Diretrizes do Microsoft 365 para conformidade de & de segurança

Para fins deste artigo, um serviço de nível de locatário é um serviço online que é ativado em parte ou na íntegra para todos os usuários no locatário (licença autônoma e/ou como parte de um plano microsoft 365 ou Office 365). Licenças de assinatura apropriadas são necessárias para o uso do cliente de serviços online. Para ver as opções para licenciar seus usuários para se beneficiar dos recursos de conformidade do Microsoft 365, baixe a tabela Comparação do Microsoft 365 para Planos de Trabalho empresariais e de linha de frente ou a tabela Comparação do Microsoft 365 para Planos de Pequenas e Médias Empresas .

Para obter informações detalhadas sobre planos sobre assinaturas que permitem usuários para recursos de conformidade do Microsoft 365 e estão disponíveis atualmente em países da Área Econômica Europeia (EEE) e na Suíça, confira a comparação do plano de negócios do Microsoft 365 para EEA e Microsoft 365 Enterprise comparação de planos para o EEA.

Atualmente, alguns serviços de locatário não são capazes de limitar benefícios a usuários específicos. Para examinar os termos e condições que regem o uso de produtos microsoft e serviços profissionais adquiridos por meio de programas de Licenciamento da Microsoft, consulte os Termos do Produto.

Microsoft Entra ID Governance

Microsoft Entra ID Governance permite equilibrar a necessidade da sua organização de segurança e produtividade dos funcionários com os processos e a visibilidade certos. Ele usa gerenciamento de direitos, revisões de acesso, gerenciamento de identidade privilegiado e políticas de termos de uso para garantir que as pessoas certas tenham o acesso certo aos recursos certos.

Como os usuários se beneficiam do serviço?

Microsoft Entra ID Governance aumenta a produtividade dos usuários, facilitando a solicitação de acesso a aplicativos, grupos e Microsoft Teams em um pacote de acesso. Os usuários também podem ser configurados como aprovadores, sem envolver administradores. Para revisões de acesso, os usuários podem examinar associações de grupos com recomendações inteligentes para agir em intervalos regulares.

Quais licenças fornecem os direitos para um usuário se beneficiar do serviço?

Os recursos Microsoft Entra ID Governance estão disponíveis no Microsoft Entra ID Governance e Microsoft Entra ID Governance Step Up para Microsoft Entra ID P2. Esses dois produtos fornecem os direitos para o maior número de usuários que há assentos comprados para ter os recursos de governança de identidade. Microsoft Entra ID Governance exige que o locatário também tenha uma assinatura ativa para Microsoft Entra ID P1 (anteriormente conhecido como Azure Active Directory Premium P1) ou Microsoft Entra ID P2 (anteriormente conhecido como Azure Active Directory Premium P2) ou uma assinatura que inclui Microsoft Entra ID P1 ou P2. Microsoft Entra ID Governance Step Up for Microsoft Entra ID P2 exige que o locatário também tenha uma assinatura ativa para Microsoft Entra ID P2 ou uma assinatura que inclua Microsoft Entra ID P2.

Como o serviço é provisionado/implantado?

Microsoft Entra ID Governance recursos estão habilitados no nível do locatário, mas implementados por usuário. Para obter informações sobre Microsoft Entra ID Governance, consulte O que é Microsoft Entra ID Governance?

Como o serviço pode ser aplicado somente aos usuários do locatário licenciados para o serviço?

Os administradores devem garantir que eles tenham assentos suficientes de Microsoft Entra ID Governance para todos os funcionários no escopo ou se beneficiando de recursos de Microsoft Entra ID Governance, incluindo pacotes de acesso, revisões de acesso, fluxos de trabalho do ciclo de vida e gerenciamento de identidade privilegiado. Para obter instruções sobre como escopo Microsoft Entra ID Governance implantações, consulte:

Microsoft Entra ID Protection

Microsoft Entra ID Protection é um recurso do plano Microsoft Entra ID P2 que permite detectar possíveis vulnerabilidades que afetam as identidades da sua organização, configurar respostas automatizadas para detectar ações suspeitas relacionadas às identidades da sua organização e investigar incidentes suspeitos e tomar as medidas apropriadas para resolve eles.

Como os usuários se beneficiam do serviço?

Analistas e profissionais de segurança da SecOps se beneficiam de ter exibições consolidadas de usuários sinalizados e eventos de risco com base em algoritmos de machine learning. Os usuários finais se beneficiam da proteção automática fornecida por meio do Acesso Condicional baseado em risco e da segurança aprimorada fornecida agindo em vulnerabilidades.

Quais licenças fornecem os direitos para um usuário se beneficiar do serviço?

  • Microsoft 365 E5/A5/G5, Segurança do & de Mobilidade Empresarial A5/E5/G5, Segurança Microsoft 365 A5/E5/F5/G5 e Conformidade & de Segurança do Microsoft 365 F5

Para obter detalhes sobre os recursos incluídos nos diferentes planos disponíveis, consulte O que é Microsoft Entra ID Protection?

Como o serviço é provisionado/implantado?

Por padrão, Microsoft Entra ID Protection recursos estão habilitados no nível do locatário para todos os usuários dentro do locatário. Para obter informações sobre Microsoft Entra ID Protection, consulte O que é a Proteção de Identidade?

Como o serviço pode ser aplicado somente aos usuários do locatário licenciados para o serviço?

Os administradores podem escopo Microsoft Entra ID Protection atribuindo políticas de risco que definem o nível para redefinições de senha e permitindo acesso somente para usuários licenciados. Para obter instruções sobre como escopo Microsoft Entra ID Protection implantações, consulte Como configurar e habilitar políticas de risco.

Programa de Conformidade para Microsoft Cloud

Programa de Conformidade para Microsoft Cloud foi projetado para oferecer oportunidades personalizadas de suporte ao cliente, educação e rede. Ao ingressar no programa, os clientes receberão a chance exclusiva de se envolver diretamente com reguladores, colegas do setor e especialistas da Microsoft nas áreas de segurança, conformidade e privacidade. Este programa substitui o Programa de Conformidade do FSI (Setor de Serviços Financeiros) existente criado em 2013.

Quem pode acessar o Programa de Conformidade para Microsoft Cloud?

O Programa de Conformidade para Microsoft Cloud está disponível para organizações com licenças do Microsoft 365 e Office 365.

Os clientes que estão atualmente registrados no Programa de Conformidade do FSI precisarão comprar uma assinatura para o novo Programa de Conformidade para Microsoft Cloud. Para obter mais informações, consulte Programa de Conformidade para Microsoft Cloud.

Como os usuários se beneficiam do serviço?

Organizações empresariais que estão procurando a Microsoft para ajudá-los em sua jornada na nuvem, como assessores de risco, oficiais de conformidade, auditores internos, agentes de privacidade, assuntos regulatórios/jurídicos, CISOs se beneficiarão desse serviço. Veja a seguir cenários de exemplo de benefícios disponíveis que os clientes podem receber:

  • Assistência contínua de risco e conformidade para avaliações de risco para integrar e usar serviços de nuvem da Microsoft.
  • Suporte aos controles gerenciados pela Microsoft e pelo cliente para serviços de nuvem da Microsoft.
  • Assistência com auditorias internas, reguladores ou aprovação no nível do conselho do uso de serviços de nuvem de terceiros.
  • Suporte a questões técnicas em andamento relacionadas a requisitos complexos de risco e conformidade no uso de nossos serviços de nuvem.
  • Assistência direta no preenchimento de um número fixo de questionários de risco e conformidade do cliente.
  • Uma conexão com reguladores e especialistas do setor para ajudar a resolver questões com sua jornada de conformidade.

Como o serviço é provisionado/implantado?

Por padrão, o Programa de Conformidade para Microsoft Cloud está habilitado no nível do locatário para todos os usuários que se beneficiam do serviço. Para obter mais informações, consulte Programa de Conformidade para Microsoft Cloud.

Microsoft Defender para Empresas

Microsoft Defender para Empresas é uma solução de segurança de ponto de extremidade projetada para pequenas e médias empresas (até 300 funcionários). O Defender para Empresas está disponível como uma solução autônoma e também está incluído como parte do Microsoft 365 Business Premium. Com essa solução de segurança de ponto de extremidade, os dispositivos de organização SMB (pequenas e médias empresas) são mais protegidos contra ransomware, malware, phishing e outras ameaças.

Para obter mais informações, consulte Microsoft Defender para Empresas.

Quais licenças fornecem os direitos para que os usuários se beneficiem do serviço?

Microsoft Defender para Empresas é incluído como parte do plano de assinatura Microsoft 365 Business Premium.

Uma versão autônoma do Defender para Empresas também está disponível como uma opção para SMBs (pequenas e médias empresas) com até 300 funcionários. Para saber mais, confira Como obter Microsoft Defender para Empresas.

Como os usuários se beneficiam do serviço?

A adição de Microsoft Defender para Empresas ao Microsoft 365 Business Premium fortalece a oferta de produtividade e segurança existentes do Business Premium adicionando proteção de ponto de extremidade entre plataformas e defesas sofisticadas de ransomware com tecnologias como detecção e resposta de ponto de extremidade e automatizadas investigação e correção.

A versão autônoma do Defender para Empresas fornece a opção para pequenas e médias empresas com até 300 funcionários para obter tecnologia de segurança de ponto de extremidade de nível empresarial a um preço acessível.

