nível do locatário. Para uso além da capacidade de propagação, os proprietários de aplicativos serão cobrados pelo consumo de API.

Para obter mais informações sobre as taxas de consumo e capacidade de propagação, consulte os requisitos do Graph para acessar mensagens de chat.

Proteção de Informações: Criptografia de Mensagem Avançada do Office 365

Criptografia de Mensagem Avançada do Office 365 os clientes atendem às obrigações de conformidade que exigem controles mais flexíveis sobre destinatários externos e seu acesso a emails criptografados. Com a Criptografia Avançada de Mensagens, os administradores podem controlar emails confidenciais compartilhados fora da organização usando políticas automáticas que podem detectar tipos de informações confidenciais (por exemplo, identificando pessoalmente informações ou IDs financeiras ou de integridade) ou podem usar palavras-chave para aprimorar a proteção aplicando modelos de email personalizados e expirando o acesso a emails criptografados por meio de um portal da Web seguro. Além disso, os administradores podem controlar ainda mais os emails criptografados acessados externamente por meio de um portal da Web seguro revogando o acesso a qualquer momento.

Como os usuários se beneficiam do serviço?

Os remetentes de mensagens se beneficiam do controle adicionado sobre emails confidenciais fornecidos pela Criptografia Avançada de Mensagens.

Quais licenças fornecem os direitos para um usuário se beneficiar do serviço?

Office 365 E5/A5/G5, Microsoft 365 E5/A5/G5, conformidade com Microsoft 365 E5/A5/G5/F5 e conformidade do F5 security & e Microsoft 365 E5/A5/F5/G5 Proteção de Informações e Governança fornecem os direitos para que um usuário se beneficie da Criptografia Avançada de Mensagens.

Como o serviço é provisionado/implantado?

Os administradores criam e gerenciam políticas avançadas de Criptografia de Mensagens no Centro de administração do Exchange em Regras de Fluxo de > Email. Por padrão, essas regras se aplicam a todos os usuários no locatário. Para obter mais informações sobre como configurar novos recursos de Criptografia de Mensagens, consulte Configurar novos recursos Office 365 Criptografia de Mensagens.

Como o serviço pode ser aplicado somente a usuários no locatário licenciados para o serviço?

Os administradores devem aplicar regras de fluxo de email para Criptografia Avançada de Mensagens somente para usuários licenciados. Para obter mais informações sobre como definir regras de fluxo de email, consulte Definir regras de fluxo de email para criptografar mensagens de email Office 365.

Proteção de Informações: criptografia Office 365 mensagem

Criptografia de Mensagens do Office 365 (OME) é um serviço integrado ao Azure Rights Management (Azure RMS) que permite o envio de emails criptografados para pessoas dentro ou fora da sua organização, independente do endereço de email de destino (Gmail, Yahoo! Email, Outlook.com, etc.).

Para exibir mensagens criptografadas, os destinatários podem obter uma senha avulsa, entrar com uma conta da Microsoft ou com uma conta corporativa ou de estudante associada ao Office 365. Os destinatários também podem enviar respostas criptografadas. Eles não precisam de uma assinatura para exibir mensagens criptografadas ou enviar respostas criptografadas.

Como os usuários se beneficiam do serviço?

Os remetentes de mensagens se beneficiam do controle adicionado sobre emails confidenciais fornecidos Office 365 Criptografia de Mensagens.

Quais licenças fornecem os direitos para um usuário se beneficiar do serviço?

  • Microsoft 365 F3/E3/A3/G3/E5/A5/G5 e Microsoft Business Premium
  • Office 365 A1/E3/A3/G3/E5/A5/G5
  • O Plano 1 do Proteção de Informações do Azure também fornece os direitos para que uma organização se beneficie da Criptografia de Mensagens do Office 365 quando adicionada aos seguintes planos: Exchange Online Kiosk, Exchange Online Plano 1, Exchange Online Plano 2, Office 365 F3, Microsoft 365 Business Basic, Microsoft 365 Business Standard ou Office 365 Enterprise E1

Como o serviço é provisionado/implantado?

Os administradores criam e gerenciam Office 365 de Criptografia de Mensagens no Centro de administração do Exchange em Regras de Fluxo de > Email. Por padrão, essas regras se aplicam a todos os usuários no locatário. Para obter mais informações sobre como configurar novos recursos Office 365 Criptografia de Mensagens, consulte Configurar novos recursos de Criptografia de Mensagem.

Como o serviço pode ser aplicado somente a usuários no locatário licenciados para o serviço?

Os administradores devem aplicar regras de fluxo de email Office 365 Criptografia de Mensagens somente a usuários licenciados. Para obter mais informações sobre como definir regras de fluxo de email, consulte Definir regras de fluxo de email para criptografar mensagens de email.

Microsoft Priva

O Microsoft Priva ajuda as empresas a proteger dados pessoais e a criar um local de trabalho resiliente à privacidade identificando e protegendo proativamente contra riscos de privacidade, como coleta de dados, transferências de dados e compartilhamento excessivo de dados, capacitando os operadores de informações a tomar decisões inteligentes de tratamento de dados e automatizando e gerenciando solicitações de entidade em escala.

Quais licenças fornecem os direitos para um usuário se beneficiar do serviço?

Priva está disponível como uma adição a organizações com assinaturas Office 365 A1/E1/A3/E3/A5/E5 e Microsoft 365 A3/E3/A5/E5.

Como os usuários se beneficiam do serviço?

Os usuários se beneficiam com a capacidade das organizações de obter visibilidade dos dados privados em seu ambiente, identificar e proteger proativamente contra riscos de privacidade e gerenciar solicitações de direitos de entidade (normalmente conhecidas como "solicitações de titulares de dados") em escala.

Como os clientes podem acessar o serviço?

As soluções Priva são integradas ao portal de conformidade do Microsoft Purview e são habilitadas no nível do locatário para todos os usuários dentro do locatário. Recomendamos que as licenças sejam adquiridas para qualquer usuário do qual você pretende se beneficiar e proteger com o serviço.

Os clientes podem comprar as seguintes licenças com base na necessidade organizacional:

Gerenciamento de Privacidade – o risco é o nome da licença Gerenciamento de risco de privacidade Priva. O serviço permite que as organizações:

  • Obtenha visibilidade dos dados pessoais em seu ambiente do Microsoft 365 (Microsoft Exchange Online, SharePoint, OneDrive for Business e Teams) e os riscos associados.
  • Aproveite os modelos de política de privacidade padrão, incluindo minimização de dados, superexposição de dados e transferências de dados, ou personalize-os para atender às suas necessidades organizacionais exclusivas.
  • Receba controles de correção recomendados para reduzir os riscos de privacidade.
  • Envolva-se com os operadores de informações de dentro do pacote de produtividade e conduza mudanças comportamentais.

Gerenciamento de Privacidade – solicitações de direitos de entidade é o nome da Solicitações de direitos do titular Priva. O serviço permite que as organizações:

  • Automatize sua resposta a solicitações de direitos de entidade e gerencie-as em escala.
  • Use modelos do Microsoft Power Automate com processos de negócios existentes (exigirá a licença apropriada para o Power Automate).
  • Aproveite o acesso programático a APIs.
  • Colabore com segurança com outros stakeholders por meio da integração do Microsoft Teams (exigirá a licença apropriada para o Microsoft Teams).

