Você está na página 1de 474

Contents

Centro de soluções e arquitetura da Microsoft 365


Ilustrações de solução e arquitetura
Ilustrações de produtividade do Microsoft 365
Modelos de arquitetura em nuvem da Microsoft
Infográficos para os usuários
Modelos e Ícones de arquitetura
Soluções de base do Microsoft 365
Configurar sua infraestrutura para trabalho híbrido
Visão Geral
Etapa 1. Aumentar a segurança de entrada
Etapa 2. Fornecer acesso remoto
Etapa 3: implantar segurança e conformidade
Etapa 4. Implantar gerenciamento do ponto de extremidade
Etapa 5. Implantar aplicativos e serviços de produtividade
Etapa 6. Treinar seus trabalhadores
Configurar a colaboração segura com o Microsoft 365
Visão Geral
Etapa 1. Configurar três camadas de proteção com o Microsoft Teams
Visão geral de três camadas de proteção
Configurar proteção de linha de base
Configurar a proteção confidencial
Configurar a proteção altamente confidencial
Configurar uma equipe com isolamento de segurança
Etapa 2. Configurar o compartilhamento externo
Visão geral do compartilhamento externo
Cenários de configuração
Colaborar em documentos
Colaborar em um site
Colaborar como um equipe
Criar uma extranet B2B
Limitar o compartilhamento
Cenários de segurança
Compartilhamento não autenticado
Limitar a exposição acidental
Ambiente seguro de compartilhamento de convidados
Referência de compartilhamento externo
Implantar proteção contra ameaças no Microsoft 365
Visão Geral
Etapas para implantar a proteção contra ameaças
Implantar a proteção de informações para os regulamentos de privacidade de dados
Visão Geral
Planejar
Controlar
Impedir
Proteger
Reter
Investigar
Soluções e cenários de carga de trabalho
Visão Geral
Administração e migração
Gerenciamento de locatários
Visão Geral
Etapa 1. Seus locatários
Etapa 2. Uso eficaz de rede
Etapa 3. Identidade
Etapa 4. Migração
Etapa 5. Gerenciamento de aplicativo e dispositivo
Remover um ex-funcionário
Visão Geral
Etapa 1. Impedir que um funcionário entre e bloqueie o acesso aos serviços do
Microsoft 365
Etapa 2. Salvar o conteúdo da caixa de correio de um ex-funcionário
Etapa 3. Encaminhar o email de um ex-funcionário para outro funcionário ou
convertê-lo em uma caixa de correio compartilhada
Etapa 4. Dar a outro funcionário acesso a dados do OneDrive e do Outlook
Etapa 5. Apagar e bloquear o dispositivo móvel de um ex-funcionário.
Etapa 6. Remover a licença do Microsoft 365 de um ex-funcionário
Etapa 7. Excluir a conta de usuário de um ex-funcionário
Migrar compartilhamentos de arquivos para o Microsoft 365
Visão Geral
Etapa 1: Configurar agentes
Etapa 2: Criar uma tarefa de migração
Etapa 3: Monitorar e relatar
Trabalho em equipe e colaboração
Implantação da voz do Teams no Microsoft 365
Visão Geral
Etapa 1. Escolher a solução de voz
Etapa 2. - Configurar o Sistema de Telefonia
Etapa 3.- Configurar conectividade PSTN
Opção de Plano de Chamadas
Opção de Roteamento Direto
Estudo de caso para empresa multinacional
Gerenciar contratos para sua empresa
Visão Geral
Etapa 1. Use o SharePoint Syntex
Etapa 2. Use o Microsoft Teams.
Etapa 3. Power Automate
Crie uma intranet inteligente do SharePoint
Visão Geral
Como pensar sobre a sua intranet inteligente
Roteiro da intranet
Planeje sua intranet
Considerações ao planejar uma intranet global
Governança de intranet
Comunicação no ambiente de trabalho
Governança de colaboração
Visão geral
Criar seu plano de governança
Configurações em serviços
Groups com o Microsoft Office SharePoint Online
Grupos, Microsoft Office SharePoint Online e Microsoft Teams.
Grupos com outros serviços
Access
Conformidade
Comunicações
Organização e ciclo de vida
Organização e governança do ciclo de vida
Gerenciar criação de grupo
Políticas de nomenclatura
Política de expiração
Acesso de visitantes por grupo
Política de envio
Criação de grupos domínio
Opções de fim de vida útil
Colaboração em arquivos no SharePoint com o Microsoft 365
Guia do OneDrive para empresas
Conformidade
Soluções de risco interno no Microsoft 365
Soluções de auditoria
Descoberta Eletrônica Avançada do Microsoft 365
Planos de ação de conformidade regulatória
ISO - Plano de ação recomendado
NIST - Plano de ação recomendado
CCPA – Perguntas frequentes
GDPR - Plano de ação recomendado
Segurança
Principais tarefas para as equipes de segurança dar suporte ao trabalho em casa
Segurança do Microsoft 365 para Tomadores de Decisão Comercial (BDMs)
Identidade e configurações de acesso ao dispositivo
Implantar o Microsoft Defender para Ponto de extremidade
Migrar do Symantec para o Microsoft Defender para Ponto de Extremidade
Migrar do McAfee para o Microsoft Defender para Ponto de Extremidade
Migrar de uma proteção de ponto de extremidade que não é da Microsoft para o
Microsoft Defender para Ponto de Extremidade
Estudos de caso da Contoso
Soluções da Microsoft 365 para a Contoso Corporation
Réplica e suporte a COVID-19 para trabalho híbrido
Equipe isolada para um projeto confidencial
Migração de voz no Teams
Estudo de caso de conformidade da Contoso
Guias de Laboratório de Teste
Guias de Laboratório de Teste para soluções e cenários
Equipe com isolamento de segurança
Orientação específica do setor
Finanças
Segurança e conformidade para serviços financeiros
Serviços de energia e utilidades
Segurança e conformidade para serviços de energia e utilitários
Serviços de Saúde
Equipes para Serviços de Saúde
Educação
Equipes para Educação
Governo
Equipes para o Governo
Suporte a trabalhadores governamentais remotos usando o Teams
Princípios de design da arquitetura empresarial
Visão Geral
Para identificar e além
Barreiras de segurança pelas quais você pode navegar
Rede (para a nuvem)
Recursos de implantação do Microsoft 365
Implantar o Microsoft 365
Ilustrações de produtividade do Microsoft 365
01/07/2021 • 9 minutes to read

A Microsoft 365 de soluções corporativas fornece diretrizes para a implementação de recursos Microsoft 365,
especialmente onde os recursos se cruzam tecnologias, incluindo Teams diagramas de arquitetura.

Microsoft Teams e serviços de produtividade relacionados no


Microsoft 365 para arquitetos de TI
A arquitetura lógica dos serviços de produtividade no Microsoft 365, liderada pelo Microsoft Teams.

IT EM DESC RIÇ Ã O

A Microsoft fornece um conjunto de serviços de


produtividade que trabalham juntos para fornecer
experiências de colaboração com recursos de governança de
dados, segurança e conformidade.

Esta série de ilustrações oferece uma visão da arquitetura


lógica dos serviços de produtividade para arquitetos
empresariais, liderada pelo Microsoft Teams.

PDF | Visio
Atualizado em janeiro de 2021

Grupos no Microsoft 365 para arquitetos de TI


Esta ilustração inclui informações para arquitetos de IT sobre Microsoft 365 Grupos. Para saber mais sobre
como configurar e administrar Microsoft 365 grupos e equipes para colaboração em sua organização, consulte
Configure secure collaboration with Microsoft 365 and What is collaboration governance?.

IT EM DESC RIÇ Ã O

Essas ilustrações detalham os diferentes tipos de grupos,


como eles são criados e gerenciados e algumas
recomendações de governança.

PDF | Visio
Atualizado em maio de 2020
Migrar para o Microsoft 365
A Microsoft fornece ferramentas para migrar seus compartilhamentos de arquivos de rede locais e sites do
SharePoint Server para Microsoft 365 com ênfase na proteção e garantia da segurança do conteúdo durante a
migração. Este conjunto de ilustrações demonstra os vários métodos disponíveis para mover seu conteúdo para
SharePoint, Teams e OneDrive e como seus dados fluem pelo processo.

IT EM DESC RIÇ Ã O

Contém:
Migração de compartilhamento de arquivos
Migração do Servidor do Microsoft Office SharePoint
Online
Para obter mais informações, consulte Migrar seu
conteúdo para Microsoft 365.

PDF|Visio
Atualizado em março de 2021

Microsoft 365 proteção de informações e recursos de conformidade


Microsoft 365 inclui um amplo conjunto de recursos de proteção e conformidade de informações. Juntamente
com as ferramentas de produtividade da Microsoft, esses recursos foram projetados para ajudar as
organizações a colaborarem em tempo real enquanto aderem a estruturas de conformidade regulamentar
rigorosas.
Esse conjunto de ilustrações usa um dos setores mais regulamentados, serviços financeiros, para demonstrar
como esses recursos podem ser aplicados para atender aos requisitos regulatórios comuns. Sinta-se à vontade
para adaptar essas ilustrações para seu próprio uso.

IT EM DESC RIÇ Ã O

Contém:
Proteção de informações e prevenção contra perda
de dados da Microsoft
Políticas de retenção e rótulos de retenção
Barreiras de informações
Conformidade em comunicações
Gerenciamento de riscos internos.
Inclusão de dados de terceiros

Inglês: Baixar como PDF | Baixar como Visio


Japonês: Baixar como PDF | Baixar como Visio
Atualizado em novembro de 2020

Segurança e proteção de informações para organizações de várias


regiões
Proteção de informações e segurança para organizações de várias regiões com um único Microsoft 365
locatário

IT EM DESC RIÇ Ã O

Usar um único locatário do Microsoft 365 para sua


organização global é a melhor escolha e experiência por
vários motivos. No entanto, muitos arquitetos têm
dificuldades para encontrar a melhor forma de atender aos
objetivos de segurança e proteção de informações em
diferentes regiões. Este conjunto de tópicos fornece
recomendações.

PDF | Visio
Atualizado em março de 2020

Estratégia de implantação do Microsoft Defender para Ponto de


Extremidade
Dependendo do ambiente, algumas ferramentas são mais adequadas para determinadas arquiteturas.

IT EM DESC RIÇ Ã O

O material arquitetônico ajuda a planejar a implantação para


as seguintes arquiteturas:
Nuvem nativa
Cogerenciamento
No local
Avaliação e integração local

PDF | Visio
Atualizado em fevereiro de 2020

Proteção de identidade e dispositivo para Microsoft 365


Recursos recomendados para proteger identidades e dispositivos que acessam Microsoft 365, outros serviços
SaaS e aplicativos locais publicados com o Proxy de Aplicativo do Azure AD.
IT EM DESC RIÇ Ã O

É importante usar níveis consistentes de proteção para


dados, identidades e dispositivos. Este modelo mostra quais
recursos são comparáveis com mais informações sobre
recursos para proteger identidades e dispositivos.

Exibir como um PDF | Baixar como um PDF | Baixar como um


Visio
Atualizado em setembro de 2020

Advanced eDiscovery arquitetura no Microsoft 365


Advanced eDiscovery fluxo de dados e fluxo de dados de ponta a ponta, incluindo em Microsoft 365 ambientes
Multi-Geo.

IT EM DESC RIÇ Ã O

Contém:
Fluxo de trabalho de ponta a ponta em um único
ambiente
Fluxo de trabalho de ponta a ponta em um ambiente
Microsoft 365 multi-geo
Fluxo de dados de ponta a ponta que suporta o fluxo
de trabalho EDRM

Exibir como uma imagem | Baixar como um PDF | Baixar


como um Visio
Atualizado em outubro de 2020

Soluções de telefonia da Microsoft


A Microsoft oferece suporte a várias opções conforme você começa sua jornada no Teams na nuvem da
Microsoft. Esse cartaz ajuda você a decidir qual solução de telefonia da Microsoft (sistema de telefone na nuvem
ou o Enterprise Voice local) é ideal para os usuários de sua organização e como sua organização pode se
conectar à Rede pública de telefonia comutada (PSTN).
IT EM DESC RIÇ Ã O

Para obter mais informações, consulte Plan your Teams voice


solution.

PDF | Visio
Atualizado em março de 2021

Configurar sua infraestrutura para trabalho híbrido


Com Microsoft 365 e outras tecnologias de nuvem da Microsoft, você pode fornecer aos seus funcionários
acesso seguro às informações, ferramentas e recursos locais e baseados em nuvem da sua organização em suas
casas.

PDF | PowerPoint
Atualizado em junho de 2021
Para obter mais informações, consulte o artigo para este cartaz: Configurar sua infraestrutura para o trabalho
híbrido com Microsoft 365.

Microsoft Teams isolamento de segurança


Com Microsoft 365, você pode configurar uma equipe privada no Microsoft Teams e usar SharePoint
configurações de segurança de site e um rótulo de sensibilidade exclusivo para criptografar arquivos para que
apenas os membros da equipe possam descriptografá-los.
PDF | PowerPoint
Atualizado em agosto de 2020
Para obter mais informações, consulte o artigo para este cartaz: Configurar uma equipe com isolamento de
segurança.

Confira também
Modelos de arquitetura para SharePoint, Exchange, Skype for Business e Lync
Guias do Laboratório de Teste (TLGs) para adoção de nuvem
Ilustrações da nuvem da Microsoft para arquitetos
de IT
15/06/2021 • 5 minutes to read

Esses cartazes de arquitetura de nuvem dão informações sobre serviços de nuvem da Microsoft, incluindo
Microsoft 365, Azure Active Directory (Azure AD), Microsoft Intune, Microsoft Dynamics 365 e soluções híbridas
no local e na nuvem.
Os tomadores de decisão e arquitetos de TI podem usar esses recursos para determinar as soluções ideais para
suas cargas de trabalho e para tomar decisões sobre os principais componentes de infraestrutura, como rede,
identidade e segurança.

Identidade da nuvem da Microsoft para arquitetos de IT


O que os arquitetos de TI precisam saber sobre a criação de identidade para organizações que usam
plataformas e serviços em nuvem da Microsoft.

IT EM DESC RIÇ Ã O

Este modelo contém:


Introdução à identidade com a nuvem da Microsoft
Recursos do Azure AD IDaaS
Integrando contas locais dos Serviços de Domínio do
Active Directory (AD DS) com o Azure AD
Colocar componentes de diretório no Azure IaaS
Opções do AD DS para cargas de trabalho no Azure
IaaS

Exibir como um PDF | Baixar como um PDF | Baixar como um


Visio
Atualizado em setembro de 2020

Segurança na nuvem da Microsoft para arquitetos de IT


O que os arquitetos de TI precisam saber sobre segurança em plataformas e serviços em nuvem da Microsoft.

IT EM DESC RIÇ Ã O

Este modelo contém:


Responsabilidades da Microsoft e segurança do
cliente
Identidade e acesso ao dispositivo
Proteção contra Ameaças
Proteção de informações

PDF |
Atualizado em abril de 2021
Rede de nuvem da Microsoft para arquitetos de IT
O que os arquitetos de TI precisam saber sobre redes para plataformas e serviços em nuvem da Microsoft.

IT EM DESC RIÇ Ã O

Este modelo contém:


Expandindo sua rede para conectividade de nuvem
Elementos comuns de conectividade de nuvem da
Microsoft
ExpressRoute para conectividade de nuvem da
Microsoft
Criação de rede para Microsoft SaaS, Azure PaaS e
Azure IaaS

Exibir como um PDF | Baixar como um PDF | Baixar como um


Visio
Atualizado em agosto de 2020

Nuvem híbrida da Microsoft para arquitetos de IT


O que os arquitetos de TI precisam saber sobre nuvem híbrida dos serviços e plataformas da Microsoft.

IT EM DESC RIÇ Ã O

Este modelo contém:


Ofertas de nuvem da Microsoft (SaaS, Azure PaaS e
Azure IaaS) e seus elementos em comum
Arquitetura de nuvem híbrida para as ofertas de
nuvem da Microsoft
Cenários de nuvem híbrida para o Microsoft SaaS
(Office 365), Azure PaaS e Azure IaaS

Exibir como um PDF | Baixar como um PDF | Baixar como um


Visio
Atualizado em agosto de 2020

Abordagens de arquitetura para as migrações de locatário do Microsoft Cloud para o locatário


Esta série de tópicos ilustra várias abordagens de arquitetura para fusões, aquisições, despojamento e outros
cenários que podem levar você a migrar para um novo locatário de nuvem. Esses tópicos fornecem orientações
de ponto de partida para o planejamento de recursos da empresa.
IT EM DESC RIÇ Ã O

Este modelo contém:


Um mapeamento de cenários de negócios para
abordagens de arquitetura
Considerações de design
Exemplo de fluxo de migração de eventos único
Exemplo de fluxo de migração em fases
Exemplo de movimentação de locatário ou fluxo
dividido

PDF | Atualizado em fevereiro de 2021

Ataques comuns e recursos da Microsoft que protegem sua organização


Conheça os ataques cibernéticos mais comuns e saiba como a Microsoft pode ajudar sua organização em cada
etapa de um ataque.

IT EM DESC RIÇ Ã O

Este cartaz ilustra o caminho dos ataques comuns e


descreve quais recursos ajudam a impedir os invasores em
cada etapa de um ataque.

PDF | Visio
Atualizado em agosto de 2017
Microsoft 365 infográficos para seus usuários
15/06/2021 • 3 minutes to read

Esses infográficos representam práticas recomendadas para trabalhar e colaborar em Microsoft 365.
Compartilhe-os com seus usuários para ajudar a garantir que eles aproveitem o armazenamento seguro e o
compartilhamento de arquivos, a realização de reuniões colaborativas e muito mais.
Encontre mais infográficos Office download no site Microsoft 365 treinamento.

Dicas de segurança
Baixe este infográfico com dicas de segurança para os membros da sua equipe - se sua equipe é uma
organização empresarial ou sem fins lucrativos, como uma campanha política:

IT EM DESC RIÇ Ã O

Compartilhe essas práticas recomendadas para manter as


informações da sua organização seguras. Esse infográfico foi
criado para dar suporte à equipe de campanhas políticas
porque eles são direcionados por hackers sofisticados. Você
pode usar o PowerPoint para personalizar esse infográfico
para sua própria organização. Artigo relacionado: como as
recomendações de segurança para Microsoft 365 afetar seus
usuários

Baixar como um PDF \ Baixar como um PowerPoint

Compartilhar seus arquivos de negócios


Baixe um infográfico para obter uma visão geral rápida das maneiras de compartilhar seus arquivos de
negócios:
IT EM DESC RIÇ Ã O

Use essas práticas recomendadas ao compartilhar e


colaborar em arquivos de negócios para que você possa
manter suas informações seguras e protegidas. Artigo
relacionado: Visão geral do compartilhamento de arquivos
de negócios

Baixar como um PDF \ Baixar como um PowerPoint

Hospedar reuniões online


Baixe um infográfico para obter uma visão geral rápida de como ingressar ou hospedar uma reunião online
com Microsoft Teams:

IT EM DESC RIÇ Ã O

Uma introdução rápida sobre como hospedar ou ingressar


em uma reunião online com Microsoft Teams. Artigo
relacionado: Hospedar reuniões online para sua empresa

Baixar como um PDF \ Baixar como um PowerPoint

Trabalhe em praticamente qualquer lugar


Baixe um infográfico para obter dicas para trabalhar em qualquer lugar:
IT EM DESC RIÇ Ã O

Confira dicas de como configurar seus dispositivos móveis


para permitir que você trabalhe em qualquer lugar. Artigo
relacionado: Trabalhar de qualquer lugar

Baixar como um PDF \ Baixar como um PowerPoint

Pesquisar clientes com Formulários


Baixe um infográfico para descobrir como sondar clientes (internos ou externos) com o Microsoft Forms:

IT EM DESC RIÇ Ã O

Use o Microsoft Forms para descobrir o que seus clientes


pensam. Artigo relacionado: Coletar informações com o
Microsoft Forms

Baixar como um PDF \ Baixar como um PowerPoint


Microsoft 365 e modelos de arquitetura
15/06/2021 • 2 minutes to read

Ajudar nossos parceiros e clientes a projetar e projetar novas soluções é importante. Diagramas de arquitetura
como os incluídos em nossas diretrizes podem ajudar a comunicar decisões de design e as relações entre
componentes em um ambiente. Usamos um conjunto de símbolos e ícones juntamente com Visio para criar os
diagramas de arquitetura que criamos e estamos fornecendo essas ferramentas aqui para ajudá-lo a criar um
diagrama de arquitetura personalizado para sua próxima solução.
Você pode ver esses ícones, símbolos e modelos em ação em arquivos baixáveis disponíveis nas seguintes
páginas:
Ilustrações de produtividade
Modelos de arquitetura em nuvem da Microsoft

Termos e download
A Microsoft permite o uso desses ícones em diagramas de arquitetura, materiais de treinamento ou
documentação. Você pode copiar, distribuir e exibir os ícones somente para o uso permitido, a menos que a
Microsoft conceda permissão explícita. Microsoft reserves all other rights.
B AIXAR ÍC O NE S SV G E
PNG

B AIXAR V ISIO M O D E LO S E
E S TÊ N C ILS

Exemplos de diagramas de arquitetura


Você pode usar esses ícones e modelos para criar diagramas como os seguintes exemplos:
1. Exemplo de diagrama de arquitetura de pesquisa para SharePoint:

2. Teams diagrama de arquitetura do ciclo de vida de retenção:


Configurar sua infraestrutura para trabalho híbrido
com o Microsoft 365
01/07/2021 • 9 minutes to read

Para assegurar e otimizar a produtividade e colaboração do trabalhador remoto, configure sua infraestrutura de
TI e de nuvem para permitir o trabalho remoto e fornecer acesso às informações, ferramentas e recursos de sua
organização no local e na nuvem. Esta solução passa pela implantação de camadas principais de infraestrutura
que capacitam seus funcionários a fazer seu melhor trabalho, onde quer que estejam.
Os funcionários híbridos podem trabalhar no local ou remotamente em uma combinação de locais. Permitir que
os funcionários trabalhem fora do escritório é importante para várias organizações para:
Contratar e manter funcionários que não estão dispostos a ser realocados ou requerem um ambiente de
trabalho flexível.
Reduzir o deslocamento dos funcionários, deixando-os com mais tempo para serem produtivos e para
atividades de redução de estresse fora do trabalho.
Economizar espaço no escritório.
O Microsoft 365 tem os recursos para permitir que seus funcionários híbridos trabalhem no local ou
remotamente.

NOTE
Se você é novo no Microsoft 365, confira estes recursos.

Assista a esse vídeo para obter uma visão geral do processo de implementação.

Para profissionais de TI que gerenciam infraestrutura local e baseada em nuvem para permitir a produtividade
do funcionário híbrido, esta solução oferece estes recursos principais:
Conectado
De qualquer lugar do mundo e a qualquer momento, os funcionários remotos podem acessar:
Serviços e dados baseados em nuvem na sua assinatura do Microsoft 365.
Recursos da organização, como os oferecidos por centros de dados de aplicativos locais.
Seguro
Os logins são protegidos com autenticação multifator (MFA) e os recursos de segurança internos do
Microsoft 365 e do Windows 10 protegem contra malwares, ataques maliciosos e perda de dados.
Gerenciado
Os dispositivos dos seus funcionários híbridos podem ser gerenciados na nuvem com configurações de
segurança, aplicativos permitidos e exigir conformidade com a integridade do sistema.
Colaborativo e produtivo
Seus funcionários híbridos podem ser tão produtivos quanto locais, de uma maneira altamente
colaborativa com:
Reuniões on-line e sessões de bate-papo com o Teams.
Áreas de trabalho compartilhadas para armazenamento de arquivos baseados em nuvem com
acessibilidade global e colaboração em tempo real com o SharePoint e o OneDrive.
Tarefas e fluxos de trabalho compartilhados para dividir o trabalho e realizar as tarefas.
Para uma experiência perfeita de entrada, suas contas de usuário dos Serviços de domínio do Active Directory
(AD DS) locais devem ser sincronizadas com o Azure Active Directory (Azure AD). Para proteger os dispositivos
com Windows 10, eles devem ser registrados no Intune. Veja a seguir uma visão geral da infraestrutura.

Para habilitar as funcionalidades do Microsoft 365 para seus funcionários híbridos, utilize esses recursos do
Microsoft 365.

C A P C IDA DE O U REC URSO DESC RIÇ Ã O L IC EN Ç A S

MFA imposta com padrões de Proteja-se contra os dispositivos e Microsoft 365 E3 ou E5


segurança identidades comprometidos exigindo
uma segunda forma de autenticação
para as entradas. O padrão de
segurança exige MFA para todas as
contas de usuário.

MFA imposta com Acesso Condicional Exija MFA com base nas propriedades Microsoft 365 E3 ou E5
da entrada com políticas de Acesso
Condicional.

MFA imposta com Acesso Condicional Exija MFA com base no risco de o Microsoft 365 E5 ou E3 com as
baseado em risco usuário entrar no Microsoft Defender licenças do Azure AD Premium P2
para Identidade.

Redefinição de Senha por Permita que os usuários redefinam ou Microsoft 365 E3 ou E5


autoatendimento (SSPR) desbloqueiem suas contas ou senhas.
C A P C IDA DE O U REC URSO DESC RIÇ Ã O L IC EN Ç A S

Proxy do Aplicativo Azure AD Forneça acesso remoto seguro para Exige uma assinatura paga do Azure
aplicativos baseados na web paga
hospedados em servidores da intranet.

VPN de Ponto a Site do Azure Criar uma conexão segura do Exige uma assinatura paga do Azure
dispositivo de um trabalhador remoto paga
para sua intranet por meio de uma
rede virtual do Azure.

Área de Trabalho Virtual do Windows Suporte a funcionários remotos que só Exige uma assinatura paga do Azure
podem usar seus dispositivos pessoais paga
e não gerenciados com as áreas de
trabalho virtuais que estão sendo
executadas no Azure.

Serviços de Área de Trabalho Remota Permitir que os funcionários se Microsoft 365 E3 ou E5


(RDS) conectem a computadores baseados
no Windows na intranet.

Gateway dos Serviços de Área de Criptografe comunicações e impeça Exige licenças separadas do Windows
Trabalho Remota que os hosts RDS sejam expostos Server
diretamente à Internet.

Microsoft Intune Gerenciar dispositivos e aplicativos. Microsoft 365 E3 ou E5

Gerenciador de Configurações Gerenciar instalações, atualizações e Exige licenças separadas do


configurações de software em seus Configuration Manager
dispositivos

Análise de Área de Trabalho Determine a prontidão de atualização Exige licenças separadas do


dos seus clientes Windows. Configuration Manager

Windows Autopilot Configure e configure novamente os Microsoft 365 E3 ou E5


novos dispositivos com Windows 10
para uso produtivo.

Microsoft Teams, Exchange Online, Criar, comunicar e colaborar. Microsoft 365 E3 ou E5


SharePoint Online e OneDrive,
Microsoft 365 Apps, Microsoft Power
Platform e Yammer

Para critérios de segurança e conformidade, confira Implantar segurança e conformidade para funcionários
remotos.
Para obter um resumo de 2 páginas dessa solução, consulte o pôster Capacitar funcionários híbridos.
Também é possível baixar este pôster no formato do PowerPoint e imprimi-lo em papel tamanho carta, ofício ou
tabloide (11 x 17).

Fornecer trabalho híbrido para todos os seus funcionários


Você pode permitir que todos os seus funcionários permaneçam produtivos em qualquer lugar com estes
dispositivos:
Um dispositivo moderno, como um laptop Surface e Windows 10, que possui os recursos, a segurança e
o desempenho para acessar os aplicativos e serviços em nuvem do Microsoft 365 diretamente pela web.
Qualquer dispositivo, incluindo laptops ou desktops mais antigos usados em casa, que podem acessar
aplicativos e serviços em nuvem da Microsoft 365 indiretamente por meio de um desktop virtual
baseado em Windows 10 de rápida implantação. Essa opção oferece alto desempenho, forte segurança e
gerenciamento simplificado de TI.

Próximas etapas
Use essas etapas para proteger e otimizar o acesso aos servidores e serviços em nuvem da sua organização e
maximizar a produtividade do seu funcionário híbrido.
1. Aumentar a segurança de entrada com a MFA
2. Fornecer acesso remoto a aplicativos e serviços e aplicativos locais
3. Implantar serviços de segurança e conformidade
4. Implantar o gerenciamento de pontos de extremidade em seus dispositivos, PCs e outros pontos de
extremidade
5. Implantar aplicativos e serviços de produtividade de funcionário híbrido
6. Treinar os funcionários e responder comentários sobre o uso

Para ver como uma organização multinacional fictícia, mas representativa, montou sua infraestrutura para o
trabalho híbrido, confira Resposta e infraestrutura da Contoso à COVID-19 para trabalho híbrido.
Etapa 1. Aumentar a segurança de entrada para
funcionários híbridos com a MFA
15/06/2021 • 9 minutes to read

Para aumentar a segurança das entradas dos seus trabalhadores híbridos, use a autenticação multifator (MFA). A
MFA exige que as entradas do usuário estejam sujeitas a uma verificação adicional, além da senha da conta do
usuário. Mesmo que um usuário mal-intencionado determine uma senha de conta de usuário, ele também
deverá responder a uma verificação adicional, como uma mensagem de texto enviada a um smartphone antes
do acesso ser concedido.

Para todos os usuários, incluindo funcionários híbridos e especialmente administradores, a Microsoft


fortemente recomenda a MFA.
Há três maneiras de exigir que seus usuários usem a MFA com base no seu plano do Microsoft 365.

PLANO REC O M EN DA Ç Ã O

Planos do Microsoft 365 (sem licenças do Microsoft Azure Habilitar os padrões de segurança no Microsoft Azure Active
AD Premium P1 ou P2) Directory. Os padrões de segurança no Microsoft Azure
Active Directory incluem a MFA para usuários e
administradores.

Microsoft 365 E3 (inclui licenças do Azure AD Premium P1) Use políticas de Acesso Condicional Comuns para configurar
as seguintes políticas:
- Exigir MFA para administradores
- Exigir MFA para todos os usuários
- Bloquear autenticação herdada

Microsoft 365 E5 (inclui licenças do Azure AD Premium P2) Aproveitando as vantagens do Azure AD Identity Protection,
comece a implementar o conjunto recomendado de Acesso
Condicional e políticas relacionadas da Microsoft criando
estas políticas:
- Exigir MFA quando o risco de entrada for médio ou alto
- Bloquear clientes sem suporte para a autenticação
moderna
- Usuários de alto risco devem alterar a senha

Padrões de segurança
Os padrões de segurança são um novo recurso para assinaturas pagas ou de avaliação do Microsoft 365 e
Office 365 criadas após 21 de outubro de 2019. Essas assinaturas têm padrões de segurança ativados, o que
exige que todos os seus usuários usem a MFA com o aplicativo Microsoft Authenticator .
Os usuários têm 14 dias para se registrar na MFA com o aplicativo Microsoft Authenticator em seus
smartphones, que começa na primeira vez em que eles entram depois de os padrões de segurança terem sido
habilitados. Após 14 dias, o usuário não poderá entrar até que o registro da MFA seja concluído.
Os padrões de segurança garantem que todas as organizações tenham um nível básico de segurança para a
entrada do usuário, que é habilitado por padrão. Você pode desativar os padrões de segurança em favor da MFA
com políticas de Acesso Condicional ou para contas individuais.
Para obter mais informações, confira esta visão geral dos padrões de segurança.

Políticas de Acesso Condicional


As políticas de acesso condicional são um conjunto de regras que especificam as condições sob as quais as
entradas são avaliadas e permitidas. Por exemplo, você pode criar uma política de acesso condicional que
declare:
Se o nome da conta de usuário for membro de um grupo para usuários a quem são atribuídas as funções de
administrador do Exchange, de usuário, de senha, de segurança, do SharePoint ou global, exija a MFA antes
de permitir o acesso.
Essa política permite exigir a MFA com base na associação ao grupo, em vez de tentar configurar contas de
usuário individuais para a MFA quando elas são atribuídas ou não a essas funções de administrador.
Você também pode usar políticas de Acesso Condicional para recursos mais avançados, como exigir que a
entrada seja feita a partir de um dispositivo compatível, como o seu laptop executando o Windows 10.
O Acesso Condicional requer as licenças do Microsoft Azure AD Premium P1, incluídas no Microsoft 365 E3 e
E5.
Para mais informações, confira esta visão geral do Acesso Condicional.

Suporte ao Azure AD Identity Protection


Com o Azure AD Identity Protection, é possível criar uma política de acesso condicional adicional que declara:
Se o risco de entrada for determinado como médio ou alto, exija a MFA.
A Azure Active Directory Identity Protection requer as licenças do Microsoft Azure AD Premium P2, incluídas no
Microsoft 365 E5.
Para mais informações, confira Acesso Condicional com base no risco.
Com o Azure AD Identity Protection, você também pode criar uma política para exigir que seus usuários se
registrem no MFA. Para obter mais informações, confira Configurar a política de registro de Autenticação
Multifator do Microsoft Azure Active Directory

Usando esses métodos juntos


Lembre-se do seguinte:
Você não pode habilitar os padrões de segurança se tiver alguma política de Acesso Condicional ativada.
Você não pode habilitar nenhuma política de Acesso Condicional se tiver os padrões de segurança
habilitados.
Se os padrões de segurança estiverem ativados, todos os novos usuários serão solicitados a fazer o registro da
MFA e usar o aplicativo Microsoft Authenticator.
Esta tabela mostra os resultados da habilitação da MFA com padrões de segurança e políticas de Acesso
Condicional.

M ÉTO DO DE
A UT EN T IC A Ç Ã O
M ÉTO DO H A B IL ITA DO DESA B IL ITA DO A DIC IO N A L

Padrões de segurança Não é possível usar políticas Pode usar políticas de Aplicativo Microsoft
de Acesso Condicional Acesso Condicional Authenticator

Políticas de Acesso Se alguma delas estiver Se todas estiverem Especificado pelo usuário
Condicional habilitada, você não poderá desabilitadas, você poderá durante o registro da MFA
habilitar os padrões de habilitar os padrões de
segurança segurança

Permitir que os usuários redefinam suas próprias senhas


O Autoatendimento de Redefinição de Senha (SSPR) permite que os usuários redefinam suas próprias senhas,
sem afetar a equipe de TI. Os usuários podem redefinir suas senhas rapidamente a qualquer momento e em
qualquer lugar. Para obter mais informações, consulte Planejar a implantação de um autoatendimento do
Microsoft Azure AD para redefinição de senha.

Entrar em aplicativos SaaS com o Azure AD


Além de fornecer autenticação na nuvem aos usuários, o Azure AD também pode ser a maneira central de
proteger todos os seus aplicativos, seja no local, na nuvem da Microsoft ou em outra nuvem. Ao integrar seus
aplicativos no Microsoft Azure Active Directory, você pode facilitar para os funcionários híbridos descobrirem os
aplicativos de que precisam e se conectarem a eles com segurança.