Como o serviço é provisionado/implantado?

Se você tiver Microsoft 365 Business Premium, poderá acessar o Defender para Empresas por meio do portal Microsoft Defender.

Por padrão, Microsoft Defender para Empresas recursos estão habilitados no nível do locatário para todos os usuários dentro do locatário. Para obter informações sobre como configurar e configurar o Defender para Empresas, consulte Microsoft Defender para Empresas documentação | Microsoft Docs.

Qual é o complemento de servidores do Defender para Empresas para Microsoft Defender para Empresas?

Microsoft Defender para Servidores Empresariais fornece segurança de ponto de extremidade para servidores Windows e Linux para pequenas e médias empresas. A experiência de servidores do Defender para Empresas oferece o mesmo nível de proteção para clientes e servidores dentro de uma única experiência de administrador dentro do Defender para Empresas, ajudando você a proteger todos os pontos de extremidade em um único local.

Para obter mais informações, consulte Obter Microsoft Defender para Servidores Empresariais | Microsoft Learn.

Observe que o limite máximo de quantidade/assento é de 60 licenças por cliente para servidores Defender para Empresas. Se os clientes exigirem mais de 60 licenças de servidor, consulte Microsoft Defender para Servidores.

Quais licenças fornecem os direitos para um usuário se beneficiar do serviço?

Os servidores do Defender para Empresas estão disponíveis como um complemento para organizações com:

  • Microsoft Defender para Empresas (autônomo)
  • Microsoft 365 Business Premium

Os clientes devem ter pelo menos uma licença de Microsoft 365 Business Premium ou Microsoft Defender para Empresas para comprar e usar Microsoft Defender para Servidores Empresariais.

Examine as perguntas frequentes Microsoft Defender para Empresas para obter mais informações e links para mais recursos.

Microsoft Defender for Cloud Apps

Microsoft Defender para Aplicativos de Nuvem é uma solução CASB (agente de segurança de acesso à nuvem) que oferece aos clientes flexibilidade em como implementar recursos principais e dar suporte a vários tipos de implantação. Microsoft Defender para Aplicativos de Nuvem é um serviço de assinatura baseado no usuário. Cada licença é uma por usuário, por licença mensal e pode ser licenciada como um produto autônomo ou como parte de vários planos de licenciamento, conforme listado abaixo.

Quais licenças fornecem os direitos para um usuário se beneficiar do serviço?

Microsoft Defender para Aplicativos de Nuvem está disponível como uma licença autônoma e também está disponível como parte dos seguintes planos:

  • Enterprise Mobility + Security E5
  • segurança Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5/F5
  • Microsoft 365 E5/A5/G5/F5 Conformidade
  • Conformidade de & de segurança do Microsoft 365 F5
  • Microsoft 365 E5/F5 Proteção de Informações e Governança

Microsoft Entra ID P1 ou P2 fornece os direitos para que um usuário se beneficie das funcionalidades de Descoberta incluídas como parte do Defender para Aplicativos de Nuvem.

Para se beneficiar dos recursos de Controle de Aplicativo de Acesso Condicional no Defender para Aplicativos de Nuvem, os usuários também devem ser licenciados para Microsoft Entra ID P1, que está incluído em Enterprise Mobility + Security F1/F3/E3/A3/G3, Enterprise Mobility + Security E5, Microsoft 365 E3/A3/G3, Microsoft 365 E5/A5/G5 e Microsoft 365 E5/A5/G5/F5 Security e Microsoft 365 F5 Security & Compliance.

Para se beneficiar da rotulagem automática do lado do cliente, os usuários devem ser licenciados para o Azure Proteção de Informações P2, que está incluído no Enterprise Mobility + Security E5/A5/G5, Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5/F5 Compliance, Microsoft 365 F5 Security & Compliance e Microsoft 365 E5/F5 Proteção de Informações e Governança.

Observação: a rotulagem automática do lado do servidor requer Proteção de Informações para Office 365 – licenças Premium (MIP_S_CLP2 ou efb0351d-3b08-4503-993d-383af8de41e3). Para obter referência, consulte Nomes de produto e identificadores de plano de serviço para licenciamento.

Como o serviço é provisionado/implantado?

Por padrão, a governança do aplicativo está habilitada no nível do locatário para todos os usuários dentro do locatário. Para obter mais informações, confira Governança de aplicativo no Microsoft 365 e Introdução à Governança de Aplicativo.

Como o serviço pode ser aplicado somente aos usuários do locatário licenciados para o serviço?

Os administradores podem escopo Microsoft Defender para Aplicativos de Nuvem implantações para usuários licenciados usando os recursos de implantação com escopo disponíveis no serviço. Para obter mais informações, consulte Implantação em escopo.

O que é a governança do aplicativo?

A governança do aplicativo é um recurso de gerenciamento de políticas e segurança projetado para aplicativos habilitados para OAuth registrados no Microsoft Entra ID. Ele fornece visibilidade total, correção e governança sobre como esses aplicativos e seus usuários acessam, usam e compartilham seus dados confidenciais armazenados no Microsoft 365 por meio de insights acionáveis e alertas e ações de política automatizadas.

Quais licenças fornecem os direitos para um usuário se beneficiar dessa funcionalidade?

A partir de 1º de junho de 2023, a governança do aplicativo está incluída em ofertas de Microsoft Defender para Aplicativos de Nuvem e de produtos que incluem o Defender para Aplicativos na Nuvem:

  • Microsoft Defender para Aplicativos de Nuvem (autônomo)
  • Enterprise Mobility + Security E5/A5
  • Microsoft 365 E5/A5
  • Microsoft 365 Security E5/A5/F5
  • Microsoft 365 Compliance E5/A5/F5
  • Proteção e Governança de informações do Microsoft 365 E5/A5
  • Segurança do Microsoft 365 F5 + Conformidade

Para obter mais informações, confira Governança de aplicativo no Microsoft 365

Microsoft Defender para Ponto de Extremidade

Microsoft Defender para Ponto de Extremidade é uma solução de segurança de ponto de extremidade que inclui:

  • Gerenciamento e avaliação de vulnerabilidades baseados em risco
  • Recursos de redução de superfície de ataque
  • Proteção de próxima geração baseada em nuvem e baseada em comportamento
  • EDR (detecção e resposta de ponto de extremidade)
  • Investigação e correção automáticas
  • Serviços de caça gerenciados

Para obter mais informações, consulte Microsoft Defender para Ponto de Extremidade.

Quais licenças fornecem os direitos para que os usuários se beneficiem do serviço?

Microsoft Defender para Ponto de Extremidade Plano 1 (P1)

Microsoft Defender para Ponto de Extremidade P1 fornece recursos principais de proteção de ponto de extremidade, como anti-malware de próxima geração, regras de redução de superfície de ataque, controle de dispositivo, firewall de ponto de extremidade, proteção de rede e muito mais. Para obter detalhes, consulte Microsoft Defender para Ponto de Extremidade Plano 1 e Plano 2.

Microsoft Defender para Ponto de Extremidade P1 está disponível como uma licença de assinatura de usuário autônoma e como parte do Microsoft 365 E3/A3/G3.

Microsoft Defender para Ponto de Extremidade Plano 2 (P2)

Microsoft Defender para Ponto de Extremidade P2 oferece recursos abrangentes de proteção de ponto de extremidade, incluindo todos os recursos do Microsoft Defender para Ponto de Extremidade P1 com recursos adicionais, como detecção e resposta de ponto de extremidade, investigação automatizada e correção, Gerenciamento de Ameaças e Vulnerabilidades, inteligência contra ameaças, área restrita e especialistas em ameaças da Microsoft. Para obter detalhes, consulte Microsoft Defender para Ponto de Extremidade documentação.

Microsoft Defender para Ponto de Extremidade P2, está disponível como uma licença autônoma e como parte dos seguintes planos:

  • Windows 11 Enterprise E5/A5
  • Windows 10 Enterprise E5/A5
  • Microsoft 365 E5/A5/G5 (que inclui o Windows 10 ou o Windows 11 Enterprise E5)
  • Microsoft 365 E5/A5/G5/F5 Security
  • Conformidade de & de segurança do Microsoft 365 F5

servidor Microsoft Defender para Ponto de Extremidade

Microsoft Defender para servidor é otimizado para cargas de trabalho tradicionais no servidor, mas também dá suporte a servidores Windows e Linux. Uma licença separada necessária para cada OSE (Ambiente do Sistema Operacional), para servidores ou máquinas virtuais.

Microsoft Defender para segurança IoT – Enterprise IoT

Microsoft Defender segurança IoT – Enterprise IoT integra-se a Microsoft Defender para Ponto de Extremidade para descobrir, monitorar continuamente e gerenciar vulnerabilidades em seus dispositivos IoT corporativos a partir de uma única experiência.

Microsoft Defender para a segurança IoT – Enterprise IoT incluída com assinaturas de Microsoft 365 E5 e Microsoft 365 E5 Security

Microsoft Defender segurança IoT – Enterprise IoT está incluída em assinaturas de Microsoft 365 E5 e Microsoft 365 E5 Security. Os clientes com essas assinaturas têm direito a Microsoft Defender cobertura de segurança IoT – Enterprise IoT para até 5 dispositivos eIoT por licença de usuário qualificada.