Os clientes poderão comprar Solicitações de direitos do titular Priva em blocos de 1,10 ou 100.

O Gerenciamento de Riscos de Solicitações de direitos do titular Priva pode ser adquirido independentemente um do outro.

Consulte os Termos do Produto para os pré-requisitos de licenciamento necessários para adquirir o Gerenciamento de Riscos de Privacidade e Solicitações de direitos do titular Priva.

O Privileged Access Management no Office 365

O PAM (Privileged Access Management) fornece controle de acesso granular sobre tarefas de administrador com privilégios Office 365. Depois de habilitar o PAM, para concluir tarefas elevadas e privilegiadas, os usuários precisarão solicitar acesso Just-In-Time por meio de um fluxo de trabalho de aprovação altamente delimitado e com limite de tempo.

Como os usuários se beneficiam do serviço?

Habilitar o PAM permite que as organizações operem sem privilégios permanentes. Os usuários se beneficiam da camada adicional de defesa contra vulnerabilidades decorrentes do acesso administrativo permanente que fornece acesso irrélido aos seus dados.

Quais licenças fornecem os direitos para um usuário se beneficiar do serviço?

Office 365 E5/A5, Microsoft 365 E5/A5, conformidade com Microsoft 365 E5/A5/F5 e conformidade com o F5 Security & e o Microsoft 365 E5/A5/F5 Insider Risk Management fornecem os direitos para que um usuário se beneficie do PAM.

Como o serviço é provisionado/implantado?

Por padrão, os recursos do PAM são habilitados no nível do locatário para todos os usuários dentro do locatário. Para obter informações sobre como configurar políticas do PAM, consulte Introdução ao gerenciamento de acesso privilegiado.

Como o serviço pode ser aplicado somente a usuários no locatário licenciados para o serviço?

Os clientes podem gerenciar o PAM por usuário por meio de políticas de acesso e grupo de aprovadores, que podem ser aplicadas a usuários licenciados.

Auditoria do Microsoft Purview (Premium)

A auditoria (Premium) (anteriormente chamada de Auditoria Avançada do Microsoft 365) fornece retenção de um ano de logs de auditoria para atividades de usuários e administradores e fornece a capacidade de criar políticas personalizadas de retenção de log de auditoria para gerenciar a retenção de log de auditoria para outros serviços do Microsoft 365. Ele também fornece acesso a eventos cruciais para investigações e acesso de alta largura de banda à API Office 365 de Atividade de Gerenciamento. Para obter mais informações, consulte Auditoria (Premium).

Você também pode habilitar um período de retenção de 10 anos com um SKU de complemento.

Quais usuários se beneficiam do serviço?

Os usuários licenciados do Office 365 E5/A5/G5, Microsoft 365 E5/A5/G5, conformidade com Microsoft 365 E5/A5/G5/F5, Conformidade do Microsoft 365 F5 Security & e Microsoft 365 E5/A5/F5/G5 eDiscovery e Audit podem se beneficiar da Auditoria (Premium).

Os usuários licenciados com Auditoria (Premium) e o complemento retenção de log de auditoria de 10 anos podem se beneficiar da retenção de log de auditoria de 10 anos. As exceções são usuários com Conformidade do Microsoft 365 F5, Conformidade de Segurança do Microsoft 365 F5 & e Ofertas comerciais de Descoberta Eletrônica e Auditoria do Microsoft 365 F5. A Retenção do Log de Auditoria de 10 anos está disponível para planos de Trabalho de Linha de Frente para clientes governamentais.

Como os usuários se beneficiam do serviço?

Os usuários se beneficiam da Auditoria (Premium) porque os registros de auditoria relacionados à atividade do usuário nos serviços do Microsoft 365 podem ser mantidos por até um ano. Além disso, eventos de auditoria de alto valor são registrados, como quando itens na caixa de correio de um usuário são acessados ou lidos. Para obter mais informações, consulte Auditoria (Premium).

Como o serviço é provisionado/implantado?

Por padrão, a Auditoria (Premium) é habilitada no nível do locatário para todos os usuários que se beneficiam do serviço e fornece automaticamente retenção de um ano de logs de auditoria para atividades (executadas por usuários com a licença apropriada) no Azure Active Directory, Exchange e SharePoint. Além disso, as organizações podem usar políticas de retenção de log de auditoria para gerenciar o período de retenção para registros de auditoria gerados pela atividade em outros serviços do Microsoft 365. A funcionalidade de Retenção de Log de Auditoria de 10 anos também é habilitada usando as mesmas políticas de retenção. Para saber mais, confira Gerenciar políticas de retenção de log de auditoria.

Como o serviço pode ser aplicado somente a usuários no locatário licenciados para o serviço?

A retenção de um ano de logs de auditoria e a auditoria de eventos cruciais só se aplicam aos usuários com a licença apropriada. Além disso, os administradores podem usar políticas de retenção de log de auditoria para especificar durações de retenção mais curtas para os logs de auditoria de usuários específicos.

A retenção de 10 anos de logs de auditoria só se aplica a usuários com a licença de complemento apropriada.

Conformidade de Comunicação do Microsoft Purview

A Conformidade de Comunicação (anteriormente chamada de Conformidade de Comunicação do Microsoft 365) ajuda a minimizar os riscos de comunicação, ajudando você a detectar, capturar e executar ações de correção para mensagens inadequadas em sua organização. Você pode definir políticas específicas que capturam emails internos e externos, Microsoft Teams ou comunicações de terceiros em sua organização. Os revisores podem tomar as ações de correção apropriadas para garantir que estejam em conformidade com os padrões de mensagem da sua organização.

Como os usuários se beneficiam do serviço?

Especialistas em conformidade se beneficiam do serviço fazendo com que as comunicações da organização monitorem as políticas de conformidade de comunicação.

Quais licenças fornecem os direitos para um usuário se beneficiar do serviço?

Office 365 E5/A5/G5, Microsoft 365 E5/A5/G5, conformidade com Microsoft 365 E5/A5/G5/F5, Conformidade de segurança do Microsoft 365 F5 & e Microsoft 365 E5/A5/F5/G5 Insider Risk Management fornecem os direitos para que um usuário se beneficie da conformidade de comunicação.

Como o serviço é provisionado/implantado?

Administradores e especialistas em conformidade criam políticas de conformidade de comunicação no portal de conformidade do Microsoft Purview. Essas políticas definem quais comunicações e usuários estão sujeitos a revisão na organização, definem condições personalizadas que as comunicações devem atender e especificam quem deve executar revisões.

Como o serviço pode ser aplicado somente a usuários no locatário licenciados para o serviço?

Os administradores escolhem usuários ou grupos específicos para incluir em uma política de conformidade de comunicação. Ao escolher um grupo, eles também podem selecionar usuários específicos no grupo a serem excluídos da política de conformidade de comunicação. Para obter mais informações sobre políticas de conformidade de comunicação, consulte Introdução ao Conformidade de Comunicações do Microsoft Purview.