Treinamento de administrador e recursos técnicos para MFA e


identidade
As 5 principais formas como o Microsoft Azure Active Directory pode ajudar você a habilitar o trabalho
remoto
Mapa da identidade do Microsoft 365
Vídeos de treinamento do Microsoft Azure Active Directory da Azure Academy

Resultados da Etapa 1
Após a implantação da MFA, seus usuários:
Necessitam usar a MFA para entradas.
Concluíram o processo de registro da MFA e estão usando a MFA para todas as entradas.
Pode usar SSPR para redefinir suas próprias senhas.

Próxima etapa

Continue com a Etapa 2 para fornecer acesso remoto a aplicativos e serviços locais.
Etapa 2. Fornecer acesso remoto a aplicativos e
serviços locais
01/07/2021 • 11 minutes to read

Se sua organização usa uma solução VPN de acesso remoto, geralmente com servidores VPN na borda da rede
e clientes VPN instalados nos dispositivos dos usuários, os usuários podem usar conexões VPN de acesso
remoto para acessar aplicativos e servidores locais. Mas pode ser necessário otimizar o tráfego para os serviços
baseados na nuvem do Microsoft 365.
Se os seus usuários não usarem uma solução VPN, você poderá usar o Proxy de Aplicativo do Microsoft Azure
Active Directory e a VPN Ponto a Site (P2S) do Azure para fornecer acesso, dependendo de todos os aplicativos
serem baseados na Web.
Aqui estão as configurações primárias para o acesso remoto:
Você já está usando uma solução VPN de acesso remoto.
Você não está utilizando uma solução VPN de acesso remoto e deseja que seus funcionários remotos
utilizem seus computadores pessoais.
Você não está usando uma solução VPN de acesso remoto, você possui identidade híbrida e precisa de
acesso remoto apenas a aplicativos locais baseados na Web.
Você não está usando uma solução VPN de acesso remoto e precisa acessar aplicativos locais, alguns dos
quais não são baseados na Web.
Confira este fluxograma para obter as opções de configuração de acesso remoto abordadas neste artigo.

Com as conexões de acesso remoto, você também pode usar a Área de Trabalho Remota para conectar os
usuários a um computador local. Por exemplo, um trabalhador remoto pode utilizar a Área de Trabalho Remota
para se conectar ao Computador do seu escritório a partir o seu dispositivo Windows, iOS ou Android. Uma vez
conectados remotamente, eles podem usá-la como se estivessem sentados na frente dela.

Otimize o desempenho dos clientes VPN de acesso remoto aos


serviços de nuvem do Microsoft 365
Se os seus funcionários remotos estiverem usando um cliente VPN tradicional para obter acesso remoto à rede
da organização, verifique se o cliente VPN possui suporte para túnel dividido.
Sem o túnel dividido, todo o seu tráfego de trabalho remoto é enviado pela conexão VPN, onde deve ser
encaminhado para os dispositivos de borda da sua organização, processado e enviado na Internet.
O tráfego do Microsoft 365 deve seguir uma rota indireta através da sua organização, que pode ser
encaminhada para um ponto de entrada da rede Microsoft longe da localização física do cliente VPN. Esse
caminho indireto adiciona latência ao tráfego da rede e diminui o desempenho geral.
Com o túnel dividido, você pode configurar seu cliente VPN para impedir que tipos específicos de tráfego sejam
enviados à rede da organização pela conexão VPN.
Para otimizar o acesso aos recursos de nuvem do Microsoft 365, configure seus clientes VPN de túnel dividido
para excluir o tráfego nos pontos de extremidade do Microsoft 365 da categoria Otimizar pela conexão VPN.
Para obter mais informações, confira Categorias de ponto de extremidade do Office 365. Consulte esta lista de
terminais da categoria Otimizar.
Aqui está o fluxo de tráfego resultante, no qual a maior parte do tráfego para aplicativos em nuvem do
Microsoft 365 ignora a conexão VPN.

Isso permite que o cliente VPN envie e receba o tráfego crucial do serviço em nuvem do Microsoft 365
diretamente pela Internet e para o ponto de entrada mais próximo da rede Microsoft.
Para obter mais informações e orientações, confira Otimizar a conectividade do Office 365 para usuários
remotos usando o túnel dividido da VPN.

Implantar o acesso remoto quando todos os seus aplicativos são


aplicativos Web e você tem identidade híbrida
Se seus trabalhadores remotos não estiverem utilizando um cliente VPN tradicional e suas contas de usuário e
grupos locais estiverem sincronizados com o Azure AD, você poderá utilizar o Aplicativo de Proxy do Microsoft
Azure AD para fornecer acesso remoto seguro para aplicativos baseados na web hospedados em servidores
locais. Os aplicativos baseados na web incluem sites do SharePoint Server, servidores Outlook Web Access ou
qualquer outro aplicativo da linha de negócios baseado na web.
Estes são os componentes do Proxy de Aplicativo do Microsoft Azure Active Directory.

Para obter mais informações, confira esta visão geral do Proxy de Aplicativo do Microsoft Azure Active
Directory.

NOTE
O Proxy do aplicativo Azure Active Directory não está incluído na assinatura do Microsoft 365. Você deve pagar por uso
com uma assinatura separada do Azure.

Implantar o acesso remoto quando nem todos os seus aplicativos são


aplicativos Web
Se seus trabalhadores remotos não estiverem utilizando um cliente VPN tradicional e você tiver aplicativos que
não sejam baseados na web, você pode utilizar uma VPN ponto a site (P2S) do Azure.
Uma conexão VPN P2S cria uma conexão segura do dispositivo de um trabalhador remoto à rede da sua
organização por meio de uma rede virtual do Azure.
Para mais informações, confira esta visão geral da VPN P2S.

NOTE
O Azure P2P VPN não está incluído na assinatura do Microsoft 365. Você deve pagar por uso com uma assinatura
separada do Azure.

Implantar a Área de Trabalho Virtual do Windows para fornecer


acesso remoto a trabalhadores remotos usando dispositivos pessoais
Para oferecer suporte a trabalhadores remotos que podem usar somente dispositivos pessoais e não
gerenciados, use a Área de Trabalho Virtual do Windows no Azure para criar e alocar áreas de trabalho virtuais
para seus usuários usarem em casa. Os computadores virtualizados podem funcionar da mesma forma que os
computadores conectados à sua organização.

Para obter mais informações, consulte esta visão geral da Área de Trabalho Virtual do Windows.

NOTE
A Área de Trabalho Virtual do Windows não está incluída na assinatura do Microsoft 365. Você deve pagar por uso com
uma assinatura separada do Azure.
Proteja seus serviços de Área de trabalho remota com o Gateway dos
serviços de área de trabalho remota.
Se você estiver usando os Serviços de Área de Trabalho Remota da Microsoft (RDS) para permitir que os
funcionários se conectem a computadores baseados no Windows em sua rede local, você deve usar um
Gateway dos serviços de área de trabalho remota da Microsoft em sua rede Microsoft Edge. O gateway usa a
Segurança da Camada de Transporte (TLS) para criptografar o tráfego e impede que o computador local que
hospeda o RDS seja exposto diretamente à Internet.

Confira este artigo para saber mais.

Recursos técnicos do administrador para acesso remoto


Como otimizar rapidamente o tráfego do Office 365 para funcionários remotos e reduzir a carga em sua
infraestrutura
Otimize a conectividade do Office 365 dos usuários remotos usando o túnel dividido da VPN

Resultados da Etapa 2
Após a implantação de uma solução de acesso remoto para seus trabalhadores remotos:

C O N F IGURA Ç Ã O DE A C ESSO REM OTO RESULTA DO S

Existe uma solução VPN de acesso remoto instalada Você configurou seu cliente VPN de acesso remoto para o
túnel dividido e para a categoria Otimizar dos pontos de
extremidade do Microsoft 365.

Não existe uma solução VPN de acesso remoto instalada e Você configurou o Proxy de Aplicativo do Azure.
você precisa de acesso remoto somente a aplicativos locais
baseados na Web

Não existe uma solução VPN de acesso remoto instalada e Você configurou a VPN P2S do Azure.
você precisa acessar aplicativos locais, alguns dos quais não
são baseados na Web

Trabalhadores remotos estão usando seus dispositivos Você configurou a Área de Trabalho Virtual do Windows.
pessoais em casa
C O N F IGURA Ç Ã O DE A C ESSO REM OTO RESULTA DO S

Os funcionários remotos estão usando as conexões de RDS Você implantou um Gateway dos Serviços de área de
para os sistemas locais trabalho remota na rede Microsoft Edge.

Próxima etapa

Prossiga com a etapa 3 para implantar o Centro de segurança do Microsoft 365 e serviços de conformidade
para proteger seus aplicativos, dados e dispositivos.
Etapa 3: implantar segurança e conformidade para
funcionários híbridos
01/07/2021 • 8 minutes to read

Para funcionários híbridos, alguns dos quais nunca vão ao escritório ou vão raramente, a segurança e a
conformidade são uma parte importante da solução. Todas as comunicações ocorrem pela Internet, em vez de
serem confinadas a uma intranet organizacional.
Há algo que você e seus funcionários podem fazer para se manterem produtivos, ao mesmo tempo que reduz o
risco de segurança cibernética e mantém a conformidade com suas políticas internas e normas de dados.
O trabalho remoto precisa desses elementos de segurança e conformidade:
Acesso controlado aos aplicativos de produtividade que os funcionários híbridos usam, como o Microsoft
Teams
Acesso controlado e proteção dos dados que os funcionários híbridos criam e usam, como conversas de chat
ou arquivos compartilhados
Proteção de dispositivos com Windows 10 contra malware e outros tipos de ataques cibernéticos
Proteção de emails, arquivos e sites com rótulos consistentes para níveis de confidencialidade e proteção
Prevenção contra o vazamento de informações
Aderência a regulamentações de dados regionais
Aqui estão os recursos do Microsoft 365 que fornecem serviços de segurança e conformidade para os
funcionários híbridos.

Segurança
Proteja seus aplicativos e dados com estes recursos de segurança do Microsoft 365.

C A P C IDA DE O U REC URSO P O R Q UE EU P REC ISO DISSO L IC EN C IA M EN TO


C A P C IDA DE O U REC URSO P O R Q UE EU P REC ISO DISSO L IC EN C IA M EN TO

Microsoft Defender para Office 365 Proteja seus aplicativos e dados da Microsoft 365 E3 ou E5
Microsoft 365— como mensagens de
email, documentos do Office e
ferramentas de colaboração—de um
ataque.

O Microsoft Defender para Office 365


coleta e analisa sinais dos aplicativos
para detecção, investigação e correção
de riscos de segurança e protege a
organização contra ameaças maliciosas
representadas por mensagens de
email, links (URLs) e ferramentas de
colaboração. Ele também fornece
avaliação de configuração de locatário
automatizada e ferramentas de
configuração para posturas de
segurança padrão e estritas.

Proteção contra malware O Windows Defender Antivirus e o Microsoft 365 E3 ou E5


Windows Device Guard fornecem
proteção contra malware baseada em
dispositivo.

O SharePoint online examina


automaticamente os carregamentos de
arquivos para malwares conhecidos.

A proteção do Exchange Online (EOP)


protege as caixas de correio na nuvem.

Proteção Avançada contra Ameaças do Proteja os dispositivos da organização Microsoft 365 E5


Microsoft Defender contra ameaças cibernéticas e
violações de dados e detecte,
investigue e responda a ameaças
avançadas.

Microsoft Cloud App Security Proteja seus serviços baseados em Licença do Microsoft 365 E5 ou licença
nuvem - Microsoft 365 e outros individual do Microsoft Cloud App
aplicativos SaaS - contra ataques. Security

Proteção de Identidade do Azure AD Automatize a detecção e correção de Microsoft 365 E5 ou E3 com as


riscos baseados em identidade. licenças do Azure AD Premium P2

Crie políticas de acesso condicional


com base em risco para exigir a
autenticação multifator (MFA) para
entradas arriscadas.

Sua primeira etapa deve ser obter informações e usar o Microsoft Secure Score.
Consulte as 12 Principais tarefas das equipes de segurança para apoiar o trabalho em casa para obter mais
informações.
Para obter mais informações sobre a segurança no Microsoft 365, consulte Documentação de segurança do
Microsoft 365.
Conformidade
Cumpra os requisitos normativos ou políticas internas com estes recursos de conformidade do Microsoft 365.

C A P C IDA DE O U REC URSO P O R Q UE EU P REC ISO DISSO L IC EN Ç A S

Rótulos de confidencialidade Classifique e proteja os dados da Microsoft 365 E3 ou E5


organização sem atrapalhar a
produtividade e a capacidade de
colaboração dos usuários, colocando
rótulos com vários níveis de proteção
em emails, arquivos ou sites.

Proteção contra Perda de Dados (DLP) Detectar, avisar e bloquear Microsoft 365 E3 ou E5
compartilhamento arriscado,
inadvertido ou impróprio, como o
compartilhamento de dados com
informações pessoais, interna e
externamente.

Controle de Aplicativos de Acesso Impeça que dados confidenciais sejam Microsoft 365 E3 ou E5
Condicional baixados em dispositivos pessoais dos
usuários.

Rótulos e políticas de retenção de Implemente controles de governança Microsoft 365 E3 ou E5


dados de informações, como por quanto
tempo manter os dados e os requisitos
sobre o armazenamento de dados
pessoais dos clientes, para estar em
conformidade com as políticas da sua
organização ou com as
regulamentações de dados.

Criptografia de Mensagem do Office Envie e receba mensagens de email Microsoft 365 E3 ou E5


(OME) criptografadas entre as pessoas dentro
e fora da sua organização que
contenham dados regulados, como
dados pessoais de clientes.

Gerente de Conformidade Gerencie as atividades de Microsoft 365 E3 ou E5


conformidade regulatória relacionadas
aos serviços de nuvem da Microsoft
com esta ferramenta de avaliação de
risco baseada em fluxo de trabalho no
Portal de Confiança do Serviço da
Microsoft.

Gerente de Conformidade Veja uma pontuação geral da Microsoft 365 E3 ou E5


configuração de conformidade atual e
recomendações para melhorá-la no
Centro de Conformidade do Microsoft
365.

Conformidade em comunicações Detecte, capture e execute ações de Microsoft 365 E5 ou Microsoft 365 E3
correção para mensagens inadequadas com os complementos de
em sua organização. conformidade e gerenciamento de
risco interno do Office Insider
C A P C IDA DE O U REC URSO P O R Q UE EU P REC ISO DISSO L IC EN Ç A S

Gerenciamento de riscos internos Detectar, investigar e agir nos riscos Microsoft 365 E5 ou Microsoft 365 E3
maliciosos e inadvertidos em sua com os complementos de
organização. O Microsoft 365 pode conformidade e gerenciamento de
detectar esses tipos de riscos mesmo risco interno do Office Insider
quando um trabalhador está usando
um dispositivo não gerenciado.

Consulte Tarefas rápidas de introdução à Conformidade do Microsoft 365 para obter mais informações.

Resultados da Etapa 3
Para seus funcionários híbridos, você implementou:
Segurança
Acesso controlado a aplicativos e dados que funcionários híbridos usam para se comunicar e
colaborar
Proteção contra malware para dados de serviço de nuvem, email e dispositivos com Windows 10
Conformidade
Rotulamento consistente para níveis de confidencialidade e proteção
Políticas de prevenção contra o vazamento de informações
Aderência a regulamentações de dados regionais

Próxima etapa

Continue na Etapa 4 para gerenciar seus dispositivos, PCs e outros pontos de extremidade.
Etapa 4. Implantar o gerenciamento de pontos de
extremidade em seus dispositivos, PCs e outros
pontos de extremidade
15/06/2021 • 7 minutes to read

Com funcionários híbridos, é necessário oferecer suporte a um número crescente de dispositivos pessoais. O
gerenciamento de pontos de extremidade é uma abordagem de segurança baseada em políticas que exige que
os dispositivos obedeçam a critérios específicos antes de receberem acesso aos recursos. O Microsoft Endpoint
Manager oferece um ambiente de trabalho e recursos de gerenciamento modernos para manter seus dados
seguros na nuvem e no local.
O Microsoft Endpoint Manager fornece serviços e ferramentas para gerenciar dispositivos móveis,
computadores desktop, máquinas virtuais, dispositivos incorporados e servidores, combinando os seguintes
serviços que você já conhece e utiliza.

Microsoft Intune
O Microsoft Intune é um serviço baseado em nuvem com foco no gerenciamento de dispositivos móveis (MDM)
e no gerenciamento de aplicativos móveis (MAM) que vem incluído no Microsoft 365.
MDM: Para os dispositivos pertencentes à organização, você pode exercer um controle total, que inclui as
configurações, os recursos e a segurança. Os dispositivos serão “matriculados” no Intune sempre que
utilizarem políticas do Intune referentes a regras e configurações. Por exemplo, você pode configurar
exigências de senha e PIN, criar uma conexão de VPN, configurar a proteção contra ameaças e muito
mais.
MAM: As pessoas que trabalham remotamente podem não querer que você tenha um controle total de
seus dispositivos pessoais, também conhecidos como dispositivos “BYOD”, do inglês “traga seu próprio
dispositivo”. Você pode oferecer opções aos seus funcionários híbridos e ainda assim proteger a sua
organização. Por exemplo, os funcionários híbridos podem matricular seus dispositivos se desejarem ter
acesso total aos recursos da sua organização. Alternativamente, se esses usuários desejarem acesso
somente ao email ou ao Microsoft Teams,poderão optar por aplicar políticas de proteção de aplicativos
que exigem uma autenticação multifator (MFA) para o uso desses aplicativos.
Para obter mais informações, confira a visão geral do Microsoft Intune.

Gerenciador de Configurações
O Gerenciador de Configurações é uma solução de gerenciamento local para gerenciar desktops, servidores e
laptops que estão na sua rede ou baseada na Internet. Use o Gerenciador de Configurações para implantar
aplicativos, atualizações de software e sistemas operacionais. Você também pode monitorar a conformidade,
consultar e agir sobre os clientes em tempo real e muito mais. Você pode habilitá-lo para a nuvem para ele se
integrar com o Intune, Azure Active Directory, Microsoft Defender para Ponto de Extremidade e outros serviços
em nuvem.
Para obter mais informações, confira a visão geral do Gerenciador de Configurações.

Co-gerenciamento
O co-gerenciamento combina seu investimento existente no Gerenciador de Configurações no local com a
nuvem, usando o Intune e outros serviços de nuvem do Microsoft 365. Você decide se a autoridade de
gerenciamento para diferentes cargas de trabalho será o Gerenciador de Configurações ou o Intune.
O gerenciamento compartilhado utiliza recursos na nuvem baseados no Intune, entre eles o acesso condicional
e a aplicação da conformidade de dispositivos. Algumas tarefas são mantidas no local e outras são executadas
na nuvem.
Para mais informações, confira esta visão geral do co-gerenciamento.

Análise de Área de Trabalho


A Análise de Área de Trabalho é um serviço baseado em nuvem que se integra ao Gerenciador de Configurações
e fornece informações e inteligência para que você possa tomar decisões informadas sobre seus clientes
Windows. Ele combina os dados da sua organização com dados agregados de milhões de outros dispositivos
conectados aos serviços em nuvem da Microsoft.
Com a Análise de Área de Trabalho, você pode:
Criar um inventário das aplicações executadas na sua organização.
Avaliar a compatibilidade de aplicativos com as atualizações mais recentes dos recursos do Windows 10.
Identifique problemas de compatibilidade e receba sugestões de mitigação com base em insights de dados
habilitados para nuvem.
Criar grupos piloto que representem todo o aplicativo e o estado do driver em um conjunto mínimo de
dispositivos.
Implantar o Windows 10 em dispositivos piloto e gerenciados em ambiente de produção.
Para obter mais informações, confira a visão geral da Análise de Área de Trabalho.

Windows Autopilot
O Windows Autopilot é uma plataforma de implantação do Windows de autoatendimento e sem intervenções.
Inclui uma coleção de tecnologias que você utiliza para instalar e pré-configurar novos dispositivos, deixando-os
prontos para uso produtivo. Você também pode usar o Windows Autopilot para redefinir, redirecionar e
recuperar dispositivos.
O Windows Autopilot permite que o departamento de Ti pré-configure dispositivos com pouca ou nenhuma
infraestrutura para gerenciar, por meio de um processo simples e fácil.
Da perspectiva do usuário, são necessárias apenas algumas operações simples para deixar seu dispositivo
pronto para uso.
Da perspectiva do profissional de TI, a única interação necessária do usuário final é conectar-se a uma rede e
verificar suas credenciais.
Para obter mais informações, confira a visão geral do Windows Autopilot.
Recursos técnicos de administração para o gerenciamento de pontos
de extremidade
Roteiro de gerenciamento de dispositivos para Microsoft 365
Como registrar diferentes tipos de dispositivos para gerenciamento de dispositivos móveis (MDM)
Como educar seus usuários finais sobre o Microsoft Intune

Resultados da Etapa 4
Você está usando o conjunto de recursos e funcionalidades do Endpoint Manager para gerenciar dispositivos
móveis, computadores desktop, máquinas virtuais, dispositivos incorporados e servidores.

Próxima etapa

Prossiga para a Etapa 5 para fazer com que seus funcionários híbridos usem os aplicativos de produtividade do
Microsoft 365, como o Microsoft Teams.
Passo 5: Implementar aplicativos e serviços de
produtividade para trabalhadores híbridos
15/06/2021 • 10 minutes to read

Para serem produtivas, as pessoas precisam se comunicar e colaborar umas com as outras. Elas precisam se
reunir, conversar por voz e texto, criar novos conteúdos e compartilhar informações e arquivos, trocar emails e
gerenciar calendários e tarefas. O Microsoft 365 fornece serviços baseados em nuvem para todas estas funções
importantes:

F UN Ç Ã O IT C O M P O N EN T ES DO M IC RO SO F T 365 DESC RIÇ Ã O

Serviços de email Exchange Online Troque email e gerencie calendários,


contatos e tarefas com o cliente
Outlook.

Chat organizacional, voz sobre IP Microsoft Teams Mantenha as pessoas conectadas


(VOIP) e colaboração baseada em enquanto trabalham separadas com
equipe um hub comum de comunicação para
reuniões, chats e armazenamento de
arquivos para a organização,
departamentos e para pequenas
equipes e indivíduos.

Sites de intranet, colaboração de SharePoint e OneDrive Armazene e colabore em arquivos em


documentos um navegador da web ou no Teams.

Aplicativos para desktop e dispositivos Microsoft 365 Apps Crie novo conteúdo ou colabore em
móveis do Office conteúdo existente com versões do
Word, PowerPoint, Excel e Outlook que
são instaladas em seu computador
local e receba recursos contínuos e
atualizações de segurança.

Manter as pessoas conectadas ao Microsoft Teams


O Teams permite que você converse, reúna-se, faça chamadas e colabore em um único local. Milhões de pessoas
realizam seu trabalho diariamente no Teams, porque ele reúne tudo o que é necessário para trabalhar no local
ou remotamente em um hub de trabalho em equipe.
Para obter orientação detalhada, consulte Oferecer suporte a funcionários remotos utilizando o Microsoft
Teams.
Assista aos Webcasts do Microsoft Teams sobre Habilitar o trabalho híbrido para obter orientação e
demonstrações sobre como utilizar o Teams para o trabalho híbrido.
Chats e conversas
Os chats e as conversas encadeadas desempenham um papel fundamental no Teams, com suporte para chats
entre duas pessoas e chats e conversas em grupo. Os trabalhadores remotos podem compartilhar informações,
opiniões e sua personalidade usando gifs, adesivos e emojis em chats de grupo ou mensagens entre duas
pessoas.
Reuniões e conferências
O Teams certamente pode ajudar a manter o compartilhamento de informações e comunicações com
funcionários híbridos, especialmente em reuniões com suporte para até 250 pessoas. As reuniões do Teams
permitem reuniões interativas e colaborativas com pessoas dentro e fora da organização. Os trabalhadores
remotos podem usar reuniões do Teams para as atividades diárias, incluindo pontos de verificação recorrentes
do projeto, conversar com colegas, sessões de debate e facilitar conversas com os clientes.
Chamadas
O Teams tem suporte para chamadas VoIP diretas entre usuários e até outras organizações que usam federação.
Ele usa os mesmos codecs das reuniões e fornece áudio excelente em todo o mundo, sem custos adicionais de
PSTN. No entanto, alguns usuários podem precisar de um número de telefone dedicado para atender chamadas
externas ao trabalhar no local ou remotamente. O Teams pode fornecer rapidamente um serviço de telefone em
nuvem para que esses usuários façam e recebam chamadas telefônicas.
Aplicativos e fluxos de trabalho
O Teams fornece uma plataforma para aplicativos e fluxos de trabalho que podem ser acessados nas versões
para área de trabalho, Web e móvel do Teams. O Teams fornece centenas de aplicativos publicados pela
Microsoft e por terceiros para envolver os usuários, dar suporte à produtividade e integrar serviços de negócios
comumente usados ao Teams. Usuários e administradores também podem criar aplicativos personalizados e
fluxos de trabalho automatizados para o Teams, usando as ferramentas de desenvolvimento Power Apps e
Power Automate, que usam pouco código.
Aplicativos e fluxos de trabalho permitem que os funcionários híbridos sejam mais produtivos no Teams,
coletando e compartilhando informações importantes, automatizando tarefas repetitivas e permitindo que eles
conversem com um bot interativo. Fixar aplicativos em um canal ou na barra de aplicativos Teams é uma ótima
maneira de os usuários tornarem esses aplicativos facilmente acessíveis em um espaço relevante, e os
administradores podem fixar aplicativos para aumentar o reconhecimento e a adoção dos aplicativos que todos
deveriam usar.

Troque emails e gerencie calendários, contatos e tarefas com o


Exchange Online e o Outlook
Com o Outlook, os funcionários híbridos podem permanecer conectados e organizados com email, calendários,
contatos, tarefas e muito mais – em um só lugar. O Outlook ajuda você a manter o foco e priorizar seu dia com
base no que é relevante para você. O Outlook permite que você compartilhe anexos diretamente a partir do
OneDrive, planeje e participe de reuniões do Teams, exiba e compartilhe calendários e forneça permissões de
representante a outras pessoas. Saber o que está por vir nos compromissos pessoais e profissionais e o que
precisa de atenção pode ajudar os funcionários híbridos a se concentrarem no que realmente importa. O
Outlook fornece maneiras úteis para os funcionários híbridos gerenciarem seu tempo e encontrarem o que
precisam com facilidade, incluindo arquivos, pessoas na organização e muito mais.
Confira este artigo para conhecer as políticas de acesso de dispositivo e de identidades recomendadas para
proteger e-mails e clientes e corporativos que oferecem suporte à autenticação moderna e Acesso Condicional.

Armazenar e colaborar em arquivos com o SharePoint e o OneDrive


Para colaboração de conteúdo, os funcionários híbridos podem usar as pastas do SharePoint e do OneDrive
como um local central na nuvem para armazenar e compartilhar arquivos, trabalhar em coautoria, comunicar-se
e colaborar. Os trabalhadores remotos podem trabalhar com segurança em praticamente qualquer lugar, a
partir de um navegador da Web, do Teams e de aplicativos do Office.
Pode ser necessário migrar para o SharePoint e o OneDrive seus documentos dos seguintes locais:
Sites de Equipes do SharePoint Server
MySites
Compartilhamentos de arquivos
Box
Para proteger o SharePoint e o OneDrive, confira esse artigo sobre identidades recomendadas e políticas de
acesso a dispositivos.

Criar e colabore em conteúdos com os Aplicativos do Microsoft 365


O Microsoft 365 Apps é a experiência do Office mais produtiva e segura para empresas, permitindo que as
pessoas trabalhem juntas de qualquer lugar, a qualquer hora. Os trabalhadores remotos podem colaborar em
um documento com várias pessoas simultaneamente, ver edições e alterações em tempo real e colaborar com
outras pessoas em qualquer laptop, computador ou dispositivo móvel.
Para obter mais informações, consulte o Guia de implantação para o Microsoft 365 Apps.

Recursos técnicos de administração para aplicativos e serviços de


produtividade
Suporte a trabalhadores remotos com o Microsoft Teams
Webcasts do Microsoft Teams sobre estar Habilitando o trabalho híbrido
Download do Kit de Sucesso do Cliente do Teams
Ferramentas para impulsionar a adoção do Teams
Criar uma estratégia de gerenciamento de alterações para o Microsoft Teams
Teams com três camadas de proteção

Recursos de treinamento de usuários para aplicativos e serviços de


produtividade
Treinar seus usuários no Office e Microsoft 365
Usar o Office para a Web

Próxima etapa

Prossiga para a Etapa 6 para treinar seus usuários e monitorar o sucesso deles.
Etapa 6: Treinar os funcionários e responder
comentários sobre o uso
15/06/2021 • 2 minutes to read

Treinar seus funcionários híbridos em:


Procedimentos de entrada apropriados usando a MFA, incluindo o registro de um método de verificação
adicional.
O uso de dispositivos e como as políticas de gerenciamento de terminal podem ser utilizadas para bloquear
o acesso de dispositivos não compatíveis ou não gerenciados.
O uso de aplicativos permitidos e como as políticas de aplicativos de gerenciamento de terminal podem ser
utilizadas para bloquear o uso de alguns aplicativos.
Recursos de segurança do Windows 10 Enterprise.
Como usar o Teams para chat, conferências baseadas em vídeo, compartilhamento de documentos e
conversas encadeadas.
Como usar o Outlook para email e agendamento.
Como usar sites da equipe do Microsoft Office SharePoint Online ou comunicações e pastas do OneDrive
para navegar e colaborar em arquivos na biblioteca de um usuário e nos que pertencem a um grupo.
Este treinamento deve incluir exercícios práticos para que os usuários possam experimentar esses recursos e os
resultados.
Crie um fórum para seus funcionários fazerem perguntas ou resolverem problemas, como uma equipe ou um
grupo do Yammer.
Nas semanas após o treinamento:
Aborde rapidamente o feedback do funcionário em seu fórum e ajuste as políticas e configurações do
funcionário conforme necessário.
Analise o uso de equipes, e-mail, sites do SharePoint e pastas do OneDrive e compare com suas expectativas
de adoção do usuário.
Em seguida, repita o treinamento dos usuários conforme necessário.

Resultados da Etapa 6
Seus funcionários híbridos são treinados e há um fórum aberto e responsivo para eles fornecerem um feedback
e postarem problemas com segurança, conformidade, acesso remoto e aplicativos de produtividade.
Configurar a colaboração segura com Microsoft 365
e Microsoft Teams
15/06/2021 • 18 minutes to read

Ser capaz de compartilhar facilmente informações com as pessoas certas ao evitar o excesso de
compartilhamento é fundamental para o sucesso de uma organização. Isso inclui poder compartilhar dados
confidenciais com segurança apenas com aqueles que devem ter acesso a eles. Dependendo do projeto, isso
pode incluir o compartilhamento de dados confidenciais com pessoas de fora da sua organização.
Esta orientação de solução de colaboração inclui dois componentes para ajudá-lo:
Implantar Microsoft Teams com o nível de proteção certo para cada projeto
Configurar o compartilhamento externo com as configurações de segurança apropriadas para cada projeto

Se ferramentas de colaboração de conteúdo versáteis e fáceis de usar não estão disponíveis, os usuários
geralmente colaboram enviando documentos por email. Esse é um método de colaboração tedioso e propenso
a erros e pode aumentar o risco de compartilhamento inadequado de informações. Se as pessoas acharem
muito difícil compartilhar informações, poderão reverter o uso de produtos de consumo que não são
governados por IT. Isso pode representar um risco ainda maior.

Com Microsoft 365, você pode implantar Teams com uma variedade de configurações que ajudam:
Proteger sua propriedade intelectual
Habilitar colaboração fácil
Criar um equilíbrio entre segurança e usabilidade que aumenta a satisfação do usuário e reduz o risco de
sombra de IT
A maioria das organizações tem uma variedade de informações, com graus variáveis de sensibilidade e graus
variáveis de impacto nos negócios se as informações são compartilhadas inadequadamente. Dependendo da
sensibilidade de uma determinada informação, talvez você queira permitir o compartilhamento com:
Qualquer pessoa (não autenticada)
Pessoas dentro da organização
Pessoas específicas dentro da organização
Pessoas específicas dentro e fora da organização
Informações como folhetos de marketing são destinadas a compartilhar amplamente fora da organização.
Informações como menus de cafeteria não são destinadas ao compartilhamento externo, mas não teriam
impacto comercial se fossem compartilhadas externamente. Esses tipos de informações precisam de pouca ou
nenhuma proteção.
Esses mesmos folhetos de marketing, enquanto estão em desenvolvimento, só podem ser compartilhados
dentro da organização. Nesse caso, as configurações de compartilhamento padrão no Teams podem ser
suficientes.
As informações sobre um novo produto que está em desenvolvimento podem ser consideradas confidenciais,
mesmo dentro da organização. Um grau maior de proteção pode ser apropriado nesse caso. Você pode
restringir o acesso a essas informações a membros de uma equipe específica, por exemplo. Dependendo do
projeto, talvez seja necessário colaborar com pessoas de fora da sua organização, como um fornecedor ou uma
organização parceira.
Informações essenciais para o sucesso da sua organização ou que têm requisitos rigorosos de segurança ou
conformidade podem exigir níveis ainda maiores de proteção.

Para todos os cenários mencionados acima, você pode usar as equipes no Microsoft Teams para armazenar,
compartilhar e colaborar nas informações.
Para configurar a colaboração segura, use esses recursos Microsoft 365 e recursos.

P RO DUTO O U C O M P O N EN T E C A P C IDA DE O U REC URSO L IC EN C IA M EN TO

Microsoft Defender para Office 365 Cofre Anexos para SPO, OneDrive e Microsoft 365 E1, E3 e E5
Teams; Cofre Documentos; Cofre Links
para Teams

SharePoint Políticas de compartilhamento de Microsoft 365 E1, E3 e E5


arquivos e sites, permissões de
compartilhamento de sites, links de
compartilhamento, solicitações do
Access, configurações de
compartilhamento de convidados do
site

Microsoft Teams Acesso de convidados, equipes Microsoft 365 E1, E3 e E5


privadas, canais privados

Conformidade com o Microsoft 365 Rótulos de confidencialidade Microsoft 365 E3 e E5

Governança de colaboração
Microsoft 365 oferece muitas opções para governar sua solução de colaboração. Recomendamos que você use
esse conteúdo de implantação juntamente com o conteúdo de governança de colaboração para criar a melhor
solução de colaboração para sua organização.
Usando Teams para todos os tipos de dados
Para gerenciar o acesso a informações com diferentes sensibilidades, desenvolvemos três camadasdiferentes de
proteção para Teams . Você pode personalizar qualquer uma dessas camadas para melhor atender às
necessidades ou à sua empresa.
Essas camadas - linha de base , sensível e altamente sensível - aumentam gradualmente as proteções que
ajudam a evitar o excesso de compartilhamento e o possível vazamento de informações, conforme mostrado na
tabela a seguir.

C A M A DA DE L IN H A DE C A M A DA A LTA M EN T E
- B A SE C A M A DA SEN SÍVEL SEN SÍVEL

Equipe pública ou privada Ambos Private Private

Compartilhamento não Blocked Blocked Blocked


autenticado

Compartilhamento de Permitido Permitido Somente os proprietários


arquivos de equipe podem
compartilhar.