Microsoft Defender para IoT – segurança IoT empresarial por complemento de dispositivo

Microsoft Defender IoT – A segurança do Enterprise IoT por complemento de dispositivo está disponível para clientes que têm Microsoft Defender para Ponto de Extremidade P2 ou uma assinatura que inclui Microsoft Defender para Ponto de Extremidade P2:

  • Microsoft 365 A5/E5
  • Segurança Microsoft 365 A5/E5/F5
  • Segurança e conformidade do Microsoft 365 F5
  • Windows 10/11 Enterprise A5/E5.

A Microsoft Defender segurança IoT – Enterprise IoT por licença de complemento de dispositivo abrange um dispositivo eIoT por licença.

Para obter mais detalhes, confira Habilitar a segurança de IoT empresarial no Microsoft 365 com o Defender para Ponto de Extremidade – Microsoft Defender para IoT | Microsoft Learn.

Gerenciamento de Vulnerabilidades do Microsoft Defender

Microsoft Defender gerenciamento de vulnerabilidades está disponível como uma licença de assinatura de usuário autônoma para clientes comerciais e educacionais e também como um complemento para clientes do Plano 2 Microsoft Defender para Ponto de Extremidade.

O Gerenciamento de Vulnerabilidades do Defender oferece visibilidade de ativos, avaliações inteligentes e ferramentas de correção internas para dispositivos Windows, macOS, Linux, Android, iOS e rede. Aproveitando a inteligência contra ameaças da Microsoft, as previsões de probabilidade de violação, os contextos de negócios e as avaliações de dispositivos, o Gerenciamento de Vulnerabilidades do Defender prioriza rapidamente e continuamente as maiores vulnerabilidades em seus ativos mais críticos e fornece recomendações de segurança para mitigar o risco.

Autônomo do Gerenciamento de Vulnerabilidades do Defender: Os clientes que não têm o Plano 2 do Defender para Ponto de Extremidade podem complementar a solução EDR (detecção e resposta) do ponto de extremidade com o Gerenciamento de Vulnerabilidades do Defender autônomo para atender às suas necessidades do programa de gerenciamento de vulnerabilidades.

Complemento do Gerenciamento de Vulnerabilidades do Defender: Microsoft Defender para Ponto de Extremidade Plano 2 inclui recursos de gerenciamento de vulnerabilidades que podem ser aprimorados adicionando novas ferramentas avançadas de gerenciamento de vulnerabilidades incluídas no Gerenciamento de Vulnerabilidades do Microsoft Defender complemento.

Gerenciamento de Vulnerabilidades do Microsoft Defender complemento ao Microsoft Defender para Ponto de Extremidade para servidores: fornece recursos de gerenciamento de vulnerabilidade premium para clientes com Microsoft Defender para Ponto de Extremidade para servidores.

Microsoft Defender para Servidores Plano 1 e Plano 2 do Defender para Servidores também inclui acesso a recursos de gerenciamento de vulnerabilidades.

Para obter mais informações, consulte Gerenciamento de Vulnerabilidades do Microsoft Defender | Microsoft Learn e Compare Gerenciamento de Vulnerabilidades do Microsoft Defender planos e recursos | Microsoft Learn.

Quais licenças fornecem os direitos para um usuário se beneficiar do serviço?

Microsoft Defender Vulnerabilidade está disponível como uma licença de assinatura de usuário autônoma para clientes comerciais e educacionais.
O Gerenciamento de Vulnerabilidades do Defender está disponível como um complemento para organizações com:

  • Microsoft Defender para Ponto de Extremidade Plano 2 (autônomo)
  • Microsoft 365 E5/A5
  • Segurança Microsoft 365 E5/A5/F5
  • Complemento de segurança e conformidade do Microsoft 365 F5
  • Windows 11 Enterprise E5/A5
  • Windows 10 Enterprise E5/A5

Gerenciamento de Vulnerabilidades do Microsoft Defender complemento ao Microsoft Defender para Ponto de Extremidade para servidores está disponível para organizações com Microsoft Defender para Ponto de Extremidade para servidores. Para obter detalhes sobre recursos incluídos, consulte Comparar Gerenciamento de Vulnerabilidades do Microsoft Defender planos e recursos | Microsoft Learn.

Microsoft Defender para Identidade

Microsoft Defender para Identidade (antigo Azure Advanced Threat Protection) é um serviço de nuvem que ajuda a proteger ambientes híbridos corporativos contra vários tipos de ataques cibernéticos de destino avançado e ameaças internas. Microsoft Defender para Identidade é uma licença de assinatura por usuário.

Como os usuários se beneficiam do serviço?

Analistas e profissionais de segurança da SecOp se beneficiam da capacidade de Microsoft Defender para Identidade de detectar e investigar ameaças avançadas, identidades comprometidas e ações internas mal-intencionadas. Os usuários finais se beneficiam por terem seus dados monitorados por Microsoft Defender para Identidade.

Quais licenças fornecem os direitos para um usuário se beneficiar do serviço?

Enterprise Mobility + Security E5/A5, Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5/F5 Security, Microsoft F5 Security & Compliance e Microsoft Defender para Identidade para usuários fornecem os direitos para se beneficiam de Microsoft Defender para Identidade.

Como o serviço é provisionado/implantado?

Microsoft Defender para Identidade recursos estão habilitados no nível do locatário para todos os usuários dentro do locatário. Para obter informações sobre como configurar Microsoft Defender para Identidade, consulte Criar sua instância de Microsoft Defender para Identidade.

Como o serviço pode ser aplicado somente aos usuários do locatário licenciados para o serviço?

Alguns serviços de locatário, como Microsoft Defender para Identidade, atualmente não são capazes de limitar benefícios a usuários específicos. Para examinar os termos e condições que regem o uso de produtos microsoft e serviços profissionais adquiridos por meio de programas de Licenciamento da Microsoft, consulte os Termos do Produto.

Microsoft Defender para Office 365

Microsoft Defender para Office 365 (anteriormente Office 365 Proteção Avançada contra Ameaças) ajuda a proteger as organizações contra ataques sofisticados, como phishing e malware de zero dia. Microsoft Defender para Office 365 também fornece insights acionáveis correlacionando sinais de uma ampla gama de dados para ajudar a identificar, priorizar e fornecer recomendações sobre como lidar com possíveis ameaças.

Como os usuários se beneficiam do serviço?

Microsoft Defender para Office 365 protege os usuários contra ataques sofisticados, como phishing e malware de dia zero. Para obter a lista completa de serviços fornecidos no Plano 1 e plano 2, consulte Microsoft Defender para Office 365.

Quais licenças fornecem os direitos para um usuário se beneficiar do serviço?

Microsoft Defender para Office 365 planos 1 e 2, Office 365 E5/A5/G5, Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5/F5 Security, Microsoft 365 F5 Security & Compliance e Microsoft 365 Business Premium fornecer os direitos para que um usuário se beneficie de Microsoft Defender para Office 365.

Essa referência rápida ajudará você a entender quais recursos vêm com cada assinatura Microsoft Defender para Office 365. Quando combinada com seu conhecimento dos recursos do EOP, ela pode ajudar os tomadores de decisões de negócios a determinar qual Microsoft Defender para Office 365 é melhor para as suas necessidades.

Microsoft Defender para Office 365 Plano 1 vs. Planilha de Fraude do Plano 2

Microsoft Defender para Office 365 Plano 1 Microsoft Defender para Office 365 Plano 2
Capacidade de configuração, proteção e detecção:
  • Anexos Seguros
  • Links seguros
  • Anexos seguros para SharePoint, OneDrive e Microsoft Teams
  • Proteção anti-phishing no Defender para Office 365
  • Detecções em tempo real
Defender para Office 365 Recursos do Plano 1
--- mais recursos de
Automação, investigação, correção e educação ---:
  • Rastreadores de Ameaças
  • Explorador de Ameaças
  • Investigação e resposta automatizadas
  • Treinamento de simulação de ataque

Para obter mais informações, acesse Office 365 Segurança, incluindo Microsoft Defender para Office 365 e Proteção do Exchange Online - Office 365 | Microsoft Docs.

Como o serviço é provisionado/implantado?

Por padrão, Microsoft Defender para Office 365 recursos estão habilitados no nível do locatário para todos os usuários dentro do locatário. Para obter informações sobre como configurar políticas de Microsoft Defender para Office 365 para usuários licenciados, consulte Microsoft Defender para Office 365.

Proteção de Informações: Criptografia avançada de mensagens do Microsoft Purview

A Criptografia Avançada de Mensagens do Microsoft Purview ajuda os clientes a cumprir obrigações de conformidade que exigem controles mais flexíveis sobre destinatários externos e seu acesso a emails criptografados. Com a Criptografia Avançada de Mensagens do Purview, os administradores podem controlar emails confidenciais compartilhados fora da organização usando políticas automáticas que podem detectar tipos de informações confidenciais (por exemplo, identificar pessoalmente informações ou IDs financeiras ou de integridade) ou podem usar palavras-chave para aprimorar a proteção aplicando modelos de email personalizados e expirando o acesso a emails criptografados por meio de um portal web seguro. Além disso, os administradores podem controlar ainda mais os emails criptografados acessados externamente por meio de um portal da Web seguro revogando o acesso a qualquer momento.

Como os usuários se beneficiam do serviço?

Os remetentes de mensagens se beneficiam do controle adicionado sobre emails confidenciais fornecidos pela Criptografia Avançada de Mensagens.

Quais licenças fornecem os direitos para um usuário se beneficiar do serviço?