Gerenciador de Conformidade do Microsoft Purview

O Gerenciador de Conformidade é um recurso no portal de conformidade do Microsoft Purview que ajuda você a gerenciar os requisitos de conformidade da sua organização com maior facilidade e conveniência. O Gerenciador de Conformidade pode ajudá-lo durante todo o percurso de conformidade, incluindo desde fazer um inventário dos riscos de proteção de dados até gerenciar as complexidades de implementação de controles, mantendo-o atualizado quanto aos regulamentos e certificações e enviando relatórios para auditores.

O Gerenciador de Conformidade ajuda a simplificar a conformidade e reduzir o risco fornecendo:

  • Avaliações pré-construídas para padrões e regulamentações regionais e comuns da indústria e avaliações personalizadas para atender às suas necessidades únicas de conformidade.
  • Ele fornece recursos de fluxo de trabalho para ajudá-lo a concluir com eficiência suas avaliações de risco por meio de uma ferramenta comum.
  • Diretrizes detalhadas passo a passo sobre as ações de melhoria sugeridas para ajudá-lo a cumprir os padrões e regulamentos mais relevantes para sua organização. Para ações gerenciadas pela Microsoft, você verá detalhes de implementação e resultados de auditoria.
  • Uma pontuação de conformidade baseada em risco para ajudá-lo a entender sua postura de conformidade medindo seu progresso na conclusão de ações de melhoria.

Quem pode acessar o Gerenciador de Conformidade?

O Gerenciador de Conformidade está disponível para organizações com licenças Office 365 e Microsoft 365 e para clientes do GCC (Us Government Community Cloud), GCC High e DoD (Departamento de Defesa). As funcionalidades de gerenciamento e disponibilidade de avaliação dependem do seu contrato de licenciamento.

O que são avaliações premium?

As avaliações Premium são um valor de complemento para o Gerenciador de Conformidade e ajuda:

  • Traduzir requisitos regulatórios complexos para controles específicos
  • Sugerir ações de melhoria recomendadas
  • Fornecer uma medida quantificável de conformidade em relação às regulamentações

O Gerenciador de Conformidade tem mais de 300 avaliações premium que os clientes podem usar para avaliar sua conformidade com uma ampla variedade de normas e padrões globais, regionais e industriais.

Qualquer cliente com uma assinatura que inclua Microsoft Exchange Online licença pode comprar avaliações premium do Gerenciador de Conformidade.

Quais avaliações premium estão disponíveis?

Aqui está a Lista de avaliações premium.

Quais avaliações são incluídas por padrão (sem custo)?

Algumas avaliações são incluídas como parte do Gerenciador de Conformidade e o tipo de licença do cliente. Consulte a tabela abaixo para obter detalhes:

Tipo de Licença Modelos de Avaliação (incluídos por padrão)
  • Microsoft 365 ou Office 365 A1/E1/F1/G1
  • Microsoft 365 ou Office 365 A3/E3/F3/G3
  • Linha de Base de Proteção de Dados
  • Microsoft 365 ou Office 365 A5/E5/G5
  • Microsoft 365 A5/E5/F5/G5 Compliance
  • Microsoft 365 A5/E5/F5/G5 Descoberta Eletrônica e Auditoria
  • Microsoft 365 A5/E5/F5/G5 Insider Risk Management
  • Microsoft 365 A5/E5/F5/G5 Proteção de Informações governança
  • Linha de Base de Proteção de Dados
  • RGPD da Europa
  • NIST 800-53
  • ISO 27001
  • CMMC Nível 1-5 (disponível somente para G5)
  • Avaliações personalizadas

O que são avaliações personalizadas?

As avaliações personalizadas são um recurso do Gerenciador de Conformidade que fornece a capacidade de criar um novo modelo ou personalizar um modelo de avaliação existente, incluindo a adição ou atualização de controles e ações de melhoria.

Quem pode acessar avaliações personalizadas?

O recurso de avaliações personalizadas está disponível para clientes com uma assinatura E5, conforme listado abaixo:

  • Microsoft 365 ou Office 365 A5/E5/G5
  • Microsoft 365 A5/E5/F5/G5 Compliance
  • Microsoft 365 A5/E5/F5/G5 Descoberta Eletrônica e Auditoria
  • Microsoft 365 A5/E5/F5/G5 Insider Risk Management
  • Microsoft 365 A5/E5/F5/G5 Proteção de Informações governança

Sistema de Proteção de Dados do Cliente do Microsoft Purview

O Sistema de Proteção de Dados do Cliente (anteriormente chamado Office 365 Sistema de Proteção de Dados do Cliente) fornece uma camada adicional de controle, oferecendo aos clientes a capacidade de fornecer autorização de acesso explícita para operações de serviço. Ao demonstrar que os procedimentos estão em vigor para autorização explícita de acesso a dados, o Sistema de Proteção de Dados do Cliente também pode ajudar as organizações a cumprir determinadas obrigações de conformidade, como HIPAA e FedRAMP.

Como os usuários se beneficiam do serviço?

O Sistema de Proteção de Dados do Cliente garante que ninguém na Microsoft possa acessar o conteúdo do cliente para executar uma operação de serviço sem a aprovação explícita do cliente. O Sistema de Proteção de Dados do Cliente coloca o cliente no fluxo de trabalho de aprovação para que as solicitações acessem seu conteúdo. Ocasionalmente, os engenheiros da Microsoft estão envolvidos durante o processo de suporte para solucionar e corrigir problemas relatados pelo cliente. Na maioria dos casos, os problemas são corrigidos por meio de amplas ferramentas de telemetria e depuração que a Microsoft tem em vigor para seus serviços. No entanto, pode haver casos que exigem que um engenheiro da Microsoft acesse o conteúdo do cliente para determinar a causa raiz e corrigir o problema. O Sistema de Proteção de Dados do Cliente exige que o engenheiro solicite acesso do cliente como uma etapa final no fluxo de trabalho de aprovação. Isso dá às organizações a opção de aprovar ou negar essas solicitações, o que dá a elas controle direto sobre se um engenheiro da Microsoft pode acessar os dados do usuário final da organização.

Quais licenças fornecem os direitos para um usuário se beneficiar do serviço?

Office 365 E5/A5/G5, Microsoft 365 E5/A5/G5, conformidade com Microsoft 365 E5/A5/G5/F5 e conformidade com o F5 Security & e Microsoft 365 E5/A5/F5/G5 Insider Risk Management fornecem os direitos para que um usuário se beneficie do Sistema de Proteção de Dados do Cliente.

Como o serviço é provisionado/implantado?

Os administradores podem ativar o Sistema de Proteção de Dados do Cliente no Centro de administração do Microsoft 365. Para obter mais informações, consulte Sistema de Proteção de Dados do Cliente. Quando o Sistema de Proteção de Dados do Cliente está ativado, a Microsoft precisa obter a aprovação de uma organização antes de acessar qualquer conteúdo.

Como o serviço pode ser aplicado somente a usuários no locatário licenciados para o serviço?