Associação de equipe Qualquer pessoa pode Aprovação do proprietário Aprovação do proprietário


ingressar em equipes da equipe necessária para da equipe necessária para
públicas. ingressar. ingressar.
Aprovação do proprietário
da equipe necessária para
ingressar em equipes
privadas.

Criptografia de documento Disponível com rótulo de


sensibilidade

Compartilhamento de Permitido Pode ser permitido ou Pode ser permitido ou


convidados bloqueado bloqueado

Dispositivos não Nenhuma restrição Acesso somente web Blocked


gerenciados

A configuração dessas camadas envolve:


Configurando configurações em Teams para acesso de convidados e canais privados
Configurando configurações no site associado de uma equipe SharePoint compartilhamento interno e de
convidados, solicitações de acesso e links de compartilhamento
Para as camadas confidenciais e altamente confidenciais, configurar rótulos de sensibilidade para classificar
as equipes e controlar o compartilhamento de convidados e o acesso de dispositivos não controlados
Para a camada altamente sensível, configurar um rótulo de sensibilidade para criptografar os documentos
aos quais ele é aplicado
Comece com a camada de linha de base e adicione equipes que usam as camadas confidenciais e altamente
confidenciais conforme necessário para ajudar a proteger as informações em sua organização. Consulte esses
recursos para começar:
Configurar equipes com proteção de linha de base
Configurar equipes com proteção para dados altamente confidenciais
Configurar equipes com proteção para dados altamente confidenciais
Se você tiver um projeto altamente sensível que exija proteção adicional contra o compartilhamento mesmo
dentro da sua organização, você pode configurar uma equipe que usa seu próprio rótulo de sensibilidade para
criptografar arquivos para que somente os membros da equipe possam lê-los. Confira Configurar uma equipe
com isolamento de segurança para obter detalhes.
Compartilhamento com pessoas de fora da sua organização
Talvez seja necessário compartilhar informações de qualquer sensibilidade com pessoas de fora da sua
organização. Isso pode variar de compartilhar um único documento com uma única pessoa até colaborar em
um projeto importante com uma grande organização de parceiros ou autônomos de todo o mundo. Em
Microsoft 365, esse intervalo de compartilhamento externo pode ser feito facilmente e com as proteções
apropriadas para ajudar a proteger suas informações confidenciais.
Esses recursos ajudarão você a começar a configurar seu ambiente para colaborar com pessoas de fora da sua
organização:
Colabore em documentos para compartilhar arquivos individuais de pastas.
Colabore em um site para colaborar com convidados em um SharePoint site.
Colabore como uma equipe para colaborar com convidados em uma equipe.
Dependendo da sensibilidade das informações que estão sendo compartilhadas, você pode adicionar proteções
para ajudar a evitar o excesso de compartilhamento. Esses recursos ajudarão você a configurar as proteções que
você precisa para sua organização:
Práticas recomendadas para compartilhar arquivos e pastas com usuários não autenticados
Limitar a exposição acidental a arquivos ao compartilhar arquivos com pessoas de fora da sua organização
Criar um ambiente de compartilhamento de convidados seguro
Se você tiver um projeto importante com uma organização parceira, poderá usar o Azure Entitlement
Management para gerenciar os convidados dessa organização em uma equipe que você definiu para o projeto.
Confira Criar uma extranet B2B com convidados gerenciados para obter detalhes.

Treinamento para administradores


Esses módulos de treinamento do Microsoft Learn podem ajudá-lo a aprender os recursos de colaboração,
governança e identidade no Teams e SharePoint.
Teams

GEREN C IA R A C O L A B O RA Ç Ã O EM EQ UIP E C O M O
T REIN A M EN TO : M IC RO SO F T T EA M S
GEREN C IA R A C O L A B O RA Ç Ã O EM EQ UIP E C O M O
T REIN A M EN TO : M IC RO SO F T T EA M S

Gerenciar a colaboração em equipe com o Microsoft Teams


apresenta os recursos e funções do Microsoft Teams, o
ponto central para colaboração em equipe no Microsoft 365.
Você aprenderá como usar o Teams para facilitar o trabalho
em equipe e a comunicação em sua organização, tanto
localmente quanto remoto, em uma ampla variedade de
dispositivos — de desktops a tablets e telefones,
aproveitando as vantagens de todas as funcionalidades
avançadas dos aplicativos do Office 365. Você compreenderá
como o Teams oferece um ambiente abrangente e flexível
para colaboração entre aplicativos e dispositivos. Este
caminho de aprendizagem ajuda você a se preparar para a
certificação Microsoft 365 Certified: Administrador
Associado do Teams.

2 hr 17 min - Caminho de Aprendizagem - 5 Módulos

Iniciar >
SharePoint

T REIN A M EN TO : C O L A B O RA R C O M O SH A REP O IN T N O M IC RO SO F T 365

O gerenciamento de conteúdo compartilhado com o


Microsoft SharePoint apresenta os recursos e
funcionalidades do SharePoint e como ele funciona com o
Microsoft 365. Você aprenderá sobre os diferentes tipos de
sites do SharePoint, inclusive sites agrupadores, além de
proteção de informações, relatórios e monitoramento. Você
também aprenderá a usar o compartilhamento de pastas e
arquivos do SharePoint para otimizar a colaboração, como
compartilhar arquivos externamente e como gerenciar sites
do SharePoint no centro de administração do SharePoint.
Este caminho de aprendizagem pode ajudar você a se
preparar para a certificação Microsoft 365 Certified:
Administrador de Trabalho em Equipe.

1 hr 14 min - Caminho de Aprendizagem - 4 Módulos

Iniciar >
Proteção de informações

P ROT E JA A S IN F O RM A Ç Õ ES DA EM P RESA C O M O
T REIN A M EN TO : M IC RO SO F T 365
P ROT E JA A S IN F O RM A Ç Õ ES DA EM P RESA C O M O
T REIN A M EN TO : M IC RO SO F T 365

Garantir a proteção e a segurança das informações da sua


organização está mais difícil que nunca. O caminho de
aprendizagem Proteger informações corporativas com o
Microsoft 365 descreve como proteger as informações
confidenciais contra compartilhamento excessivo acidental
ou uso impróprio, como descobrir e classificar dados, como
protegê-los com rótulos de confidencialidade e como
monitorar e analisar suas informações confidenciais para
proteger contra a perda. Esse caminho de aprendizado pode
ajudá-lo a se preparar para o Microsoft 365 Certificado:
Associado do Administrador de Segurança e certificado
Microsoft 365 Certificado: Enterprise Certificações de
Especialista em Administração..

1 hr - Caminho de Aprendizagem - 5 Módulos

Iniciar >
Identidade e acesso

P ROT EGER A IDEN T IDA DE E O A C ESSO C O M O A Z URE


T REIN A M EN TO : A C T IVE DIREC TO RY

O caminho de aprendizagem de Identidade e Acesso


abrange as últimas tecnologias de identidade e acesso,
ferramentas para reforçar a autenticação e diretrizes de
proteção de identidade dentro da sua organização. As
tecnologias de identidade e acesso da Microsoft permitem
proteger a identidade da sua organização, seja no local ou
na nuvem, e capacita os usuários a trabalhar com segurança
em qualquer local. Este caminho de aprendizagem pode
ajudar você a se preparar para a certificação Microsoft 365
Certified: Administrador de Segurança Associado e Microsoft
365 Certified: Especialista em Administração Corporativa.

2 hr 52 min - Caminho de Aprendizagem - 6 Módulos

Iniciar >

Treinamento para usuários finais


Esses módulos de treinamento podem ajudar os usuários a usarem Teams, grupos e SharePoint para
colaboração Microsoft 365.

T EA M S SH A REP O IN T

Configurar e personalizar sua equipe Compar tilhar e sincronizar


T EA M S SH A REP O IN T

Upload e encontrar arquivos

Colaborar em equipes e canais

Ilustrações
Essas ilustrações ajudarão você a entender como grupos e equipes interagem com outros serviços no Microsoft
365 e quais recursos de governança e conformidade estão disponíveis para ajudá-lo a gerenciar esses serviços
em sua organização.
Grupos no Microsoft 365 para arquitetos de TI
O que os arquitetos de TI precisam saber sobre os grupos no Microsoft 365

IT EM DESC RIÇ Ã O

Essas ilustrações detalham os diferentes tipos de grupos,


como eles são criados e gerenciados e algumas
recomendações de governança.

PDF | Visio
Atualizado em junho de 2019

Microsoft Teams e serviços de produtividade relacionados no Microsoft 365 para arquitetos de TI


A arquitetura lógica dos serviços de produtividade no Microsoft 365, liderada pelo Microsoft Teams.
IT EM DESC RIÇ Ã O

A Microsoft fornece um conjunto de serviços de


produtividade que trabalham juntos para fornecer
experiências de colaboração com recursos de governança de
dados, segurança e conformidade.

Esta série de ilustrações oferece uma visão da arquitetura


lógica dos serviços de produtividade para arquitetos
empresariais, liderada pelo Microsoft Teams.

PDF | Visio
Atualizado em abril de 2019

Implantar a solução de colaboração segura


Quando você estiver pronto para implantar essa solução, continue com estas etapas:
1. Configure as três camadas diferentes de proteção para Teams.
2. Configure configurações para compartilhar informações de qualquer sensibilidade com pessoas de fora da
sua organização.

Confira também
Documentação do Centro de segurança do Microsoft 365
Documentação de conformidade do Microsoft 365
Bem-vindo ao Microsoft Teams
Configurar equipes com três camadas de proteção
01/07/2021 • 17 minutes to read

Os artigos nesta série fornecem recomendações para configurar equipes no Microsoft Teams e seus sites do
Microsoft Office SharePoint Online associados, para obter uma proteção de arquivos que equilibre segurança
com facilidade de colaboração.
Este artigo define quatro configurações diferentes, começando com uma equipe pública com as políticas de
compartilhamento mais abertas. Cada configuração adicional representa uma etapa significativa na proteção,
enquanto a capacidade de acessar e colaborar em arquivos armazenados dentro de equipes é reduzida para o
conjunto relevante de membros da equipe.
As configurações nesse artigo se alinham às recomendações da Microsoft para três níveis de proteção de dados,
identidades e dispositivos:
Proteção de linha de base
proteção confidencial
Proteção altamente confidencial
Para obter mais informações sobre os níveis e as capacidades recomendadas para cada nível, consulte
Ilustrações do Microsoft Cloud for Enterprise Architects

Visão rápida de três camadas


A tabela a seguir resume as configurações de cada camada. Use estas configurações como recomendações de
ponto de partida e ajuste as configurações para atender às necessidades da sua organização. Você pode não
precisar de todas as camadas.

L IN H A DE B A SE L IN H A DE B A SE A LTA M EN T E
- ( P ÚB L IC O ) ( PA RT IC UL A R) C O N F IDEN C IA L C O N F IDEN C IA L

Equipe privada ou Público Private Private Private


pública

Quem tem acesso? Todas as pessoas na Somente membros Somente membros Somente membros
organização, da equipe. Outras da equipe. da equipe.
incluindo usuários pessoas podem
B2B. solicitar acesso ao
site associado.

Canais privados Proprietários e Proprietários e Somente Somente


membros podem membros podem proprietários podem proprietários podem
criar canais privados criar canais privados criar canais privados criar canais privados

Acesso de convidado Convidados novos Convidados novos Convidados novos Convidados novos
no nível do site e existentes e existentes e existentes ou e existentes ou
(padrão). (padrão). Somente pessoas Somente pessoas
da sua da sua
organização , organização ,
dependendo das dependendo das
necessidades da necessidades da
equipe. equipe.
L IN H A DE B A SE L IN H A DE B A SE A LTA M EN T E
- ( P ÚB L IC O ) ( PA RT IC UL A R) C O N F IDEN C IA L C O N F IDEN C IA L

Configurações de Proprietários e Proprietários e Proprietários e Somente os


compartilhamento de membros do site e membros do site e membros do site e proprietários do
site pessoas com pessoas com pessoas com site podem
permissões de permissões de permissões de compar tilhar
edição podem edição podem edição podem arquivos, pastas e
compar tilhar compar tilhar compar tilhar o site .
arquivos e pastas, arquivos e pastas, arquivos e pastas, Solicitações de acesso
mas apenas os mas apenas os mas apenas os Desativadas .
proprietários do proprietários do proprietários do
site podem site podem site podem
compar tilhar o compar tilhar o compar tilhar o
site . site . site .

Acesso a dispositivos Acesso total a Acesso total a Permitir acesso Bloquear acesso .
não gerenciados no par tir de par tir de limitado, somente
nível do site aplicativos da área aplicativos da área na Web .
de trabalho, de trabalho,
aplicativos móveis aplicativos móveis
e da Web (padrão). e da Web (padrão).

Tipo de link de Somente pessoas Somente pessoas Pessoas Pessoas com


compartilhamento da sua da sua específicas acesso existente
padrão organização organização

Rótulos de Nenhum Nenhum Rótulo de Rótulo de


confidencialidade confidencialidade confidencialidade
usado para classificar usado para classificar
a equipe e controlar a equipe e controlar
o compartilhamento o compartilhamento
de convidados e o de convidados e o
acesso de acesso de
dispositivos não dispositivos não
gerenciados. gerenciados. O rótulo
também pode ser
usado em arquivos
para criptografar
arquivos.

A opção Equipes com isolamento de segurança, uma variação da opção altamente confidencial, usa um rótulo
de confidencialidade exclusivo para uma equipe, o que proporciona mais segurança. Você pode usar este rótulo
para criptografar arquivos, e somente membros dessa equipe poderão lê-los.
A proteção da linha de base inclui equipes públicas e privadas. As equipes públicas podem ser descobertas e
acessadas por qualquer pessoa na organização. As equipes privadas podem ser descobertas e acessadas apenas
por membros da equipe. Ambas as configurações restringem aos proprietários da equipe o compartilhamento
do site do Microsoft Office SharePoint Online associado, para ajudar no gerenciamento de permissões.
As equipes de proteção confidencial e altamente confidencial são equipes privadas, nas quais o
compartilhamento e a solicitação de acesso ao site associado são limitados e os rótulos de confidencialidade
são usados para definir políticas de compartilhamento de convidados, acesso de dispositivos e criptografia de
conteúdo.

Rótulos de confidencialidade
As camadas confidencial e altamente confidencial usam rótulos de confidencialidade para ajudar a proteger a
equipe e seus arquivos. Para implementar estas camadas, você deve habilitar os rótulos de confidencialidade
para proteger o conteúdo no Microsoft Teams, grupos do Office 365 e sites do Microsoft Office SharePoint
Online.
Embora a camada de linha de base não exija rótulos de confidencialidade, considere criar um rótulo "geral" e
exigir que todas as equipes sejam rotuladas. Isso ajudará a garantir que os usuários façam uma escolha
consciente em relação à confidencialidade ao criar uma equipe. Se você planeja implantar as camadas
confidencial ou altamente confidencial, recomendamos a criação de um rótulo "geral" que você pode usar para
equipes de linha de base e para arquivos que não são confidenciais.
Se você não conhece os rótulos de confidencialidade, recomendamos a leitura do artigo Introdução aos rótulos
de confidencialidade.
Se você já implementou rótulos de confidencialidade em sua organização, considere como os rótulos usados
nas camadas confidencial e altamente confidencial se ajustam à sua estratégia geral de rotulação.

Compartilhar o site do Microsoft Office SharePoint Online


Cada equipe tem um site do Microsoft Office SharePoint Online associado, onde os documentos são
armazenados. (Isso corresponde à guia Arquivos em um canal de equipe.) O site do Microsoft Office
SharePoint Online mantém seu próprio gerenciamento de permissões, mas está vinculado às permissões de
equipe. Os proprietários da equipe estão inclusos como proprietários de sites, e os membros da equipe estão
incluídos como membros do site no site associado.
As permissões resultantes permitem:
Que os proprietários da equipe administrem o site e tenham controle total sobre o conteúdo do site.
Que os membros da equipe criem e editem arquivos no site.
Por padrão, os proprietários e membros da equipe podem compartilhar o próprio site com pessoas de fora da
equipe sem realmente adicioná-las à equipe. Não recomendamos isso, pois complica o gerenciamento de
usuários e pode levar as pessoas que não são membros da equipe a terem acesso aos arquivos da equipe sem
que os proprietários percebam. Para ajudar a evitar isso, começando no nível de proteção de linha de base,
recomendamos que apenas os proprietários possam compartilhar o site diretamente.
Embora as equipes não tenham uma opção de permissão somente leitura, o site do Microsoft Office SharePoint
Online possui. Se você possui participantes de grupos de parceiros que precisam poder exibir os arquivos da
equipe, mas não editá-los, considere adicioná-los diretamente ao site do Microsoft Office SharePoint Online
com permissões de Leitura.

Compartilhar arquivos e pastas


Por padrão, proprietários e membros da equipe podem compartilhar arquivos e pastas com pessoas de fora da
equipe. Isso pode incluir pessoas de fora da sua organização, se você tiver permitido o compartilhamento de
convidados. Em todas as três camadas, atualizamos o tipo de link de compartilhamento padrão para ajudar a
evitar o compartilhamento excessivo acidental. No nível altamente confidencial, restringimos esse
compartilhamento apenas aos proprietários da equipe.

Compartilhamento de convidados
Se você precisar colaborar com pessoas de fora da sua organização, recomendamos configurar a integração do
Microsoft Office SharePoint Online e OneDrive com o Microsoft Azure Active Directory B2B para obter a melhor
experiência de compartilhamento e administração.
O compartilhamento de convidados de Equipes está desativado por padrão, embora o compartilhamento para
grupos do Office 365 (onde a associação da equipe é armazenada) e o Microsoft Office SharePoint Online
estejam ativados. Ativamos o compartilhamento de Equipes na camada de linha de base e você pode desativá-
lo, se necessário, nas camadas confidencial e altamente confidencial, usando um rótulo de confidencialidade.
O rótulo de confidencialidade afeta apenas o compartilhamento de convidados da equipe. As configurações de
compartilhamento de convidados para o site do Microsoft Office SharePoint Online associado são controladas
separadamente, e você deve alinhar as duas configurações para as camadas confidencial e altamente
confidencial.
Na camada altamente confidencial, configuramos o rótulo de confidencialidade para criptografar arquivos aos
quais ele é aplicado. Se você precisar que os convidados tenham acesso a estes arquivos, deverá conceder
permissões a eles ao criar o rótulo.
É altamente recomendável que você deixe o compartilhamento de convidados ativado para a camada de linha
de base e para as camadas confidencial ou altamente confidencial se precisar colaborar com pessoas de fora da
organização. Os recursos de compartilhamento de convidados no Microsoft 365 fornecem uma experiência de
compartilhamento muito mais segura e controlável do que o envio de arquivos como anexos em mensagens de
email. Também reduz o risco de TI sombra, em que os usuários usam produtos de consumo não controlados
para compartilhar com colaboradores externos legítimos.
Confira as seguintes referências para criar um ambiente de compartilhamento de convidados seguro e
produtivo para a sua organização:
Práticas recomendadas para compartilhar arquivos e pastas com usuários não autenticados
Limitar a exposição acidental a arquivos ao compartilhar arquivos com pessoas de fora da sua organização
Criar um ambiente de compartilhamento de convidados seguro

Acesso de dispositivos não gerenciados


Para as camadas confidencial e altamente confidencial, restringimos o acesso ao conteúdo do Microsoft Office
SharePoint Online com rótulos de confidencialidade. O acesso condicional do Azure AD oferece muitas opções
para determinar como as pessoas acessam o Microsoft 365, incluindo limitações com base em localização, risco,
conformidade do dispositivo e outros fatores. Recomendamos que você leia O que é o Acesso Condicional? e
considere quais políticas adicionais podem ser apropriadas para sua organização.
Observe que os convidados geralmente não têm dispositivos gerenciados pela sua organização. Se você
permitir aos convidados em qualquer uma das camadas, considere que tipos de dispositivos eles estarão
usando para acessar equipes e sites e defina suas políticas de dispositivos não gerenciados de acordo.
Controlar o acesso do dispositivo no Microsoft 365
A configuração de dispositivos não gerenciados nos rótulos de sensibilidade afeta somente o acesso do
Microsoft Office SharePoint Online. Se quiser expandir o controle de dispositivos não gerenciados além do
Microsoft Office SharePoint Online, você poderá criar uma política de acesso condicional do Azure Active
Directory para todos os aplicativos e serviços da sua organização em vez disso. Para configurar essa política
especificamente para serviços do Microsoft 365, selecione o aplicativo de nuvem do Office 365 em
Aplicativos ou ações do .

O uso de uma política que afete todos os serviços do Microsoft 365 pode levar a uma melhor segurança e uma
melhor experiência para os usuários. Por exemplo, quando você bloqueia o acesso a dispositivos não
gerenciados apenas no Microsoft Office SharePoint Online, os usuários podem acessar o chat em uma equipe
com um dispositivo não gerenciado, mas perderão o acesso quando tentarem acessar a guia Arquivos . Usar o
aplicativo de nuvem do Office 365 ajuda a evitar problemas com dependências de serviço.

Próxima etapa
Comece configurando o nível de linha de base de proteção. Se necessário, você pode adicionar proteção
confidencial e altamente confidencial sobre a linha de base.

Confira também
Segurança e conformidade no Microsoft Teams
Políticas de alerta no centro de conformidade e segurança
Configurar equipes com proteção de linha de base
01/07/2021 • 8 minutes to read

Neste artigo, veremos como implantar equipes com um nível de linha de base de proteção. Esse nível permite
aos usuários uma grande variedade de opções de colaboração, melhorando o gerenciamento de permissões e
fornecendo proteção básica contra o compartilhamento em excesso. As proteções recomendadas para esse
nível incluem políticas de acesso a dispositivos e identidades e proteção contra malware. Além disso, você pode
aplicar políticas de acesso condicional e proteções contra perda de dados, conforme necessário.

Proteções iniciais
Como primeira etapa, recomendamos que você configure as políticas básicas de acesso a dispositivos e
identidade. Para saber mais, confira Recomendações de política para proteger conversas, grupos e arquivos no
Teams.
Também recomendamos ativar os recursos básicos do Defender para Office 365 para proteção contra malware
em documentos, anexos e links. Recomendamos ativar cada uma das opções na tabela a seguir.

OPÇ ÃO IN F O RM A Ç Õ ES

Anexos seguros para SPO, Microsoft OneDrive e Microsoft Anexos Seguros


Teams Defender para Office 365 - Microsoft Office SharePoint
Online, Microsoft OneDrive e Microsoft Teams

Documentos Seguros Documentos Seguros no Microsoft Defender para Office 365

Links Seguros para o Microsoft Teams Links seguros do Office 365 no Teams
Links Seguros

Compartilhamento de convidados no Teams


Em cada uma das camadas, temos a opção de compartilhar com pessoas de fora da sua organização. Para as
camadas confidenciais e altamente confidenciais, temos a opção de desativar o compartilhamento de
convidados no nível da equipe usando rótulos de confidencialidade. No entanto, a configuração de
compartilhamento de convidados no nível da organização deve estar habilitada para que o compartilhamento
de convidados funcione no Teams.

Para definir as configurações de acesso de convidado do Teams


1. Entre no Centro de administração do Microsoft 365 em https://admin.microsoft.com.
2. Na barra de navegação esquerda, clique em Mostrar tudo .
3. Em Centros de administração , clique em Teams .
4. No Centro de administração do Teams, na navegação à esquerda, expanda Configurações para toda a
organização e clique em Acesso de convidado .
5. Certifique-se de que Permitir acesso de convidado no Teams esteja definido como Ativado .
6. Faça as alterações desejadas nas configurações de convidado adicionais e clique em Salvar .

NOTE
Depois de habilitá-la, pode levar até 24 horas para que a configuração de convidado do Teams se torne ativa.

O compartilhamento de convidados é habilitado por padrão para grupos do Office 365 e SharePoint, no
entanto, se você alterou anteriormente qualquer uma das configurações de compartilhamento de convidados
da sua organização, recomendamos que examine Colaborar com convidados em uma equipe para garantir que
o compartilhamento de convidados esteja disponível no Teams.

Compartilhamento de sites e arquivos


Para reduzir o risco de compartilhar acidentalmente arquivos ou pastas com pessoas de fora da sua
organização, recomendamos alterar o link de compartilhamento padrão no SharePoint para Somente as
pessoas da sua organização. (Se os usuários precisarem compartilhar externamente e você tiver habilitado o
compartilhamento de convidados, eles ainda poderão alterar o tipo de link quando compartilharem.)
Para alterar o link de compartilhamento padrão
1. Abra o Centro de Administração do SharePoint.
2. Em Políticas , clique em Compar tilhamento .
3. Em Links de arquivos e pastas , selecione Somente as pessoas da sua organização .
4. Clique em Salvar .
Para obter a melhor experiência de compartilhamento de convidados, recomendamos também que você habilite
a Integração do SharePoint e do OneDrive com o B2B do Azure AD.

Criar uma equipe


A configuração adicional para o nível de linha de base de proteção foi realizada no site do SharePoint associado
a uma equipe. Crie uma equipe pública ou privada antes de prosseguir para a próxima seção.

Configurações de compartilhamento de site


Por padrão, os membros de um site do SharePoint podem convidar outras pessoas para o site. Quando um site
faz parte de uma equipe, os membros da equipe são incluídos como membros do site. No entanto, as pessoas
adicionadas diretamente ao site não têm acesso ao restante da equipe. Por esse motivo, recomendamos o
gerenciamento de permissões exclusivamente por meio da equipe.
Para ajudar com o gerenciamento de permissões, recomendamos configurar o site associado para permitir que
somente os proprietários compartilhem o site por si só. Isso simplifica o gerenciamento de permissões e ajuda a
impedir o acesso de pessoas sem o conhecimento do proprietário da equipe. Faça isso para cada equipe que
precise da proteção da linha de base.
Para atualizar as configurações de compartilhamento de site
1. Na barra de ferramentas da equipe, clique em Arquivos .
2. Clique em Abrir no SharePoint .
3. Na barra de ferramentas do site do SharePoint, clique no ícone de configurações e, em seguida, clique em
Permissões do site .
4. No painel Permissões do site , em Compar tilhamento do site , clique em Alterar como os membros
podem compar tilhar .
5. Em Compar tilhar permissões , escolha Proprietários e membros do site e pessoas com
permissões de edição podem compar tilhar arquivos e pastas, mas apenas os proprietários do
site podem compar tilhar o site e, em seguida, clique em Salvar .

Proteções adicionais
O Microsoft 365 oferece métodos adicionais para proteger seu conteúdo. Considere se as seguintes opções
ajudariam a melhorar a segurança da sua organização.
Faça com que os convidados concordem com os termos de uso.
Configurar uma política de tempo limite de sessão para convidados.
Criar tipos de informações confidenciais e usar a proteção contra perda de dados para definir políticas de
acesso a informações confidenciais.

Confira também
Gerenciar políticas de reunião no Teams
Introdução ao gerenciamento de riscos internos
Configurar equipes com proteção para dados
altamente confidenciais
15/06/2021 • 12 minutes to read

Neste artigo, examinamos a criação de uma equipe com um nível de proteção altamente confidencial.
Certifique-se de ter concluído as etapas em Implantar equipes com proteção de linha de base antes de seguir as
etapas deste artigo. A camada altamente confidencial oferece as seguintes proteções adicionais sobre a camada
de linha de base:
Um rótulo de confidencialidade para a equipe que permite ativar ou desativar o compartilhamento de
convidados e limita o acesso ao conteúdo do Microsoft Office SharePoint Online a somente Web para
dispositivos não gerenciados. Este rótulo também pode ser usado para classificar arquivos.
Um tipo de link de compartilhamento padrão mais restritivo
Somente os proprietários da equipe podem criar canais privados.

Demonstração de vídeo
Assista a este vídeo para ver um passo a passo dos procedimentos descritos neste artigo.

Compartilhamento de convidados
Dependendo da natureza da sua empresa, você pode ou não querer ativar o compartilhamento de convidados
para equipes que contenham dados altamente confidenciais. Se você planeja colaborar com pessoas de fora da
sua organização na equipe, recomendamos ativar o compartilhamento de convidados. O Microsoft 365 inclui
vários recursos de segurança e conformidade para ajudar você a compartilhar conteúdo confidencial com
segurança. Geralmente, esta é uma opção mais segura do que enviar conteúdo por email diretamente para
pessoas de fora da sua organização.
Para obter detalhes sobre como compartilhar com convidados com segurança, confira os seguintes recursos:
Limitar a exposição acidental a arquivos ao compartilhar arquivos com pessoas de fora da sua organização
Criar um ambiente de compartilhamento de convidados seguro
Para permitir ou bloquear o compartilhamento de convidados, usamos uma combinação de um rótulo de
confidencialidade para a equipe e controles de compartilhamento no nível do site para o Microsoft Office
SharePoint Online associado, ambos discutidos mais adiante.

Rótulos de confidencialidade
Para o nível de proteção altamente confidencial, usaremos um rótulo de confidencialidade para classificar a
equipe. Este rótulo também pode ser usado para classificar e criptografar arquivos individuais nesta ou em
outras equipes ou em outros locais de arquivos, como o Microsoft Office SharePoint Online ou o OneDrive.
Como primeira etapa, você deve habilitar os rótulos de confidencialidade para o Teams. Confira Usar rótulos de
confidencialidade para proteger o conteúdo no Microsoft Teams, grupos do Office 365 e sites do Microsoft
Office SharePoint Online para obter detalhes.
Se você já possui rótulos de confidencialidade implantados em sua organização, considere como este rótulo se
ajusta à sua estratégia geral de rotulação. Você pode alterar o nome ou as configurações, se necessário, para
atender às necessidades da sua organização.
Depois de ativar os rótulos de confidencialidade para o Teams, a próxima etapa é criar o rótulo.
Para criar um rótulo de confidencialidade
1. Abra o Centro de conformidade do Microsoft 365.
2. Em Soluções , clique em Proteção de informações .
3. Clique em Criar um rótulo .
4. Dê um nome ao rótulo. Sugerimos Confidencial , mas você pode escolher um nome diferente se esse já
estiver em uso.
5. Adicione um nome de exibição e uma descrição e clique em Avançar .
6. Na página Definir o escopo para este rótulo , selecione Arquivos e emails e Grupos e sites e clique
em Avançar .
7. Na página Escolher configurações de proteção para arquivos e emails , clique em Avançar .
8. Na página *Rotulagem automática para arquivos e emails**, clique em Avançar .
9. Na página Definir configurações de proteção para grupos e sites , selecione Configurações de
privacidade e acesso de usuário externo e Configurações de acesso ao dispositivo e
compar tilhamento externo e clique em Avançar .
10. Na página Definir privacidade e configurações de acesso de usuário externo , em Privacidade ,
selecione a opção Privado .
11. Se desejar permitir o acesso de convidado, em Acesso de usuário externo , selecione Permitir que
proprietários do Grupo Microsoft 365 adicionem pessoas de fora de sua organização ao grupo
como convidados .
12. Clique em Avançar .
13. Na página Definir compar tilhamento externo e configurações de acesso ao dispositivo , selecione
Controlar compar tilhamento externo de sites rotulados do Microsoft Office SharePoint Online .
14. Em O conteúdo pode ser compar tilhado com , escolha Convidados novos e existentes se estiver
permitindo o acesso de convidado ou Somente as pessoas em sua organização se não.
15. Em Acesso de dispositivos não gerenciados , escolha Permitir acesso limitado apenas à web .
16. Clique em Avançar .
17. Na página Rotulagem automática para colunas do banco de dados , clique em Avançar .
18. Clique em Criar rótulo e, a seguir, clique em Concluído .
Depois de criar o rótulo, você precisará publicá-lo para os usuários que o usarão. Para proteção confidencial,
disponibilizaremos o rótulo para todos os usuários. Publique o rótulo no Centro de conformidade do Microsoft
365, na guia Políticas de rótulo da página Proteção de informações . Se você possuir uma política que se
aplique a todos os usuários, adicione este rótulo a essa política. Se você precisar criar uma nova política, confira
Publicar rótulos de confidencialidade por meio da criação de uma política de rótulos.

Criar uma equipe


A configuração adicional do cenário altamente confidencial é feita no site do Microsoft Office SharePoint Online
associado à equipe; portanto, a próxima etapa é criar uma equipe.
Para criar uma equipe para informações altamente confidenciais
1. No Teams, clique em Equipes no lado esquerdo do aplicativo e clique em Criar equipe ou ingressar em
uma na parte inferior da lista de equipes.
2. Clique em Criar equipe (primeiro cartão, canto superior esquerdo).
3. Escolha Criar uma equipe do zero .
4. Na lista Confidencialidade , escolha o rótulo Altamente confidencial que você acabou de criar.
5. Em Privacidade , clique em Privado .
6. Digite um nome para a equipe e clique em Criar .
7. Adicione usuários à equipe e clique em Fechar .

Configurações de canal privado


Nesta camada, restringimos a criação de canais privados os proprietários da equipe.
Para restringir a criação de canais privados
1. Na equipe, clique em Mais opções e em Gerenciar equipe .
2. Na guia Configurações , expanda Permissões de membro .
3. Desmarque a caixa de seleção Permitir que os membros criem canais privados .
Você também pode usar políticas de equipes para controlar quem pode criar canais privados.

Configurações do SharePoint
Sempre que você cria uma nova equipe com o rótulo altamente confidencial, há duas etapas a serem executadas
no Microsoft Office SharePoint Online:
Atualize as configurações de compartilhamento do site no Centro de administração do SharePoint para
atualizar o link padrão de compartilhamento para Pessoas específicas.
Atualize as configurações de compartilhamento do site no próprio site para impedir que os membros
compartilhem o site.
Configurações de link de compartilhamento padrão do site
Para atualizar o tipo de link de compartilhamento padrão do site
1. Abra o Centro de Administração do SharePoint Online.
2. Em Sites , clique em Sites ativos .
3. Clique no site associado à equipe.
4. Na guia Políticas , em Compar tilhamento externo , clique em Editar .
5. Em tipo de link de compartilhamento padrão, desmarque a caixa de seleção igual ao nível da
organização e selecione pessoas específicas (somente as pessoas que o usuário especificar) .
6. Clique em Salvar .
Se deseja criar um script como parte do processo de criação de equipe, você poderá usar o Set-SPOSite com o
-DefaultSharingLinkType Direct parâmetro para alterar o link de compartilhamento padrão para Pessoas
específicas.
Canais privados
Se você adicionar canais privados à equipe, cada canal privado criará um novo site do Microsoft Office
SharePoint Online com as configurações de compartilhamento padrão. Estes sites não estão visíveis no Centro
de Administração do SharePoint Online; portanto, você deve usar o cmdlet Set-SPOSite do Windows PowerShell
para atualizar as configurações de compartilhamento de convidados.
Configurações de compartilhamento de site
Para ajudar a garantir que o site do Microsoft Office SharePoint Online não seja compartilhado com pessoas
que não sejam membros da equipe, limitamos esse compartilhamento aos proprietários.
Para configurar o compartilhamento de site somente para proprietários
1. No Teams, navegue até a guia Geral da equipe que deseja atualizar.
2. Na barra de ferramentas da equipe, clique em Arquivos .
3. Clique nas reticências e em Abrir no SharePoint .
4. Na barra de ferramentas do site do SharePoint subjacente, clique no ícone de configurações e, em seguida,
clique em Permissões do site .
5. No painel Permissões do site , em Compar tilhamento do site , clique em Alterar como os membros
podem compar tilhar .
6. Em Compar tilhar permissões , escolha Proprietários de membros do site e pessoas com
permissões de edição podem compar tilhar arquivos e pastas, mas apenas os proprietários do
site podem compar tilhar o site e em seguida clique em Salvar .