Office 365 E5/A5/G5, Microsoft 365 E5/A5/G5, conformidade Microsoft 365 E5/A5/G5/F5 e conformidade de & de segurança F5 e Microsoft 365 E5/A5/F5/G5 Proteção de Informações e a Governança fornecem os direitos para que um usuário se beneficie da Criptografia Avançada de Mensagens.

Como o serviço é provisionado/implantado?

Os administradores criam e gerenciam políticas avançadas de criptografia de mensagens no centro de administração do Exchange em Regras de fluxo>de email. Por padrão, essas regras se aplicam a todos os usuários no locatário. Para obter mais informações sobre como configurar novos recursos de Criptografia de Mensagens, consulte Configurar novos recursos de Criptografia de Mensagens Office 365.

Como o serviço pode ser aplicado somente aos usuários do locatário licenciados para o serviço?

Os administradores devem aplicar regras de fluxo de email para Criptografia Avançada de Mensagens somente a usuários licenciados. Para obter mais informações sobre como definir regras de fluxo de email, consulte Definir regras de fluxo de email para criptografar mensagens de email em Office 365.

Proteção de Informações: Criptografia de Mensagens do Microsoft Purview

Criptografia de Mensagens do Microsoft Purview é um serviço criado no Azure Rights Management (Azure RMS) que permite enviar email criptografado para pessoas dentro ou fora de sua organização, independentemente do endereço de email de destino (Gmail, Yahoo! Mail, Outlook.com etc.).

Para exibir mensagens criptografadas, os destinatários podem obter uma senha avulsa, entrar com uma conta da Microsoft ou com uma conta corporativa ou de estudante associada ao Office 365. Os destinatários também podem enviar respostas criptografadas. Eles não precisam de uma assinatura para exibir mensagens criptografadas ou enviar respostas criptografadas.

Como os usuários se beneficiam do serviço?

Os remetentes de mensagens se beneficiam do controle adicionado sobre emails confidenciais fornecidos pelo Office 365 Criptografia de Mensagens.

Quais licenças fornecem os direitos para um usuário se beneficiar do serviço?

  • Microsoft 365 F3/E3/A3/G3/E5/A5/G5 e Microsoft Business Premium
  • Office 365 A1/E3/A3/G3/E5/A5/G5
  • O Plano 1 do Azure Proteção de Informações também fornece os direitos para que uma organização se beneficie de Office 365 Criptografia de Mensagens quando adicionada aos seguintes planos: Exchange Online Kiosk, Exchange Online Plano 1, Exchange Online Plano 2, Office 365 F3, Microsoft 365 Business Basic, Microsoft 365 Business Standard ou Office 365 Enterprise E1

Como o serviço é provisionado/implantado?

Os administradores criam e gerenciam Office 365 políticas de criptografia de mensagens no centro de administração do Exchange em Regras de fluxo>de email. Por padrão, essas regras se aplicam a todos os usuários no locatário. Para obter mais informações sobre como configurar novos recursos Office 365 Criptografia de Mensagens, consulte Configurar novos recursos de Criptografia de Mensagens.

Como o serviço pode ser aplicado somente aos usuários do locatário licenciados para o serviço?

Os administradores devem aplicar regras de fluxo de email para Office 365 Criptografia de Mensagens somente para usuários licenciados. Para obter mais informações sobre como definir regras de fluxo de email, consulte Definir regras de fluxo de email para criptografar mensagens de email.

Microsoft Priva

Para obter mais informações, consulte Microsoft Priva.

O Privileged Access Management no Office 365

O PAM (gerenciamento de acesso privilegiado) fornece controle de acesso granular sobre tarefas de administrador privilegiado em Office 365. Depois de habilitar o PAM, para concluir tarefas elevadas e privilegiadas, os usuários precisarão solicitar acesso just-in-time por meio de um fluxo de trabalho de aprovação altamente escopo e com limite de tempo.

Como os usuários se beneficiam do serviço?

Habilitar o PAM permite que as organizações operem sem privilégios permanentes. Os usuários se beneficiam da camada adicional de defesa contra vulnerabilidades decorrentes do acesso administrativo permanente que fornece acesso irrestrito aos seus dados.

Quais licenças fornecem os direitos para um usuário se beneficiar do serviço?

Office 365 E5/A5, Microsoft 365 E5/A5, conformidade Microsoft 365 E5/A5/F5 e conformidade com & de segurança F5 e Microsoft 365 E5/A5/F5 Insider Risk Management fornecem os direitos para que um usuário se beneficie do PAM.

Como o serviço é provisionado/implantado?

Por padrão, os recursos PAM estão habilitados no nível do locatário para todos os usuários dentro do locatário. Para obter informações sobre como configurar políticas PAM, consulte Introdução ao gerenciamento de acesso privilegiado.

Como o serviço pode ser aplicado somente aos usuários do locatário licenciados para o serviço?

Os clientes podem gerenciar o PAM por usuário por meio de políticas de acesso e grupo aprovador, que podem ser aplicadas a usuários licenciados.

Auditoria do Microsoft Purview

Para obter mais informações, consulte Auditoria do Microsoft Purview descrição do serviço.

Conformidade de Comunicação do Microsoft Purview

A Conformidade de Comunicação (anteriormente chamada de Conformidade de Comunicação do Microsoft 365) ajuda a minimizar os riscos de comunicação, ajudando você a detectar, capturar e tomar ações de correção para mensagens inadequadas em sua organização. Você pode definir políticas específicas que capturam emails internos e externos, Microsoft Teams ou comunicações de terceiros em sua organização. Os revisores podem tomar as ações de correção apropriadas para garantir que estejam em conformidade com os padrões de mensagem da sua organização.

Como os usuários se beneficiam do serviço?

Especialistas em conformidade se beneficiam do serviço por terem as comunicações da organização monitoradas por políticas de conformidade de comunicação.

Quais licenças fornecem os direitos para um usuário se beneficiar do serviço?

Office 365 E5/A5/G5, Microsoft 365 E5/A5/G5, conformidade Microsoft 365 E5/A5/G5/F5, Conformidade de & segurança do Microsoft 365 F5 e Microsoft 365 E5/A5/F5/G5 Insider Risk Management fornecem os direitos para que um usuário se beneficie da conformidade com a comunicação.

A combinação das seguintes licenças fornece os direitos de usar a Conformidade de Comunicação para detectar violações comerciais ou de código de conduta em prompts e respostas do Copilot:

  • Microsoft 365 E5 + Microsoft 365 Copilot.
  • Microsoft 365 E3 + Microsoft 365 E5 Compliance + Microsoft 365 Copilot.
  • Microsoft 365 E3 + Microsoft 365 E5 Insider Risk Management + Microsoft 365 Copilot.

Como o serviço é provisionado/implantado?

Administradores e especialistas em conformidade criam políticas de conformidade de comunicação no portal de conformidade do Microsoft Purview. Essas políticas definem quais comunicações e usuários estão sujeitos a revisão na organização, definem condições personalizadas que as comunicações devem atender e especificam quem deve executar revisões.

Como o serviço pode ser aplicado somente aos usuários do locatário licenciados para o serviço?

Os administradores escolhem usuários ou grupos específicos para incluir em uma política de conformidade de comunicação. Ao escolher um grupo, eles também podem selecionar usuários específicos no grupo para excluir da política de conformidade de comunicação. Para obter mais informações sobre políticas de conformidade de comunicação, consulte Introdução ao Conformidade de Comunicações do Microsoft Purview.

Gerenciador de Conformidade do Microsoft Purview

O Gerenciador de Conformidade é um recurso no portal de conformidade do Microsoft Purview que ajuda você a gerenciar os requisitos de conformidade da sua organização com maior facilidade e conveniência. O Gerenciador de Conformidade pode ajudá-lo durante todo o percurso de conformidade, incluindo desde fazer um inventário dos riscos de proteção de dados até gerenciar as complexidades de implementação de controles, mantendo-o atualizado quanto aos regulamentos e certificações e enviando relatórios para auditores.

O Gerenciador de Conformidade ajuda a simplificar a conformidade e reduzir o risco fornecendo:

  • Avaliações predefinidas para normas e regulamentos comuns da indústria e regionais.
  • Ele fornece recursos de fluxo de trabalho para ajudá-lo a concluir com eficiência suas avaliações de risco por meio de uma ferramenta comum.
  • Diretrizes detalhadas passo a passo sobre ações de aprimoramento sugeridas para ajudá-lo a cumprir as normas e regulamentos mais relevantes para sua organização. Para ações gerenciadas pela Microsoft, você verá os detalhes da implementação e os resultados da auditoria.
  • Uma pontuação de conformidade baseada em risco para ajudar você a entender sua postura de conformidade medindo seu progresso na conclusão de ações de melhoria.

Quem pode acessar o Gerenciador de Conformidade?

O Gerenciador de Conformidade está disponível para organizações com licenças Office 365 e Microsoft 365 e para clientes do GCC (Nuvem da Comunidade do Governo dos EUA), GCC High e Departamento de Defesa (DoD). A disponibilidade de avaliação e os recursos de gerenciamento dependem do contrato de licenciamento.

O que são modelos premium?