Atualmente, o serviço Sistema de Proteção de Dados do Cliente não pode ser limitado a usuários específicos. Embora os serviços de locatário não sejam capazes atualmente de limitar os benefícios a usuários específicos, devem ser feitos esforços para limitar os benefícios de serviço a usuários licenciados. Isso ajudará a evitar possíveis interrupções de serviço quando os recursos de direcionamento estão disponíveis.

Conectores de Dados do Microsoft Purview

A Microsoft fornece conectores de dados de terceiros que podem ser configurados no portal de conformidade do Microsoft Purview. Para obter uma lista de conectores de dados fornecidos pela Microsoft, consulte a tabela de conectores de dados de terceiros . Esta tabela também resume as soluções de conformidade que você pode aplicar a dados de terceiros depois de importar e arquivar dados no Microsoft 365 e links para as instruções passo a passo para cada conector.

Como os usuários se beneficiam do serviço?

O principal benefício de usar conectores de dados (anteriormente denominados Conectores de Dados do Microsoft 365) para importar e arquivar dados de terceiros no Microsoft 365 é que você pode aplicar várias soluções do Microsoft Purview aos dados depois que eles forem importados. Isso ajuda a garantir que os dados não Microsoft da sua organização estão em conformidade com os regulamentos e padrões que afetam sua organização.

Quais licenças fornecem os direitos para um usuário se beneficiar do serviço?

As licenças a seguir fornecem os direitos para que um usuário se beneficie dos Conectores de Dados:

  • Microsoft 365 E5/A5/G5
  • Microsoft 365 E5/A5/F5/G5 Proteção de Informações & Governança
  • Microsoft 365 E5/A5/G5/F5 Conformidade
  • Conformidade de segurança do Microsoft 365 F5 &
  • Microsoft 365 E5/A5/F5/G5 Gerenciamento de risco interno
  • Microsoft 365 E5/A5/F5/G5 Descoberta Eletrônica e Auditoria
  • Office 365 E5/A5/G5

Para conectores de dados no portal de conformidade do Microsoft Purview fornecidos por um parceiro da Microsoft, sua organização precisará de uma relação de negócios com o parceiro antes de implantar esses conectores.

Como o serviço é provisionado/implantado?

Os conectores são configurados usando o portal de conformidade do Microsoft Purview e o Catálogo de Conectores.

Como o serviço pode ser aplicado somente a usuários no locatário licenciados para o serviço?

Os serviços de Conectores de Dados são um valor no nível do locatário. Cada usuário destinado a se beneficiar desse serviço deve ser licenciado.

Gerenciamento do Ciclo de Vida de Dados do Microsoft Purview e Gerenciamento de Registros do Microsoft Purview

Gerenciamento do Ciclo de Vida dos Dados do Microsoft Purview (anteriormente Microsoft Information Governance) e Gerenciamento de Registros do Microsoft Purview fornece ferramentas e funcionalidades para reter o conteúdo que você precisa manter e excluir o conteúdo de que não precisa. Geralmente, as organizações retêm e excluem conteúdo para atender aos requisitos regulatórios de dados e conformidade. Excluir conteúdo que não tem mais valor comercial também ajuda a gerenciar riscos e responsabilidades.

O Gerenciamento do Ciclo de Vida de Dados e o Gerenciamento de Registros usam políticas de retenção, rótulos de retenção e políticas de rótulo de retenção para impor configurações de retenção e exclusão. Além disso, essa área inclui a funcionalidade de arquivamento de email.

Licenciamento para políticas de retenção

Para políticas de retenção de toda a organização, de localização ou de inclusão/exclusão, as seguintes licenças fornecem direitos de usuário:

  • Microsoft 365 E5/A5/G5/E3/A3/G3
  • Microsoft 365 E5/A5/G5/F5 conformidade e conformidade de & F5
  • Microsoft 365 E5/A5/F5/G5 Proteção de Informações governança
  • Office 365 E5/A5/G5/E3/A3/G3

Se o local da política de retenção for uma caixa de correio do Exchange, as seguintes licenças também fornecerão direitos de usuário:

  • Plano 2 do Exchange
  • Arquivamento do Exchange Online

Se o local da política de retenção for SharePoint ou OneDrive for Business, as seguintes licenças também fornecerão direitos de usuário:

  • Plano 2 do SharePoint

Se o local da política de retenção for chats, canais ou canais privados do Microsoft Teams, as licenças a seguir também fornecerão direitos de usuário. O período de retenção ou exclusão deve ser superior a 30 dias para os planos sublinhados:

  • Microsoft 365 E5/G5/A5/E3/G3/A3/F3/F1, Business Basic, Business Standard e Business Premium
  • Office 365 E5/G5/A5/E3/G3/A3/F3/E1/G1
  • Planos de complemento de Conformidade e Conformidade do Microsoft 365 F5 F5

Se a política de retenção usar um escopo de política adaptável, uma das seguintes licenças será necessária para fornecer direitos de usuário:

  • Microsoft 365 E5/A5/G5
  • Microsoft 365 E5/A5/G5/F5 conformidade e conformidade de & F5
  • Office 365 E5/A5/G5
  • Microsoft 365 E5/A5/F5/G5 Proteção de Informações governança

Licenciamento para rótulos de retenção

Para a criação de rótulos de retenção, as seguintes licenças fornecem direitos de usuário:

  • Microsoft 365 E5/A5/G5/E3/A3/G3/F3/F1/Business Premium
  • Microsoft 365 E5/A5/G5/F5 conformidade e conformidade de & F5
  • Microsoft 365 E5/A5/F5/G5 Proteção de Informações governança
  • Office 365 E5/A5/G5/E3/A3/G3/F3/E1/A1/G1

As seguintes configurações de criação de rótulo de retenção:

  • Iniciar o período de retenção com base em um tipo de evento
  • Disparar uma revisão de disposição no final do período de retenção
  • Durante o período de retenção, marque itens como um registro ou um registro regulatório
  • Após o período de retenção, altere automaticamente o rótulo de retenção,

exigem estas licenças específicas para fornecer direitos aos usuários:

  • Microsoft 365 E5/A5/G5
  • Microsoft 365 E5/A5/G5/F5 conformidade e conformidade de & F5
  • Office 365 E5/A5/G5
  • Microsoft 365 E5/A5/F5/G5 Proteção de Informações governança

Licenciamento para políticas de rótulo de retenção

Os rótulos de retenção são aplicados a arquivos e emails de uma das três maneiras:

  • Publicando rótulos para que eles estejam disponíveis para os usuários finais para rotulagem manual.
  • Aplicando-os automaticamente por meio da configuração da política de rótulo de retenção.
  • Por meio de outros métodos de aplicativo, como rótulos padrão.

Para publicar rótulos de retenção, as seguintes licenças fornecem direitos de usuário:

  • Microsoft 365 E5/A5/G5/E3/A3/G3/F3/F1/Business Premium
  • Microsoft 365 E5/A5/G5/F5 conformidade e conformidade de & F5
  • Microsoft 365 E5/A5/F5/G5 Proteção de Informações governança
  • Office 365 E5/A5/G5/E3/A3/G3/F3/E1/A1/G1

Se o local de publicação for uma caixa de correio do Exchange, as licenças Exchange Online Plano 1 e Plano 2 fornecerão direitos de usuário.