Confira também
Criar e configurar rótulos de confidencialidade e suas políticas
Configurar equipes com proteção para dados
altamente confidenciais
15/06/2021 • 14 minutes to read

Neste artigo, examinamos a criação de uma equipe com um nível de proteção altamente confidencial.
Certifique-se de ter concluído as etapas em Implantar equipes com proteção de linha de base antes de seguir as
etapas deste artigo.
Para esta camada de proteção, criamos um rótulo de confidencialidade que pode ser usado em toda a
organização para equipes e arquivos altamente confidenciais. Somente membros de sua organização e
convidados que você tenha especificado poderão descriptografar arquivos que usem este rótulo. Se você
precisar isolar ainda mais as permissões para que somente os membros de uma equipe específica possam
descriptografar arquivos, confira Implantar uma equipe com isolamento de segurança.
A camada altamente confidencial oferece as seguintes proteções adicionais sobre a camada de linha de base:
Um rótulo de confidencialidade para a equipe que permite ativar ou desativar o compartilhamento de
convidados e bloquear o acesso ao conteúdo do Microsoft Office SharePoint Online para dispositivos não
gerenciados. Este rótulo também pode ser usado para classificar e criptografar arquivos.
Um tipo de link de compartilhamento padrão mais restritivo
Somente os proprietários da equipe podem criar canais privados.
As solicitações de acesso para o site do Microsoft Office SharePoint Online associado estão desativadas.

Demonstração de vídeo
Assista a este vídeo para ver um passo a passo dos procedimentos descritos neste artigo.

Compartilhamento de convidados
Dependendo da natureza da sua empresa, você pode ou não querer ativar o compartilhamento de convidados
para equipes que contenham dados altamente confidenciais. Se você planeja colaborar com pessoas de fora da
sua organização na equipe, recomendamos ativar o compartilhamento de convidados. O Microsoft 365 inclui
vários recursos de segurança e conformidade para ajudar você a compartilhar conteúdo confidencial com
segurança. Geralmente, esta é uma opção mais segura do que enviar conteúdo por email diretamente para
pessoas de fora da sua organização.
Para obter detalhes sobre como compartilhar com convidados com segurança, confira os seguintes recursos:
Limitar a exposição acidental a arquivos ao compartilhar arquivos com pessoas de fora da sua organização
Criar um ambiente de compartilhamento de convidados seguro
Para permitir ou bloquear o compartilhamento de convidados, usamos uma combinação de um rótulo de
confidencialidade para a equipe e controles de compartilhamento no nível do site para o Microsoft Office
SharePoint Online associado, ambos discutidos mais adiante.

Rótulos de confidencialidade
Para o nível de proteção altamente confidencial, usaremos um rótulo de confidencialidade para classificar a
equipe. Este rótulo também pode ser usado para classificar e criptografar arquivos individuais nesta ou em
outras equipes ou em outros locais de arquivos, como o Microsoft Office SharePoint Online ou o OneDrive.
Como primeira etapa, você deve habilitar os rótulos de confidencialidade para o Teams. Confira Usar rótulos de
confidencialidade para proteger o conteúdo no Microsoft Teams, grupos do Office 365 e sites do Microsoft
Office SharePoint Online para obter detalhes.
Se você já possui rótulos de confidencialidade implantados em sua organização, considere como este rótulo se
ajusta à sua estratégia geral de rotulação. Você pode alterar o nome ou as configurações, se necessário, para
atender às necessidades da sua organização.
Depois de ativar os rótulos de confidencialidade para o Teams, a próxima etapa é criar o rótulo.
Para criar um rótulo de confidencialidade
1. Abra o Centro de conformidade do Microsoft 365.
2. Em Soluções , clique em Proteção de informações .
3. Clique em Criar um rótulo .
4. Dê um nome ao rótulo. Sugerimos Altamente confidencial , mas você pode escolher um nome diferente se
este nome já estiver em uso.
5. Adicione um nome de exibição e uma descrição e clique em Avançar .
6. Na página Definir o escopo para este rótulo , selecione Arquivos e emails e Grupos e sites e clique
em Avançar .
7. Na página Escolher configurações de proteção para arquivos e emails , selecione Criptografar
arquivos e emails e clique em Avançar .
8. Na página Criptografia , escolha Definir configurações de criptografia .
9. Em Atribuir permissões a usuários e grupos específicos , clique em Atribuir permissões .
10. Clique em Adicionar todos os usuários e grupos em sua organização .
11. Se houver usuários convidados que devam ter permissões para descriptografar arquivos, clique em
Adicionar usuários ou grupos e adicione-os.
12. Clique em Salvar e, em seguida, clique em Avançar .
13. Na página *Rotulagem automática para arquivos e emails**, clique em Avançar .
14. Na página Definir configurações de proteção para grupos e sites , selecione Configurações de
privacidade e acesso de usuário externo e Configurações de acesso ao dispositivo e
compar tilhamento externo e clique em Avançar .
15. Na página Definir privacidade e configurações de acesso de usuário externo , em Privacidade ,
selecione a opção Privado .
16. Se desejar permitir o acesso de convidado, em Acesso de usuário externo , selecione Permitir que
proprietários do Grupo Microsoft 365 adicionem pessoas de fora de sua organização ao grupo
como convidados .
17. Clique em Avançar .
18. Na página Definir compar tilhamento externo e configurações de acesso ao dispositivo , selecione
Controlar compar tilhamento externo de sites rotulados do Microsoft Office SharePoint Online .
19. Em O conteúdo pode ser compar tilhado com , escolha Convidados novos e existentes se estiver
permitindo o acesso de convidado ou Somente as pessoas em sua organização se não.
20. Em Acesso de dispositivos não gerenciados , escolha Bloquear acesso . (Se você está permitindo
convidados e eles não têm dispositivos gerenciados, você pode querer escolher Permitir acesso limitado
apenas pela web .)
21. Clique em Avançar .
22. Na página Rotulagem automática para colunas do banco de dados , clique em Avançar .
23. Clique em Criar rótulo e, a seguir, clique em Concluído .
Depois de criar o rótulo, você precisará publicá-lo para os usuários que o usarão. Para proteção confidencial,
disponibilizaremos o rótulo para todos os usuários. Publique o rótulo no Centro de conformidade do Microsoft
365, na guia Políticas de rótulo da página Proteção de informações . Se você possuir uma política que se
aplique a todos os usuários, adicione este rótulo a essa política. Se você precisar criar uma nova política, confira
Publicar rótulos de confidencialidade por meio da criação de uma política de rótulos.

Criar uma equipe


A configuração adicional do cenário altamente confidencial é feita no site do Microsoft Office SharePoint Online
associado à equipe; portanto, a próxima etapa é criar uma equipe.
Para criar uma equipe para informações altamente confidenciais
1. No Teams, clique em Equipes no lado esquerdo do aplicativo e clique em Criar equipe ou ingressar em
uma na parte inferior da lista de equipes.
2. Clique em Criar equipe (primeiro cartão, canto superior esquerdo).
3. Escolha Criar uma equipe do zero .
4. Na lista Confidencialidade , escolha o rótulo Altamente confidencial que você acabou de criar.
5. Em Privacidade , clique em Privado .
6. Digite um nome para a equipe e clique em Criar .
7. Adicione usuários à equipe e clique em Fechar .

Configurações de canal privado


Nesta camada, restringimos a criação de canais privados os proprietários da equipe.
Para restringir a criação de canais privados
1. Na equipe, clique em Mais opções e em Gerenciar equipe .
2. Na guia Configurações , expanda Permissões de membro .
3. Desmarque a caixa de seleção Permitir que os membros criem canais privados .
Você também pode usar políticas de equipes para controlar quem pode criar canais privados.

Configurações do Microsoft Office SharePoint Online


Sempre que você cria uma nova equipe com o rótulo altamente confidencial, há duas etapas a serem executadas
no Microsoft Office SharePoint Online:
Atualize as configurações de compartilhamento do site no Centro de administração do SharePoint para
atualizar o link padrão de compartilhamento para Pessoas com acesso existente.
Atualize as configurações de compartilhamento do site no próprio site para impedir que os membros
compartilhem arquivos, pastas ou o site, e desative as solicitações de acesso.
Configurações de link de compartilhamento padrão do site
Para atualizar o tipo de link de compartilhamento padrão do site
1. Abra o Centro de Administração do SharePoint Online.
2. Em Sites , clique em Sites ativos .
3. Clique no site associado à equipe.
4. Na guia Políticas , em Compar tilhamento externo , clique em Editar .
5. Em Tipo de link de compartilhamento padrão, limpe a caixa de seleção O mesmo que a configuração de
nível de organização e selecione Pessoas com acesso existente .
6. Clique em Salvar .
Canais privados
Se você adicionar canais privados à equipe, cada canal privado criará um novo site do Microsoft Office
SharePoint Online com as configurações de compartilhamento padrão. Estes sites não estão visíveis no Centro
de Administração do SharePoint Online; portanto, você deve usar o cmdlet Set-SPOSite do Windows PowerShell
para atualizar as configurações de compartilhamento de convidados.
Configurações de compartilhamento de site
Para ajudar a garantir que o site do Microsoft Office SharePoint Online não seja compartilhado com pessoas
que não são membros da equipe, limitamos esse compartilhamento aos proprietários. Também limitamos o
compartilhamento de arquivos e pastas aos proprietários da equipe. Isso ajuda a garantir que os proprietários
estejam cientes sempre que um arquivo for compartilhado com alguém de fora da equipe.
Para configurar o compartilhamento de site somente para proprietários
1. No Teams, navegue até a guia Geral da equipe que deseja atualizar.
2. Na barra de ferramentas da equipe, clique em Arquivos .
3. Clique nas reticências e em Abrir no SharePoint .
4. Na barra de ferramentas do site do SharePoint subjacente, clique no ícone de configurações e, em seguida,
clique em Permissões do site .
5. No painel Permissões do site , em Compar tilhamento do site , clique em Alterar como os membros
podem compar tilhar .
6. Em Permissões de compar tilhamento , escolha Somente proprietários do site podem compar tilhar
arquivos, pastas e o site .
7. Defina Permitir solicitações de acesso como Desativado e clique em Salvar .

Confira também
Criar e configurar rótulos de confidencialidade e suas políticas
Configurar uma equipe com isolamento de
segurança
15/06/2021 • 24 minutes to read

Este artigo fornece recomendações e etapas para configurar uma equipe privada no Microsoft Teams e usar um
rótulo de confidencialidade exclusivo para criptografar arquivos, para que somente os membros da equipe
possam descriptografá-los.
Além do acesso privado, este artigo descreve como configurar o site do Microsoft Office SharePoint Online
associado, que você pode acessar na seção Arquivos de um canal de equipe, para obter a segurança adicional
necessária para armazenar dados altamente regulamentados.
Os elementos de configuração para uma equipe com isolamento de segurança são:
Uma equipe privada
Segurança adicional no site do Microsoft Office SharePoint Online associado à equipe que:
Impede que os membros do site compartilhem o site com outras pessoas.
Impede que aqueles que não são membros do site solicitem acesso a ele.
Um rótulo de confidencialidade especificamente para essa equipe que:
Impede o acesso ao conteúdo do Microsoft Office SharePoint Online a partir de dispositivos não
gerenciados
Permite ou nega o acesso de convidados à equipe, dependendo de seus requisitos
Criptografa documentos aos quais o rótulo é aplicado

IMPORTANT
Certifique-se de ter ativado os rótulos de confidencialidade para proteger o conteúdo em sites do Microsoft Teams, Office
365 e Microsoft Office SharePoint Online antes de prosseguir com as etapas deste artigo.

Assista a esse vídeo para obter uma visão geral do processo de implementação.

Para obter um resumo de 1 página desse cenário, confira o pôster do Microsoft Teams com isolamento de
segurança.
Também é possível descarregar este pôster nos formatos PDF ou PowerPoint e imprimi-lo em papel tamanho
carta, legal, ou tabloide (11 x 17).
Tente esta configuração em seu próprio ambiente de laboratório de teste com estas instruções.
Veja como a Contoso Corporation usou uma equipe isolada para um projeto ultrassecreto neste estudo de caso.

Proteções iniciais
Para ajudar a proteger o acesso à equipe e ao site subjacente do Microsoft Office SharePoint Online, revise as
seguintes práticas recomendadas:
Políticas de acesso de dispositivos e identidades
Políticas de acesso do SharePoint Online
Implantar equipes com proteção de linha de base

Compartilhamento de convidados
Dependendo da natureza do seu negócio, você pode ou não querer ativar o compartilhamento de convidados
para esta equipe. Se você planeja colaborar com pessoas de fora da sua organização na equipe, ative o
compartilhamento de convidados.
Para obter detalhes sobre como compartilhar com convidados com segurança, confira os seguintes recursos:
Limitar a exposição acidental a arquivos ao compartilhar arquivos com pessoas de fora da sua organização
Criar um ambiente de compartilhamento de convidados seguro
Para permitir ou bloquear o compartilhamento de convidados, usamos uma combinação de um rótulo de
confidencialidade para a equipe e controles de compartilhamento no nível do site para o site do Microsoft Office
SharePoint Online associado, ambos discutidos mais adiante.

Criar uma equipe privada


Como estamos criando um rótulo de confidencialidade especificamente para essa equipe, o próximo passo é
criar a equipe. Se você já possui uma equipe, pode usá-la.
Para criar uma equipe para informações confidenciais
1. No Teams, clique em Equipes no lado esquerdo do aplicativo e clique em Criar equipe ou ingressar em
uma na parte inferior da lista de equipes.
2. Clique em Criar equipe (primeiro cartão, canto superior esquerdo).
3. Escolha Criar uma equipe do zero .
4. Na lista Confidencialidade , mantenha o padrão.
5. Em Privacidade , clique em Privado .
6. Digite um nome para a equipe relacionada ao seu projeto confidencial. Por exemplo, Projeto Saturno .
7. Clique em Criar .
8. Adicione usuários à equipe e clique em Fechar .

Configurações de canal privado


Recomendamos restringir a criação de canais privados aos proprietários da equipe.
Para restringir a criação de canais privados
1. Na equipe, clique em Mais opções e em Gerenciar equipe .
2. Na guia Configurações , expanda Permissões de membro .
3. Desmarque a caixa de seleção Permitir que os membros criem canais privados .
Você também pode usar políticas de equipes para controlar quem pode criar canais privados.

Criar um rótulo de confidencialidade


Para configurar uma equipe para isolamento de segurança, usaremos um rótulo de confidencialidade criado
especificamente para essa equipe. Esse rótulo é usado no nível da equipe para controlar o compartilhamento de
convidados e bloquear o acesso a partir de dispositivos não gerenciados. Ele também pode ser usado para
classificar e criptografar arquivos individuais na equipe, para que somente proprietários e membros da equipe
possam abri-los.
Se você tiver um parceiro interno ou um grupo de partes interessadas capaz de visualizar documentos
criptografados, mas não editá-los, poderá adicioná-los ao rótulo com permissões somente de visualização. Em
seguida, você poderá adicionar essas pessoas ao site do Microsoft Office SharePoint Online da equipe com
permissões de Leitura, e elas terão acesso somente leitura ao site em que os documentos são mantidos, mas
não à equipe em si.
Para criar um rótulo de confidencialidade
1. Abra o Centro de conformidade do Microsoft 365.
2. Em Soluções , clique em Proteção de informações .
3. Clique em Criar um rótulo .
4. Dê um nome para o rótulo. Sugerimos nomeá-lo após a equipe com quem você vai usá-lo.
5. Adicione um nome de exibição e uma descrição e clique em Avançar .
6. Na página Definir o escopo para este rótulo , selecione Arquivos e emails e Grupos e sites e clique
em Avançar .
7. Na página Escolher configurações de proteção para arquivos e emails , selecione Criptografar
arquivos e emails e clique em Avançar .
8. Na página Criptografia , escolha Definir configurações de criptografia .
9. Clique em Adicionar usuários ou grupos , selecione a equipe que você criou e clique em Adicionar
10. Clique em Selecionar permissões .
11. Escolha Coautoria na lista suspensa e clique em Salvar .
12. Se você deseja incluir usuários ou grupos com acesso somente leitura a arquivos com o rótulo:
a. Clique em Atribuir permissões .
b. Clique em Adicionar usuários ou grupos , selecione os usuários ou grupos que você deseja
adicionar e clique em Adicionar .
c. Clique em Selecionar permissões .
d. Escolha Visualizador na lista suspensa e clique em Salvar .
13. Clique em Salvar e, em seguida, clique em Avançar .
14. Na página *Rotulagem automática para arquivos e emails**, clique em Avançar .
15. Na página Definir configurações de proteção para grupos e sites , selecione Configurações de
privacidade e acesso de usuário externo e Configurações de acesso ao dispositivo e
compar tilhamento externo e clique em Avançar .
16. Na página Definir privacidade e configurações de acesso de usuário externo , em Privacidade ,
selecione a opção Privado .
17. Se desejar permitir o acesso de convidado, em Acesso de usuário externo , selecione Permitir que
proprietários do Grupo Microsoft 365 adicionem pessoas de fora de sua organização ao grupo
como convidados .
18. Clique em Avançar .
19. Na página Definir compar tilhamento externo e configurações de acesso ao dispositivo , selecione
Controlar compar tilhamento externo de sites rotulados do Microsoft Office SharePoint Online .
20. Em O conteúdo pode ser compar tilhado com , escolha Convidados novos e existentes se estiver
permitindo o acesso de convidado ou Somente as pessoas em sua organização se não.
21. Em Acesso de dispositivos não gerenciados , escolha Bloquear acesso .
22. Clique em Avançar .
23. Na página Rotulagem automática para colunas do banco de dados , clique em Avançar .
24. Clique em Criar rótulo e, a seguir, clique em Concluído .
Depois de criar o rótulo, você precisará publicá-lo para os usuários que o usarão. Nesse caso,
disponibilizaremos o rótulo apenas para as pessoas da equipe.
Para publicar um rótulo de confidencialidade
1. No Centro de conformidade do Microsoft 365, na página Proteção de informações , escolha a guia
Políticas de rótulo .
2. Clique em Publicar rótulos .
3. Na página Escolher rótulos de confidencialidade para publicar , clique em Escolher rótulos de
confidencialidade para publicar .
4. Selecione o rótulo que você criou e clique em Adicionar .
5. Clique em Avançar .
6. Na página Publicar para usuários e grupos, clique em Escolher usuários e grupos .
7. Clique em Adicionar e selecione a equipe que você criou.
8. Clique em Adicionar e, em seguida, clique em Concluído .
9. Clique em Avançar .
10. Na página Configurações de política, marque a caixa de seleção Os usuários devem fornecer uma
justificativa para remover um rótulo ou um rótulo de classificação inferior e clique em Avançar .
11. Digite um nome para a política e clique em Avançar .
12. Clique em Enviar e clique em Concluído .
Aplicar o rótulo à equipe
Depois que o rótulo for publicado, você deverá aplicá-lo à equipe para que o compartilhamento de convidados
e as configurações dos dispositivos gerenciados entrem em vigor. Isso é feito no Centro de Administração do
SharePoint Online. Observe que pode demorar um pouco para que o rótulo fique disponível após a publicação.
Para aplicar o rótulo de confidencialidade
1. Abra o Centro de Administração do SharePoint Online.
2. Em Sites , clique em Sites ativos .
3. Clique no site associado à equipe.
4. Na guia Políticas , em Confidencialidade , clique em Editar .
5. Selecione o rótulo que você criou e clique em Salvar .

Configurações do Microsoft Office SharePoint Online


Há três etapas a serem seguidas no Microsoft Office SharePoint Online:
Atualize as configurações de compartilhamento de convidados do site no Centro de Administração do
SharePoint Online para corresponder às que você escolheu quando criou o rótulo, e atualize o link de
compartilhamento padrão para Pessoas com acesso existente.
Atualize as configurações de compartilhamento do site no próprio site para impedir que os membros
compartilhem arquivos, pastas ou o site e desative as solicitações de acesso.
Se você adicionou pessoas ou grupos ao rótulo com permissões de Visualizador, poderá adicioná-los ao site
do Microsoft Office SharePoint Online com permissões de Leitura.
Configurações de convidado do Microsoft Office SharePoint Online
A configuração de compartilhamento de convidados que você escolheu quando criou o rótulo (que afeta
somente a associação à equipe) deve corresponder às configurações de compartilhamento de convidados do
site do Microsoft Office SharePoint Online associado, da seguinte maneira:

C O N F IGURA Ç Ã O DO SIT E DO M IC RO SO F T O F F IC E
C O N F IGURA Ç Ã O DO RÓT ULO SH A REP O IN T O N L IN E

Permitir que proprietários de grupos do Office 365 Convidados novos e existentes (padrão para novas
adicionem pessoas de fora da organização aos equipes)
grupos selecionado

Permitir que os proprietários de grupos do Office Somente pessoas da sua organização


365 adicionem pessoas de fora da organização aos
grupos não selecionado

Também atualizaremos o tipo de link de compartilhamento padrão para reduzir o risco de compartilhamento
acidental de arquivos e pastas para um público maior que o pretendido.
Para atualizar as configurações do site
1. Abra o Centro de Administração do SharePoint Online.
2. Em Sites , clique em Sites ativos .
3. Clique no site associado à equipe.
4. Na guia Políticas , em Compar tilhamento externo , clique em Editar .
5. Se você permitiu o compartilhamento de convidados ao criar o rótulo confidencial, certifique-se de que
Convidados novos e existentes esteja selecionados. Se você não permitiu o compartilhamento quando
criou o rótulo, escolha Somente pessoas da sua organização .
6. Em Tipo de link de compartilhamento padrão, limpe a caixa de seleção O mesmo que a configuração de
nível de organização e selecione Pessoas com acesso existente .
7. Clique em Salvar .
Canais privados
Se você adicionar canais privados à equipe, cada canal privado criará um novo site do Microsoft Office
SharePoint Online com as configurações de compartilhamento padrão. Como esses sites não estão visíveis no
Centro de Administração do SharePoint Online, você deve usar o cmdlet Set-SPOSite do Windows PowerShell
com os seguintes parâmetros para atualizar as configurações de compartilhamento de convidados:
-SharingCapability Disabled para desativar o compartilhamento de convidados (ativado por padrão)
-DefaultSharingLinkType Internal para alterar o link de compartilhamento padrão para Pessoas específicas

Caso não pretenda usar canais privados com a sua equipe, é recomendável desativar a capacidade dos
membros da equipe de criá-los em Permissões de membro em Configurações da equipe.
Configurações de compartilhamento de site
Para ajudar a garantir que o site do Microsoft Office SharePoint Online não seja compartilhado com pessoas
que não são membros da equipe, limitamos esse compartilhamento aos proprietários. Também limitamos o
compartilhamento de arquivos e pastas aos proprietários da equipe. Isso ajuda a garantir que os proprietários
estejam cientes sempre que um arquivo for compartilhado com alguém de fora da equipe.
Para configurar o compartilhamento de site somente para proprietários
1. No Teams, navegue até a guia Geral da equipe que deseja atualizar.
2. Na barra de ferramentas da equipe, clique em Arquivos .
3. Clique nas reticências e em Abrir no SharePoint .
4. Na barra de ferramentas do site do SharePoint subjacente, clique no ícone de configurações e, em seguida,
clique em Permissões do site .
5. No painel Permissões do site, em Configurações de Compar tilhamento , clique em Alterar
configurações de compar tilhamento .
6. Em Permissões de compar tilhamento , selecione Somente proprietários do site podem
compar tilhar arquivos, pastas e o site e clique em Salvar .
Permissões de site personalizadas
Se você adicionou pessoas com permissões de Visualizador ao rótulo de confidencialidade, poderá adicioná-las
ao site do Microsoft Office SharePoint Online com acesso de Leitura, para que possam acessar os arquivos
facilmente.
Para adicionar usuários ao site
1. No site, clique no ícone de configurações e, em seguida, clique em Permissões do site .
2. Clique em Convidar pessoas e, em seguida, clique em Compar tilhar apenas site .
3. Digite os nomes dos usuários e grupos que você deseja convidar.
4. Para cada pessoa ou grupo que você adicionar, altere as permissões de Edição para Leitura .
5. Escolha se deseja enviar um email para elas com um link para o site.
6. Clique em Adicionar .

Proteções adicionais
O Microsoft 365 oferece métodos adicionais para proteger seu conteúdo. Considere se as seguintes opções
ajudariam a melhorar a segurança da sua organização.
Fazer com que seus usuários convidados concordem com os termos de uso.
Configurar uma política de tempo limite de sessão para convidados.
Criar tipos de informações confidenciais e usar a proteção contra perda de dados para definir políticas de
acesso a informações confidenciais.
Usar as revisões de acesso do Azure Active Directory para revisar periodicamente o acesso à equipe e a
associação.

Impulsionar a adoção do usuário para membros da equipe


Com a equipe instalada, é hora de impulsionar a adoção dessa equipe e sua segurança adicional aos membros
da equipe.
Treinar seus usuários
Os membros da equipe podem acessar a equipe e todos os seus recursos, incluindo chats, reuniões e outros
aplicativos. Ao trabalhar com arquivos da seção Arquivos de um canal, os membros da equipe devem atribuir o
rótulo de confidencialidade aos arquivos criados por eles.
Quando o rótulo é aplicado ao arquivo, ele é criptografado. Os membros da equipe podem abri-lo e colaborar
em tempo real. Se o arquivo sair do site e for encaminhado a um usuário mal-intencionado, ele precisará
fornecer credenciais de uma conta de usuário que seja membro da equipe para abrir o arquivo e exibir seu
conteúdo.
Treine os membros da sua equipe:
Sobre a importância de usar a nova equipe para chats, reuniões, arquivos e outros recursos do site do
Microsoft Office SharePoint Online, e as consequências de um vazamento de dados altamente
regulamentado, como ramificações legais, multas regulatórias, ransomware ou perda de vantagem
competitiva.
Como acessar a equipe.
Como criar novos arquivos no site e carregar novos arquivos armazenados localmente.
Como rotular arquivos com o rótulo de confidencialidade correto para a equipe.
Como o rótulo protege os arquivos, mesmo quando vazam do site.
Este treinamento deve incluir exercícios práticos para que os membros da sua equipe possam experimentar
esses recursos e seus resultados.
Realize revisões periódicas de uso e envie comentários aos membros da equipe
Nas semanas após o treinamento:
Aborde rapidamente os comentários dos membros da equipe e ajuste as políticas e configurações.
Analise o uso da equipe e compare-o com as expectativas de uso.
Certifique-se de que os arquivos altamente regulamentados tenham sido devidamente rotulados com o
rótulo de confidencialidade. (Você pode ver quais arquivos têm um rótulo atribuído, exibindo uma pasta no
Microsoft Office SharePoint Online e adicionando a coluna Confidencialidade pela opção
Mostrar/ocultar colunas em Adicionar coluna .
Repita o treinamento dos usuários conforme necessário.

Confira também
Azure AD Privileged Identity Management
Colaborar com pessoas de fora da sua organização
15/06/2021 • 5 minutes to read

Os recursos de compartilhamento externo no Microsoft 365 oferecem uma oportunidade para que as pessoas
em sua organização colaborem com parceiros, fornecedores, clientes e outras pessoas que não têm uma conta
em seu diretório. Você pode compartilhar equipes ou sites inteiros com pessoas de fora da sua organização ou
apenas arquivos individuais.
Colaborar com pessoas de fora da sua organização consiste em dois componentes principais:
Habilitar o compartilhamento - Configure os controles de compartilhamento entre Azure Active Directory,
Teams, grupos Microsoft 365 e SharePoint para permitir o nível de compartilhamento que você deseja para
sua organização.
Habilitar segurança adicional - Embora os recursos básicos de compartilhamento possam ser configurados
para exigir a autenticação de pessoas de fora da sua organização, o Microsoft 365 fornece muitos recursos
adicionais de segurança e conformidade para ajudá-lo a proteger seus dados e manter suas políticas de
governança ao compartilhar externamente.
Leia Configurar a colaboração segura com Microsoft 365 e Microsoft Teams para saber como o
compartilhamento externo se vincula às diretrizes gerais Microsoft 365 colaboração.

Habilitar o compartilhamento
Por padrão, em Microsoft 365, o compartilhamento com pessoas de fora da sua organização está habilitado.
Muitos cenários de compartilhamento externo funcionam sem configuração posterior. Para confirmar as
configurações de um cenário que você está usando ou habilitar um novo, escolha entre as seguintes opções:
Colaborar em documentos - Saiba como configurar o Microsoft 365 para permitir o compartilhamento e a
colaboração com pessoas de fora da sua organização (convidados e usuários não autenticados) em arquivos
e pastas.
Colaborar em um site - Saiba como configurar o Microsoft 365 para habilitar o compartilhamento
SharePoint sites com convidados.
Colaborar como uma equipe - Saiba como configurar o Microsoft 365 para habilitar a colaboração de
convidados Teams.
Para ver as configurações de compartilhamento de convidados disponíveis em Microsoft 365, consulte
Microsoft 365 referência de configurações de compartilhamento de convidados.

Habilitar segurança adicional


Depois de habilitar o cenário que deseja usar para compartilhar com pessoas de fora da sua organização,
considere proteções adicionais para ajudar a proteger seu conteúdo contra compartilhamento acidental ou
intencional.
Práticas recomendadas para compartilhar arquivos e pastas com usuários não autenticados - Saiba mais
sobre as práticas recomendadas para compartilhar com usuários não autenticados.
Limitar a exposição acidental - Saiba como reduzir as chances de compartilhar acidentalmente conteúdos
confidenciais com pessoas de fora da sua organização.
Criar um ambiente seguro de compartilhamento de convidados - Saiba mais sobre as ferramentas
fornecidas no Microsoft 365 para ajudar a garantir que o compartilhamento com pessoas de fora da sua
organização seja feito de forma segura e atenda aos seus requisitos de governança.
Colaborar com empresas parceiras
Quando você está trabalhando em um projeto grande que envolve muitos convidados de outra organização ou
se você tem uma relação de fornecedor em andamento na qual os convidados estão frequentemente mudando,
você pode usar o gerenciamento de direitos no Azure Active Directory para simplificar o gerenciamento de
convidados e permitir que a empresa parceira compartilhe essa responsabilidade. Confira Criar uma extranet
B2B com convidados gerenciados para obter detalhes.

Limitar o compartilhamento
Se alguns dos recursos de compartilhamento no Microsoft 365 conflitam com suas políticas de governança,
consulte Limitar o compartilhamento no Microsoft 365 para saber mais sobre opções para limitar o
compartilhamento.

Tópicos relacionados
Introdução à colaboração de arquivos Microsoft 365
Planejar a colaboração de arquivos SharePoint com Microsoft 365
Colaborar com convidados em um documento
15/06/2021 • 11 minutes to read

Se você precisar colaborar com pessoas de fora da sua organização em documentos SharePoint ou OneDrive,
envie um link de compartilhamento para o documento. Neste artigo, vamos passar pelas etapas de
configuração Microsoft 365 necessárias para configurar links de compartilhamento para SharePoint e OneDrive
para as necessidades da sua organização.

Demonstração de vídeo
Este vídeo mostra as etapas de configuração descritas neste documento.

Configurações de colaboração externa do Azure


Compartilhamento no Microsoft 365 é regido em seu nível mais alto pelas Configurações de colaboração
externa B2B no Azure Active Directory. Se o compartilhamento de convidados estiver desabilitado ou restrito no
Azure AD, essa configuração substituirá as configurações de compartilhamento que você configurar no
Microsoft 365.
Verifique as configurações de colaboração externa B2B para garantir que o compartilhamento com convidados
não seja bloqueado.
Para conjunto de configurações de colaboração externa
1. Faça log no Azure Active Directory emhttps://aad.portal.azure.com.
2. No painel de navegação esquerdo, clique em Azure Active Director y .
3. Clique em Identidades externas .
4. Na tela Introdução , no painel de navegação esquerdo, clique em Configurações de colaboração
externa .
5. Certifique-se de que Administradores e usuários na função de convidador podem convidar e
Membros podem convidar estão ambos no conjunto como Sim .
6. Caso tenha feito alterações, clique em Salvar .
Observe as configurações na seção Restrições de colaboração . Certifique-se de que os domínios dos
convidados com os quais deseja colaborar não estão bloqueados.
Se você trabalha com convidados de várias organizações, pode restringir sua capacidade de acessar os dados do
diretório. Isso os impedirá de ver quem mais é um convidado no diretório. Para fazer isso, em Restrições de
acesso do usuário convidado , selecione Usuários convidados têm acesso limitado às propriedades e
configurações de associação de objetos de diretório ou Acesso de usuário convidado é restrito a
propriedades e associações de seus próprios objetos de diretório .

SharePoint configurações de compartilhamento no nível da


organização
Para que pessoas de fora da sua organização tenham acesso a um documento no SharePoint ou OneDrive, as
configurações de compartilhamento do SharePoint e OneDrive no nível da organização devem permitir o
compartilhamento com pessoas de fora da sua organização.
As configurações no nível da organização para SharePoint determinam as configurações que estarão
disponíveis para sites SharePoint individuais. Como configurações no nível da organização determinam quais
configurações estão disponíveis para sites individuais, incluindo sites associados a equipes. A configuração no
nível da organização OneDrive determina o nível de compartilhamento que estará disponível nas bibliotecas
OneDrive dos usuários.
Para SharePoint e OneDrive, se você quiser permitir o compartilhamento de arquivos e pastas não autenticados,
escolha Qualquer Pessoa . Se você quiser garantir que pessoas de fora da sua organização tenham que se
autenticar, escolha Convidados novos e existentes. Os links de qualquer pessoa são a maneira mais fácil de
compartilhar: pessoas de fora da sua organização podem abrir o link sem autenticação e podem passá-lo para
outras pessoas.
Para SharePoint, escolha a configuração mais permissiva que será necessária por qualquer site em sua
organização.

Para definir as configurações de compartilhamento no nível da organização do Microsoft Office SharePoint


Online
1. No Centro de administração do Microsoft 365, no painel de navegação esquerdo, em Centros de
administração , clique em SharePoint .
2. No centro SharePoint de administração, no painel de navegação esquerdo, em Políticas, clique em
Compar tilhamento .
3. Verifique se o compartilhamento externo para SharePoint ou OneDrive está definido como Qualquer
pessoa ou convidados novos e existentes. (Observe que a configuração OneDrive não pode ser mais
permissiva do que a SharePoint configuração.)
4. Caso tenha feito alterações, clique em Salvar .