Os modelos Premium são um valor complementar para o Gerenciador de Conformidade e ajudam:

  • Traduzir requisitos regulatórios complexos para controles específicos
  • Sugerir ações de melhoria recomendadas
  • Fornecer uma medida quantificável de conformidade com as regulamentações

O Gerenciador de Conformidade tem mais de 300 avaliações premium que os clientes podem usar para avaliar sua conformidade com uma ampla gama de regulamentações e padrões globais, regionais e industriais.

Qualquer cliente com uma assinatura que inclua Microsoft Exchange Online licença pode comprar modelos premium do Compliance Manager.

Quais modelos premium estão disponíveis?

Aqui está a lista de modelos premium.

Quais modelos são incluídos por padrão (sem custo)?

Algumas avaliações são incluídas como parte do Gerenciador de Conformidade e o tipo de licença do cliente. Confira a tabela abaixo e perguntas frequentes para obter detalhes:

Tipo de licença Modelos de avaliação (incluídos por padrão)1
  • Microsoft 365 ou Office 365 A1/E1/F1/G1
  • Microsoft 365 ou Office 365 A3/E3/F3/G3
  • Linha de Base de Proteção de Dados
  • Microsoft 365 ou Office 365 A5/E5/G5
  • Conformidade Microsoft 365 A5/E5/F5/G5
  • Microsoft 365 A5/E5/F5/G5 eDiscovery and Audit
  • gerenciamento de risco interno Microsoft 365 A5/E5/F5/G5
  • Microsoft 365 A5/E5/F5/G5 Proteção de Informações e Governança
  • Escolha de qualquer modelo 3 premium2
  • Linha de Base de Proteção de Dados
  • CMMC Nível 1-5 (disponível apenas para G5)
  • Avaliações personalizadas

1 Os modelos que correspondem a um regulamento agora serão agrupados e tratados como um único modelo. Por exemplo, CMMC – Nível 1 e CMMC – Nível 2 agora serão contados como um modelo. Você não precisará comprar vários modelos para a mesma regulamentação quando essa regulamentação tiver vários níveis ou versões.
2 Todos os usuários precisam ser licenciados.

Sistema de Proteção de Dados do Cliente do Microsoft Purview

O Customer Lockbox (anteriormente chamado Office 365 Customer Lockbox) fornece uma camada adicional de controle, oferecendo aos clientes a capacidade de dar autorização de acesso explícita para operações de serviço. Ao demonstrar que os procedimentos estão em vigor para autorização explícita de acesso a dados, o Customer Lockbox também pode ajudar as organizações a cumprir determinadas obrigações de conformidade, como HIPAA e FedRAMP.

Como os usuários se beneficiam do serviço?

O Customer Lockbox garante que ninguém na Microsoft possa acessar o conteúdo do cliente para executar uma operação de serviço sem a aprovação explícita do cliente. O Customer Lockbox traz o cliente para o fluxo de trabalho de aprovação para que as solicitações acessem seu conteúdo. Ocasionalmente, os engenheiros da Microsoft estão envolvidos durante o processo de suporte para solucionar problemas e corrigir problemas relatados pelo cliente. Na maioria dos casos, os problemas são corrigidos por meio de extensas ferramentas de telemetria e depuração que a Microsoft tem em vigor para seus serviços. No entanto, pode haver casos que exigem que um engenheiro da Microsoft acesse o conteúdo do cliente para determinar a causa raiz e corrigir o problema. O Sistema de Proteção de Dados do Cliente exige que o engenheiro solicite acesso do cliente como uma etapa final no fluxo de trabalho de aprovação. Isso dá às organizações a opção de aprovar ou negar essas solicitações, o que lhes dá controle direto sobre se um engenheiro da Microsoft pode acessar os dados do usuário final das organizações.

Quais licenças fornecem os direitos para um usuário se beneficiar do serviço?

Office 365 E5/A5/G5, Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5/F5 Conformidade e Conformidade de & de Segurança F5 e Microsoft 365 E5/A5/F5/G5 Gerenciamento de Risco Interno fornecem os direitos para que um usuário se beneficie da Caixa de Bloqueio do Cliente.

Como o serviço é provisionado/implantado?

Os administradores podem ativar o Customer Lockbox no Centro de administração do Microsoft 365. Para obter mais informações, confira Caixa de bloqueio do cliente. Quando a Caixa de Bloqueio do Cliente é ativada, a Microsoft é obrigada a obter a aprovação de uma organização antes de acessar qualquer um de seus conteúdos.

Como o serviço pode ser aplicado somente aos usuários do locatário licenciados para o serviço?

Atualmente, o serviço Customer Lockbox não pode ser limitado a usuários específicos. Embora os serviços de locatário não sejam atualmente capazes de limitar benefícios a usuários específicos, devem ser feitos esforços para limitar os benefícios do serviço aos usuários licenciados. Isso ajudará a evitar possíveis interrupções no serviço depois que os recursos de destino estiverem disponíveis.

Conectores de Dados do Microsoft Purview

A Microsoft fornece conectores de dados de terceiros que podem ser configurados no portal de conformidade do Microsoft Purview. Para obter uma lista de conectores de dados fornecidos pela Microsoft, consulte a tabela Conectores de dados de terceiros . Esta tabela também resume as soluções de conformidade que você pode aplicar a dados de terceiros depois de importar e arquivar dados no Microsoft 365 e links para as instruções passo a passo para cada conector.

Como os usuários se beneficiam do serviço?

O principal benefício de usar o Data Connectors (anteriormente chamado de Microsoft 365 Data Connectors) para importar e arquivar dados de terceiros no Microsoft 365 é que você pode aplicar várias soluções do Microsoft Purview aos dados depois que ele for importado. Isso ajuda a garantir que os dados não Microsoft da sua organização estão em conformidade com os regulamentos e padrões que afetam sua organização.

Quais licenças fornecem os direitos para um usuário se beneficiar do serviço?

As seguintes licenças fornecem os direitos para que um usuário se beneficie dos Conectores de Dados:

  • Microsoft 365 E5/A5/G5
  • Microsoft 365 E5/A5/F5/G5 Proteção de Informações & Governança
  • Microsoft 365 E5/A5/G5/F5 Conformidade
  • Conformidade de & de segurança do Microsoft 365 F5
  • Microsoft 365 E5/A5/F5/G5 Gerenciamento de risco interno
  • Microsoft 365 E5/A5/F5/G5 eDiscovery and Audit
  • Office 365 E5/A5/G5

Para conectores de dados no portal de conformidade do Microsoft Purview fornecidos por um parceiro da Microsoft, sua organização precisará de uma relação comercial com o parceiro para que você possa implantar esses conectores.

Como o serviço é provisionado/implantado?

Os conectores são configurados usando o catálogo de portal de conformidade do Microsoft Purview e conector.

Como o serviço pode ser aplicado somente aos usuários do locatário licenciados para o serviço?

Os serviços do Data Connectors são um valor no nível do locatário. Todos os usuários destinados a se beneficiar desse serviço devem ser licenciados.

Gerenciamento do Ciclo de Vida de Dados do Microsoft Purview e Gerenciamento de Registros do Microsoft Purview

Para saber mais sobre Gerenciamento do Ciclo de Vida dos Dados do Microsoft Purview e Gerenciamento de Registros do Microsoft Purview, visite a descrição do serviço microsoft Purview Data Lifecycle and Records Management.

Prevenção Contra Perda de Dados do Microsoft Purview: DLP (Proteção contra Perda de Dados do Ponto de Extremidade)

As organizações podem usar Prevenção Contra Perda de Dados do Microsoft Purview (DLP) para detectar atividades em itens determinados como confidenciais e para ajudar a evitar o compartilhamento não intencional desses itens. Para obter mais informações sobre DLP, consulte Saiba mais sobre prevenção contra perda de dados.

A DLP (prevenção contra perda de dados do ponto de extremidade) estende os recursos de detecção e proteção de atividades do DLP para itens confidenciais que são armazenados fisicamente em dispositivos Windows 10, Windows 11 e macOS (Catalina 10.15 e superior).

Quais licenças fornecem os direitos para um usuário se beneficiar do serviço?

  • Microsoft 365 E5/A5/G5
  • Conformidade Microsoft 365 E5/A5/F5/G5 e Conformidade de & de Segurança do F5
  • Microsoft 365 E5/A5/F5/G5 Proteção de Informações & Governança

Como o serviço é provisionado/implantado?

Para obter mais informações, confira Introdução à prevenção contra perda de dados do Ponto de Extremidade – Microsoft Purview (conformidade) | Microsoft Docs e Saiba mais sobre prevenção contra perda de dados – Microsoft Purview (conformidade) | Microsoft Docs.

Usando o portal de conformidade do Microsoft Purview, as políticas de DLP do Ponto de Extremidade podem ser escopo para usuários fazendo logon em dispositivos integrados. As políticas são avaliadas quando um usuário com escopo faz logon em um dispositivo integrado. Examine o guia interativo DLP do Microsoft Endpoint para obter mais detalhes.

Os usuários se beneficiam da Criptografia de Chave Dupla por poder migrar seus dados criptografados para a nuvem, o que impede o acesso de terceiros enquanto a chave permanecer no controle dos usuários. Os usuários podem proteger e consumir conteúdo criptografado de chave dupla semelhante a qualquer outro conteúdo protegido por rótulo de confidencialidade.

Quais licenças fornecem os direitos para um usuário se beneficiar do serviço?

Microsoft 365 E5/A5/G5, conformidade Microsoft 365 E5/A5/F5/G5 e Conformidade de & de Segurança do Microsoft 365 F5, Microsoft 365 E5/A5/G5 Proteção de Informações e Governança e EMS E5 fornecem os direitos para que um usuário se beneficie da Criptografia de Chave Dupla.