Se o local de publicação for SharePoint Online ou OneDrive, as licenças do Plano 1 e do Plano 2 do SharePoint Online fornecerão direitos de usuário.

Os seguintes métodos de implantação para rótulos de retenção exigem licenciamento específico:

  • Aplicar automaticamente ao conteúdo que contém informações confidenciais
  • Aplicar automaticamente ao conteúdo que contém palavras, frases ou propriedades específicas
  • Aplicar um rótulo de retenção padrão a uma biblioteca de documentos, pasta ou conjunto de documentos do SharePoint
  • Usando um escopo de política adaptável na política de rótulo de retenção

As licenças a seguir fornecem direitos de usuário para esses métodos de implantação:

  • Microsoft 365 E5/A5/G5
  • Microsoft 365 E5/A5/G5/F5 conformidade e conformidade de & F5
  • Microsoft 365 E5/A5/F5/G5 Proteção de Informações governança
  • Office 365 E5/A5/G5

Para aplicar automaticamente rótulos de retenção usando um classificador treinável, as seguintes licenças fornecem direitos de usuário:

  • Microsoft 365 E5/A5/G5
  • Microsoft 365 E5/A5/G5/F5 conformidade e conformidade de & F5
  • Microsoft 365 E5/A5/F5/G5 Proteção de Informações governança

Outros métodos de aplicativo de rótulo de retenção

Para aplicar um rótulo usando uma regra do Outlook ou uma política de pasta padrão do Outlook, as seguintes licenças fornecem direitos de usuário:

  • Microsoft 365 E5/A5/G5/E3/A3/G3/F3/F1/Business Premium
  • Microsoft 365 E5/A5/G5/F5 conformidade e conformidade de & F5
  • Microsoft 365 E5/A5/F5/G5 Proteção de Informações governança
  • Office 365 E5/A5/G5/E3/A3/G3/F3/E1/A1/G1

Para aplicar um rótulo de retenção usando um SharePoint Syntex, as licenças a seguir fornecem direitos de usuário. Além disso, você precisará comprar as licenças SharePoint Syntex apropriadas.

  • Microsoft 365 E5/A5/G5
  • Microsoft 365 E5/A5/G5/F5 conformidade e conformidade de & F5
  • Microsoft 365 E5/A5/F5/G5 Proteção de Informações governança
  • Office 365 E5/A5/G5

Para usar o plano de arquivo para manter rótulos de retenção, incluindo importação e exportação, as seguintes licenças fornecem direitos de usuário:

  • Microsoft 365 E5/A5/G5
  • Microsoft 365 E5/A5/G5/F5 conformidade e conformidade de & F5
  • Microsoft 365 E5/A5/F5/G5 Proteção de Informações governança
  • Office 365 E5/A5/G5

Email arquivamento

Para importar arquivos PST em massa para Exchange Online caixas de correio, as seguintes licenças fornecem direitos de usuário:

  • Exchange Online P2
  • Microsoft 365 E5/A5/G5/E3/A3/G3
  • Microsoft 365 E5/A5/G5/F5 conformidade e conformidade de & F5
  • Microsoft 365 E5/A5/F5/G5 Proteção de Informações governança
  • Office 365 E5/A5/G5/E3/A3/G3

Para habilitar uma caixa de correio de arquivo morto e arquivos de expansão automática, as seguintes licenças fornecem direitos de usuário:

  • Caixa de correio de arquivo morto limitada a 50 GB
    • Arquivamento do Exchange Online
    • Office 365 E1
    • Microsoft 365 Business Premium
  • Caixa de correio de arquivo morto limitada a 1,5 TB
    • Microsoft 365 E5/A5/G5/E3/A3/G3
    • Microsoft 365 E5/A5/G5/F5 conformidade e conformidade de & F5
    • Microsoft 365 E5/A5/F5/G5 Proteção de Informações governança
    • Office 365 E5/A5/G5/E3/A3/G3

Quais usuários precisam de uma licença?

Qualquer usuário que se beneficie do serviço requer uma licença. Para obter mais informações sobre os termos de serviço & condições, consulte Termos do Produto. Aqui estão exemplos de usuários que se beneficiam do serviço:

  • Usuários com as seguintes funções atribuídas encontradas no portal de conformidade do Microsoft Purview: gerenciamento de disposição, Gerenciamento de Registros, Gerenciamento de Retenção, Gerenciamento View-Only Registro View-Only Gerenciamento de Retenção.

  • Proprietários e membros do site do SharePoint quando uma política de retenção ou política de rótulo de retenção é usada no site. Os visitantes do site não precisam de uma licença.

  • Proprietários e membros do Grupo do Microsoft 365 quando uma política de retenção ou política de rótulo de retenção é usada no site, caixa de correio ou mensagens do Teams.

  • Para caixas de correio de usuário, o usuário deve ter a licença necessária atribuída.

  • Usuários, sites do SharePoint e Grupos do Microsoft 365 incluídos em um escopo de política adaptável.

Para muitos recursos, uma caixa de correio compartilhada ou de recurso não precisa de uma licença atribuída. Para recursos que exigem uma das seguintes licenças, uma caixa de correio compartilhada ou de recurso precisa de uma licença atribuída para fornecer direitos de uso:

  • Microsoft 365 E5/A5/G5
  • Microsoft 365 E5/A5/G5/F5 conformidade e conformidade de & F5
  • Microsoft 365 E5/A5/F5/G5 Proteção de Informações governança
  • Office 365 E5/A5/G5

Caixas de correio inativas não exigem uma licença de uso.

Além disso, as caixas de correio compartilhadas são limitadas a 50 GB sem a necessidade de um complemento do Exchange. Para aumentar o limite de tamanho para 100 GB, a caixa de correio compartilhada requer Exchange Online Plano 2 ou Arquivamento do Exchange Online + Exchange Online Plano 1.

Descoberta Eletrônica do Microsoft Purview

As soluções de descoberta eletrônica (Descoberta Eletrônica) no Microsoft 365 fornecem soluções de investigação e Descoberta Eletrônica para departamentos de TI e jurídicos dentro de corporações para identificar, coletar, preservar, reduzir e revisar conteúdo relacionado a uma investigação ou litígio antes de exportar para fora do sistema Microsoft 365.

Como os usuários se beneficiam do serviço?

A Descoberta Eletrônica (Standard) (anteriormente chamada de Descoberta Eletrônica Principal) se baseia na funcionalidade básica de pesquisa e exportação da pesquisa de Conteúdo, permitindo que você crie casos de Descoberta Eletrônica e atribua gerentes de Descoberta Eletrônica a casos específicos. Os gerentes de Descoberta Eletrônica só podem acessar os casos dos quais são membros. A Descoberta Eletrônica (Standard) também permite associar pesquisas e exportações a um caso e colocar uma retenção de Descoberta Eletrônica em locais de conteúdos relevantes para o caso.