Configurações de link padrão no nível da organização do Microsoft


Office SharePoint Online
As configurações de link de arquivo e pasta padrão determinam a opção de link que será mostrada aos usuários
por padrão quando eles compartilharem um arquivo ou pasta. Os usuários podem alterar o tipo de link para
uma das outras opções antes de compartilhar, se desejado.
Lembre-se de que essa configuração afeta SharePoint sites em sua organização, bem como OneDrive.
Escolha um link de qualquer um dos seguintes tipos selecionados por padrão quando os usuários
compartilharem arquivos e pastas:
Qualquer pessoa com o link - Escolha essa opção se você espera fazer um monte de compartilhamento
de pastas e arquivos não autenticados. Se você deseja permitir links Qualquer Pessoa, mas está preocupado
com o compartilhamento não autenticado acidental, considere uma das outras opções como padrão. Este
tipo de link só estará disponível se você tiver ativado o compartilhamento Qualquer Pessoa .
Somente pessoas em sua organização - Escolher esta opção se você espera que a maior parte do
compartilhamento de arquivos e pastas seja com pessoas de dentro de sua organização.
Pessoas específicas - Considerar esta opção se você pretende fazer muitos compartilhamentos de
arquivos e pastas com convidados. Esse tipo de link funciona com os convidados e exige que eles se
autentiquem.

Para definir as configurações SharePoint e OneDrive de link padrão no nível da organização


1. Navegue até a página Compartilhamento no Centro de administração do SharePoint.
2. Em Links de arquivos e pastas , selecione o link de compartilhamento padrão que deseja usar.
3. Caso tenha feito alterações, clique em Salvar .
Para definir a permissão para o link de compartilhamento, em Escolha a permissão selecionada por padrão
para compar tilhar links.
1. Selecione Exibir se você não quiser que usuários não autenticados façam alterações nos arquivos e pastas.
2. Selecione Editar se quiser permitir que usuários não autenticados façam alterações nos arquivos e pastas.
Observe que as duas opções de pré-emissão acima podem ser aplicadas não apenas para convidados/usuários
externos, mas também para usuários internos. A opção de permissão escolhida é determinada por
autodiscrição.
Para definir permissões para links que permitem o compartilhamento com qualquer pessoa
1. No sub-painel Esses links podem dar essas permissões:
a. Na lista lista listada de arquivos,
Selecione Exibir e editar se quiser permitir que usuários não autenticados façam alterações
nos arquivos.
Selecione Exibir se você não quiser que usuários não autenticados façam alterações nos
arquivos.
b. Na lista de pastas listadas,
Selecione Exibir, editar e carregar se quiser permitir que usuários não autenticados façam
alterações nas pastas.
Selecione Exibir se você não quiser que usuários não autenticados façam alterações nas
pastas.

Configurações de compartilhamento de nível de site do Microsoft


Office SharePoint Online
Se você estiver compartilhando arquivos e pastas que estão em um site SharePoint, você também precisa
verificar as configurações de compartilhamento no nível do site para esse site.

Para conjunto de configurações de compartilhamento no nível do site


1. No Centro de administração do SharePoint, no painel de navegação esquerdo, expanda Sites e clique em
Sites ativos .
2. Selecione o site no qual você deseja compartilhar arquivos e pastas com convidados.
3. Role diretamente pela linha (na qual o site selecionado está presente) e clique em qualquer lugar na coluna
Compar tilhamento externo.
4. Na página que aparece, clique na guia Políticas.
5. No painel compar tilhamento externo, clique em Editar .
6. Certifique-se de que o compartilhamento esteja no conjunto como Qualquer pessoa ou Convidados
novos e existentes .
7. Caso tenha feito alterações, clique em Salvar .

Convidar usuários
As configurações de compartilhamento de convidados agora estão configuradas; para que os usuários agora
possam compartilhar arquivos e pastas com pessoas fora da sua organização. Confira Compartilhar OneDrive
arquivos e pastas e Compartilhar SharePoint arquivos ou pastas para obter mais informações.

Confira também
Práticas recomendadas para compartilhar arquivos e pastas com usuários não autenticados
Limitar a exposição acidental dos arquivos ao compartilhar com convidados
Integração do Microsoft Office SharePoint Online e OneDrive com Microsoft Azure Active Directory B2B
Colaborar com convidados em um site
15/06/2021 • 11 minutes to read

Se você precisar colaborar com convidados em documentos, dados e listas, poderá usar um SharePoint site. Os
SharePoint modernos são conectados a grupos Microsoft 365 e podem gerenciar a associação ao site e fornecer
ferramentas de colaboração adicionais, como uma caixa de correio compartilhada e um calendário.
Neste artigo, vamos passar pelas etapas de configuração Microsoft 365 necessárias para configurar um site
SharePoint para colaboração com convidados.

Demonstração de vídeo
Este vídeo mostra as etapas de configuração descritas neste documento.

Configurações de colaboração externa do Azure


Compartilhamento no Microsoft 365 é regido em seu nível mais alto pelas Configurações de colaboração
externa B2B no Azure Active Directory. Se o compartilhamento de convidados estiver desabilitado ou restrito no
Azure AD, essa configuração substituirá todas as configurações de compartilhamento que você definir no
Microsoft 365.
Verifique as configurações de colaboração externa B2B para garantir que o compartilhamento com convidados
não seja bloqueado.
Para conjunto de configurações de colaboração externa
1. Faça log no Azure Active Directory emhttps://aad.portal.azure.com.
2. No painel de navegação esquerdo, clique em Azure Active Director y .
3. Clique em Identidades externas .
4. Na tela Introdução , no painel de navegação esquerdo, clique em Configurações de colaboração
externa .
5. Certifique-se de que Administradores e usuários na função de convidador podem convidar e
Membros podem convidar estão ambos no conjunto como Sim .
6. Caso tenha feito alterações, clique em Salvar .
Observe as configurações na seção Restrições de colaboração . Certifique-se de que os domínios dos
convidados com os quais deseja colaborar não estão bloqueados.
Se você trabalha com convidados de várias organizações, pode restringir sua capacidade de acessar os dados do
diretório. Isso os impedirá de ver quem mais é um convidado no diretório. Para fazer isso, em Restrições de
acesso do usuário convidado , selecione Usuários convidados têm acesso limitado às propriedades e
configurações de associação de objetos de diretório ou Acesso de usuário convidado é restrito a
propriedades e associações de seus próprios objetos de diretório .

Configurações de convidado do Microsoft 365 Groups


Os SharePoint modernos usam Microsoft 365 grupos para controlar o acesso ao site. As Microsoft 365 de
convidado grupos devem ser ativas para que o acesso de convidados SharePoint sites funcionem.

Para definir as configurações de convidado do Grupos do Microsoft 365


1. No Centro de administração do Microsoft 365, no painel de navegação esquerdo, expanda Configurações .
2. Clique em Configurações da organização .
3. Na lista, clique em Grupos do Microsoft 365 .
4. Certifique-se de que as caixas de seleção Permitir que proprietários de grupos adicionem pessoas
fora de sua organização aos Grupos do Microsoft 365 como convidados e Permitir que
membros de grupos convidados acessem o conteúdo do grupo estejam marcadas.
5. Se você fez alterações, clique em Salvar alterações .

SharePoint configurações de compartilhamento no nível da


organização
Para que os convidados tenham acesso SharePoint sites SharePoint, as configurações de compartilhamento no
nível da organização devem permitir o compartilhamento com convidados.
As configurações no nível da organização determinam as configurações que estarão disponíveis para sites
individuais. Como configurações no nível da organização determinam quais configurações estão disponíveis
para sites individuais, incluindo sites associados a equipes.
Se você quiser permitir o compartilhamento de pastas e arquivos não autenticados, escolha Qualquer Pessoa .
Se você quiser garantir que todas as pessoas de fora da sua organização tenham que se autenticar, escolha
Convidados novos e existentes. Escolher a configuração mais permissiva que será necessária para qualquer
site em sua organização.

Para definir as configurações de compartilhamento no nível da organização do Microsoft Office SharePoint


Online
1. No Centro de administração do Microsoft 365, no painel de navegação esquerdo, em Centros de
administração , clique em SharePoint .
2. No centro SharePoint de administração, no painel de navegação esquerdo, em Políticas, clique em
Compar tilhamento .
3. Certifique-se de que o compartilhamento externo para o Microsoft Office SharePoint Online esteja definido
como Qualquer Pessoa ou Convidados novos e existentes .
4. Caso tenha feito alterações, clique em Salvar .

Criar um site
A próxima etapa é criar o site que você planeja usar para colaborar com convidados.
Para criar um site
1. No centro de administração do SharePoint, em sites , clique sites ativos .
2. Clique em Criar .
3. Clique em Site de Equipe .
4. Digite um nome de site e insira um nome para o proprietário do grupo (proprietário do site).
5. Em Configurações avançadas, escolha se deseja que esse site seja público ou privado.
6. Clique em Avançar .
7. Clique em Concluir .
Convidaremos os usuários mais tarde. Em seguida, é importante verificar as configurações de
compartilhamento no nível do site para este site.

Configurações de compartilhamento de nível de site do Microsoft


Office SharePoint Online
Verifique as configurações de compartilhamento no nível do site para garantir que elas permitam o tipo de
acesso que você deseja para este site. Por exemplo, se você definir as configurações no nível da organização
como Qualquer Pessoa , mas quiser que todos os convidados sejam autenticados para este site, certifique-se de
que as configurações de compartilhamento no nível do site sejam definidas como Convidados novos e
existentes.
Observe que o site não pode ser compartilhado com pessoas não autenticadas ( configuração de Qualquer
pessoa), mas arquivos e pastas individuais podem.
Você também pode usar rótulos de sensibilidade para controlar configurações de compartilhamento externo
para SharePoint sites.
Para conjunto de configurações de compartilhamento no nível do site
1. No centro de administração do SharePoint, na navegação à esquerda, expanda a opção Sites e clique em
Sites ativos .
2. Selecione o site que você deseja compartilhar.
3. Clique em ..., e clique em Compar tilhamento.
4. Certifique-se de que o compartilhamento esteja no conjunto como Qualquer pessoa ou Convidados
novos e existentes .
5. Caso tenha feito alterações, clique em Salvar .

Convidar usuários
As configurações de compartilhamento de convidados agora estão configuradas, para que você possa começar
a adicionar usuários internos e convidados ao seu site. O acesso ao site é controlado por meio do grupo de
Microsoft 365 associado, portanto, vamos adicionar usuários lá.
Para convidar usuários internos para um grupo
1. Navegue até o site onde você deseja adicionar usuários.
2. Clique em Link Membros no canto superior direito que indica a contagem de membros.
3. Clique em Adicionar membros .
4. Digite os nomes ou endereços de email dos usuários que você deseja convidar para o site e clique em
Salvar .
Os convidados não podem ser adicionados do site. Você precisa adicioná-los usando Outlook na Web. Portanto,
como pré-requisito para adicionar e convidar convidados a um grupo, clique na URL do site na coluna URL para
navegar até a página específica do site. Nesta página, clique no ícone do iniciador de aplicativos e selecione
Outlook . Esta é a tela da qual você pode convidar convidados para um grupo, para o qual o procedimento é
descrito abaixo.
Para convidar convidados para um grupo
1. Em Grupos , clique no grupo para o qual você deseja convidar convidados.
2. Abra o cartão de visita do grupo, clique em Link Membros no canto superior direito (o link que indica a
contagem de membros).
3. clique em Adicionar membros .
4. Digite os endereços de email dos convidados que você deseja convidar e clique em Adicionar .
5. Clique em Fechar . Observe que você precisa clicar em Fechar somente se você não for o proprietário do
grupo e, como resultado, não tiver permissão para adicionar o convidado ao grupo. Nesses casos, a
solicitação para adicionar o convidado ao grupo é transferida para o proprietário do grupo para aprovação.

Confira também
Práticas recomendadas para compartilhar arquivos e pastas com usuários não autenticados
Limitar a exposição acidental dos arquivos ao compartilhar com convidados
Criar um ambiente de compartilhamento de convidados seguro
Crie uma extranet B2B com convidados gerenciados
Integração do Microsoft Office SharePoint Online e OneDrive com Microsoft Azure Active Directory B2B
Colaborar com convidados em uma equipe
15/06/2021 • 15 minutes to read

Se você precisar colaborar com convidados em documentos, tarefas e conversas, recomendamos o uso do
Microsoft Teams. O Teams fornece todos os recursos de colaboração disponíveis no Office e no Microsoft Office
SharePoint Online com chat persistente e um conjunto personalizável e extensível de ferramentas de
colaboração em uma experiência de usuário unificada.
Neste artigo, vamos percorrer as etapas de configuração do Microsoft 365 necessárias para configurar uma
equipe para colaboração com convidados. Depois de configurar o acesso de convidado, você pode convidar
pessoas para equipes seguindo as etapas em Adicionar convidados a uma equipe no Teams.

Demonstração de vídeo
Este vídeo mostra as etapas de configuração descritas neste documento.

Configurações de colaboração externa do Azure


Compartilhamento no Microsoft 365 é regido em seu nível mais alto pelas Configurações de colaboração
externa B2B no Azure Active Directory. Se o compartilhamento de convidados estiver desabilitado ou restrito no
Azure AD, essa configuração substituirá todas as configurações de compartilhamento que você definir no
Microsoft 365.
Verifique as configurações de colaboração externa B2B para garantir que o compartilhamento com convidados
não seja bloqueado.
Para conjunto de configurações de colaboração externa
1. Faça log no Azure Active Directory emhttps://aad.portal.azure.com.
2. No painel de navegação esquerdo, clique em Azure Active Director y .
3. Clique em Identidades externas .
4. Na tela Introdução , no painel de navegação esquerdo, clique em Configurações de colaboração
externa .
5. Certifique-se de que Administradores e usuários na função de convidador podem convidar e
Membros podem convidar estão ambos no conjunto como Sim .
6. Caso tenha feito alterações, clique em Salvar .
Observe as configurações na seção Restrições de colaboração . Certifique-se de que os domínios dos
convidados com os quais deseja colaborar não estão bloqueados.
Se você trabalha com convidados de várias organizações, pode restringir sua capacidade de acessar os dados do
diretório. Isso os impedirá de ver quem mais é um convidado no diretório. Para fazer isso, em Restrições de
acesso do usuário convidado , selecione Usuários convidados têm acesso limitado às propriedades e
configurações de associação de objetos de diretório ou Acesso de usuário convidado é restrito a
propriedades e associações de seus próprios objetos de diretório .

Configurações de acesso de convidado das equipes


O Teams tem um interruptor mestre liga/desliga para acesso dos convidados e uma variedade de configurações
disponíveis para controlar o que os convidados podem fazer em uma equipe. O switch mestre, Permitir acesso
de convidado no Teams deve ser No para o acesso do convidado funcionar no Teams.
Verifique se o acesso de convidado está habilitado no Teams e faça qualquer ajuste nas configurações de
convidado com base em suas necessidades de negócios. Lembre-se de que essas configurações afetam todas as
equipes.

Para definir as configurações de acesso de convidado do Teams


1. Entre no Centro de administração do Microsoft 365 em https://admin.microsoft.com.
2. No painel de navegação esquerdo, clique em Mostrar todos .
3. Em Centros de administração , clique em Teams .
4. No Centro de administração de equipes, no painel de navegação esquerdo, expanda Configurações em
toda a organização e clique em Acesso de convidado .
5. Certifique-se de que Permitir acesso de convidado no Teams esteja definido como Ativado .
6. Faça as alterações desejadas nas configurações de convidado adicionais e clique em Salvar .
Depois que o acesso de convidado do Teams está ativado, você pode opcionalmente controlar o acesso de
convidado a equipes individuais e seus sites do Microsoft Office SharePoint Online associados usando rótulos
de sensibilidade. Para mais informações, veja Use rótulos de confidencialidade para proteger o conteúdo do
Microsoft Teams, grupos do Microsoft 365 e sites do SharePoint.

NOTE
Pode levar até vinte e quatro horas para que as configurações de convidados do Teams se tornem ativas depois de
ativadas.

Configurações de convidado do Microsoft 365 Groups


O Teams utiliza os Grupos Microsoft 365 para a associação à equipe. As configurações dos Grupos Microsoft
365 devem ser ativadas para que o acesso de convidados em Equipes trabalhe.

Para definir as configurações de convidado do Grupos do Microsoft 365


1. No Centro de administração do Microsoft 365, no painel de navegação esquerdo, expanda Configurações .
2. Clique em Configurações da organização .
3. Na lista, clique em Grupos do Microsoft 365 .
4. Certifique-se de que as caixas de seleção Permitir que proprietários de grupos adicionem pessoas
fora de sua organização aos Grupos do Microsoft 365 como convidados e Permitir que
membros de grupos convidados acessem o conteúdo do grupo estejam marcadas.
5. Se você fez alterações, clique em Salvar alterações .

Configurações de compartilhamento de nível de organização do


Microsoft Office SharePoint Online
Conteúdo do Teams, como arquivos, pastas e listas, é armazenado no Microsoft Office SharePoint Online. Na
ordem para os convidados tenham acesso a esses itens no Teams, as configurações de compartilhamento no
nível da organização do Microsoft Office SharePoint Online devem permitir o compartilhamento com
convidados.
As configurações no nível da organização determinam quais configurações estão disponíveis para sites
individuais, incluindo sites associados a equipes. Como configurações no nível da organização determinam
quais configurações estão disponíveis para sites individuais, incluindo sites associados a equipes.
Se você deseja permitir o compartilhamento de arquivos e pastas com pessoas não autenticadas, escolha
Qualquer pessoa . Se você quiser garantir que todos os convidados precisem ser autenticados, escolha
Convidados novos e existentes . Escolher a configuração mais permissiva que será necessária para qualquer
site em sua organização.

Para definir as configurações de compartilhamento no nível da organização do Microsoft Office SharePoint


Online
1. No Centro de administração do Microsoft 365, no painel de navegação esquerdo, em Centros de
administração , clique em SharePoint .
2. No Centro de administração do SharePoint, no painel de navegação esquerdo, expanda Políticas e clique em
Compar tilhamento .
3. Certifique-se de que o compartilhamento externo para o Microsoft Office SharePoint Online esteja definido
como Qualquer Pessoa ou Convidados novos e existentes .
4. Caso tenha feito alterações, clique em Salvar .

Configurações de link padrão no nível da organização do Microsoft


Office SharePoint Online
As configurações de link de arquivo e pasta padrão determinam a opção de link que será mostrada aos usuários
por padrão quando eles compartilharem um arquivo ou pasta. Os usuários podem alterar o tipo de link para
uma das outras opções antes de compartilhar, se desejado.
Lembre-se de que essa configuração afeta todas as equipes e sites do Microsoft Office SharePoint Online em
sua organização.
Escolher qualquer um dos seguintes tipos de link, que será selecionado por padrão quando os usuários
compartilharem arquivos e pastas:
Qualquer pessoa com o link - Escolher esta opção se você espera fazer muitos compartilhamentos não
autenticados de arquivos e pastas. Se você deseja permitir links Qualquer Pessoa, mas está preocupado com
o compartilhamento não autenticado acidental, considere uma das outras opções como padrão. Este tipo de
link só estará disponível se você tiver ativado o compartilhamento Qualquer Pessoa .
Somente pessoas em sua organização - Escolher esta opção se você espera que a maior parte do
compartilhamento de arquivos e pastas seja com pessoas de dentro de sua organização.
Pessoas específicas - Considerar esta opção se você pretende fazer muitos compartilhamentos de
arquivos e pastas com convidados. Esse tipo de link funciona com os convidados e exige que eles se
autentiquem.

Para conjunto de configurações de link padrão no nível da organização do Microsoft Office SharePoint Online
1. Navegue até a página Compartilhamento no Centro de administração do SharePoint.
2. Em Links de arquivos e pastas , selecione o link de compartilhamento padrão que deseja usar.
3. Caso tenha feito alterações, clique em Salvar .

Criar uma equipe


A próxima etapa é criar a equipe que você planeja usar para colaborar com os convidados.
Para criar uma equipe
1. No Teams, na guia Teams , clique em Par ticipar ou criar uma equipe na parte inferior do painel esquerdo.
2. Clique em Criar uma equipe .
3. Clique Build uma equipe do zero .
4. Escolher Privado ou Público .
5. Digite um nome e uma descrição para a equipe e clique em Criar .
6. Clique Ignorar .
Convidaremos os usuários mais tarde. Em seguida, é importante verificar as configurações de
compartilhamento no nível do site para o site do Microsoft Office SharePoint Online que está associado à
equipe.

Configurações de compartilhamento de nível de site do Microsoft


Office SharePoint Online
Verificar as configurações de compartilhamento no nível do site para certificar-se de que permitem o tipo de
acesso que você deseja para esta equipe. Por exemplo, se você definir as configurações no nível da organização
como Qualquer Pessoa , mas quiser que todos os convidados se autentiquem para esta equipe, certifique-se
de que as configurações de compartilhamento no nível do site estejam definidas como Convidados novos e
existentes .

Para conjunto de configurações de compartilhamento no nível do site


1. No Centro de administração do SharePoint, no painel de navegação esquerdo, expanda Sites e clique em
Sites ativos .
2. Selecione o site para a equipe que você acabou de criar.
3. Clique em ... e escolha Compar tilhamento .
4. Certifique-se de que o compartilhamento esteja no conjunto como Qualquer pessoa ou Convidados
novos e existentes .
5. Caso tenha feito alterações, clique em Salvar .

Convidar usuários
Configurações de compartilhamento de convidados agora estão definidas, para que você possa começar a
adicionar usuários internos e convidados à sua equipe.
Para convidar usuários internos para uma equipe
1. Na equipe, clique em Mais opções (*** ) e, em seguida, clique em Adicionar membro .
2. Toque no nome da pessoa que você quer convidar.
3. Clique em Adicionar e, em seguida, clique em Fechar .
Para convidar pessoas para uma equipe
1. Na equipe, clique em Mais opções (*** ) e, em seguida, clique em Adicionar membro .
2. Digite o endereço de email do convidado que deseja convidar.
3. Clique em Editar informações do convidado .
4. Digite o nome completo do convidadi e clique na marca de verificação.
5. Clique em Adicionar e, em seguida, clique em Fechar .

Confira também
Práticas recomendadas para compartilhar arquivos e pastas com usuários não autenticados
Limitar a exposição acidental dos arquivos ao compartilhar com convidados
Criar um ambiente de compartilhamento de convidados seguro
Crie uma extranet B2B com convidados gerenciados
Integração do Microsoft Office SharePoint Online e OneDrive com Microsoft Azure Active Directory B2B
Opções de compartilhamento ficam esmaecidas ao compartilhar do Microsoft Office SharePoint Online ou
OneDrive
Crie uma extranet B2B com convidados gerenciados
15/06/2021 • 9 minutes to read

Você pode usar Azure Active Directory Gerenciamento de Direitos para criar uma extranet B2B para colaborar
com uma organização parceira que usa Azure Active Directory. Isso permite que os usuários se inscrevam no
site ou equipe da extranet e recebam acesso por meio de um fluxo de trabalho de aprovação.
Com esse método de compartilhamento de recursos para colaboração, a organização do parceiro pode ajudar a
manter e aprovar os convidados em suas extremidades, reduzindo a carga em seu departamento de IT e
permitindo que os mais familiarizados com o contrato de colaboração gerenciem o acesso do usuário.
Este artigo percorre as etapas para criar um pacote de recursos (nesse caso, um site ou uma equipe) que você
pode compartilhar com uma organização parceira por meio de um modelo de registro de acesso autoatendido.
Antes de começar, crie o site ou a equipe que você deseja compartilhar com a organização do parceiro e
habilita-o para compartilhamento de convidados. Confira Colaborar com convidados em um site ou Colaborar
com convidados em uma equipe para obter mais informações. Também recomendamos que você revise Criar
um ambiente de compartilhamento de convidados seguro para obter informações sobre recursos de segurança
e conformidade que você pode usar para ajudar a manter suas políticas de governança ao colaborar com
convidados.

Requisitos de licença
Usar esse recurso requer uma licença do Azure AD Premium P2.
Nuvens especializadas, como o Azure Germany e o Azure China 21Vianet, não estão disponíveis no momento
para uso.

Demonstração de vídeo
Este vídeo demonstra os procedimentos abordados neste artigo.

Conexão a organização do parceiro


Para convidar convidados de uma organização parceira, você precisa adicionar o domínio do parceiro como
uma organização conectada Azure Active Directory.
Para adicionar uma organização conectada
1. Em Azure Active Directory,clique em Governança de Identidade.
2. Clique em Organizações Conectadas .
3. Clique em Adicionar organização conectada.
4. Digite um nome e uma descrição para a organização e clique em Next: Director y + domain .
5. Clique em Adicionar diretório + domínio.
6. Digite o domínio da organização que você deseja conectar e clique em Adicionar .
7. Clique Conexão e clique em Next: Sponsors .
8. Adicione pessoas da sua organização ou da organização que você está conectando a quem deseja
aprovar o acesso aos convidados.
9. Clique em Avançar : Analisar + Criar .
10. Revise as configurações escolhidas e clique em Criar .

Escolha os recursos a compartilhar


A primeira etapa na seleção de recursos para compartilhar com uma organização parceira é criar um catálogo
para contê-los.
Para criar um catálogo
1. Em Azure Active Directory,clique em Governança de Identidade.
2. Clique em Catálogos .
3. Clique em Novo catálogo .
4. Digite um nome e uma descrição para o catálogo e verifique se Habilitado e Habilitado para usuários
externos estão definidos como Sim .
5. Clique em Criar .

Depois que o catálogo tiver sido criado, você adicionará o site SharePoint ou a equipe que deseja compartilhar
com a organização do parceiro.
Para adicionar recursos a um catálogo
1. No Azure AD Identity Governance, clique em Catálogos e clique no catálogo onde você deseja adicionar
recursos.
2. Clique em Recursos e clique em Adicionar recursos.
3. Selecione as equipes ou SharePoint sites que você deseja incluir em sua extranet e clique em Adicionar .
Depois de definir os recursos que você deseja compartilhar, a próxima etapa é criar um pacote de acesso, que
define o tipo de acesso que os usuários parceiros são concedidos e o processo de aprovação para novos
usuários parceiros solicitando acesso.
Para criar um pacote de acesso
1. No Azure AD Identity Governance, clique em Catálogos e, em seguida, clique no catálogo onde você
deseja criar um pacote de acesso.
2. Clique em Acessar pacotes e clique em Novo pacote de acesso.
3. Digite um nome e uma descrição para o pacote de acesso e clique em Next: Resource roles .
4. Escolha os recursos do catálogo que você deseja usar para sua extranet.
5. Para cada recurso, na coluna Função, escolha a função de usuário que você deseja conceder aos
convidados que usam a extranet.
6. Clique em Próximo: Solicitações .
7. Em Usuários que podem solicitar acesso, escolha Para usuários que não estão em seu diretório .
8. Verifique se a opção Organizações Conectadas Específicas está selecionada e clique em Adicionar
diretórios .
9. Escolha a organização conectada que você adicionar anteriormente e clique em Selecionar
10. Em Aprovação , escolha Sim para Exigir aprovação .
11. Em Primeiro aprovador, escolha um dos patrocinadores que você adicionou anteriormente ou escolha
um usuário específico.
12. Clique em Adicionar fallback e selecione um aprovador de fallback.
13. Em Habilitar , escolha Sim .
14. Clique em Próximo: Ciclo de Vida .
15. Escolha as configurações de revisão de expiração e acesso que você deseja usar e clique em Next:
Review + Create .
16. Revise suas configurações e clique em Criar .
Se você estiver fazendo parceria com uma organização grande, talvez queira ocultar o pacote de acesso. Se o
pacote estiver oculto, os usuários da organização parceira não verão o pacote em seu portal do Meu Acesso. Em
vez disso, eles devem ser enviados um link direto para se inscrever no pacote. Ocultar o pacote de acesso pode
reduzir o número de solicitações de acesso inadequadas e também pode ajudar a manter pacotes de acesso
disponíveis organizados no portal da organização do parceiro.
Para definir um pacote de acesso como oculto
1. Em Governança de Identidade do Azure AD, clique em Pacotes de Acesso e clique em seu pacote de
acesso.
2. Na página Visão Geral, clique em Editar .
3. Em Propriedades, escolha Sim para Oculto e clique em Salvar .

Convidar usuários parceiros


Se você definir o pacote de acesso como oculto, precisará enviar um link direto para a organização do parceiro
para que ele possa solicitar acesso ao seu site ou equipe.
Para encontrar o link do portal de acesso
1. Em Governança de Identidade do Azure AD, clique em Pacotes de Acesso e clique em seu pacote de
acesso.
2. Na página Visão Geral, clique em Copiar para o link da área de transferência para o link do portal Meu
Acesso.
Depois de copiar o link, você pode compartilhá-lo com seu contato na organização do parceiro e eles podem
enviá-lo para os usuários em sua equipe de colaboração.

Confira também
Criar um ambiente de compartilhamento de convidados seguro
Limitar o compartilhamento no Microsoft 365
15/06/2021 • 18 minutes to read

Embora não seja possível desabilitar o compartilhamento interno inteiramente ou remover o botão
compartilhar de sites, há várias maneiras de limitar o compartilhamento no Microsoft 365 para atender às
necessidades da sua organização.
Os métodos de compartilhamento de arquivos são listados na tabela a seguir. Clique no link na coluna método
de compar tilhamento para obter informações detalhadas.

M ÉTO DO DE C O M PA RT IL H A M EN TO DESC RIÇ Ã O L IM ITA N DO O P Ç Õ ES

Grupo ou equipe do Microsoft 365 As pessoas com acesso a uma equipe Se o grupo ou a equipe for privada, o
do Microsoft Teams ou ao grupo do compartilhamento de convites para se
Microsoft 365 têm acesso à edição de juntar à equipe vai para o proprietário
arquivos no site associado do para aprovação. Os administradores
SharePoint. podem desabilitar o acesso de
convidados ou usar rótulos de
confidencialidade para impedir o
acesso de pessoas de fora da
organização.

Site do Microsoft Office SharePoint Os usuários podem ter acesso de As permissões de site podem ser
Online proprietário, membro ou visitante em restringidas para que somente
um site do SharePoint e terão esse proprietários de site possam
nível de acesso a arquivos no site. compartilhar o site. Os
administradores podem configurar um
site para somente leitura ou bloquear
o acesso inteiramente.

Compartilhar com pessoas específicas Os membros do site e as pessoas com As permissões de site podem ser
permissões de edição podem conceder restringidas para que somente
permissões diretas a arquivos e pastas proprietários de sites possam
ou compartilhá-los usando links de compartilhar arquivos e pastas. Nesse
pessoas específicas. caso, o acesso direto e o
compartilhamento de link pessoas
específicas por membros do site vai
para o proprietário do site para
aprovação.

Compartilhamento de convidados do Os proprietários e membros do site do O compartilhamento de convidados


Microsoft Office SharePoint Online e Microsoft Office SharePoint Online e os pode ser desabilitado para toda a
OneDrive proprietários do Microsoft OneDrive organização ou para sites individuais.
podem compartilhar arquivos e pastas
com pessoas fora da organização.

Pessoas na sua organização links de Os proprietários e membros do site do Os links Pessoas da sua organização
compartilhamento SharePoint podem compartilhar podem ser desabilitados no nível do
arquivos usando links pessoas em sua site.
organização, que funcionam para
todos dentro da organização.
M ÉTO DO DE C O M PA RT IL H A M EN TO DESC RIÇ Ã O L IM ITA N DO O P Ç Õ ES

Criar sites, grupos e equipes Por padrão, os usuários podem criar Os administradores podem restringir
novos sites, grupos e equipes a partir as pessoas que podem criar sites,
dos quais podem compartilhar grupos e equipes.
conteúdo.

Email As pessoas que têm acesso a um Os administradores podem


arquivo podem enviá-lo para outras criptografar arquivos usando rótulos
pessoas por e-mail. de confidencialidade para impedi-los
de compartilhar com pessoas não
autorizadas.

Baixar ou copiar arquivo As pessoas que têm acesso a um Os administradores podem


arquivo podem baixá-lo ou copiá-lo e criptografar arquivos usando rótulos
compartilhá-lo com outras pessoas de confidencialidade para impedi-los
fora do escopo do Microsoft 365. de compartilhar com pessoas não
autorizadas.

Você também pode restringir as condições em que as pessoas acessam o conteúdo compartilhado. Confira
acesso condicional mais adiante neste artigo para saber mais.
Embora você possa usar os controles de administração descritos neste artigo para limitar o compartilhamento
em sua organização, é altamente recomendável que você considere o uso dos recursos de segurança e
conformidade disponíveis no Microsoft 365 para criar um ambiente de compartilhamento seguro. Confira
Colaboração de arquivos no SharePoint com o Microsoft 365 e Configurar uma equipe com isolamento de
segurança para obter informações.
Para entender como o compartilhamento está sendo usado em sua organização, execute um relatório de
compartilhamento de arquivos e pastas.

Grupo ou equipe do Microsoft 365


Se você deseja limitar o compartilhamento em um grupo do Microsoft 365 ou equipe do Microsoft Teams, é
importante tornar o grupo ou a equipe particular. As pessoas da sua organização podem se juntar a um grupo
público ou a uma equipe a qualquer momento. A menos que o grupo ou a equipe seja particular, não há
nenhuma maneira de limitar o compartilhamento da equipe ou de seus arquivos dentro da organização.
Compartilhamento de convidados
Se você quiser impedir o acesso de convidados nas equipes, é possível desativar o compartilhamento de
convidados no centro de administração do Teams.
Para desativar o compartilhamento de convidados para o Teams
1. No centro de administração do Teams, expanda Configurações para toda a organização , em seguida,
clique em Acesso de convidado .
2. Desabilite Permitir acesso de convidados no Teams .
3. Clique em Salvar .
Se você quiser impedir o acesso de convidado em grupos do Microsoft 365, é possível desativar as
configurações de acesso de convidado do grupo no Centro de administração do Microsoft 365.
Para desativar o compartilhamento de convidados no Microsoft 365 Groups
1. No Centro de administração do Microsoft 365, clique em Configurações e depois clique em
Configurações da Organização .
2. Na guia Ser viços , clique em Microsoft 365 Groups .
3. Desmarque as caixas de seleções Permitir que os membros do grupo fora da organização
acessem o conteúdo do grupo e Permita que os proprietários de grupos adicionem pessoas
de fora da sua organização a grupos .
4. Clique em Salvar alterações .

NOTE
Se você quiser impedir o compartilhamento de convidados para um determinado grupo ou equipe, poderá fazê-lo usando
o Microsoft PowerShell ourótulos de confidencialidade.

Você pode limitar o compartilhamento de convidados a usuários de domínios específicos permitindo ou


bloqueando domínios no Azure Active Directory. Isso também afetará o compartilhamento de convidados no
SharePoint se você tiver habilitado a integração do SharePoint e do OneDrive com o B2B do Azure AD.
Para permitir o compartilhamento de convites apenas de domínios especificados
1. Na página Visão geral do Azure Active Directory, clique em relações organizacionais .
2. Clique em Configurações .
3. Em restrições de colaboração , marque negar convites aos domínios especificados ou permitir
convites apenas para os domínios especificados , e digite os domínios que você deseja usar.
4. Clique em Salvar .

Site do SharePoint
Só é possível limitar o compartilhamento de sites do SharePoint aos proprietários de site. Isso impede que os
membros do site compartilhem o site. Lembre-se de que, se o site estiver conectado a um grupo do Microsoft
365, os membros do grupo poderão convidar outras pessoas para o grupo e esses usuários terão acesso ao site.
Para limitar o compartilhamento de sites aos proprietários
1. No site, clique no ícone de engrenagem e, em seguida, clique em permissões de site .
2. Em Configurações de Compar tilhamento , clique em Alterar configurações de
compar tilhamento .
3. Selecione Proprietários e membros do site e pessoas com permissões de edição podem
compar tilhar arquivos e pastas, mas apenas os proprietários do site podem compar tilhar o
site .
4. Clique em Salvar .