As licenças a seguir fornecem os direitos de aplicar dKE (criptografia de chave dupla) para impedir o acesso do Copilot a dados confidenciais:

  • Microsoft 365 E5 + Microsoft 365 Copilot
  • Microsoft 365 E3 + Conformidade do Microsoft E5 + Microsoft 365 Copilot
  • Microsoft 365 E3 + Microsoft 365 E5 Proteção de Informações e Governança + Microsoft 365 Copilot

Como o serviço é provisionado/implantado?

A Criptografia de Chave Dupla dá suporte à versão da área de trabalho do Microsoft Office para Windows.

Como o serviço pode ser aplicado somente aos usuários do locatário licenciados para o serviço?

Para atribuir chaves de criptografia a dados em uma organização Office 365 e/ou Microsoft 365 para usuários licenciados, siga as instruções de implantação de Criptografia de Chave Dupla.

Prevenção Contra Perda de Dados do Microsoft Purview: DLP (Prevenção contra Perda de Dados) para Exchange Online, SharePoint Online e OneDrive for Business

Com Prevenção Contra Perda de Dados do Microsoft Purview para Exchange Online, SharePoint Online e OneDrive for Business (anteriormente nomeado Microsoft Office 365 Prevenção contra perda de dados), as organizações podem identificar, monitorar e proteger automaticamente informações confidenciais entre emails e arquivos (incluindo arquivos armazenados em repositórios de arquivos do Microsoft Teams).

Como os usuários se beneficiam do serviço?

Os usuários se beneficiam do DLP para Exchange Online, SharePoint Online e OneDrive for Business quando seus emails e arquivos estão sendo inspecionados para obter informações confidenciais, conforme configurado na política DLP da organização.

Quais licenças fornecem os direitos para um usuário se beneficiar do serviço?

  • Microsoft 365 E5/A5/G5/E3/A3/G3, Microsoft 365 Business Premium, Plano 2 do SharePoint Online, OneDrive for Business (Plano 2), Exchange Online Plano 2
  • Office 365 E5/A5/G5/E3/A3/G3
  • Conformidade de Microsoft 365 E5/A5/G5/F5 e conformidade de & de segurança do F5
  • Microsoft 365 E5/A5/F5/G5 Proteção de Informações e Governança

Como o serviço é provisionado/implantado?

Por padrão, Exchange Online emails, sites do SharePoint e contas do OneDrive são locais habilitados (cargas de trabalho) para esses recursos DLP para todos os usuários dentro do locatário. Para obter mais informações sobre como usar políticas DLP, consulte Visão geral da prevenção contra perda de dados.

Como o serviço pode ser aplicado somente aos usuários do locatário licenciados para o serviço?

Os administradores podem personalizar locais (cargas de trabalho), incluir usuários e excluir usuários no portal de conformidade do Microsoft Purview.

Prevenção Contra Perda de Dados do Microsoft Purview: DLP (Prevenção contra perda de dados) para o Teams

Com o DLP para Teams, as organizações podem bloquear chats e mensagens de canal que contêm informações confidenciais, como informações financeiras, informações de identificação pessoal, informações relacionadas à saúde ou outras informações confidenciais.

Quais usuários se beneficiam do serviço?

  • Microsoft 365 E5/A5/G5
  • Conformidade de Microsoft 365 E5/A5/G5/F5 e conformidade de & de segurança do F5
  • Microsoft 365 E5/A5/F5/G5 Proteção de Informações e Governança
  • Office 365 E5/A5/G5

Como os usuários se beneficiam do serviço?

Os remetentes se beneficiam por terem informações confidenciais em seu chat de saída e mensagens de canal inspecionadas para obter informações confidenciais, conforme configurado na política DLP da organização.

Como o serviço é provisionado/implantado?

Por padrão, as mensagens de chat e canal do Teams são um Local (carga de trabalho) habilitado para esses recursos DLP para todos os usuários dentro do locatário. Para habilitar a Prevenção contra Perda de Dados para o Teams, o serviço "Microsoft Communications DLP" deve ser selecionado em uma das licenças acima no portal de Administração do Microsoft 365 . Para obter mais informações sobre como usar políticas DLP, consulte Visão geral da prevenção contra perda de dados.

Como o serviço pode ser aplicado somente aos usuários do locatário licenciados para o serviço?

Os administradores podem personalizar locais (cargas de trabalho), usuários incluídos e usuários excluídos no portal de conformidade do Microsoft Purview.

Prevenção Contra Perda de Dados do Microsoft Purview: APIs de grafo para DLP (Prevenção contra Perda de Dados do Teams) e para Exportação de Equipes

Essas APIs permitem que os desenvolvedores criem aplicativos de Segurança e Conformidade que podem "ouvir" as mensagens do Microsoft Teams em tempo quase real ou exportar mensagens de equipes em chat 1:1/grupo ou canais do Teams. Essas APIs habilitam o DLP e outros cenários de Proteção de Informações e governança para clientes e ISVs. Além disso, a API de Patch do Microsoft Graph permite a aplicação de ações DLP às mensagens do Teams.

Como os usuários se beneficiam do serviço?

Os recursos de DLP (prevenção contra perda de dados) são amplamente usados no Microsoft Teams, especialmente porque as organizações mudaram para o trabalho remoto. Se sua organização tiver DLP, agora você poderá definir políticas que impedem que as pessoas compartilhem informações confidenciais em um canal ou sessão de chat do Microsoft Teams.

Os recursos de proteção e governança de informações são amplamente usados no Microsoft Teams, especialmente porque as organizações mudaram para o trabalho remoto. Com a API de Exportação do Teams, os dados podem ser exportados para um aplicativo de descoberta eletrônica ou arquivamento de conformidade de terceiros para garantir que as práticas de conformidade sejam atendidas.

Quais licenças fornecem os direitos para um usuário se beneficiar do serviço?

  • Office 365 E5/A5/G5
  • Microsoft 365 E5/A5/G5
  • Conformidade Microsoft 365 E5/A5/F5/G5 e Conformidade de & de segurança do Microsoft 365 F5
  • Microsoft 365 E5/A5/F5/G5 Proteção de Informações e Governança

Como o serviço é provisionado/implantado?

O acesso à API está configurado no nível do locatário. Para habilitar as APIs do Microsoft Graph para o Teams DLP, o serviço "Microsoft Communications DLP" deve ser selecionado em uma das licenças acima na Administração do Microsoft 365.

Como o serviço pode ser aplicado somente aos usuários do locatário licenciados para o serviço?

As APIs do Microsoft Graph para o Teams DLP e o Teams Export fornecem um valor no nível do locatário. Todos os usuários destinados a se beneficiar desse serviço devem ser licenciados. Como um valor adicionado, estamos adicionando a capacidade de semente por usuário licenciado, calculado por mês e agregado no nível do locatário. Para uso além da capacidade semeada, os proprietários de aplicativos serão cobrados pelo consumo de API.

Para obter mais informações sobre a capacidade semeada e as taxas de consumo, consulte Requisitos do Graph para acessar mensagens de chat.

Descoberta Eletrônica do Microsoft Purview

Para obter mais informações, consulte Descoberta Eletrônica do Microsoft Purview

Barreiras de Informações do Microsoft Purview

Barreiras de informações são políticas que um administrador pode configurar para impedir que indivíduos ou grupos se comuniquem entre si. Isso será útil se, por exemplo, um departamento estiver lidando com informações que não devem ser compartilhadas com outros departamentos ou um grupo precisar ser impedido de se comunicar com contatos externos. As políticas de barreira de informações também impedem pesquisas e descobertas. Isso significa que, se você tentar se comunicar com alguém com quem não deve se comunicar, não encontrará esse usuário no seletor de pessoas.

Como os usuários se beneficiam do serviço?

Os usuários se beneficiam dos recursos avançados de conformidade das barreiras de informações quando estão impedidos de se comunicar com outras pessoas. As políticas de barreiras de informações podem ser definidas para impedir que determinado segmento de usuários se comunique com cada um ou permita que segmentos específicos se comuniquem apenas com determinados outros segmentos. Para obter mais informações sobre como definir políticas de barreira de informações, consulte Definir políticas de IB (barreira de informações). Ao definir a Política de IB (Bloquear ou Permitir), os usuários que pertencem a segmentos definidos em "Segmentos Atribuídos" exigem licenças. Aqui estão dois cenários de exemplo:

Cenário Quem precisa de uma licença?
1. Política de Bloco do IB – Dois grupos (Grupo 1 e Grupo 2) não podem se comunicar uns com os outros (ou seja, os usuários do Grupo 1 estão impedidos de se comunicar com usuários do Grupo 2 e os usuários do Grupo 2 estão impedidos de se comunicar com usuários do Grupo 1.)

Exemplos:

New-InformationBarrierPolicy-Name"Group1-Group2" -AssignedSegment"Group1"-SegmentsBlocked"Group2"

New-InformationBarrierPolicy-Name"Group2-Group1" -AssignedSegment"Group2"-SegmentsBlocked"Group1"
Usuários no Grupo 1 e no Grupo 2
2. Política de Permissão do IB – Três grupos (Grupo 1, Grupo 2 & Grupo 3) só podem conversar com o Grupo 4 e o Grupo 5.