A Descoberta Eletrônica (Premium) (anteriormente chamada de Advanced eDiscovery) fornece um fluxo de trabalho de ponta a ponta para preservar, coletar, analisar, examinar e exportar conteúdo que responde às investigações internas e externas da sua organização. Ele também permite que sua equipe jurídica gerencie todo o fluxo de trabalho de notificação de responsabilidade para se comunicar com pessoas envolvidas no caso.

Quais licenças fornecem os direitos para um usuário se beneficiar do serviço?

Descoberta Eletrônica (Padrão): Exchange Online Plano 2, Arquivamento do Exchange Online, Plano 2 do SharePoint Online, Microsoft 365 Business Premium (somente Exchange), Microsoft 365 E5/A5/G5/E3/A3/G3, Office 365 E5 /A5/G5/E3/A3/G3, conformidade F5 e conformidade de segurança F5 & conformidade.

Descoberta Eletrônica (Premium): Microsoft 365 E5/A5/F5/G5, conformidade com Microsoft 365 E5/A5/F5/G5, Microsoft 365 E5/A5/F5/G5 e Auditoria e Office 365 E5/A5/G5.

Como o serviço é provisionado/implantado?

Por padrão, os recursos de Descoberta Eletrônica são habilitados no nível do locatário para todos os usuários dentro do locatário quando os administradores atribuem permissões de Descoberta Eletrônica no portal de conformidade do Microsoft Purview.

Como o serviço pode ser aplicado somente a usuários no locatário licenciados para o serviço?

Os administradores de Descoberta Eletrônica podem selecionar usuários específicos como custodiantes de dados para um caso usando a ferramenta de gerenciamento custodiante interna na Descoberta Eletrônica (Premium), conforme descrito em Adicionar custodiantes a um caso de Descoberta Eletrônica (Premium).

Para obter informações sobre descoberta eletrônica e fontes de dados não custodiais, consulte Adicionar fontes de dados sem custódia a um caso de Descoberta Eletrônica (Premium).

Barreiras de Informações do Microsoft Purview

Barreiras de informações são políticas que um administrador pode configurar para impedir que indivíduos ou grupos se comuniquem entre si. Isso será útil se, por exemplo, um departamento estiver tratando informações que não devem ser compartilhadas com outros departamentos ou se um grupo precisar ser impedido de se comunicar com contatos externos. As políticas de barreira de informações também impedem pesquisas e descobertas. Isso significa que, se você tentar se comunicar com alguém com quem não deve se comunicar, não encontrará esse usuário no seletor de pessoas.

Como os usuários se beneficiam do serviço?

Os usuários se beneficiam dos recursos avançados de conformidade das barreiras de informações quando estão impedidos de se comunicar com outras pessoas. As políticas de barreiras de informações podem ser definidas para impedir que determinados segmentos de usuários se comuniquem com cada um ou permitir que segmentos específicos se comuniquem apenas com determinados outros segmentos. Para obter mais informações sobre como definir políticas de barreira de informações, consulte Definir políticas de barreira de informações. Para cenários em que dois grupos não podem se comunicar entre si, os usuários em ambos os grupos exigem uma licença para se beneficiar do serviço (veja o exemplo abaixo).

Cenário Quem precisa de uma licença?
Dois grupos (Grupo 1 e Grupo 2) não podem se comunicar entre si (ou seja, os usuários do Grupo 1 estão impedidos de se comunicar com usuários do Grupo 2 e os usuários do Grupo 2 estão impedidos de se comunicar com usuários do Grupo 1. Usuários no Grupo 1 e no Grupo 2

Quais licenças fornecem os direitos para um usuário se beneficiar do serviço?

Microsoft 365 E5/A5/G5, conformidade com Microsoft 365 E5/A5/F5/G5 e Conformidade com o Microsoft F5 Security &, Microsoft 365 E5/A5/F5/G5 Insider Risk Management e Office 365 E5/A5/G5, fornecem os direitos para que um usuário se beneficie das Barreiras de Informações.

Como o serviço é provisionado/implantado?

Os administradores criam e gerenciam políticas de barreira de informações usando cmdlets do PowerShell no portal de conformidade do Microsoft Purview. Os administradores Microsoft 365 Enterprise devem receber a função administrador global, Office 365 administrador global ou administrador de conformidade para criar uma política de barreira de informações. Por padrão, essas políticas se aplicam a todos os usuários no locatário. Para obter mais informações sobre barreiras de informações, consulte Barreiras de informações no Microsoft Teams.

Como o serviço pode ser aplicado somente a usuários no locatário licenciados para o serviço?

Os administradores podem personalizar locais (cargas de trabalho), usuários incluídos e usuários excluídos no portal de conformidade do Microsoft Purview. Para obter mais informações, consulte Barreiras de informações no Microsoft Teams.

Proteção de Informações do Microsoft Purview: Chave do Cliente

Com a Chave do Cliente (anteriormente chamada de Chave do Cliente para Microsoft 365), você controla as chaves de criptografia da sua organização e configura o Microsoft 365 para usá-las para criptografar seus dados inativos em data centers da Microsoft. Em outras palavras, a Chave do Cliente permite que você adicione uma camada de criptografia que pertence a você, usando suas próprias chaves. A Chave do Cliente fornece suporte à criptografia de dados em repouso para várias cargas de trabalho do Microsoft 365 por meio do Serviço de Criptografia de Dados Em Repouso do Microsoft 365. Além disso, a Chave do Cliente fornece criptografia para o SharePoint Online e OneDrive for Business dados, bem como Exchange Online nível de caixa de correio.

Como os usuários se beneficiam do serviço?

Os usuários se beneficiam da Chave do Cliente com seus dados em repouso criptografados na camada de aplicativo usando chaves de criptografia fornecidas, controladas e gerenciadas por sua própria organização.

Quais licenças fornecem os direitos para um usuário se beneficiar do serviço?

Microsoft 365 E5/A5/G5, conformidade com Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5 Proteção de Informações e governança e Office 365 E5/A5/G5 fornecem os direitos para um usuário se beneficiar da Chave do Cliente. Para obter o benefício completo da Chave do Cliente, você também deve ter uma assinatura do Azure Key Vault.

Como o serviço é provisionado/implantado?

O artigo Configurar Chave do Cliente descreve as etapas que você precisa seguir para criar e configurar os recursos necessários do Azure e, em seguida, fornece as etapas para configurar a Chave do Cliente.

Como o serviço pode ser aplicado somente a usuários no locatário licenciados para o serviço?

O serviço de dados em repouso do Microsoft 365 que fornece suporte à criptografia de várias cargas de trabalho é um serviço de nível de locatário. Embora alguns usuários não licenciados possam tecnicamente acessar o serviço, uma licença é necessária para qualquer usuário que você pretenda se beneficiar do serviço. Para Exchange Online nível de caixa de correio, a caixa de correio do usuário precisa ser licenciada para atribuir uma política de criptografia de dados.