Você pode impedir que os usuários que não são membros do site solicitem acesso desativando as solicitações
de acesso.
Para desativar as solicitações de acesso
1. No site, clique no ícone de engrenagem e, em seguida, clique em permissões de site .
2. Em Configurações de Compar tilhamento , clique em Alterar configurações de compar tilhamento .
3. Desabilite Permitir solicitações de acesso e clique em Salvar .
Para limitar o compartilhamento de sites a domínios específicos, permita ou bloqueie domínios para o site.
Para limitar o compartilhamento do site por domínio
1. No centro de administração do SharePoint, em sites , clique sites ativos .
2. Clique no site que você deseja configurar.
3. Na guia Políticas , em Compar tilhamento externo clique Editar .
4. Em Configurações avançadas para compar tilhamento externo , marque Limitar
compar tilhamento por domínio .
5. Adicione os domínios que deseja permitir ou bloquear e, em seguida, clique em Salvar .
6. Clique em Salvar .

Bloquear o acesso a um site


Você pode bloquear o acesso a um site ou torná-lo somente leitura, alterando o estado de bloqueio do site. Para
obter detalhes, confira Bloquear e desbloquear sites.
Herança de permissões
Embora não seja recomendável, você pode usar a herança de permissões do SharePoint para personalizar os
níveis de acesso aos sites e subsites.

Compartilhar com pessoas específicas


Se desejar limitar o compartilhamento de um site ou de seu conteúdo, você poderá configurar o site para
permitir que somente os proprietários de sites compartilhem arquivos, pastas e site. Quando isso é configurado,
os membros do site tentam compartilhar arquivos ou pastas usando links de pessoas específicas vão para o
proprietário do site para aprovação.
Para limitar o compartilhamento de sites, arquivos e pastas aos proprietários
1. No site, clique no ícone de engrenagem e, em seguida, clique em permissões de site .
2. Em Configurações de Compar tilhamento , clique em Alterar configurações de
compar tilhamento .
3. Selecione Somente proprietários do site podem compar tilhar arquivos, pastas e o site .
4. Clique em Salvar .

Compartilhamento de convidados do SharePoint


Se você quiser impedir o compartilhamento de pastas e arquivos do SharePoint ou do OneDrive com pessoas
de fora da sua organização, é possível desativar o compartilhamento de convidados para toda a organização ou
para um site individual.
Para desativar o compartilhamento de convidados do SharePoint para a sua organização
1. No centro de administração do SharePoint, em Políticas , clique em Compar tilhamento .
2. Em Compar tilhamento externo , arraste o controle deslizante do SharePoint para baixo para Somente
as pessoas da sua organização .
3. Clique em Salvar .
Para desativar o compartilhamento de convidados para um site
1. No centro de administração do SharePoint, em sites , clique sites ativos .
2. Clique no site que você deseja configurar.
3. Na guia Políticas , em Compar tilhamento externo clique Editar .
4. Em Compar tilhamento externo , escolha Somente as pessoas da sua organização e, em seguida,
clique em Salvar .

Você pode desabilitar o compartilhamento de convidados para um Microsoft OneDrive individual clicando no
usuário no Centro de administração do Microsoft 365 e selecionando Gerenciar compar tilhamento externo
na guia Microsoft OneDrive .
Se você deseja permitir o compartilhamento com pessoas de fora da sua organização, mas deseja garantir que
todos sejam autenticados, é possível desativar os links Todos (compartilhamento anônimo) para toda a
organização ou para um site individual.
Para desativar os links Todos no nível da organização
1. No centro de administração do SharePoint, em Políticas , clique em Compar tilhamento .
2. Em Compar tilhamento externo , arraste o controle deslizante do SharePoint para baixo para
Convidados novos e existentes .
3. Clique em Salvar .

Para desativar os links para Qualquer pessoa de um site


1. No centro de administração do SharePoint, em sites , clique sites ativos .
2. Clique no site que você deseja configurar.
3. Na guia Políticas , em Compar tilhamento externo clique Editar .
4. Em Compar tilhamento externo , escolha Convidados novos e existentes e, em seguida, clique em
Salvar .

Links de compartilhamento Pessoas na sua organização


Por padrão, os membros de um site podem compartilhar arquivos e pastas com outras pessoas da sua
organização, usando o link pessoas na sua organização. Você pode desabilitar os links Pessoas em sua
organização usando o PowerShell:

Set-SPOSite -Identity <site> -DisableCompanyWideSharingLinks


Por exemplo:

Set-SPOSite -Identity https://contoso.sharepoint.com -DisableCompanyWideSharingLinks

Compartilhar sites, grupos e equipes


Por padrão, os usuários podem criar novos sites, grupos e equipes a partir dos quais podem compartilhar
conteúdo (dependendo das suas configurações de compartilhamento). Você pode restringir as pessoas que
podem criar sites, grupos e equipes. Confira as seguintes referências:
Gerenciar a criação de sites no SharePoint
Gerenciar quem pode criar grupos do Microsoft 365

NOTE
Restringir a criação do grupo restringe a criação da equipe.

Email
Você pode impedir o compartilhamento indesejado de e-mails usando criptografia. Isso impede que os e-mails
sejam enviados ou compartilhados com usuários não autorizados. A criptografia de e-mail pode ser habilitada
usando rótulos de confidencialidade. Confira Restringir o acesso ao conteúdo usando criptografia nos rótulos de
confidencialidade para obter detalhes.

Baixar ou copiar arquivo


Os usuários que têm acesso a arquivos e pastas no Microsoft 365 podem baixar e copiar arquivos para uma
mídia externa. Para reduzir o risco de compartilhamento indesejado de arquivos, você pode criptografar o
conteúdo usando rótulos de confidencialidade.

Acesso condicional
O acesso condicional do Azure Active Directory fornece opções para limitar ou impedir o compartilhamento
com pessoas com base no local de rede, integridade do dispositivo, riscos de entrada e outros fatores. O que é o
Acesso Condicional?
O Microsoft Office SharePoint Online fornece integração direta com o acesso condicional do Microsoft Azure
Active Directory para o local de rede e os dispositivos não gerenciados. Veja as seguintes referências para
detalhes:
Controlar o acesso de dispositivos não gerenciados
Controlar o acesso aos dados do SharePoint Online e do OneDrive com base no local de rede

Confira também
Referência das configurações de compartilhamento de convidados do Microsoft 365
Práticas recomendadas para compartilhar arquivos
e pastas com usuários não autenticados
15/06/2021 • 13 minutes to read

O compartilhamento não autenticado (links de Qualquer pessoa) pode ser conveniente e útil em vários cenários.
Qualquer pessoa a maneira mais fácil de compartilhar é usando links: as pessoas podem abrir o link sem
autenticação e podem repassar para outras pessoas.
Normalmente, nem todo o conteúdo de uma organização é apropriado para compartilhamentos não
autenticados. Este artigo aborda as opções disponíveis para ajudá-lo a criar um ambiente em que os usuários
podem usar compartilhamentos não autenticados de arquivos e pastas, mas há medidas de segurança no local
para ajudar a proteger o conteúdo da sua organização.

NOTE
Para que o compartilhamento não autenticado funcione, habilite-o para a sua organização e para a equipe ou site
individual que irão usá-lo. Confira Colaborar com pessoas de fora da sua organização para ver o cenário que você deseja
habilitar.

Definir uma data de vencimento para links de Qualquer pessoa


Os arquivos geralmente são armazenados em sites, grupos e equipes por longos períodos de tempo. Às vezes
existem políticas de retenção de dados que exigem a retenção dos arquivos por anos. Se esses arquivos forem
compartilhados com pessoal não autorizado, é possível que ocorra algum acesso inesperado ou alterações nos
arquivos futuramente. Para reduzir essa possibilidade, você pode configurar um tempo de expiração para os
links de Qualquer pessoa.
Quando o link de Qualquer pessoa expira, não pode mais ser usado para acessar o conteúdo.
Para definir uma data de validade para links de Qualquer Pessoa em toda a organização
1. Abra o Centro de administração do SharePoint.
2. Na barra de navegação esquerda, clique em Compar tilhamento .
3. Em Escolha as opções de expiração e permissões para todos os links , marque a caixa de seleção
Estes links devem expirar dentro de vários dias .

4. Digite o número de dias na caixa e clique em Salvar .


Para definir uma data de validade para links de Qualquer Pessoa em um site específico
1. Abra o Centro de administração do SharePoint.
2. No painel de navegação esquerdo, expanda Sites e clique em Sites ativos .
3. Selecione o site que deseja alterar e clique em Compar tilhamento .
4. Em Configurações avançadas para links de Qualquer Pessoa , em Vencimento de links de
Qualquer pessoa , desmarque a caixa de seleção Igual à configuração de nível da organização .

5. Selecione a opção Estes links devem expirar dentro deste número de dias e digite um número de dias
na caixa.
6. Clique em Salvar .
Observe que, quando um link de Qualquer pessoa expira, o arquivo ou pasta pode ser compartilhado
novamente com um novo link de Qualquer Pessoa.
Você pode definir a validade do link de Qualquer Pessoa para um OneDrive específico usando Definir SPOSite.

Definir permissões de link


Por padrão, os links Qualquer pessoa de um arquivo permitem que as pessoas editem esse arquivo e os links de
Qualquer pessoa para uma pasta permitem que as pessoas editem e visualizem arquivos, e carreguem novos
arquivos para a pasta. Você pode alterar essas permissões para arquivos e pastas, independentemente de serem
somente leitura.
Caso queira permitir o compartilhamento não autenticado, mas esteja preocupado com a possibilidade de que
usuários não autenticados modifiquem o conteúdo da sua organização, considere definir as permissões de
arquivos e pastas como Exibir .
Para definir permissões para links de Qualquer Pessoa em toda a organização
1. Abra o Centro de administração do SharePoint.
2. Na barra de navegação esquerda, clique em Compar tilhamento .
3. Em Configurações avançadas para links de "Qualquer pessoa" , selecione as permissões dos arquivos
e pastas que você deseja usar.

Com os links de Qualquer pessoa definidos como Exibir , os usuários ainda podem compartilhar arquivos e
pastas com convidados e conceder permissões de edição usando os links para Pessoas específicas. Esses links
exigem que as pessoas de fora da sua organização se autentiquem como convidados, você pode controlar e
auditar as atividades dos convidados em arquivos e pastas compartilhadas por esses links.
Definir o tipo de link padrão para funcionar apenas para pessoas em
sua organização
Quando o compartilhamento Qualquer pessoa está habilitado para a sua organização, o link de
compartilhamento padrão costuma ser definido como Qualquer pessoa . Embora isso possa ser conveniente
para os usuários, poderá aumentar o risco de compartilhamento não autenticado e sem intenção. Se um usuário
se esquecer de alterar o tipo de link ao compartilhar um documento confidencial, poderá criar acidentalmente
um link de compartilhamento que não exige autenticação.
Você pode atenuar esse risco alterando a configuração de link padrão de um determinado link para que só
funcione para pessoas da sua organização. Os usuários que queiram compartilhar com pessoas não
autenticadas teriam que selecionar especificamente essa opção.
Para definir o link padrão de compartilhamento de arquivos e pastas para a organização
1. Abra o Centro de administração do SharePoint.
2. No painel de navegação esquerdo, clique em Compar tilhamento .
3. Em Links de arquivo e pasta , selecione Somente pessoas em sua organização .

4. Clique em Salvar
Para definir o link padrão de compartilhamento de arquivos e pastas para um site específico
1. Abra o Centro de administração do SharePoint.
2. No painel de navegação esquerdo, expanda Sites e clique em Sites ativos .
3. Selecione o site que deseja alterar e clique em Compar tilhamento .
4. Em Tipo de link de compar tilhamento padrão , desmarque a caixa de seleção Igual à configuração
no nível da organização .

5. Selecione a opção Somente pessoas em sua organização e clique em Salvar .

Impedir o compartilhamento não autenticado de conteúdo


confidencial
Você pode usar a prevenção contra perda de dados (DLP) para impedir o compartilhamento não autenticado de
conteúdo confidencial. A prevenção contra perda de dados pode agir com base no rótulo de confidencialidade
de um arquivo, rótulo de retenção ou informações confidenciais no próprio arquivo.
Para criar uma regra DLP
1. No centro de administração de conformidade do Microsoft 365, vá até a página de prevenção contra
perda de dados.
2. Clique em Criar política .
3. Escolha Personalizado e clique em Avançar .
4. Digite um nome para a política e clique em Avançar .
5. Na página Locais para aplicar a política , desative todas as configurações, exceto sites do Microsoft
Office SharePoint Online e contas do OneDrive e clique em Avançar .
6. Na página Definir configurações de política , clique em Avançar .
7. Na página Personalizar regras DLP avançadas , clique em Criar regra e digite um nome para a
regra.
8. Em Condições , clique em Adicionar condição e escolha Conteúdo contém .
9. Clique em Adicionar e escolha o tipo de informação para a qual deseja impedir o compartilhamento não
autenticado.

10. Em Ações , clique em Adicionar uma ação e escolha Restringir o acesso ou criptografar o
conteúdo em locais do Microsoft 365 .
11. Marque a caixa de seleção Restringir o acesso ou criptografar o conteúdo em locais do
Microsoft 365 e escolha Somente as pessoas que tiveram acesso ao conteúdo por meio das
opções "Qualquer pessoa com o link" .
12. Clique em Salvar e em Avançar .
13. Escolha suas opções de teste e clique em Avançar .
14. Clique em Enviar e, em seguida, clique em Concluído .

Proteção contra arquivos mal-intencionados


Ao permitir que os usuários anônimos carreguem arquivos, você aumenta o risco de que alguém carregue um
arquivo mal-intencionado. No Microsoft 365, você pode usar o recurso Anexos Seguros no Defender para Office
365 para examinar automaticamente os arquivos carregados e os arquivos de quarentena considerados
inseguros.
Para ativar anexos seguros
1. Abra a página Anexos Seguros ATP no centro de administração de segurança e conformidade.
2. Clique em Configurações globais .
3. Ligue o ATP para SharePoint, OneDrive e Microsoft Teams.

4. Opcionalmente, ative também Documentos Seguros e clique em Salvar


Consulte ATP para SharePoint, OneDrive e Microsoft Teams e Ativar o ATP para SharePoint, OneDrive e
Microsoft Teams para obter orientações adicionais.

Adicionar informações de direitos autorais aos seus arquivos


Se você usa rótulos de confidencialidade no Centro de administração de conformidade da Microsoft 365, é
possível configurar seus rótulos para adicionar automaticamente uma marca d'água, um cabeçalho ou rodapé
aos documentos do Office da sua organização. Dessa forma, você pode verificar se os arquivos compartilhados
contêm direitos autorais ou outras informações de propriedade.
Para adicionar um rodapé a um arquivo rotulado
1. Abra o centro de conformidade do Microsoft 365.
2. No painel de navegação esquerdo, em Soluções , clique em Proteção de informações .
3. Clique no rótulo ao qual deseja adicionar um rodapé e, a seguir, clique em Editar rótulo .
4. Clique em Avançar para chegar à guia Marcação de conteúdo e ative a marcação de conteúdo Ativado .
5. Marque a caixa de seleção da seção que você deseja adicionar e clique em Personalizar texto .
6. Digite o texto a adicionar aos seus documentos, selecione as opções de texto desejadas e clique em Salvar .

7. Clique em Avançar para chegar ao final do assistente e clique em Salvar rótulo .


Com a marcação de conteúdo habilitada para o rótulo, o texto que você especificou será adicionado aos
documentos do Office quando um usuário aplicar esse rótulo.

Confira também
Visão geral de rótulos de confidencialidade
Limitar a exposição acidental dos arquivos ao compartilhar com convidados
Criar um ambiente de compartilhamento de convidados seguro
Limitar a exposição acidental de arquivos ao
compartilhar com pessoas de fora da sua
organização
15/06/2021 • 8 minutes to read

Ao compartilhar arquivos e pastas com pessoas de fora da sua organização, há uma variedade de opções para
reduzir as chances de compartilhar acidentalmente informações confidenciais. Você pode escolher a opção
apresentada neste artigo que atenda melhor às necessidades da sua organização.

Usar as práticas recomendadas para links para Qualquer pessoa


Se as pessoas em sua organização precisarem fazer compartilhamentos não autenticados, mas você está
preocupado que pessoas não autenticadas façam modificações no conteúdo, leia Práticas recomendadas para
compartilhamento não autenticado para obter diretrizes sobre como trabalhar com o compartilhamento não
autenticado em sua organização.

Desativar links para Qualquer pessoa


Recomenda-se deixar os links para Qualquer pessoa habilitados para o conteúdo apropriado porque essa é a
maneira mais fácil de compartilhar, além de poder ajudar a reduzir o risco de usuários que buscam soluções
diferentes e fora do controle do departamento de TI. Os links para Qualquer pessoa podem ser encaminhados a
outras pessoas, mas o acesso aos arquivos só estará disponível para os usuários que tiverem o link.
Caso você queira que as pessoas de fora da sua organização sempre façam a autenticação ao acessar o
conteúdo no SharePoint, Grupos ou no Teams, você pode desativar o compartilhamento a Qualquer pessoa. Isso
impedirá usuários de compartilharem conteúdo não autenticado.
Mesmo desabilitando os links para Qualquer pessoa, os usuários continuarão podendo fazer
compartilhamentos facilmente com convidados usando links para Pessoas específicas. Nesse caso, todas as
pessoas de fora da sua organização precisarão se autenticar para poder acessar o conteúdo compartilhado.
Dependendo das suas necessidades, você pode desabilitar links para Qualquer pessoa para sites específicos ou
para toda a organização.
Para desativar os links para Qualquer pessoa da sua organização
1. No centro de administração do SharePoint, na navegação à esquerda, clique em Compar tilhamento .
2. Defina as configurações de compartilhamento externo do SharePoint para Convidados novos e
existentes .
3. Clique em Salvar .
Para desativar os links para Qualquer pessoa de um site
1. No centro de administração do SharePoint, na navegação à esquerda, expanda a opção Sites e clique em
Sites ativos .
2. Clique no site que você deseja configurar.
3. Na faixa de opções, clique em Compar tilhamento .
4. Verifique se o compartilhamento está definido como Convidados novos e existentes .

5. Caso tenha feito alterações, clique em Salvar .

Filtragem de domínios
Você pode usar as listas permitir ou negar domínio para determinar os domínios que seus usuários podem
compartilhar com pessoas de fora da sua organização.
Com uma lista de permissões, você pode especificar uma lista de domínios que os usuários de sua organização
podem compartilhar com pessoas de fora da sua organização. O compartilhamento com outros domínios está
bloqueado. Se sua organização só colabora com as pessoas presentes em uma lista de domínios específicos,
você pode usar esse recurso para impedir o compartilhamento com outros domínios.
Com uma lista de negações, você pode especificar uma lista de domínios que os usuários da organização não
podem compartilhar com pessoas de fora da sua organização. O compartilhamento com os domínios listados
está bloqueado. Isso poderá ser útil se você tiver concorrentes, por exemplo, que deseja impedir de acessar o
conteúdo da sua organização.
As listas de permissão e negação afetam apenas o compartilhamento com convidados. Os usuários continuarão
podendo fazer compartilhamentos com pessoas de domínios proibidos usando links para Qualquer pessoa caso
você ainda não os tenha desabilitado. Para obter os melhores resultados com listas de permissão e negação de
domínio, cogite desabilitar os links para Qualquer pessoa conforme descrito acima.
Para configurar uma lista de permissão ou negação de domínio
1. No centro de administração do SharePoint, na navegação à esquerda, clique em Compar tilhamento .
2. Em Configurações avançadas para compar tilhamento externo , marque a caixa de seleção Limitar
compar tilhamento externo por domínio .
3. Clique em Adicionar domínios .
4. Selecione se deseja bloquear domínios, digite os domínios e clique em OK.

5. Clique em Salvar .
Caso deseje limitar o compartilhamento por domínio em um nível superior ao SharePoint e ao OneDrive, você
pode permitir ou bloquear convites para usuários B2B de organizações específicas no Azure Active Directory.
(Você deve configurar a integração do SharePoint e do OneDrive com a versão prévia do B2B do Azure AD para
que essas configurações se apliquem ao SharePoint e ao OneDrive).

Limitar o compartilhamento de arquivos, pastas e sites com pessoas


de fora da sua organização com grupos de segurança especificados
Você pode restringir o compartilhamento de arquivos, pastas e sites com pessoas de fora da sua organização
com os membros de um grupo de segurança específico. Isso será útil caso você queira habilitar o
compartilhamento externo, mas com um fluxo de trabalho de aprovação ou processo de solicitação. Como
alternativa, você pode exigir que os usuários concluam um curso de treinamento antes que eles sejam
adicionados ao grupo de segurança e possam compartilhar externamente.
Limitar o compartilhamento externo com membros de um grupo de segurança
1. No centro de administração do SharePoint, na navegação à esquerda, em Políticas clique em
Compar tilhamento .
2. Em Compar tilhamento externo , expanda Mais configurações de compar tilhamento externo .
3. Selecione Permitir que somente os usuários em grupos de segurança específicos
compar tilhem externamente e, em seguida, selecione Gerenciar grupos de segurança .
4. Na caixa Adicionar um grupo de segurança , digite um nome para o grupo de segurança. A caixa de
grupo de segurança é exibida.
5. Ao lado do nome do grupo de segurança, na lista suspensa Pode compar tilhar com , escolha:
Somente convidados autenticados (padrão)
Qualquer pessoa
6. Selecione Salvar .
Observe que isso afeta arquivos, pastas e sites, mas não os grupos do Microsoft 365 ou Teams. Quando os
membros convidarem pessoas para um grupo privado do Microsoft 365 ou uma equipe privada no Microsoft
Teams, o convite é enviado ao proprietário do grupo ou equipe para aprovação.

Confira também
Criar um ambiente seguro de compartilhamento de convidados
Práticas recomendadas para compartilhar arquivos e pastas com usuários anônimos
Criar um ambiente de compartilhamento de
convidados seguro
15/06/2021 • 26 minutes to read

Neste artigo, abordaremos várias opções para criar um ambiente de compartilhamento de convidados seguro
no Microsoft 365. Estes são exemplos para dar uma ideia das opções disponíveis. Você pode usar esses
procedimentos em diferentes combinações para atender às necessidades de segurança e conformidade da sua
organização.
Este artigo inclui:
Configurar a autenticação multifator para os convidados.
Configurar os termos de uso para os convidados.
Configurar revisões trimestrais de acesso dos convidados para verificar periodicamente se eles continuam
precisando de permissões para equipes e sites.
Restringir convidados a acesso somente Web para dispositivos não gerenciados.
Configurar uma política de tempo limite de sessão para garantir que os convidados autentiquem
diariamente.
Criação de um tipo de informação confidencial para um projeto altamente confidencial.
Atribuição automática de um rótulo de confidencialidade a documentos que contêm um tipo de informação
confidencial.
Removendo automaticamente o acesso de convidados de arquivos com um rótulo de confidencialidade.
Algumas das opções discutidas neste artigo exigem que os convidados tenham uma conta do Azure Active
Directory. Para garantir que os convidados sejam incluídos no diretório ao compartilhar arquivos e pastas com
eles, use a integração do SharePoint e do OneDrive com a Visualização B2B do Azure AD.
Observe que não vamos discutir a habilitação das configurações de compartilhamento de convidados neste
artigo. Confira Colaborar com pessoas de fora da sua organização para obter detalhes sobre como habilitar o
compartilhamento de convidados para diferentes cenários.

Configurar a autenticação multifator para convidados


A autenticação multifator reduz significativamente as chances de uma conta ser comprometida. Como os
convidados podem usar contas de email pessoais que não aderem a nenhuma política de governança ou
práticas recomendadas, é especialmente importante exigir autenticação multifator para convidados. Se o nome
de usuário e a senha de um convidado forem roubados, exigir um segundo fator de autenticação reduz muito as
chances de partes desconhecidas obterem acesso aos seus sites e arquivos.
Neste exemplo, configuraremos a autenticação multifator para convidados usando uma política de acesso
condicional do Azure Active Directory.
Configurar a autenticação multifator para convidados
1. Vá para Políticas de acesso condicional do Azure.
2. No Acesso Condicional | Na folha Políticas , clique em Nova política .
3. No campo Nome , digite um nome.
4. Em Atribuições , clique em Usuários e grupos .
5. Na lâmina Usuários e grupos , selecione Selecionar usuários e grupos , marque a caixa de seleção
Todos os convidados e usuários externos .
6. Em Atribuições , clique em Aplicativos de nuvem ou ações .
7. Na lâmina Aplicativos de nuvem ou ações , selecione Todos os aplicativos de nuvem na guia Incluir .
8. Em Controles de acesso , clique em Conceder .
9. Na folha Conceder , marque a caixa de seleção Exigir autenticação multifator , e, em seguida, clique em
Selecionar .
10. Na folha Novo , em Habilitar política , clique em Ativar e, em seguida, clique em Criar .
Agora, o convidado será solicitado a se inscrever na autenticação multifator para que possam acessar conteúdo,
sites ou equipes compartilhados.
Mais informações
Planejando uma Implantação de Autenticação Multifator do Microsoft Azure Active Directory

Definir os termos de uso para os convidados


Em algumas situações, os convidados podem não ter assinado acordos de não divulgação ou outros acordos
legais com sua organização. Você pode exigir que os convidados concordem com os termos de uso antes de
acessar os arquivos que são compartilhados com eles. Os termos de uso podem ser exibidos na primeira vez
que tentam acessar um site ou arquivo compartilhado.
Para criar os termos de uso, primeiro é necessário criar um documento no Word ou em outro programa de
criação e, em seguida, salvá-lo como um arquivo .pdf. Em seguida, esse arquivo pode ser carregado para o
Azure AD.
Para criar os termos de uso do Azure AD
1. Entre no Azure como Administrador Global, Administrador de Segurança ou Administrador de Acesso
Condicional.
2. Navegue até Termos de uso.
3. Clique em Novos termos .

4. Digite um Nome e um Nome de exibição .


5. Em Documento Termos de uso , navegue até o arquivo PDF que você criou e selecione-o.
6. Selecione o idioma para o documento de termos de uso.
7. Definir Exigir que os usuários expandam os Termos de uso , como Ativado .
8. Em Acesso Condicional , na lista Impor com o modelo de política de Acesso Condicional ,
escolha Criar política de acesso condicional mais tarde .
9. Clique em Criar .
Depois de criar os termos de uso, a próxima etapa é criar uma política de acesso condicional que exibe os
termos de uso aos convidados.
Para criar uma política de acesso condicional:
1. Vá para Políticas de acesso condicional do Azure.
2. No Acesso Condicional | Na folha Políticas , clique em Nova política .
3. Na caixa Nome , digite um nome.
4. Em Atribuições , clique em Usuários e grupos .
5. Na lâmina Usuários e grupos , selecione Selecionar usuários e grupos , marque a caixa de seleção
Todos os convidados e usuários externos .
6. Em tarefas , clique em Aplicativos de nuvem ou ações .
7. Na guia Incluir , selecione Selecionar aplicativos e, em seguida, clique em Selecionar .
8. Na folha Selecionar , selecione Microsoft Teams , Office 365 SharePoint Online e Outlook Groups e,
em seguida, clique em Selecionar .
9. Em Controles de acesso , clique em Conceder .
10. Na folha Conceder , selecione Temos de uso de convidado e, em seguida, clique em Selecionar .
11. Na folha Novo , em Habilitar política , clique em Ativar e, em seguida, clique em Criar .
Agora, na primeira vez que um convidado tentar acessar um conteúdo ou uma equipe ou site em sua
organização, ele deverá aceitar os termos de uso.

NOTE
Usar o acesso condicional exige uma licença do Azure AD Premium P1. Para mais informações, confira O que é acesso
condicional.

Mais informações
Termos de uso do Azure Active Directory

Acesso de convidado com revisões de acesso


Com as revisões de acesso no Azure AD, você pode automatizar uma revisão periódica do acesso do usuário a
várias equipes e grupos. Ao exigir uma análise de acesso para convidados especificamente, você pode ajudar a
garantir que os convidados não retenham o acesso às informações confidenciais da sua organização por mais
tempo do que o necessário.
Para configurar uma revisão de acesso de convidado
1. Na página Governança de Identidade, no menu à esquerda, clique em Revisões de acesso .
2. Clique em Novas revisões de acesso .
3. Escolha a opção Teams + Grupos .
4. Escolha a opção Todos os grupos do Microsoft 365 com usuários convidados. Clique em Selecionar
grupo(s) a excluir se quiser excluir algum grupo.
5. Escolha a opção Somente usuários convidados e clique em Avançar : Comentários .
6. Em Selecionar revisores , escolha Proprietário(s) do grupo .
7. Clique em Selecionar revisores substitutos , escolha quem deve ser os revisores substitutos e clique
em Selecionar .
8. Em Especificar recorrência de revisão , escolha Trimestralmente .
9. Selecione uma data de início e duração.
10. Para Fim , escolha Nunca e clique em Avançar : Configurações .

11. Na guia Configurações , revise as configurações para conformidade com suas regras de negócios.

12. Clique em Avançar : Analisar + Criar .


13. Digite um Nome de análise e análise as configurações.
14. Clique em Criar .
É importante observar que os convidados podem ter acesso a equipes ou grupos, ou a arquivos e pastas
individuais. Quando o acesso a arquivos e pastas é fornecido, os convidados não podem ser adicionados a
qualquer grupo específico. Se desejar fazer revisões de acesso em convidados que não pertencem a uma equipe
ou grupo, você pode criar um grupo dinâmico no Azure Active Directory para conter todos os convidados e, em
seguida, criar uma análise de acesso para esse grupo. Os proprietários do site também podem gerenciar a
expiração de convidado para o site
Mais informações
Gerenciar o acesso de convidado com revisões de acesso do Azure AD
Criar uma revisão de acesso de grupos ou aplicativos nas revisões de acesso do Azure AD

Configurar o acesso apenas à Web para convidados


Você pode reduzir a superfície de ataque e facilitar a administração, exigindo que os convidados acessem suas
equipes, sites e arquivos usando apenas um navegador da web.
Para grupos e equipes do Microsoft 365, isso é feito com uma política de acesso condicional do Azure Active
Directory. Para o Microsoft Office SharePoint Online, isso é configurado no Centro de Administração do
SharePoint Online. (Você também pode usar rótulos de confidencialidade para restringir o acesso dos
convidados apenas à web.)
Para restringir os convidados ao acesso apenas pela web para Grupos e Teams:
1. Vá para Políticas de acesso condicional do Azure.
2. Na folha Acesso Condicional – Políticas , clique em Nova Política .
3. Na caixa Nome , digite um nome.
4. Em Atribuições , clique em Usuários e grupos .
5. Na lâmina Usuários e grupos , selecione Selecionar usuários e grupos , marque a caixa de seleção
Todos os convidados e usuários externos .
6. Em tarefas , clique em Aplicativos de nuvem ou ações .
7. Na guia Incluir , selecione Selecionar aplicativos e, em seguida, clique em Selecionar .
8. Na folha Selecionar , selecione Microsoft Teams e Outlook Groups e clique em Selecionar .
9. Em Tarefas , clique em Condições .
10. Na folha Condições , clique em Aplicativos cliente .
11. Na folha Aplicativos cliente , clique em Sim para Configurar e selecione Aplicativos móveis e
clientes de desktop , Clientes Exchange ActiveSync e configurações de outros clientes .
Desmarque a caixa de seleção Navegador .
12. Clique em Concluído .
13. Em Controles de acesso , clique em Conceder .
14. Na folha Conceder , selecione Exigir que o dispositivo seja marcado como em conformidade e
Exigir o Dispositivo adicionado ao Azure AD híbrido .
15. Em Para vários controles , selecione Exigir um dos controles selecionados e, em seguida, clique
em Selecionar .
16. Na folha Novo , em Habilitar política , clique em Ativar e, em seguida, clique em Criar .
Para restringir os convidados ao acesso online para o Microsoft Office SharePoint Online
1. No Centro de Administração do SharePoint Online, expanda Políticas e clique em Controle de acesso .
2. Clique em Dispositivos não gerenciados .
3. Selecione a opção Permitir acesso limitado apenas pela web e clique em Salvar .
Observe que essa configuração no Centro de administração do SharePoint Online cria uma política de acesso
condicional de suporte no Microsoft Azure Active Directory.

Configurar um tempo limite de sessão para convidados


Exigir que os convidados se autentiquem regularmente pode reduzir a possibilidade de usuários desconhecidos
acessarem o conteúdo da sua organização se o dispositivo de um convidado não for mantido seguro. Você pode
configurar uma política de acesso condicional de tempo limite de sessão para convidados no Azure Active
Directory.
Para configurar uma política de tempo limite de sessão de convidado
1. Vá para Políticas de acesso condicional do Azure.
2. Na folha Acesso condicional – Políticas , clique em Nova Política .
3. Na caixa Nome , digite Tempo limite de sessão de convidado.
4. Em Atribuições , clique em Usuários e grupos .
5. Na lâmina Usuários e grupos , selecione Selecionar usuários e grupos , marque a caixa de seleção
Todos os convidados e usuários externos .
6. Em tarefas , clique em Aplicativos de nuvem ou ações .
7. Na guia Incluir , selecione Selecionar aplicativos e, em seguida, clique em Selecionar .
8. Na folha Selecionar , selecione Microsoft Teams , Office 365 SharePoint Online e Outlook Groups e,
em seguida, clique em Selecionar .
9. Em Controles de acesso , clique em Sessão .
10. Na folha Sessão , selecione Frequência de entrada .
11. Selecione 1 e Dias para o período de tempo e, em seguida, clique em Selecionar .
12. Na folha Novo , em Habilitar política , clique em Ativar e, em seguida, clique em Criar .