Exemplos:

New-InformationBarrierPolicy-Name"Group1-Group4 Group5" -AssignedSegment"Group1"-SegmentsAllowed"Group4,Group5"

New-InformationBarrierPolicy-Name"Group2-Group4 Group5" -AssignedSegment"Group2"-SegmentsAllowed"Group4,Group5"

New-InformationBarrierPolicy-Name"Group3-Group4 Group5" -AssignedSegment"Group3"-SegmentsAllowed"Group4,Group5"
Usuários no Grupo 1, Grupo 2 & Grupo 3

Quais licenças fornecem os direitos para um usuário se beneficiar do serviço?

  • Microsoft 365 E5/G5/A5/A3/A1
  • Office 365 E5/A5/A3/A1
  • Conformidade Microsoft 365 E5/F5
  • gerenciamento de risco interno do Microsoft 365 E5/G5/A5
  • Segurança do Microsoft 365 F5 + Conformidade
  • Office 365 E3 + Enterprise Mobility & Security E3 + E5 Compliance
  • Office 365 E3 + Enterprise Mobility & Security E3 + Insider Risk Management
  • Conformidade Avançada do Office 365 complemento (não está mais disponível para novas assinaturas)

Como o serviço é provisionado/implantado?

Os administradores criam e gerenciam políticas de barreira de informações usando cmdlets do PowerShell no portal de conformidade do Microsoft Purview. Os administradores devem receber a função Microsoft 365 Enterprise Administrador Global, Office 365 Administrador Global ou Administrador de Conformidade para criar uma política de barreira de informações. Por padrão, essas políticas se aplicam a todos os usuários do locatário. Para obter mais informações sobre barreiras de informações, consulte Barreiras de informações no Microsoft Teams.

Como o serviço pode ser aplicado somente aos usuários do locatário licenciados para o serviço?

Os administradores podem personalizar locais (cargas de trabalho), usuários incluídos e usuários excluídos no portal de conformidade do Microsoft Purview. Para obter mais informações, consulte Barreiras de informações no Microsoft Teams.

Proteção de Informações do Microsoft Purview: Chave do Cliente

Com a Chave do Cliente (anteriormente chamada de Chave do Cliente para Microsoft 365), você controla as chaves de criptografia da sua organização e configura o Microsoft 365 para usá-los para criptografar seus dados em repouso nos data centers da Microsoft. Em outras palavras, a Chave do Cliente permite adicionar uma camada de criptografia que pertence a você, usando suas próprias chaves. A Chave do Cliente fornece suporte a criptografia de dados em repouso para várias cargas de trabalho do Microsoft 365 por meio do Microsoft 365 Data-At-Rest Encryption Service. Além disso, a Chave do Cliente fornece criptografia para dados do SharePoint Online e OneDrive for Business, bem como Exchange Online criptografia no nível da caixa de correio.

Como os usuários se beneficiam do serviço?

Os usuários se beneficiam da Chave do Cliente por terem seus dados em repouso criptografados na camada do aplicativo usando chaves de criptografia fornecidas, controladas e gerenciadas por sua própria organização.

Quais licenças fornecem os direitos para um usuário se beneficiar do serviço?

Microsoft 365 E5/A5/G5, conformidade Microsoft 365 E5/A5/G5/F5, conformidade com & de segurança do F5, Microsoft 365 E5/A5/G5/F5 Proteção de Informações e Governança e Office 365 E5/A5/G5 fornecem os direitos para um usuário beneficiar da Chave do Cliente. Para obter o benefício completo da Chave do Cliente, você também deve ter uma assinatura para o Azure Key Vault.

Como o serviço é provisionado/implantado?

O artigo Configurar a Chave do Cliente descreve as etapas que você precisa seguir para criar e configurar os recursos necessários do Azure e, em seguida, fornece as etapas para configurar a Chave do Cliente.

Como o serviço pode ser aplicado somente aos usuários do locatário licenciados para o serviço?

O serviço de dados em repouso do Microsoft 365 que fornece suporte a criptografia de várias cargas de trabalho é um serviço de nível de locatário. Embora alguns usuários não licenciados possam tecnicamente acessar o serviço, uma licença é necessária para qualquer usuário que você pretende se beneficiar do serviço. Para Exchange Online criptografia de nível de caixa de correio, a caixa de correio do usuário precisa ser licenciada para atribuir uma política de criptografia de dados.

Proteção de Informações do Microsoft Purview: análise de classificação de dados: visão geral do conteúdo Explorer atividade do &

Os recursos de análise de classificação de dados estão disponíveis no portal de conformidade do Microsoft Purview. A visão geral mostra os locais do conteúdo digital e os tipos e rótulos de informações confidenciais mais comuns presentes. O conteúdo Explorer fornece visibilidade sobre a quantidade e tipos de dados confidenciais e permite que os usuários filtrem por rótulo ou tipo de confidencialidade para obter uma exibição detalhada dos locais em que os dados confidenciais são armazenados. As atividades Explorer mostram atividades relacionadas a dados e rótulos confidenciais, como downgrades de rótulo ou compartilhamento externo que podem expor seu conteúdo a riscos.

A atividade Explorer fornece um único painel de vidro para os administradores obterem visibilidade sobre atividades relacionadas a informações confidenciais que estão sendo usadas pelos usuários finais. Esses dados incluem atividades de rótulo, logs de DLP (prevenção contra perda de dados), rotulagem automática, DLP do ponto de extremidade e muito mais.

O conteúdo Explorer fornece aos administradores a capacidade de indexar os documentos confidenciais armazenados dentro das cargas de trabalho compatíveis do Microsoft 365 e identificar as informações confidenciais que estão armazenando. Além disso, o Content Explorer ajuda a identificar documentos classificados com rótulos de confidencialidade e retenção.

Como os usuários se beneficiam do serviço?

Os administradores de proteção e conformidade de informações podem acessar o serviço para obter acesso a esses logs e dados indexados para entender onde os dados confidenciais são armazenados e quais atividades estão relacionadas a esses dados e executadas pelos usuários finais.

Quais licenças fornecem os direitos para um usuário se beneficiar do serviço?

Usuários licenciados do Microsoft 365 E5/A5/G5, conformidade Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5 Proteção de Informações & Governança e Office 365 E5 podem se beneficiar da análise de classificação de dados do Microsoft 365.

Microsoft 365 E3/A3/G3 e Office 365 E3/A3/G3 permitem que os usuários se beneficiem apenas da agregação de dados Explorer conteúdo.

Como o serviço é provisionado/implantado?

Por padrão, os recursos de Explorer de Conteúdo e Atividade de Visão Geral estão habilitados no nível do locatário para todos os usuários dentro do locatário. Para obter informações sobre como configurar a análise de classificação de dados para usuários licenciados, confira:

Como o serviço pode ser aplicado somente aos usuários do locatário licenciados para o serviço?

Esse recurso precisa ser escopo para usuários que usam ativamente a solução no portal de conformidade do Microsoft Purview.

Proteção de Informações do Microsoft Purview: Criptografia de Chave Dupla

A Criptografia de Chave Dupla (anteriormente chamada de Criptografia de Chave Dupla para Microsoft 365) permite proteger seus dados altamente confidenciais para atender aos requisitos especializados e manter o controle total da chave de criptografia. A Criptografia de Chave Dupla usa duas chaves para proteger seus dados, com uma chave no controle e a segunda chave armazenada com segurança pelo Microsoft Azure. Para exibir os dados, você deve ter acesso a ambas as chaves. Como a Microsoft pode acessar apenas uma chave, sua chave e também seus dados não estão disponíveis para a Microsoft, garantindo que você tenha controle total sobre a privacidade e a segurança de seus dados.

Como os usuários se beneficiam do serviço?

Os usuários se beneficiam da Criptografia de Chave Dupla por poder migrar seus dados criptografados para a nuvem, o que impede o acesso de terceiros enquanto a chave permanecer no controle dos usuários. Os usuários podem proteger e consumir conteúdo criptografado de chave dupla semelhante a qualquer outro conteúdo protegido por rótulo de confidencialidade.

Quais licenças fornecem os direitos para um usuário se beneficiar do serviço?

Microsoft 365 E5/A5/G5, conformidade Microsoft 365 E5/A5/F5/G5 e Conformidade de & de Segurança do Microsoft 365 F5, Microsoft 365 E5/A5/G5 Proteção de Informações e Governança e EMS E5 fornecem os direitos para que um usuário se beneficie da Criptografia de Chave Dupla.

Como o serviço é provisionado/implantado?

A Criptografia de Chave Dupla dá suporte à versão da área de trabalho do Microsoft Office para Windows.

Como o serviço pode ser aplicado somente aos usuários do locatário licenciados para o serviço?

Para atribuir chaves de criptografia a dados em uma organização Office 365 e/ou Microsoft 365 para usuários licenciados, siga as instruções de implantação de Criptografia de Chave Dupla.

Proteção de Informações do Microsoft Purview: Rotulagem de confidencialidade

Proteção de Informações ajuda as organizações a descobrir, classificar, rotular e proteger documentos confidenciais, emails e reuniões e grupos e sites. Os administradores podem definir regras e condições para aplicar rótulos automaticamente, os usuários podem aplicar rótulos manualmente ou uma combinação dos dois pode ser usada, onde os usuários recebem recomendações sobre a aplicação de rótulos.

Como os usuários se beneficiam do serviço?