Proteção de Informações do Microsoft Purview: Análise de classificação de dados: Conteúdo de visão geral & Explorador de Atividades

Os recursos analíticos de classificação de dados estão disponíveis no portal de conformidade do Microsoft Purview. A visão geral mostra os locais de conteúdo digital e os rótulos e tipos de informações confidenciais mais comuns presentes. O Explorador de Conteúdo fornece visibilidade da quantidade e dos tipos de dados confidenciais e permite que os usuários filtrem por rótulo ou tipo de confidencialidade para obter uma exibição detalhada dos locais em que os dados confidenciais são armazenados. O Explorador de Atividades mostra atividades relacionadas a dados confidenciais e rótulos, como downgrades de rótulos ou compartilhamento externo que podem expor seu conteúdo a riscos.

O Gerenciador de Atividades fornece um único painel de controle para que os administradores obtenham visibilidade sobre as atividades relacionadas a informações confidenciais que estão sendo usadas pelos usuários finais. Esses dados incluem atividades de rótulo, logs de DLP (prevenção contra perda de dados), rotulagem automática, DLP de ponto de extremidade e muito mais.

O Explorador de Conteúdo fornece aos administradores a capacidade de indexar os documentos confidenciais armazenados em cargas de trabalho do Microsoft 365 com suporte e identificar as informações confidenciais que eles estão armazenando. Além disso, o Explorador de Conteúdo ajuda a identificar documentos classificados com rótulos de confidencialidade e retenção.

Como os usuários se beneficiam do serviço?

Os administradores de conformidade e proteção de informações podem acessar o serviço para obter acesso a esses logs e dados indexados para entender onde os dados confidenciais são armazenados e quais atividades estão relacionadas a esses dados e executadas pelos usuários finais.

Quais licenças fornecem os direitos para um usuário se beneficiar do serviço?

Os usuários licenciados do Microsoft 365 E5/A5/G5, conformidade do Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5 Proteção de Informações & Governança e Office 365 E5 podem se beneficiar da classificação de dados do Microsoft 365 Analytics.

Microsoft 365 E3/A3/G3 e Office 365 E3/A3/G3 permitem que os usuários se beneficiem apenas da agregação de dados do Explorador de Conteúdo.

Como o serviço é provisionado/implantado?

Por padrão, os recursos do Explorador de Atividades e Conteúdo de Visão Geral são habilitados no nível do locatário para todos os usuários dentro do locatário. Para obter informações sobre como configurar a análise de classificação de dados para usuários licenciados, consulte:

Como o serviço pode ser aplicado somente a usuários no locatário licenciados para o serviço?

Esse recurso precisa ser definido para usuários que usam ativamente a solução dentro portal de conformidade do Microsoft Purview.

Proteção de Informações do Microsoft Purview: Proteção contra Perda de Dados do Purview (DLP)

As organizações podem usar Prevenção Contra Perda de Dados do Microsoft Purview (anteriormente conhecido como Microsoft Endpoint DLP) para detectar atividades em itens determinados como confidenciais e para ajudar a evitar o compartilhamento não intencional desses itens. Para obter mais informações sobre DLP, consulte Saiba mais sobre a prevenção contra perda de dados.

Prevenção contra perda de dados do ponto de extremidade  (Endpoint DLP) estende os recursos de detecção e proteção de atividade da DLP para itens confidenciais armazenados fisicamente em dispositivos Windows 10, Windows 11 e macOS (Catalina 10.15 e superior).

Quais licenças fornecem os direitos para um usuário se beneficiar do serviço?

  • Microsoft 365 E5/A5/G5
  • Microsoft 365 E5/a5/F5/G5 conformidade e conformidade de & F5
  • Microsoft 365 E5/A5/F5/G5 Proteção de Informações & Governança

Como o serviço é provisionado/implantado?

Para obter mais informações, consulte Introdução à prevenção contra perda de dados de ponto de extremidade – Microsoft Purview (conformidade) | Microsoft Docs e saiba mais sobre a prevenção contra perda de dados – Microsoft Purview (conformidade) | Microsoft Docs.

Usando o portal de conformidade do Microsoft Purview, as políticas DLP de ponto de extremidade podem ser delimitadas para usuários que estão fazendo logon em dispositivos integrados. As políticas são avaliadas quando um usuário com escopo faz logon em um dispositivo integrado. Examine o guia interativo do Microsoft Endpoint DLP para obter mais detalhes sobre os dispositivos.

Proteção de Informações do Microsoft Purview: Prevenção contra perda de dados (DLP) para Exchange Online, SharePoint Online e OneDrive for Business

Com a Prevenção contra Perda de Dados (anteriormente chamada de Prevenção contra Perda de Dados do Microsoft Office 365) para Exchange Online, SharePoint Online e OneDrive for Business, as organizações podem identificar, monitorar e proteger automaticamente informações confidenciais em emails e arquivos (incluindo arquivos armazenados em repositórios de arquivos do Microsoft Teams).

Como os usuários se beneficiam do serviço?

Os usuários se beneficiam da DLP para Exchange Online, SharePoint Online e OneDrive for Business quando seus emails e arquivos estão sendo inspecionados quanto a informações confidenciais, conforme configurado na política DLP da organização.

Quais licenças fornecem os direitos para um usuário se beneficiar do serviço?

  • Microsoft 365 E5/A5/G5/E3/A3/G3, Microsoft 365 Business Premium, SharePoint Online Plano 2, Exchange Online Plano 2
  • Office 365 E5/A5/G5/E3/A3/G3
  • Microsoft 365 E5/A5/G5/F5 conformidade e conformidade de & F5
  • Microsoft 365 E5/A5/F5/G5 Proteção de Informações governança
  • Prevenção Contra Perda de Dados do Microsoft Purview

Como o serviço é provisionado/implantado?

Por padrão, Exchange Online emails, sites do SharePoint e contas do OneDrive são locais habilitados (cargas de trabalho) para esses recursos DLP para todos os usuários dentro do locatário. Para obter mais informações sobre como usar políticas DLP, consulte Visão geral da prevenção contra perda de dados.

Como o serviço pode ser aplicado somente a usuários no locatário licenciados para o serviço?

Os administradores podem personalizar locais (cargas de trabalho), incluir usuários e excluir usuários no portal de conformidade do Microsoft Purview.

Proteção de Informações do Microsoft Purview: Prevenção contra Perda de Dados (DLP) para o Teams

Com a DLP de Comunicação para o Teams, as organizações podem bloquear chats e mensagens de canal que contêm informações confidenciais, como informações financeiras, identificação pessoal de informações, informações relacionadas à integridade ou outras informações confidenciais.

Quais usuários se beneficiam do serviço?

  • Microsoft 365 E5/A5/G5
  • Microsoft 365 E5/A5/G5/F5 conformidade e conformidade de & F5
  • Microsoft 365 E5/A5/G5 Proteção de Informações governança
  • Office 365 E5/A5/G5

Como os usuários se beneficiam do serviço?

Os remetentes se beneficiam por ter informações confidenciais em suas mensagens de chat e canal de saída inspecionadas quanto a informações confidenciais, conforme configurado na política DLP da organização.

Como o serviço é provisionado/implantado?

Por padrão, as mensagens de chat e canal do Teams são um Local habilitado ( carga de trabalho) para esses recursos DLP para todos os usuários dentro do locatário. Para obter mais informações sobre como usar políticas DLP, consulte Visão geral da prevenção contra perda de dados.