Criar um tipo de informação confidencial para um projeto altamente


confidencial.
Os tipos de informações confidenciais são cadeias de caracteres predefinidas que podem ser usadas em fluxos
de trabalho de política para reforçar os requisitos de conformidade. O Centro de Conformidade da Microsoft
365 vem com mais de 100 tipos de informações confidenciais, incluindo números de carteira de motorista,
números de cartão de crédito, números de contas bancárias, etc.
Você pode criar tipos de informações confidenciais personalizados para ajudar a gerenciar o conteúdo
específico da sua organização. Neste exemplo, criaremos um tipo personalizado de informação confidencial
para um projeto altamente confidencial. Podemos então usar esse tipo de informação confidencial para aplicar
automaticamente um rótulo de confidencialidade.
Criar um tipo de informação confidencial
1. No Centro de Conformidade do Microsoft 365r, na navegação à esquerda, expanda Classificação e, em
seguida, clique em Tipos de informação de confidencialidade .
2. Clique em Criar .
3. Para Nome e Descrição , digite Projeto Saturno e, em seguida, clique em Avançar .
4. Clique em Adicionar um elemento .
5. Em Detectar conteúdo contendo lista , selecione Palavras-chave e, em seguida, digite Projeto Saturno
na caixa de palavra-chave.
6. Clique em Avançar e em Concluir .
7. Se você quiser testar o tipo de informação confidencial, clique em Não .
Mais informações
Personalizar tipos de informação confidencial

Criar uma política de rotulagem automática para atribuir um rótulo de


confidencialidade com base em um tipo de informação confidencial
Se você estiver usando rótulos de confidencialidade em sua organização, você pode aplicar automaticamente
um rótulo a arquivos que contêm tipos de informações confidenciais definidos.
Para criar uma política de rotulagem automática
1. Abra o Centro de administração de conformidade do Microsoft 365.
2. No painel de navegação esquerdo, clique em Proteção de informações .
3. Na guia Rotulagem automática , clique em Criar política de rotulagem automática .
4. Na página Escolha as informações às quais deseja que este rótulo seja aplicado , escolha
Personalizado e clique em Avançar .
5. Digite um nome e uma descrição para a política e clique em Avançar .
6. Na página Escolha os locais onde deseja aplicar o rótulo , ative os sites do Microsoft Office
SharePoint Online e clique em Escolher sites .
7. Adicione os URLs dos sites onde deseja ativar a rotulagem automática e clique em Concluído .
8. Clique em Avançar .
9. Na página Configurar regras comuns ou avançadas , escolha Regras comuns e clique em Avançar .
10. Na página Definir regras para conteúdo em todos os locais , clique em Nova regra .
11. Na página Nova regra , dê um nome à regra, clique em Adicionar condição e, a seguir, clique em
Conteúdo contém tipos de informações confidenciais .
12. Clique em Adicionar , clique em Tipos de informações confidenciais , escolha os tipos de informações
confidenciais que deseja usar, clique em Adicionar e clique em Salvar .
13. Clique em Avançar .
14. Clique em Escolher um rótulo , selecione o rótulo que deseja usar e clique em Adicionar .
15. Clique em Avançar .
16. Deixe a política no modo de simulação e clique em Avançar .
17. Clique em Criar política e, a seguir, clique em Concluído .
Com a política em vigor, quando um usuário digita "Projeto Saturno" em um documento, a política de rotulagem
automática aplicará automaticamente o rótulo especificado ao verificar o arquivo.
Mais informações
Aplicar um rótulo de confidencialidade automaticamente ao conteúdo

Crie uma política DLP para remover o acesso de convidados a


arquivos altamente confidenciais
Você pode usar a prevenção contra perda de dados (DLP) para evitar o compartilhamento indesejado de
conteúdo confidencial por convidados. A prevenção contra perda de dados pode agir com base no rótulo de
confidencialidade de um arquivo e remover o acesso de convidado.
Para criar uma regra DLP
1. No centro de administração de conformidade do Microsoft 365, vá até a página de prevenção contra
perda de dados.
2. Clique em Criar política .
3. Escolha Personalizado e clique em Avançar .
4. Digite um nome para a política e clique em Avançar .
5. Na página Locais para aplicar a política , desative todas as configurações, exceto sites do Microsoft
Office SharePoint Online e contas do OneDrive e clique em Avançar .
6. Na página Definir configurações de política , clique em Avançar .
7. Na página Personalizar regras DLP avançadas , clique em Criar regra e digite um nome para a
regra.
8. Em Condições , clique em Adicionar condição e escolha Conteúdo contém .
9. Clique em Adicionar , escolha Rótulos de confidencialidade , escolha os rótulos que deseja usar e
clique em Adicionar .
10. Em Ações , clique em Adicionar uma ação e escolha Restringir o acesso ou criptografar o
conteúdo em locais do Microsoft 365 .
11. Marque a caixa de seleção Restringir o acesso ou criptografar o conteúdo em locais do
Microsoft 365 e escolha a opção Somente pessoas fora de sua organização .

12. Clique em Salvar e em Avançar .


13. Escolha suas opções de teste e clique em Avançar .
14. Clique em Enviar e, em seguida, clique em Concluído .
É importante observar que esta política não remove o acesso se o convidado for membro do site ou da equipe
como um todo. Se você planeja ter documentos altamente confidenciais em um site ou uma equipe com
membros convidados, considere o uso de canais privados no Teamse apenas permita os membros de sua
organização nos canais privados.

Opções adicionais
Há algumas opções adicionais no Microsoft 365 e no Azure Active Directory que podem ajudar a proteger seu
ambiente de compartilhamento de convidado.
Você pode criar uma lista de domínios de compartilhamento permitidos ou negados para limitar com quem
os usuários podem compartilhar. Confira restringir o compartilhamento de conteúdo do SharePoint e do
OneDrive por domínio e Permitir ou bloquear convites para usuários B2B de organizações específicas para
obter mais informações.
Você pode limitar os locatários do Azure Active Directory aos quais seus usuários podem se conectar. Confira
Usar restrições de locatário para gerenciar o acesso aos aplicativos de nuvem SaaS para mais informações.
Você pode criar um ambiente gerenciado em que os parceiros podem ajudar a gerenciar contas de
convidado. Confira Criar uma extranet B2B com convidados gerenciados para obter mais informações.

Confira também
Limitar a exposição acidental dos arquivos ao compartilhar com convidados
Práticas recomendadas para compartilhar arquivos e pastas com usuários não autenticados
Crie uma extranet B2B com convidados gerenciados
Referência de configurações de compartilhamento
de convidados do Microsoft 365
01/07/2021 • 26 minutes to read

Este artigo é uma referência para as diversas configurações que podem afetar o compartilhamento, com
pessoas de fora da sua organização, das cargas de trabalho do Microsoft 365: Teams, Grupos do Microsoft 365,
SharePoint e OneDrive. Essas configurações estão localizadas nos centros de administração do Azure Active
Directory, Microsoft 365, Teams e SharePoint.

Azure Active Directory


Função de administrador : Administrador global
O Azure Active Directory é o serviço de diretório usado pelo Microsoft 365. As configurações de relações
organizacionais do Azure Active Directory afetam diretamente o compartilhamento no Teams, Grupos do
Microsoft 365, SharePoint e OneDrive.

NOTE
Essas configurações afetam o SharePoint apenas quando a Integração do Microsoft Office SharePoint Online e do
OneDrive com o Azure Active Directory B2B tiver sido configurada. A tabela a seguir supõe que ela tenha sido
configurada.

Configurações de colaboração externa


Navegação: Centro de Administração do Azure Active Directory > Azure Active Directory > Identidades
Externas > Configurações de Colaboração Externas
SET T IN G PA DRÃ O DESC RIÇ Ã O

Acesso de usuário convidado Os usuários convidados têm acesso Determina as permissões dos
limitado às propriedades e associações convidados no Azure Active Directory.
de objetos de diretório

Configurações de convite de Qualquer pessoa na organização pode Determina se os convidados, membros


convidado convidar usuários convidados, e administradores podem convidar
incluindo convidados e não convidados para a organização.
administradores Essa configuração afeta as
experiências de compartilhamento
da Microsoft 365, como o Teams e
SharePoint.

Habilitar a entrada de Não Determina se você pode criar fluxos de


autoatendimento de convidado via usuário que permitem que alguém se
fluxos de usuário inscreva em um aplicativo que você
criou e crie uma nova conta de
convidado.
SET T IN G PA DRÃ O DESC RIÇ Ã O

Restrições de colaboração Permitir o envio de convites para Essa configuração permite especificar
qualquer domínio uma lista de domínios permitidos ou
bloqueados para compartilhamento.
Quando domínios permitidos são
especificados, convites de
compartilhamento só poderão ser
enviados para esses domínios. Quando
domínios negados são especificados,
convites de compartilhamento não
poderão ser enviados para esses
domínios.
Essa configuração afeta as
experiências de compartilhamento
da Microsoft 365, como o Teams e
SharePoint. Você pode permitir ou
bloquear domínios em um nível
mais granular usando a filtragem
de domínios no SharePoint ou
Teams.

Essas configurações afetam como os usuários são convidados ao diretório. Elas não afetam o compartilhamento
com convidados que já estão no diretório.

Microsoft 365
Função de administrador : Administrador global
O Centro de administração do Microsoft 365 tem configurações no nível da organização para
compartilhamento e Grupos do Microsoft 365.
Compartilhamento
Navegação:Centro de administração do Microsoft 365 > Configurações > Configurações da Organização >
Segurança e Privacidade > Compartilhamento

SET T IN G PA DRÃ O DESC RIÇ Ã O


SET T IN G PA DRÃ O DESC RIÇ Ã O

Permitir que os usuários adicionem Habilitado Quando definido como Sim , os


novos convidados à organização membros do Azure AD podem
convidar convidados por meio do
Azure AD. Quando definido como
Não , não podem. Quando definido
como Sim , os membros do Grupo do
Microsoft 365 podem convidar
convidados com a aprovação do
proprietário. Quando definido como
Não , os membros do Grupo do
Microsoft 365 podem convidar
convidados com a aprovação do
proprietário, mas os proprietários
devem ser administradores globais
para aprovar.
Observe que a frase Membros
podem convidar se refere aos
membros no Azure AD (em vez de
convidados) e não aos membros
do site ou do grupo no Microsoft
365.
Isso é idêntico à configuração
Membros podem convidar nas
configurações das relações
organizacionais do Azure Active
Directory.

Grupos do Microsoft 365


Navegação:Centro de administração do Microsoft 365 > Configurações > Configurações> Grupos do
Microsoft 365

SET T IN G PA DRÃ O DESC RIÇ Ã O

Permitir que os membros do grupo Habilitado Quando definida como Habilitado ,


fora da organização acessem o convidados podem acessar o conteúdo
conteúdo do grupo de grupos. Quando definido como
Desabilitado , eles não podem. Essa
configuração deve estar Habilitada
para qualquer cenário em que os
convidados estejam interagindo com o
Teams ou Grupos do Microsoft 365.
SET T IN G PA DRÃ O DESC RIÇ Ã O

Permitir que os proprietários do grupo Ativado Quando está Habilitado ,


adicionem pessoas fora da organização proprietários dos grupos do Microsoft
aos grupos 365 ou do Teams podem convidar
novos convidados ao grupo. Quando
está Desabilitado , os proprietários só
poderão convidar convidados que já
estejam no diretório.

Essas configurações estão no nível da organização. Confira o artigo Criar configurações de um grupo específico
para obter informações sobre como alterar essas configurações no nível de grupo usando o PowerShell.

Teams
A chave de acesso principal de convidado do Teams, Permitir o acesso de convidado no Teams , deve estar
Habilitada para que as outras configurações de convidado estejam disponíveis.
Função do Administrador : Administrador de Serviços do Teams
Acesso de convidados
Navegação: Centro de administração do Teams > Configurações em toda a organização > Acesso de
convidados

SET T IN G PA DRÃ O DESC RIÇ Ã O

Permitir acesso de convidados no Desabilitado Habilita ou desabilita o acesso geral de


Teams convidados para o Teams. Essa
configuração pode entrar em vigor em
até 24 horas após a alteração.

Chamadas de convidado
Navegação: Centro de administração do Teams > Configurações em toda a organização > Acesso de
convidados

SET T IN G PA DRÃ O DESC RIÇ Ã O


SET T IN G PA DRÃ O DESC RIÇ Ã O

Fazer chamadas privadas Habilitado Quando está Habilitado , os


convidados podem fazer chamadas de
ponto a ponto no Teams. Quando está
Desabilitado , não podem.

Reunião de convidados
Navegação: Centro de administração do Teams > Configurações em toda a organização > Acesso de
convidados

SET T IN G PA DRÃ O DESC RIÇ Ã O

Permitir vídeo IP Habilitado Quando está Habilitado , os


convidados podem usar vídeos em
suas chamadas e reuniões. Quando
está Desabilitado , não podem.

Modo de compartilhamento de tela Tela inteira Quando está Desabilitado , os


convidados não podem compartilhar
suas telas no Teams. Quando definido
como Aplicativo único , os
convidados só podem compartilhar
um único aplicativo na tela. Quando
estiver definido como Tela inteira , os
convidados podem optar por
compartilhar um aplicativo ou sua tela
inteira.

Permitir Reunir Agora Habilitado Quando está Habilitado , os


convidados podem usar o recurso
Reunir Agora no Teams. Quando está
Desabilitado , não podem.

Sistema de mensagens de convidado


Navegação: Centro de administração do Teams > Configurações em toda a organização > Acesso de
convidados
SET T IN G PA DRÃ O DESC RIÇ Ã O

Editar mensagens enviadas Habilitado Quando está Habilitado , os


convidados podem editar mensagens
que já foram enviadas. Quando está
Desabilitado , não podem.

Excluir mensagens enviadas Habilitado Quando está Habilitado , os


convidados podem excluir mensagens
que já foram enviadas. Quando está
Desabilitado , não podem.

Chat Habilitado Quando está Habilitado , os


convidados podem usar o chat no
Teams. Quando está Desabilitado ,
não podem.

Usar Giphys em conversas Habilitado Quando está Habilitado , os


convidados podem usar o Giphys nas
conversas. Quando está
Desabilitado , não podem.

Classificação de conteúdo Giphy Moderado Quando definido como Permitir todo


o conteúdo , os convidados podem
inserir todos os Giphys em chats,
independentemente da classificação de
conteúdo. Quando estiver definido
como Moderado , os convidados
podem inserir Giphys nos chats, mas o
conteúdo adulto será restringido de
forma moderada. Quando definido
como Estrito , os convidados podem
inserir Giphys em chats, mas o
conteúdo adulto não poderá ser
inserido.
SET T IN G PA DRÃ O DESC RIÇ Ã O

Usar Memes em conversas Habilitado Quando está Habilitado , os


convidados podem usar memes nas
conversas. Quando está
Desabilitado , não podem.

Figurinha do usuário em conversas Habilitado Quando está Habilitado , os


convidados podem usar figurinhas nas
conversas. Quando está Desabilitada ,
não podem.

Permitir leitura avançada na exibição Habilitado Quando está Habilitado , os


de mensagens convidados podem exibir mensagens
na leitura avançada. Quando está
Desabilitada , não podem.

SharePoint e OneDrive (nível da organização)


Função do Administrador : administrador do SharePoint
Essas configurações afetam todos os sites da organização. Elas não afetam o Teams ou os Grupos do
Microsoft365 diretamente, no entanto, recomendamos que você alinhe essas configurações com as
configurações dos Grupos do Microsoft 365 e do Teams para evitar problemas de experiência do usuário. (Por
exemplo, se o compartilhamento de convidados for permitido no Teams, mas não no SharePoint, então os
convidados no Teams não terão acesso à guia Arquivos porque os arquivos do Teams estão armazenados no
SharePoint.)
Configurações de compartilhamento no SharePoint e no OneDrive
Como o OneDrive é uma hierarquia de sites no SharePoint, as configurações de compartilhamento no nível da
organização afetam diretamente o OneDrive assim como em outros sites do SharePoint.
Navegação: Centro de Administração do SharePoint > Compartilhamento

SET T IN G PA DRÃ O DESC RIÇ Ã O

SharePoint Qualquer pessoa Especifica as permissões de


compartilhamento mais permissivas
permitidas para sites do SharePoint.
SET T IN G PA DRÃ O DESC RIÇ Ã O

OneDrive Qualquer pessoa Especifica as permissões de


compartilhamento mais permissivas
permitidas para sites do OneDrive.
Essa configuração não pode ser mais
permissiva que a configuração do
SharePoint.

Configurações de compartilhamento avançado no SharePoint e no OneDrive


Navegação: Centro de Administração do SharePoint > Compartilhamento

SET T IN G PA DRÃ O DESC RIÇ Ã O

Limitar o compartilhamento externo Desabilitado Essa configuração permite especificar


por domínio uma lista de domínios permitidos ou
bloqueados para compartilhamento.
Quando domínios permitidos são
especificados, convites de
compartilhamento só poderão ser
enviados para esses domínios. Quando
domínios negados são especificados,
convites de compartilhamento não
poderão ser enviados para esses
domínios.
Essa configuração afeta todos os
sites do SharePoint e do OneDrive
na organização.
SET T IN G PA DRÃ O DESC RIÇ Ã O

Permita que somente os usuários de Desligado Se quer limitar quem pode


grupos específicos de segurança compartilhar com os convidados no
compartilhem externamente SharePoint e no OneDrive, é possível
fazer isso limitando o
compartilhamento a pessoas em
grupos de segurança especificados.
Essas configurações não afetam o
compartilhamento por meio dos
Grupos do Microsoft 365 ou do Teams.
Os convidados que foram convidados
por meio de um grupo ou equipe
também têm acesso ao site associado,
embora o compartilhamento de
documentos e pastas só pode ser feito
por pessoas nos grupos de segurança
especificados.
Para cada grupo especificado, você
pode escolher os usuários que
podem compartilhar com links
com Qualquer Pessoa.

Convidados devem entrar com a Desabilitado Impede que os convidados resgatem


mesma conta que receberam os os convites de compartilhamento de
convites de compartilhamento. sites usando um endereço de email
diferente do envio do convite.
A integração do SharePoint e do
OneDrive com o Azure AD B2B
(versão prévia) não usa essa
configuração porque todos os
convidados são adicionados ao
diretório com base no endereço de
email do envio do convite.
Endereços de email alternativos
não podem ser usados para
acessar o site.

Permitir que convidados compartilhem Habilitado Quando está Habilitado , os


itens que não pertencem a eles convidados podem compartilhar itens
que eles não possuem com outros
usuários ou convidados. Quando está
Desabilitado , não podem. Os
convidados sempre poderão
compartilhar itens que têm controle
completo.

As pessoas que usam um código de Desligado Essa configuração permite que você
verificação devem reautenticar após exija que os usuários autenticados com
esses muitos dias uma senha de uso único precisem se
autenticar novamente após um
determinado número de dias.

Configurações de link para o arquivo e pasta do SharePoint e do OneDrive


Quando arquivos e pastas são compartilhados no SharePoint e no OneDrive, os destinatários de
compartilhamento recebem um link com permissões para o arquivo ou pasta, em vez de receberem acesso
direto à pasta ou ao arquivo. Vários tipos de links estão disponíveis e você pode escolher o tipo de link padrão
apresentado aos usuários quando eles compartilham um arquivo ou pasta. Você também pode definir opções
de expiração e permissões em links para Qualquer pessoa.
Navegação: Centro de Administração do SharePoint > Compartilhamento

SET T IN G PA DRÃ O DESC RIÇ Ã O

Links para arquivos e pastas Qualquer pessoa com o link Especifica o link de compartilhamento
exibido por padrão quando um usuário
compartilha um arquivo ou uma pasta.
Os usuários podem alterar a opção
antes de compartilhar, se desejarem.
Se o padrão estiver definido como
Qualquer pessoa com o link e
Qualquer pessoa que compartilha não
tem permissão para um determinado
site, então Somente as pessoas da
sua organização serão exibidas
como padrão para esse site.

Esses links devem expirar dentro desta Desabilitado (sem prazo de expiração). Especifica o número de dias em que
quantidade de dias um link para Qualquer pessoa criado
deve expirar. Os links expirados não
podem ser renovados. Crie um novo
link se precisar continuar compartilhar
além do prazo de expiração.

Permissões de arquivo Exibir e editar Especifica os níveis de permissão de


arquivo disponíveis para os usuários
na criação de um link para Qualquer
pessoa. Se Visualização estiver
selecionada, os usuários só poderão
criar links de arquivo para Qualquer
pessoa com permissões de
visualização. Se Exibir e editar estiver
selecionado, os usuários poderão
escolher entre as permissões de
visualização e de visualização e edição
quando criarem o link.
SET T IN G PA DRÃ O DESC RIÇ Ã O

Permissões de pastas Exibir, editar e carregar Especifica os níveis de permissão de


pastas disponíveis para os usuários na
criação de um link para Qualquer
pessoa. Se Visualização estiver
selecionada, os usuários só poderão
criar links de pasta para Qualquer
pessoa com permissões de
visualização. Se Exibir, editar e
carregar estiver selecionado, os
usuários poderão escolher entre as
permissões de visualização e de
visualização, edição e carregamento
quando criarem o link.

SharePoint (nível do site)


Função do Administrador : administrador do SharePoint
Como essas configurações estão sujeitas às configurações de toda a organização do SharePoint, a configuração
de compartilhamento efetiva do site poderá mudar se a configuração no nível da organização mudar. Se
escolher uma configuração aqui e o nível da organização for definido posteriormente como um valor mais
restritivo, esse site funcionará nesse valor mais restritivo. Por exemplo, se escolher Qualquer pessoa e a
configuração no nível da organização for configurada posteriormente como Convidados novos e existentes ,
então esse site permitirá convidados novos e existentes. Se a configuração no nível da organização for definida
novamente como Qualquer pessoa , esse site permitirá novamente os links para Qualquer pessoa.
Compartilhamento do site
Você pode definir as permissões de compartilhamento de convidado para cada site do SharePoint. Essa
configuração se aplica ao compartilhamento do site e ao compartilhamento de arquivo e pasta. (O
compartilhamento de Qualquer pessoa não está disponível no compartilhamento do site. Se escolher
Qualquer pessoa , os usuários poderão compartilhar arquivos e pastas usando os links para Qualquer pessoa
e o site em si com convidados novos e existentes.
Se o site tiver um rótulo de sensibilidade aplicado, esse rótulo poderá controlar as configurações de
compartilhamento externo. Para mais informações, veja Use rótulos de confidencialidade para proteger o
conteúdo do Microsoft Teams, grupos do Microsoft 365 e sites do SharePoint.
Navegação: Centro de administração do SharePoint > sites ativos > selecione site > guia políticas > Editar
compartilhamento externo
SET T IN G PA DRÃ O DESC RIÇ Ã O

O conteúdo do site pode ser Varia por tipo de site (veja a tabela Indica o tipo de compartilhamento
compartilhado com abaixo) externo permitido para esse site. As
opções disponíveis aqui estão sujeitas
às configurações de compartilhamento
no nível da organização para o
SharePoint.

Configurações de link de pasta e arquivo do site


Você pode definir padrões para o tipo de link e permissões e configurações de expiração para os links Qualquer
pessoa para cada site. Quando definidas no nível do site, essas configurações substituem as configurações no
nível da organização. Observe que, se os links de Qualquer pessoa estiverem desabilitados no nível da
organização, Qualquer pessoa não será um tipo de link disponível no nível do site.
Navegação: Centro de administração do SharePoint > sites ativos > selecione site > guia políticas > Editar
compartilhamento externo
SET T IN G PA DRÃ O DESC RIÇ Ã O

Limitar o compartilhamento por Desabilitado Essa configuração permite especificar


domínio uma lista de domínios permitidos ou
bloqueados para compartilhamento.
Quando domínios permitidos são
especificados, convites de
compartilhamento só poderão ser
enviados para esses domínios. Quando
domínios negados são especificados,
convites de compartilhamento não
poderão ser enviados para esses
domínios.
Essa configuração não pode ser
usada para substituir restrições de
domínio definidas na organização
ou no nível do Azure AD.

Tipo de link padrão de Igual à configuração de nível da Essa configuração permite especificar o
compartilhamento organização link de compartilhamento padrão
apresentado aos usuários neste site. A
opção Igual à configuração no nível da
organização é definida por uma
combinação do nível de settings.te da
organização e do compartilhamento
do site.
SET T IN G PA DRÃ O DESC RIÇ Ã O

Configurações avançadas para os links Igual à configuração de nível da Especifica o número de dias em que
"Qualquer pessoa" organização um link para Qualquer pessoa criado
para um arquivo deste site que deve
expirar. Os links expirados não podem
ser renovados. Crie um novo link se
precisar continuar compartilhar além
do prazo de expiração.

Permissão de vínculo padrão Igual à configuração de nível da Essa configuração permite especificar a
organização permissão padrão (exibir ou editar)
para links de compartilhamento
criados para arquivos neste site.

Configurações de compartilhamento de site padrão


A tabela a seguir exibe a configuração de compartilhamento padrão para cada tipo de site.

T IP O DE SIT E C O N F IGURA Ç Ã O DE C O M PA RT IL H A M EN TO PA DRÃ O

Clássico Somente pessoas em sua organização

OneDrive Qualquer pessoa

Sites conectados ao grupo (inclusive no Teams) Convidados novos e existentes se a configuração de


Grupos do Microsoft 365 Permitir que os proprietários
de grupos adicionem pessoas de fora da
organização aos grupos estiver Habilitada . Caso
contrário, Somente convidados existentes

Comunicação Somente pessoas em sua organização

Sites modernos sem grupo (site de equipe #STS3) Somente pessoas em sua organização

NOTE
O site de comunicação raiz (tenant-name.sharepoint.com) possui uma configuração de compartilhamento padrão
Qualquer pessoa .

Confira também
Visão geral de compartilhamento externo do SharePoint e do OneDrive
Acesso para convidado no Microsoft Teams
Adicionar convidados a grupos do Microsoft 365
Implantar recursos de proteção contra ameaças em
Microsoft 365 E5
15/06/2021 • 9 minutes to read

Esta solução descreve os recursos avançados de proteção contra ameaças Microsoft 365 E5 e por que a
proteção contra ameaças é importante. Confira uma visão geral da proteção contra Microsoft 365 E5 e veja
como abordar a configuração e a configuração da sua organização.

Por que a proteção contra ameaças é importante


Malwaree ataques cibernéticos sofisticados, como ameaças sem arquivo,são uma ocorrência comum. As
empresas precisam proteger a si mesmos e seus clientes com recursos eficazes de segurança de IT. Os ataques
cibernéticos podem causar grandes problemas para sua organização, desde perda de confiança até problemas
financeiros, tempo de inatividade que ameaçam os negócios e muito mais. Proteger contra ameaças é
importante, mas pode ser um desafio determinar onde concentrar o tempo, o esforço e os recursos da sua
organização. Microsoft 365 E5 pode ajudar.

Proteção contra ameaças Microsoft 365 E5


As soluções de segurança da Microsoft são integradas aos nossos produtos e serviços. Os recursos de
automação e aprendizado de máquina reduzem a carga em suas equipes de segurança para garantir que os
itens certos sejam abordados. A força das soluções de segurança da Microsoft se baseia em trilhões de sinais
que processam todos os dias em nosso serviço de Segurança Inteligente Graph. Microsoft 365 soluções de
segurança incluem o Microsoft 365 Defender, uma solução que reúne sinais em seus emails, dados, dispositivos
e identidades para pintar uma imagem de ameaças avançadas contra sua organização.
Microsoft 365 E5 permite proteger sua organização com inteligência adaptável e integrado. Com os recursos de
segurança no Microsoft 365 E5, você pode detectar e investigar ameaças avançadas, identidades
comprometidas e ações mal-intencionadas em seu ambiente (local e na nuvem).

Melhor proteção com integração


No Microsoft 365 E5, os recursos de proteção contra ameaças são integrados por padrão. Os sinais de cada
recurso adicionam força à capacidade geral de detectar e responder a ameaças. O conjunto combinado de
recursos oferece a melhor proteção para organizações, especialmente organizações multinacionais, em
comparação com a execução de produtos que não são da Microsoft. A imagem a seguir mostra os serviços e
recursos de proteção contra ameaças descritos neste artigo.
Microsoft 365 O Defender reúne os sinais e os dados em um centro de Microsoft 365 de segurança unificado.

Visão geral de implantação


A ilustração a seguir mostra um caminho recomendado para implantar esses recursos individuais.

Assista a esse vídeo para obter uma visão geral do processo de implementação.

A tabela a seguir descreve as várias soluções/recursos a ser configuradas e o que elas fazem.

ETA PA SO L UÇ Ã O / REC URSO S DESC RIÇ Ã O


ETA PA SO L UÇ Ã O / REC URSO S DESC RIÇ Ã O

1 Autenticação multifacional e Acesso Proteger contra identidades e


Condicional dispositivos comprometidos. Comece
com essa proteção porque ela é
fundamental. A configuração
recomendada nesta orientação inclui a
Proteção de Identidade do Azure AD
como um pré-requisito. Para obter
mais informações, consulte Azure AD
Identity Protection.

2 Microsoft Defender para Identidade? Uma solução de segurança baseada


em nuvem que usa os sinais dos
Serviços de Domínio do Active
Directory (AD DS) locais para
identificar, detectar e investigar
ameaças avançadas, identidades
comprometidas e ações internas mal-
intencionadas direcionadas à sua
organização. Concentre-se no
Microsoft Defender for Identity em
seguida porque protege sua
infraestrutura local e de nuvem, não
tem dependências ou pré-requisitos e
pode fornecer benefícios imediatos de
segurança. Para obter mais
informações, consulte O que é
Proteção de Identidade?.

3 Microsoft 365 Defender Combina sinais e orquestra recursos


em uma única solução. Permite que os
profissionais de segurança costurem
sinais de ameaça e determinem o
escopo completo e o impacto de uma
ameaça. Microsoft 365 O Defender faz
ações automáticas para impedir ou
interromper o ataque e a auto-
recuperação de caixas de correio
afetadas, pontos de extremidade e
identidades de usuário. Para obter
mais informações, consulte Microsoft
365 Defender.

4 Obter o Microsoft Defender para Protege sua organização contra


Office 365 ameaças mal-intencionadas colocadas
por mensagens de email, links (URLs) e
ferramentas de colaboração. Protege
contra malware, phishing, spoofing e
outros tipos de ataque. A configuração
do Microsoft Defender para Office 365
é recomendada porque o controle de
alteração, a migração das
configurações do sistema incumbente
e outras considerações podem levar
mais tempo para implantar. Para obter
mais informações, consulte Microsoft
Defender for Office 365.
ETA PA SO L UÇ Ã O / REC URSO S DESC RIÇ Ã O

5 Microsoft Defender para Ponto de Ajuda a evitar, detectar, investigar e


Extremidade responder a ameaças avançadas entre
dispositivos (também chamados de
pontos de extremidade). O Defender
for Endpoint é uma oferta robusta de
proteção contra ameaças. Para obter
mais informações, consulte Microsoft
Defender for Endpoint.

6 Microsoft Cloud App Security Um agente de segurança de acesso à


nuvem para descoberta, investigação e
governança. Você pode habilitar
Microsoft Cloud App Security início da
coleta de dados e insights.
Implementar informações e outra
proteção direcionada em seus
aplicativos SaaS envolve planejamento
e pode levar mais tempo. Para obter
mais informações, consulte O que é
Cloud App Security?

TIP
Organizações com várias equipes de segurança podem implementar recursos em paralelo. Por exemplo, uma equipe pode
configurar o Defender para Office 365 enquanto outra configura o Defender para o Ponto de Extremidade. A configuração
não precisa seguir nossa ordem sugerida exatamente.

Planejar a implantação da solução de proteção contra ameaças


O diagrama a seguir ilustra o processo de alto nível para implantar recursos de proteção contra ameaças.
Para garantir que sua organização tenha a melhor proteção possível, configurar e implantar sua solução de
segurança com um processo que inclua as seguintes etapas:
1. Configurar a autenticação multifacional e políticas de Acesso Condicional.
2. Configurar o Microsoft Defender para Identidade.
3. A Microsoft 365 Defender.
4. Configure o Defender para Office 365.
5. Configurar o Microsoft Defender para Ponto de Extremidade.
6. Configure Microsoft Cloud App Security.
7. Monitore o status e tome ações.
8. Treinar usuários.
Seus recursos de proteção contra ameaças podem ser configurados em paralelo, portanto, se você tiver várias
equipes de segurança de rede responsáveis por serviços diferentes, eles poderão configurar os recursos de
proteção da sua organização ao mesmo tempo.

Próxima etapa
Continue a configurar recursos de proteção contra ameaças em Microsoft 365.
Configurar recursos de proteção contra ameaças
em Microsoft 365
23/06/2021 • 15 minutes to read

Siga estas etapas para configurar a proteção contra ameaças Microsoft 365.

Etapa 1: Configurar a autenticação multifacional e políticas de Acesso


Condicional
A autenticação multifafatório (MFA) exige que os usuários verifiquem sua identidade com uma chamada
telefônica ou um aplicativo autenticador. As políticas de acesso condicional definem determinados requisitos
que devem ser atendidos para que os usuários acessem aplicativos e dados em Microsoft 365. As políticas de
Acesso Condicional e MFA trabalham juntas para proteger sua organização. Por exemplo, se alguém tentar
entrar em um dispositivo móvel usando uma conta que não está habilitada para MFA e uma política de Acesso
Condicional exigir que o MFA entre em vigor, esse usuário será impedido de entrar.
A Microsoft testou e recomenda um conjunto específico de Acesso Condicional e políticas relacionadas para
proteger o acesso a todos os seus aplicativos SaaS, especialmente Microsoft 365. As políticas são recomendadas
para proteção de linha de base, sensível e altamente regulamentada. Comece implementando as políticas de
proteção de linha de base.

a dispositivos Consulte uma versão maior dessa imagem


Para implementar a proteção de linha de base para Microsoft 365

1. Configure os pré-requisitos, incluindo a Proteção de Identidade do Azure AD.


2. Configure políticas comuns de identidade e acesso a dispositivos para proteção de linha de base.
3. Configurar políticas para usuários convidados, Microsoft Teams, Exchange Onlinee SharePoint Online e
OneDrive.
Mais informações sobre como proteger identidades
Configurações de identidade e acesso a dispositivos
Diretrizes de segurança para o Azure MFA

Etapa 2: Configurar o Microsoft Defender para Identidade


O Microsoft Defender for Identity é uma solução de segurança baseada em nuvem que funciona com seus sinais
locais dos Serviços de Domínio do Active Directory (AD DS) para identificar, detectar e investigar ameaças
avançadas, identidades comprometidas e ações internas mal-intencionadas direcionadas à sua organização.
O Microsoft Defender for Identity habilita analistas de operações de segurança (SecOps) e profissionais de
segurança com dificuldades para detectar ataques avançados em ambientes híbridos para:
Monitore usuários, comportamento da entidade e atividades com análises baseadas em aprendizado.
Proteger as identidades e credenciais do usuário armazenadas no Active Directory.
Identificar e investigar atividades suspeitas do usuário e ataques avançados em toda a cadeia de extermínio.
Fornecer informações claras sobre incidentes em uma linha do tempo simples para triagem rápida.
Para configurar o Microsoft Defender para Identidade

1. Configurar o Microsoft Defender para Identidade para proteger seus ambientes principais.
2. Proteja todos os controladores de domínio e florestas.
3. Integre alertas do Microsoft Defender para Identidade ao fluxo de trabalho de operações de segurança
(SecOps).
Mais informações sobre o Microsoft Defender for Identity
O que é o Microsoft Defender para Identidade?
Vídeo: Introdução ao Microsoft Defender para Identidade
Implantação do Microsoft Defender para Identidade

Etapa 3: Ativar o Microsoft 365 Defender


Microsoft 365 Defender combina sinais e recursos de orquestração em uma única solução. Com a solução de
Microsoft 365 Defender integrada, os profissionais de segurança podem unir os sinais de ameaça que cada um
desses produtos recebe e determinar o escopo completo e o impacto da ameaça; como ele entrou no ambiente,
o que ele é afetado e como ele está afetando a organização no momento. Microsoft 365 Defender ações
automáticas para impedir ou interromper o ataque e a auto-recuperação de caixas de correio afetadas, pontos
de extremidade e identidades de usuário.
Microsoft 365 Defender unifica alertas, incidentes, investigação e resposta automatizadas e busca avançada
entre cargas de trabalho (Microsoft Defender para Identidade, Microsoft Defender para Office 365, Microsoft
Defender para Ponto de Extremidade e Microsoft Cloud App Security) em um único painel de experiência de
vidro. Novos recursos são adicionados continuamente Microsoft 365 Defender; considere optar por receber
recursos de visualização.
Para configurar Microsoft 365 Defender

1. Revise os pré-requisitos.
2. A Microsoft 365 Defender.
3. Optar por recursos de visualização.
Mais informações sobre Microsoft 365 Defender
O que é o Microsoft 365 Defender?
Novidades no Microsoft 365 Defender

Etapa 4: Configurar o Microsoft Defender para Office 365


O Microsoft Defender para Office 365 protege sua organização contra ameaças mal-intencionadas em
mensagens de email (anexos e URLs), Office documentos e ferramentas de colaboração. A tabela a seguir lista o
Microsoft Defender Office 365 recursos e recursos que estão incluídos no Microsoft 365 E5:

REC URSO S DE A UTO M A Ç Ã O, IN VEST IGA Ç Ã O, C O RREÇ Ã O E


REC URSO S DE C O N F IGURA Ç Ã O, P ROT EÇ Ã O E DET EC Ç Ã O EDUC A Ç Ã O

Anexos Seguros Controladores de Ameaças


Links Seguros Explorador de Ameaças
Documentos Seguros Resposta e investigação automatizadas
Anexos seguros para SharePoint, OneDrive e Microsoft Treinamento de simulação de ataque
Teams
Proteção anti-phishing Microsoft 365

Com o Microsoft Defender para Office 365, as pessoas em toda a sua organização podem se comunicar e
colaborar com mais segurança, com proteção contra ameaças para o conteúdo de email e Office documentos.
Para configurar o Microsoft Defender para Office 365

1. Configure e configure o Microsoft Defender para políticas Office 365 .


2. Exibir e usar o Microsoft Defender para Office 365 relatórios.
3. Use recursos de investigação e resposta contra ameaças.
Mais informações sobre o Microsoft Defender para Office 365
Visão geral do Microsoft Defender Office 365 visão geral
Novidades do Microsoft Defender para Office 365

Etapa 5: Configurar o Microsoft Defender para Ponto de Extremidade


O Microsoft Defender for Endpoint protege seus dispositivos de organizações (também chamados de pontos de
extremidade) contra ameaças cibernéticas, ataques avançados e violações de dados. As equipes de segurança
podem ser mais eficientes no gerenciamento da segurança de seus pontos de extremidade. As ferramentas
robustas ajudam as organizações a manterem os sistemas nãopatados usando a detecção de vulnerabilidades
com o gerenciamento de ameaças e vulnerabilidades. Recursos automatizados de detecção e correção, como
redução de superfície de ataque,proteção de próxima geração, detecção e resposta de ponto de extremidadee
investigação e correção automatizada ajudam a manter seus dispositivos seguros contra malware. Além desses
recursos, os clientes podem receber notificações proativas e consultar o Especialistas em Ameaças da Microsoft
sob demanda, como parte do serviço de busca gerenciada de aceitação.
Configurar o Microsoft Defender para Ponto de Extremidade

1. Preparar seu ambiente para o Microsoft Defender para o Ponto de Extremidade.


2. Implantar o Microsoft Defender para o Ponto de Extremidade.
3. Onboard to the Microsoft Defender for Endpoint service.
4. Conclua suas principais tarefas administrativas de segurança.
Mais informações sobre o Microsoft Defender para Ponto de Extremidade
Saiba mais sobre o Microsoft Defender para Ponto de Extremidade.
Experimente o laboratório de avaliação do Microsoft Defender para Ponto de Extremidade.