Os usuários se beneficiam por terem a capacidade de criar, aplicar manualmente ou aplicar automaticamente rótulos de confidencialidade e consumir conteúdo que tenha rótulos de confidencialidade aplicados.

Quais licenças fornecem os direitos para um usuário se beneficiar do serviço?

Para rotulagem de confidencialidade manual, as seguintes licenças fornecem direitos do usuário:

  • Microsoft 365 E5/A5/G5/E3/A3/G3/F1/F3/Business Premium/OneDrive for Business (Plano 2)
  • Enterprise Mobility + Security E3/E5
  • Office 365 E5/A5/E3/A3
  • Plano AIP 1
  • Plano AIP 2

Para rotulagem de confidencialidade manual para reuniões agendadas, as seguintes licenças fornecem direitos do usuário:

  • Microsoft 365 E5/A5/G5
  • Microsoft 365 E5/A5/G5/F5 Conformidade
  • Microsoft E5/A5/G5/F5 Proteção de Informações e Governança
  • Conformidade de & de segurança do Microsoft 365 F5
  • Office 365 E5/A5

Para rotulagem de confidencialidade manual para reuniões online do Teams, as seguintes licenças adicionais fornecem direitos do usuário:

  • Microsoft 365 E5/A5/G5 + Teams Premium
  • Conformidade Microsoft 365 E5/A5/G5/F5 + Teams Premium
  • Microsoft E5/A5/F5/G5 Proteção de Informações e Governança + Teams Premium
  • Conformidade de & de segurança do Microsoft 365 F5 + Teams Premium
  • Office 365 E5/A5 + Teams Premium

Para herdar rótulos da entrada à saída do Microsoft 365 Copilot, as seguintes licenças adicionais fornecem direitos de usuário:

  • Microsoft 365 E3/E5 + Microsoft 365 Copilot

Para rótulos de confidencialidade para o conteúdo gerado pelo Microsoft 365 Copilot, as seguintes licenças adicionais fornecem direitos do usuário:

  • Microsoft 365 E5 + Microsoft 365 Copilot
  • Microsoft 365 E3 + Conformidade do Microsoft E5 + Microsoft 365 Copilot
  • Microsoft 365 E3 + Microsoft E5 Proteção de Informações e Governança + Microsoft 365 Copilot

Para rotulagem automática de confidencialidade do cliente e do lado do serviço, as seguintes licenças fornecem direitos do usuário:

  • Microsoft 365 E5/A5/G5
  • Conformidade do Microsoft E5/F5
  • Conformidade de & de segurança do Microsoft F5
  • Microsoft 365 E5/A5/G5 Proteção de Informações e Governança
  • Office 365 E5/A5/G5

Somente para rotulagem automática de confidencialidade do lado do cliente, a licença a seguir fornece direitos de usuário:

  • Enterprise Mobility + Security E5/A5/G5
  • Plano AIP 2

Para aplicar e exibir rótulos de confidencialidade no Power BI e proteger dados quando ele é exportado do Power BI para Excel, PowerPoint ou PDF, as seguintes licenças fornecem direitos do usuário:

  • Microsoft 365 E5/A5/G5/E3/A3/G3/F1/F3/Business Premium
  • Enterprise Mobility + Security E3/E5
  • Plano AIP 1
  • Plano AIP 2

Para aplicar um rótulo de confidencialidade padrãoa uma biblioteca de documentos do SharePoint, as seguintes licenças fornecem direitos do usuário:

Para aplicar políticas de acesso condicional por meio decontexto de autenticaçãoa sites do SharePoint usando rótulos de confidencialidade, as seguintes licenças fornecem direitos do usuário:

  • Microsoft 365 E5/A5/G5
  • Governança e Proteção de Informações do Microsoft 365 E5
  • Office 365 E5/A5/G5

Observação

Você também pode aplicar políticas de acesso condicional por meio do contexto de autenticação a sites do SharePoint diretamente por meio do cmdlet Set-SPOSite PowerShell e as seguintes licenças fornecem direitos do usuário:

  • Microsoft 365 E5/A5/G5
  • Conformidade Microsoft 365 E5/F5
  • Governança e Proteção de Informações do Microsoft 365 E5
  • Office 365 E5/A5/G5
  • Microsoft Syntex – Gerenciamento Avançado do SharePoint

Para saber mais sobre esses recursos, confira Política de acesso condicional para sites do SharePoint e OneDrive – SharePoint no Microsoft 365 | Microsoft Learn.

Para obter informações sobre como um usuário pode se beneficiar do módulo do AIPService PowerShell para administrar o serviço de proteção do Azure Rights Management para o Azure Proteção de Informações, consulte Azure Proteção de Informações.

Observação

Além das informações de licenciamento acima:

  • Uma licença standard/Plan 1 deve ser atribuída além da licença premium/P2 para que os usuários tenham acesso à rotulagem de confidencialidade para Proteção de Informações para Office 365 e AIP, mesmo que as licenças premium/Plano 2 sejam atribuídas. Por exemplo, se Proteção de Informações para Office 365 Premium for atribuído a um usuário, esse usuário também deverá ter Proteção de Informações para Office 365 Standard atribuído para que a rotulagem de confidencialidade esteja disponível. E se o AIP P2 for atribuído a um usuário, esse usuário também deverá ter a AIP P1 atribuída.
  • O Power BI está incluído com Microsoft 365 E5/A5/G5; em todos os outros planos, o Power BI deve ser licenciado separadamente.
  • Para obter informações de benefício do usuário sobre classificação automática com base em Machine Learning, (classificadores treináveis), consulte Governança de Informações e/ou Gerenciamento de Registros.
  • O MIP (botão de confidencialidade) não tem suporte ou não estará disponível para o Licenciamento Baseado em Dispositivo para aplicativos Office 365.

Como o serviço é provisionado/implantado?

Por padrão, os recursos de proteção de informações estão habilitados no nível do locatário para todos os usuários dentro do locatário. Para obter informações sobre como configurar políticas para usuários licenciados, confira Ativando o Gerenciamento de Direitos do Azure.

Como o serviço pode ser aplicado somente aos usuários do locatário licenciados para o serviço?

Exceto ao usar o scanner de proteção de informações do Microsoft Purview (anteriormente conhecido como scanner de AIP e acessível agora por meio do portal de conformidade do Purview), as políticas podem ser escopo para grupos específicos ou usuários e registros podem ser editados para impedir que usuários não habilitados executem recursos de classificação ou rotulagem.

Para o recurso de scanner de proteção de informações do Microsoft Purview, a Microsoft não se compromete a fornecer recursos de classificação, rotulagem ou proteção de arquivos para usuários que não estão licenciados.

Para saber mais, veja:

Gerenciamento de Risco Interno do Microsoft Purview

O Gerenciamento de Riscos Internos (anteriormente chamado de Gerenciamento de Riscos Internos do Microsoft 365) é uma solução que ajuda a minimizar os riscos internos, permitindo que você detecte, investigue e tome medidas sobre atividades arriscadas em sua organização.

As políticas personalizadas permitem detectar e tomar medidas sobre atividades mal-intencionadas e inadvertidamente arriscadas em sua organização, incluindo casos crescentes para Descoberta Eletrônica do Microsoft Purview (Premium) (anteriormente chamado de Microsoft Advanced eDiscovery), se necessário. Os analistas de risco em sua organização podem executar rapidamente as ações apropriadas para garantir que os usuários estejam em conformidade com os padrões de conformidade da sua organização.

Como os usuários se beneficiam do serviço?

Os usuários se beneficiam por terem suas atividades monitoradas por risco.

Quais licenças fornecem os direitos para um usuário se beneficiar do serviço?

Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5/F5 Conformidade e Conformidade de & de Segurança F5 e Microsoft 365 E5/A5/F5/G5 Gerenciamento de Riscos Internos fornecem os direitos para que um usuário se beneficie do Gerenciamento de Risco Interno.

Como o serviço é provisionado/implantado?

As políticas de Gerenciamento de Riscos Internos devem ser criadas no portal de conformidade do Microsoft Purview e atribuídas aos usuários.

Como o serviço pode ser aplicado somente aos usuários do locatário licenciados para o serviço?

Para obter informações, consulte Introdução ao gerenciamento de risco interno.

Evidência Forense de Gerenciamento de Riscos Internos

Qual é o complemento de evidências forenses para o Gerenciamento de Riscos Internos?

As evidências forenses são um recurso de complemento de capacidade e aceitação em Gerenciamento de Risco Interno do Microsoft Purview que fornece às equipes de segurança informações visuais sobre possíveis incidentes de segurança de dados internos, com privacidade do usuário interna.

Qual licença fornece os direitos para um cliente se beneficiar do serviço?

O complemento de evidências forenses para Gerenciamento de Riscos Internos está disponível para organizações com licenças de Gerenciamento de Risco interno Microsoft 365 E5/G5, Microsoft 365 E5/G5 ou Microsoft 365 E5/G5 Insider Risk Management.

Os clientes podem comprar o complemento de evidências forenses em unidades de 100 GB por mês. A capacidade adquirida será medida com base na ingestão de evidências forenses no nível do locatário para os usuários com escopo em políticas de evidências forenses configuradas pelos administradores.

Como os clientes podem acessar o serviço?

Os clientes podem acessar o serviço no portal de conformidade do Microsoft Purview. Você pode saber mais sobre evidências forenses em nossa documentação técnica.