Como o serviço pode ser aplicado somente a usuários no locatário licenciados para o serviço?

Os administradores podem personalizar locais (cargas de trabalho), usuários incluídos e usuários excluídos no portal de conformidade do Microsoft Purview.

Proteção de Informações do Microsoft Purview: Criptografia de Chave Dupla

A Criptografia de Chave Dupla (anteriormente chamada de Criptografia de Chave Dupla para Microsoft 365) permite proteger seus dados altamente confidenciais para atender aos requisitos especializados e manter o controle total da chave de criptografia. A Criptografia de Chave Dupla usa duas chaves para proteger seus dados, com uma chave em seu controle e a segunda chave armazenada com segurança pelo Microsoft Azure. Para exibir os dados, você deve ter acesso às duas chaves. Como a Microsoft pode acessar apenas uma chave, sua chave e também seus dados não estão disponíveis para a Microsoft, garantindo que você tenha controle total sobre a privacidade e a segurança de seus dados.

Como os usuários se beneficiam do serviço?

Os usuários se beneficiam da Criptografia de Chave Dupla, podendo migrar seus dados criptografados para a nuvem, o que impede o acesso de terceiros, desde que a chave permaneça no controle dos usuários. Os usuários podem proteger e consumir conteúdo de Chave Dupla Criptografada semelhante a qualquer outro conteúdo protegido por rótulo de confidencialidade.

Quais licenças fornecem os direitos para um usuário se beneficiar do serviço?

Microsoft 365 E5/A5/G5, conformidade com Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5 Proteção de Informações e governança, Office 365 E5/A5/G5 e EMS E5 fornecem os direitos para que um usuário se beneficie da Criptografia de Chave Dupla .

Como o serviço é provisionado/implantado?

A Criptografia de Chave Dupla dá suporte à versão da área de trabalho do Microsoft Office para Windows.

Como o serviço pode ser aplicado somente a usuários no locatário licenciados para o serviço?

Para atribuir chaves de criptografia aos dados em uma organização Office 365 e/ou Microsoft 365 para usuários licenciados, siga as instruções de implantação da Criptografia de Chave Dupla.

Proteção de Informações do Microsoft Purview: Rotulagem de confidencialidade

Proteção de Informações ajuda as organizações a descobrir, classificar, rotular e proteger emails e documentos confidenciais. Os administradores podem definir regras e condições para aplicar rótulos automaticamente, os usuários podem aplicar rótulos manualmente ou uma combinação dos dois pode ser usada, em que os usuários recebem recomendações sobre a aplicação de rótulos.

Como os usuários se beneficiam do serviço?

Os usuários se beneficiam com a capacidade de aplicar manualmente rótulos de confidencialidade ao seu conteúdo ou de ter seu conteúdo classificado automaticamente.

Quais licenças fornecem os direitos para um usuário se beneficiar do serviço?

Para rotulagem de confidencialidade manual, as seguintes licenças fornecem direitos de usuário:

  • Microsoft 365 E5/A5/G5/E3/A3/G3/F1/F3/Business Premium (Proteção de Informações para Office 365 – Standard deverá ser habilitado se a licença E5 tiver sido atribuída apenas)
  • Enterprise Mobility + Security E3/E5
  • Office 365 E5/A5/E3/A3
  • Plano 1 da AIP
  • Plano 2 da AIP

Para rotulagem automática de confidencialidade do lado do cliente e do serviço, as seguintes licenças fornecem direitos de usuário:

  • Microsoft 365 E5/A5/G5
  • Conformidade com o E5
  • Microsoft 365 E5/A5/G5 Proteção de Informações governança
  • Office 365 E5/A5/G5

Somente para rotulagem automática de confidencialidade do lado do cliente, a seguinte licença fornece direitos de usuário:

  • Enterprise Mobility + Security E5/A5/G5
  • Plano 2 da AIP

Para aplicar e exibir rótulos de confidencialidade no Power BI e proteger os dados quando eles são exportados do Power BI para Excel, PowerPoint ou PDF, as seguintes licenças fornecem direitos de usuário:

  • Microsoft 365 E5/A5/G5/E3/A3/G3/F1/F3/Business Premium
  • Enterprise Mobility + Security E3/E5
  • Plano 1 da AIP
  • Plano 2 da AIP

Para obter informações sobre como um usuário pode se beneficiar do módulo AIPService do PowerShell para administrar o serviço de proteção do Azure Rights Management para o Azure Proteção de Informações, consulte o Azure Proteção de Informações.

Observação

  • O Power BI está incluído no Microsoft 365 E5/A5/G5; em todos os outros planos, o Power BI deve ser licenciado separadamente.
  • Para obter informações de benefícios do usuário sobre a classificação automática com base no Machine Learning (classificadores treináveis), consulte Governança de Informações e/ ou Gerenciamento de Registros.

Como o serviço é provisionado/implantado?

Por padrão, os recursos de proteção de informações são habilitados no nível do locatário para todos os usuários dentro do locatário. Para obter informações sobre como configurar políticas para usuários licenciados, consulte Ativando o Azure Rights Management.

Como o serviço pode ser aplicado somente a usuários no locatário licenciados para o serviço?

Exceto ao usar o recurso de verificador de AIP, as políticas podem ser delimitadas para grupos específicos ou usuários e registros podem ser editadas para impedir que usuários não licenciados executem recursos de classificação ou rotulagem.

Para o recurso de scanner AIP, a Microsoft não se compromete a fornecer recursos de classificação, rotulagem ou proteção de arquivos para usuários que não estão licenciados.

Para saber mais, veja:

Gerenciamento de Risco Interno do Microsoft Purview

O Insider Risk Management (anteriormente chamado de Gerenciamento de Risco Interno do Microsoft 365) é uma solução que ajuda a minimizar os riscos internos, permitindo que você detecte, investigue e tome medidas sobre atividades arriscadas em sua organização.

As políticas personalizadas permitem que você detecte e execute ações em atividades mal-intencionadas e inadvertidamente arriscadas em sua organização, incluindo o escalonamento de casos para Descoberta Eletrônica do Microsoft Purview (Premium) (anteriormente denominado Microsoft Advanced eDiscovery), se necessário. Os analistas de risco em sua organização podem executar rapidamente as ações apropriadas para garantir que os usuários estejam em conformidade com os padrões de conformidade da sua organização.

Como os usuários se beneficiam do serviço?

Os usuários se beneficiam por ter suas atividades monitoradas em caso de risco.

Quais licenças fornecem os direitos para um usuário se beneficiar do serviço?

Microsoft 365 E5/A5/G5, conformidade com Microsoft 365 E5/A5/G5/F5 e conformidade com o F5 Security &, e o Microsoft 365 E5/A5/F5/G5 Insider Risk Management fornecem os direitos para que um usuário se beneficie do Insider Risk Management.

Como o serviço é provisionado/implantado?

As políticas de Gerenciamento de Risco Interno devem ser criadas no portal de conformidade do Microsoft Purview e atribuídas aos usuários.

Como o serviço pode ser aplicado somente a usuários no locatário licenciados para o serviço?

Para obter informações, consulte Introdução ao gerenciamento de risco interno.