Etapa 6: Configurar Microsoft Cloud App Security


Microsoft Cloud App Security é um Agente de Segurança do Cloud Access que oferece suporte a conjunto de
log, conectores de API e proxy reverso. Microsoft Cloud App Security fornece visibilidade avançada, controle
sobre a viagem de dados e análises sofisticadas para identificar e combater ameaças cibernéticas em todos os
seus serviços de nuvem. Com Microsoft Cloud App Security, suas operações de segurança podem proteger as
informações confidenciais da sua organização, proteger contra ameaças cibernéticas e anomalias, descobrir e
monitorar aplicativos que acessam os dados da sua organização e ajudar a garantir que os aplicativos de nuvem
da sua organização atendem aos requisitos de conformidade.
Configurar Microsoft Cloud App Security

1. Configurar o portal e outros requisitos básicos.


2. Configurar a descoberta na nuvem e conectar aplicativos.
3. Implantar o Controle de Aplicativo de Acesso Condicional para aplicativos em destaque.
4. Use as ferramentas de investigação e painéis.
Mais informações sobre o Microsoft Cloud App Security
Revise novos recursos e recursos.
Saiba mais sobre Microsoft Cloud App Security.

Etapa 7: monitorar o status e tomar ações


Depois de configurar e implantar seus serviços e recursos de proteção contra ameaças, a próxima etapa é
monitorar detecções de ameaças e tomar as ações apropriadas. Seu melhor ponto de partida é o Microsoft 365
de segurança ( ), onde você pode monitorar e gerenciar a segurança em suas https://security.microsoft.com
identidades, dados, dispositivos, aplicativos e infraestrutura da Microsoft.

O Microsoft 365 de segurança é destinado a administradores de segurança e equipes de operações de


segurança. No centro Microsoft 365 segurança, você pode:
Exibir a saúde geral da segurança da sua organização com a Pontuação Segura.
Monitore e veja relatórios sobre o status de suas identidades, dados, dispositivos, aplicativos e infraestrutura.
Conexão os pontos em alertas por meio de incidentes.
Use investigação e correção automatizadas para lidar com ameaças.
Busca proativamente por ameaças, como tentativas de invasão ou atividades de violação que afetam seus
emails, dados, dispositivos e identidades.
Entenda as campanhas e técnicas de ataque mais recentes com análise de ameaças.
... e muito mais!
Mais informações sobre o Microsoft 365 de segurança
Começar com o centro de Microsoft 365 de segurança.
Monitorar e exibir relatórios.
Consulte os portais de segurança em Microsoft 365.

Etapa 8: treinar usuários


Os usuários de treinamento podem salvar seus usuários e a equipe de operações de segurança por muito
tempo e frustração. Os usuários experientes têm menos probabilidade de abrir anexos ou clicar em links em
mensagens de email questionáveis, e é mais provável que eles evitem sites suspeitos.
O Manual de Campanha de Segurança Cibernética da Escola De Harvard Kennedy fornece excelentes diretrizes
sobre como estabelecer uma forte cultura de reconhecimento de segurança em sua organização, incluindo
treinamento para que os usuários identifiquem ataques de phishing.
Microsoft 365 fornece os seguintes recursos para ajudar a informar os usuários em sua organização:

C O N C EITO REC URSO S

Microsoft 365 Caminhos de aprendizado personalizáveis


Esses recursos podem ajudá-lo a montar o treinamento
para usuários finais em sua organização

Segurança do Microsoft 365 Learning módulo: proteja sua organização com segurança
interna e inteligente de Microsoft 365
Esse módulo permite descrever como os recursos de
segurança Microsoft 365 funcionam em conjunto e
articular os benefícios desses recursos de segurança.

Autenticação multifator Verificação em duas etapas: Qual é a página de verificação


adicional?
Este artigo ajuda os usuários finais a entender o que é a
autenticação multifatar e por que ela está sendo usada
em sua organização.

Além dessas orientações, a Microsoft recomenda que seus usuários tomem as ações descritas neste artigo:
Proteger sua conta e dispositivos contra hackers e malware. Essas ações incluem:
Usando senhas fortes
Protegendo dispositivos
Habilitando recursos de segurança em computadores Windows 10 e Mac (para dispositivos sem gestão)
A Microsoft também recomenda que os usuários protejam suas contas de email pessoais, seguindo as ações
recomendadas nos seguintes artigos:
Ajudar a proteger sua conta de email Outlook.com
Proteger sua conta do Gmail com verificação em duas etapas
Implantar a proteção de informações para
regulamentos de privacidade de dados com
Microsoft 365
01/07/2021 • 10 minutes to read

Sua organização pode estar sujeita a regulamentos regionais de privacidade de dados que exigem que você
proteja, gerencie e forneça direitos e controle sobre informações pessoais armazenadas em sua infraestrutura
de TI, incluindo no local e na nuvem. O melhor exemplo de uma regulamentação de privacidade de dados é o
RGPD (Regulamento Geral de Proteção de Dados) da União Europeia. A não conformidade com os
regulamentos de privacidade de dados pode resultar em multas substanciais.
Exemplos dos tipos de dados no Microsoft 365 incluem sessões de chat em Microsoft Teams, emails no
Exchange e arquivos em SharePoint e OneDrive. Essa solução fornece orientações sobre como avaliar riscos e
tomar as medidas apropriadas para proteger dados pessoais em Microsoft 365. Isso inclui a identificação de
informações pessoais para que você possa proteger, governar e responder a incidentes de privacidade de dados.

Informações adicionais também são fornecidas sobre o uso de Microsoft 365 de identidade, dispositivo e
proteção contra ameaças para suas necessidades de privacidade de dados.
Esses Microsoft 365 recursos ajudam você a atender aos critérios de proteção de informações.

C A P C IDA DE O U REC URSO DESC RIÇ Ã O L IC EN Ç A S

Gerenciador de Conformidade Gerenciar atividades de conformidade Microsoft 365 E3 e E5


regulamentar, obter uma pontuação
geral da configuração de conformidade
atual e encontrar recomendações de
melhoria. Esta é uma ferramenta de
avaliação de risco baseada em fluxo de
trabalho no Centro de conformidade
do Microsoft 365.

Microsoft Defender para Office 365 Proteja seus aplicativos e dados da Microsoft 365 E3 e E5
Microsoft 365— como mensagens de
email, documentos do Office e
ferramentas de colaboração—de um
ataque.

Rótulos de confidencialidade Classifique e proteja os dados da sua Microsoft 365 E3 e E5


organização sem prejudicar a
produtividade dos usuários e sua
capacidade de colaborar. Coloque
rótulos com vários níveis de proteção
em emails, arquivos ou sites.

Proteção contra Perda de Dados (DLP) Detectar, avisar e bloquear o Microsoft 365 E3 e E5
compartilhamento arriscado,
inadvertido ou inadequado de dados
que contenham informações pessoais,
internas e externamente.
C A P C IDA DE O U REC URSO DESC RIÇ Ã O L IC EN Ç A S

Rótulos e políticas de retenção de Implementar controles de governança Microsoft 365 E3 e E5


dados de informações. Isso pode incluir a
determinação de quanto tempo os
dados (como dados pessoais
relacionados aos clientes) devem estar
em conformidade com as políticas ou
regulamentos de dados da sua
organização.

Criptografia de email Proteja dados pessoais enviando e Microsoft 365 E3 e E5


recebendo mensagens de email
criptografadas entre pessoas dentro e
fora da sua organização.

Organização das diretrizes nesta solução


Para ajudá-lo a entender as Microsoft 365 disponíveis para ajudá-lo a atender a um ou mais regulamentos
relacionados à privacidade, essas diretrizes são organizadas em seções.

Cada uma dessas seções corresponde a um artigo separado nesta solução.

NOTE
Se você já estiver familiarizado com suas obrigações de privacidade de dados e estiver executando em um plano existente,
talvez você queira se concentrar nas diretrizes Impedir, Proteger, Reter e Investigar.

IMPORTANT
Seguir essas diretrizes não necessariamente fará com que você seja compatível com qualquer regulamentação de
privacidade de dados, especialmente considerando o número de etapas necessárias que estão fora do contexto dos
recursos. Você é responsável por garantir sua conformidade e consultar suas equipes legais e de conformidade ou buscar
orientação e orientação de terceiros especializados em conformidade.

Plano: Avaliar riscos de privacidade de dados e identificar itens


confidenciais
Avaliar os regulamentos e os riscos de privacidade de dados aos quais sua organização está sujeita é um
primeiro passo importante a ser dado antes de começar a implementar melhorias, incluindo a configuração de
recursos no Microsoft 365. Esse trabalho pode incluir uma avaliação geral de preparação ou identificação de
tipos de informações confidenciais específicos que estão sujeitos a controles regulatórios que sua organização
precisa cumprir.
Para obter mais informações, consulte Avaliar riscos de privacidade de dados e identificar itens confidenciais.

Acompanhar: executar avaliações de risco e verificar sua pontuação


de conformidade
O Gerenciador de Conformidade, disponível no Centro de conformidade do Microsoft 365, oferece uma
capacidade integrada de controlar e gerenciar ações de melhoria em geral, bem como as relacionadas a vários
regulamentos de privacidade de dados que se aplicam a você.
Você pode usar modelos de avaliação internos específicos de cada regulamentação, onde você pode
acompanhar itens de ação para cada modelo de avaliação selecionado, bem como exibir controles regulatórios
específicos e relacioná-los a ações específicas.
Para obter mais informações, consulte Use Compliance Manager to manage improvement actions.

Impedir: proteger dados pessoais


Microsoft 365 fornece recursos de proteção contra ameaças, dispositivos e identidades que você pode usar para
ajudar a cumprir a conformidade regulamentar de privacidade de dados.
Para obter mais informações, consulte Use identity, device, and threat protection for data privacy regulation.
Este artigo descreve brevemente o que os regulamentos de privacidade de dados geralmente chamam nessas
áreas e fornece uma listagem de soluções Microsoft 365 relacionadas, com links para mais informações para
ajudá-lo a atender a quaisquer requisitos de implementação.

Proteger informações sujeitas à regulamentação de privacidade de


dados
Os regulamentos de privacidade de dados determinam uma série de controles de proteção de informações
pessoais que podem ser empregados em seu ambiente, incluindo mais de 40 controles para proteger
informações em apenas quatro regulamentos de privacidade de dados em nosso conjunto de exemplos de
RGPD, Lei de Proteção do Consumidor da Califórnia (CCPA), HIPAA-HITECH (Lei de privacidade de assistência à
saúde dos Estados Unidos) e a Lei de Proteção de Dados do Brasil (LGPD).
Para obter mais informações, consulte Protect information subject to data privacy regulation in your
organization.
Este artigo estabelece os principais esquemas de controle que podem ser usados para lidar com as
necessidades de proteção de informações para privacidade de dados em sua organização.

Reter: Governe informações sujeitas à regulamentação de privacidade


de dados
Os regulamentos de privacidade de dados chamam controles de governança de informações pessoais que
podem ser empregados em seu ambiente, incluindo mais de 24 controles nos quatro regulamentos de
privacidade de dados em nosso conjunto de exemplos de RGPD, CCPA, HIPAA-HITECH e LGPD.
Para obter mais informações, consulte Govern information subject to data privacy regulation in your
organization.
Embora os regulamentos de privacidade de dados possam ser vagas em relação à governança de informações,
como retenção, exclusão e arquivamento proposital, este artigo estabelece os principais esquemas de controle
que você pode usar para atender às necessidades de governança de informações para privacidade de dados em
sua — — organização.

Investigar: monitorar, investigar e responder a incidentes de


privacidade de dados
Há Microsoft 365 recursos disponíveis para ajudá-lo a monitorar, investigar e responder a incidentes de
privacidade de dados em sua organização à medida que você operacionaliza os recursos relacionados.
Ter processos, procedimentos e outras documentações para usar esses recursos pode ser importante para
demonstrar a conformidade com os órgãos regulatórios.
Para obter mais informações, consulte Monitor and respond to data privacy incidents in your organization.
Avaliar riscos de privacidade de dados e identificar
itens confidenciais com Microsoft 365
01/07/2021 • 35 minutes to read

Avaliar os regulamentos e os riscos de privacidade de dados aos quais sua organização está sujeita é um
primeiro passo importante antes de implementar qualquer ação de melhoria relacionada, incluindo as que
podem ser alcançadas com recursos e serviços Microsoft 365 dados.

Regulamentos de privacidade de dados potencialmente aplicáveis


Para uma boa referência sobre a estrutura regulatória mais ampla para regulamentos de privacidade de dados,
consulte o Portal de Confiança dos Serviços microsoft e a série de artigos sobre a regulamentação RGPD
(RegulamentoGeral de Proteção de Dados), bem como outros materiais sobre os regulamentos aos quais você
pode estar sujeito em sua indústria ou região.
RGPD
O RGPD, o mais conhecido e citado dos regulamentos de privacidade de dados, regula a coleta, armazenamento,
processamento e compartilhamento de todos os dados pessoais relacionados a uma pessoa natural identificada
ou identificável que é residente da União Europeia (UE).
De acordo com o artigo 4 do RGPD:
'dados pessoais' significa qualquer informação relacionada a uma pessoa natural identificada ou identificável
('assunto de dados'); uma pessoa natural identificável é aquela que pode ser identificada, direta ou
indiretamente, em particular por referência a um identificador, como um nome, um número de identificação,
dados de localização, um identificador online ou para um ou mais fatores específicos da identidade física,
fisiológica, genética, mental, econômica, cultural ou social dessa pessoa natural.
ISO 27001
A adesão a outros padrões, como a ISO 27001, também foi reconhecida por várias autoridades de supervisão
europeias como um proxy válido de intenção em todo o espectro de pessoas, processos e tecnologias. Os
padrões que especifica a sobreposição e a adesão aos mecanismos de proteção orientados pela ISO-27001
podem ser considerados um proxy que cumpre algumas obrigações de privacidade em determinadas
circunstâncias.
Outros regulamentos de privacidade de dados
Outras regulamentações de privacidade de dados proeminentes também especificam requisitos para o
tratamento de dados pessoais.
Nos Estados Unidos, eles incluem a Lei de Proteção do Consumidor da Califórnia (CCPA), HIPAA-HITECH (Lei de
privacidade de cuidados de saúde dos Estados Unidos) e a Lei de Bliley de Graham Leach (GLBA). Regulamentos
adicionais específicos do estado também estão in-in-or em desenvolvimento.
Em todo o mundo, exemplos adicionais incluem a Lei Nacional de Implementação do RGPD (BDSG) da
Alemanha, a Lei de Proteção de Dados do Brasil (LGPD) e muitos outros.

Mapeamento de regulamentação para Microsoft 365 de controle


técnico
Muitos dos regulamentos relacionados à privacidade de dados têm requisitos sobrepostos, portanto, você deve
entender quais regulamentos eles estão sujeitos antes de desenvolver qualquer esquema de controle técnico.
Para referência posterior nos artigos desta solução geral, esta tabela fornece trechos de uma amostra de
regulamentos de privacidade de dados.

C AT EGO RIA S DE C O N T RO L E
REGUL A M EN TA Ç Ã O A RT IGO / SEÇ Ã O T REC H O T ÉC N IC O A P L IC ÁVEIS

RGPD Artigo 5(1)(f) Os dados pessoais devem (Todos)


ser processados de maneira Identidade
que garanta a segurança Dispositivo
apropriada dos dados Proteção contra ameaças
pessoais, incluindo a Proteger informações
proteção contra Governar informações
processamento não Descobrir e responder
autorizado ou ilegal e
contra perdas acidentais,
destruição ou danos,
usando medidas técnicas ou
organizacionais apropriadas
('integridade e
confidencialidade'.

Artigo (32)(1)(a) Levando em conta o estado Proteger informações


da arte, os custos de
implementação e a
natureza, o escopo, o
contexto e as finalidades do
processamento, bem como
o risco de probabilidade e
gravidade variáveis para os
direitos e liberdades das
pessoas naturais, o
controlador e o processador
devem implementar
medidas técnicas e
organizacionais apropriadas
para garantir um nível de
segurança apropriado ao
risco , incluindo entre alias
conforme apropriado: (a) a
pseudonimização e a
criptografia de dados
pessoais.

Artigo (13)(2)(a) "... o controlador deve, no Governar informações


momento em que os dados
pessoais são obtidos,
fornecer ao assunto de
dados as seguintes
informações adicionais
necessárias para garantir o
processamento justo e
transparente: (a) o período
para o qual os dados
pessoais serão
armazenados ou, se isso
não for possível, os critérios
usados para determinar
esse período.
C AT EGO RIA S DE C O N T RO L E
REGUL A M EN TA Ç Ã O A RT IGO / SEÇ Ã O T REC H O T ÉC N IC O A P L IC ÁVEIS

Artigo (15)(1)(e) O assunto dos dados deve Descobrir e responder


ter o direito de obter do
controlador a confirmação
de se os dados pessoais
sobre ele ou não estão
sendo processados e, nesse
caso, o acesso aos dados
pessoais e as seguintes
informações: (e) a existência
do direito de solicitar ao
controlador retificação ou
apagamento de dados
pessoais ou restrição de
processamento de dados
pessoais referentes ao
assunto de dados ou para
se opor a tais
processamento

LGPD Artigo 46 Os agentes de Proteger informações


processamento devem Governar informações
adotar medidas de Descobrir e responder
segurança, técnicas e
administrativas capazes de
proteger dados pessoais
contra acessos não
autorizados e situações
acidentais ou ilegais de
destruição, perda, alteração,
comunicação ou qualquer
tipo de processamento
impróprio ou ilegal.

Artigo 48 O controlador deve se Descobrir e responder


comunicar à autoridade
nacional e ao titular dos
dados a ocorrência de um
incidente de segurança, que
pode criar riscos ou danos
relevantes aos titulares de
dados.

HIPPA-HITECH 45 CFR 164.312 (e) (1) Implementar medidas Proteger informações


técnicas de segurança para
se proteger contra o acesso
não autorizado às
informações de saúde
eletrônicas protegidas que
estão sendo transmitidas
por uma rede de
comunicações eletrônicas.

45 C.F.R. 164.312(e)(2)(ii) Implementar um Proteger informações


mecanismo para
criptografar as informações
de saúde eletrônicas
protegidas sempre que se
julgar apropriado.
C AT EGO RIA S DE C O N T RO L E
REGUL A M EN TA Ç Ã O A RT IGO / SEÇ Ã O T REC H O T ÉC N IC O A P L IC ÁVEIS

45 CFR 164.312(c)(2) Implementar mecanismos Governar informações


eletrônicos para corroborar
se as informações de saúde
eletrônicas protegidas não
foram alteradas nem
destruídas de maneira não
autorizada.

45 CFR 164.316(b)(1)(i) Se uma ação, atividade ou Governar informações


avaliação for necessária
para que essa subparte seja
documentada, mantenha
um registro escrito (que
pode ser eletrônico) da
ação, atividade ou avaliação

45 CFR 164.316(b)(1)(ii) Reter a documentação Governar informações


exigida pelo parágrafo (b)(1)
desta seção por seis (6)
anos a partir da data de
criação ou da data em que
esteve em vigor pela última
vez, o que tiver ocorrido
por último.

45 C.F.R. 164.308(a)(1)(ii)(D) Implementar Descobrir e responder


procedimentos para revisar
regularmente registros de
atividade do sistema de
informações, como logs de
auditoria, relatórios de
acesso e relatórios de
controle de incidentes de
segurança

45 C.F.R. 164.308(a)(6)(ii) Identificar e responder a Descobrir e responder


incidentes de segurança
suspeitos ou conhecidos;
atenuar, na medida do
possível, os efeitos nocivos
dos incidentes de segurança
conhecidos pela entidade
coberta ou parceiro
comercial; e documentar
incidentes de segurança e
seus resultados.

45 C.F.R. 164.312(b) Implemente mecanismos de Descobrir e responder


hardware, software e
procedimentos que
registram e examinam
atividades em sistemas de
informações que contêm ou
usam informações de saúde
eletrônicas protegidas.
C AT EGO RIA S DE C O N T RO L E
REGUL A M EN TA Ç Ã O A RT IGO / SEÇ Ã O T REC H O T ÉC N IC O A P L IC ÁVEIS

CCPA 1798.105(c) Uma empresa que recebe Descobrir e responder


uma solicitação verificável
de um consumidor para
excluir as informações
pessoais do consumidor de
acordo com a subdivisão (a)
desta seção deve excluir as
informações pessoais do
consumidor de seus
registros e direcionar
quaisquer provedores de
serviços para excluir as
informações pessoais do
consumidor de seus
registros

1798.105(d) (exceções a 1798.105(c) Descobrir e responder


Uma empresa ou um
provedor de serviços não
deve ser obrigado a atender
à solicitação de um
consumidor para excluir as
informações pessoais do
consumidor, se for
necessário que a empresa
ou o provedor de serviços
mantenha as informações
pessoais do consumidor
para: (consulte a
regulamentação atual para
obter informações
adicionais).

IMPORTANT
Isso não se destina a ser uma lista exaustiva. Consulte o Gerenciador de Conformidade ou seu consultor jurídico ou de
conformidade para obter mais informações sobre a aplicabilidade das seções citadas para as categorias de controle técnico
listadas.

Conhecendo seus dados


Independentemente dos regulamentos aos quais você está sujeito, onde diferentes tipos de dados do usuário
dentro e fora da sua organização interagem com seus sistemas são todos fatores importantes que podem afetar
sua estratégia geral de proteção de dados pessoais, sujeitos aos regulamentos do setor e do governo que se
aplicam à sua organização. Isso inclui onde os dados pessoais são armazenados, qual tipo são e quanto deles
existem e em que circunstâncias eles foram coletados.
Portabilidade de dados
Os dados também se movem ao longo do tempo à medida que são processados, refinados e outras versões são
derivados dele. Um instantâneo inicial nunca é suficiente. É necessário que haja um processo em andamento
para conhecer seus dados. Isso representa um dos maiores desafios para grandes organizações que lidam com
volumes significativos de dados pessoais. As organizações que não abordam o problema de "conhecer seus
dados" podem acabar com riscos muito altos e possíveis multas de agências regulatórias.

Onde os dados pessoais estão


Para lidar com os regulamentos de privacidade de dados, você não pode confiar em noções gerais de onde você
acha que os dados pessoais podem existir, agora ou no futuro. Os regulamentos de privacidade de dados
exigem que as organizações provem que sabem onde os dados pessoais estão em andamento. Isso torna
importante tirar um instantâneo inicial de todas as fontes de dados para um possível armazenamento de
informações pessoais, incluindo seu ambiente Microsoft 365, e estabelecer mecanismos para monitoramento e
detecção em andamento.
Se você ainda não tiver avaliado sua preparação geral e o risco associados aos regulamentos de privacidade de
dados, use a estrutura de três etapas a seguir para começar.
NOTE
Este artigo e seu conteúdo não são destinados a assumir o lugar de serviços de consultoria jurídica. Ele apenas fornece
algumas diretrizes básicas e links para ferramentas que podem ser úteis nos estágios iniciais da sua avaliação.

Etapa 1: Desenvolver um entendimento fundamental dos cenários de


dados pessoais da sua organização
Você precisa avaliar a exposição ao risco de privacidade de dados com base no tipo de dados pessoais que ele
gerencia atualmente, onde eles estão armazenados, quais controles de proteção são colocados nele, como seu
ciclo de vida é gerenciado e quem tem acesso a ele.
Como ponto de partida, é importante inventariar quais tipos de dados pessoais existem em seu Microsoft 365
ambiente. Use estas categorias:
Dados dos funcionários necessários para executar funções comerciais diárias
Dados que a organização tem sobre seus clientes corporativos, parceiros e outros relacionamentos no
cenário de negócios para empresas (B2B)
Dados que a organização tem sobre os consumidores que fornecem informações aos serviços online que a
organização gerencia no cenário de negócios para cliente (B2C)
Aqui está um exemplo dos diferentes tipos de dados para departamentos típicos de uma organização.

Grande parte dos dados pessoais que estão sujeitos à regulamentação de privacidade de dados geralmente é
coletada e armazenada fora do Microsoft 365. Quaisquer dados pessoais de aplicativos móveis ou da Web
voltados para o consumidor precisariam ter sido exportados desses aplicativos para Microsoft 365 a fim de
estar sujeitos ao exame de privacidade de dados no Microsoft 365.
Sua exposição à privacidade de dados Microsoft 365 pode ser mais limitada em relação aos seus aplicativos
Web e sistemas CRM, que essa solução não aborda.
Também é importante pensar nos seguintes desafios comuns de conformidade de privacidade de dados ao
avaliar seu perfil de risco:
Distribuição de dados pessoais. Quão dispersas são as informações sobre um determinado assunto? É
conhecido o suficiente para convencer os órgãos regulatórios de que os controles adequados estão no local?
Pode ser investigado e remediado, se necessário?
Protegendo contra a exfiltração. Como você protege os dados pessoais de um determinado tipo ou
fonte de serem comprometidos e como responder se foi?
Proteção versus risco. Quais mecanismos de proteção de informações são apropriados em relação ao
risco e como manter a continuidade e a produtividade dos negócios e minimizar o impacto do usuário final
se a intervenção do usuário final for necessária? Por exemplo, a classificação manual ou a criptografia devem
ser usadas?
Retenção de dados pessoais. Por quanto tempo as informações que contêm dados pessoais precisam ser
mantidas por motivos comerciais válidos e como evitar práticas de manutenção para sempre passadas,
balanceadas com as necessidades de retenção para a continuidade dos negócios?
Manipulando solicitações de assunto de dados. Quais mecanismos serão necessários para lidar com
solicitações de assunto de dados (DSRs) e quaisquer ações corretivas, como anonimização, redação e
exclusão?
Monitoramento e relatórios contínuos. Que tipo de técnicas de monitoramento, investigação e relatório
do dia a dia estão disponíveis para os diferentes tipos de dados e fontes?
Limitações no processamento de dados. Há limitações no uso de dados para informações coletadas ou
armazenadas por meio desses métodos que a organização deve refletir nos controles de privacidade? Por
exemplo, os compromissos de que os dados pessoais não serão usados pela equipe de vendas podem exigir
que sua organização coloque mecanismos para impedir a transferência ou armazenamento dessas
informações em sistemas associados à organização de vendas.
Dados dos funcionários necessários para executar funções comerciais diárias
Por natureza, as organizações precisam coletar dados sobre funcionários para fins de identidade eletrônica e RH,
sujeitos ao que concordam em seus contratos de funcionários. Desde que uma pessoa trabalhe para uma
empresa, isso normalmente não é um problema. A organização pode querer colocar mecanismos para evitar
que os atores mal-intencionados exfiltram ou vazem dados pessoais dos funcionários.
Se uma pessoa sair de uma empresa, as organizações geralmente têm processos, procedimentos e
agendamentos de retenção e exclusão para remover contas de usuário, desmantelar caixas de correio e
unidades pessoais e alterar o status do funcionário em coisas como sistemas de recursos humanos. Para
situações em que o litígio está envolvido, um funcionário ou outra parte de uma investigação legal pode ter
motivos válidos para obter informações sobre dados pessoais armazenados nos sistemas da organização. Em
algumas ocasiões, essa parte pode solicitar que esses dados sejam removidos ou anonimizados.
Para atender a essas necessidades, as organizações devem ter processos e procedimentos no local que abordam
necessidades preventivas, detetives e corretivas para facilitar essas solicitações, notando que algumas
informações sobre um funcionário podem ser razoavelmente consideradas cruciais para a continuidade dos
negócios. Por exemplo, informações de que um indivíduo escreveu um arquivo ou realizou uma função.
NOTE
Para técnicas de investigação e correção de dados pessoais Microsoft 365, consulte o monitor e responda ao artigo. Você
também pode querer empregar esquemas automatizados de classificação e proteção para garantir que os dados pessoais
são controlados enquanto estão dentro da organização, bem como impedir que eles deixe a organização em situações
mal-intencionadas de ator. Consulte o artigo proteger informações para obter mais informações.

Dados que a organização tem sobre seus clientes comerciais no cenário B2B
A coleção de informações B2B também é um desafio, pois sua organização pode precisar manter registros de
nomes de clientes e transações em seus vários sistemas para fins de continuidade de negócios e ainda assim
proteger essas informações contra exfiltração inadvertida ou mal-intencionada. Assim como os dados dos
funcionários, as organizações devem ter políticas, procedimentos e controles técnicos no local para proteger
esses dados, bem como age-los de acordo com os agendamentos de retenção e exclusão definidos.
Normalmente, contratos com clientes externos, parceiros e outras entidades com as quais a organização faz
negócios terão linguagem que aborda a manipulação desses dados, incluindo proteção, retenção e exclusão
durante e depois que a entidade tiver uma relação com a organização.
Dados que a organização tem sobre os consumidores que fornecem informações aos serviços online que a
organização gerencia no cenário B2C
Essa categoria é a que a maioria das pessoas pensa para privacidade de dados, devido a muitas instâncias
públicas de vazamento de dados do cliente. Isso pode ser intencional, como um terceiro sob contrato com o
provedor ou não intencional, como a exfiltração por um ator mal-intencionado. A proteção de dados do
consumidor é um dos principais motivos pelos quais a UE e outros aprovaram esses regulamentos. Os
regulamentos de privacidade de dados, como o RGPD e o CCPA, exigem que você faça o planejamento para:
Planos de ação e listas de verificação de prontidão de responsabilidade
Avaliações de impacto da proteção de dados
Notificações de violação
Solicitações de entidades de dados
Se sua organização não fizer uma grande quantidade de coleta de dados direta do consumidor, essa categoria
poderá ser menos um problema. No entanto, talvez você ainda precise passar pelos processos descritos nestes
artigos para atingir a conformidade.
Resumo da Etapa 1
Compreender sua exposição ao risco e à regulamentação de privacidade de dados é um primeiro passo
importante que se baseia em um entendimento fundamental dos cenários de dados pessoais da sua
organização.
Se você não tiver dados pessoais de consumidores em seu ambiente de Microsoft 365 ou ele estiver limitado a
determinadas partes do ambiente e a necessidade de um controle técnico estiver predicado em haver exposição
de dados do tipo consumidor, esse controle técnico pode precisar ser empregado apenas em partes de alto risco
do ambiente, não em todos os lugares.
Embora uma organização externa ou uma recomendação de conjunto de controle padrão, como o Gerenciador
de Conformidade no Microsoft 365, possa ajudar a informar sua estratégia de controle, sua escolha de
implementação deve ser orientada pelo reconhecimento do inventário de dados para quantificar sua exposição
real a riscos.
A maioria das organizações terá alguma exposição a um dos cenários acima. Fazer uma abordagem holística
para a avaliação é importante.

Etapa 2: Avaliar sua preparação para estar em conformidade com os


regulamentos de privacidade de dados
Embora específicas para o RGPD, as perguntas colocadas na ferramenta gratuita de avaliação do RGPD da
Microsoft fornecem um bom início para entender sua preparação geral de privacidade de dados.
As organizações sujeitas a outras regulamentações de privacidade de dados, como CCPA nos Estados Unidos ou
LGPD do Brasil, também podem se beneficiar do inventário de preparação dessa ferramenta devido às
disposições sobrepostas com o RGPD.
A avaliação do RGPD consiste nessas seções:

SEC T IO N DESC RIÇ Ã O

Governança 1. Sua política de privacidade informa explicitamente


quais informações de dados estão sendo
processadas?
2. Você executar regularmente as Avaliações de Impacto
na Privacidade (PIAs)?
3. Você usa uma ferramenta para gerenciar informações
pessoais (PI)?
4. Você tem autoridade legal para conduzir negócios
usando dados pi em qualquer indivíduo? Você
rastreia o consentimento para dados?
5. Você controla, implementa e gerencia controles de
auditoria? Você monitora vazamentos de dados?

Exclusão e notificação 1. Você dá instruções explícitas sobre como os dados


dos usuários podem ser acessados?
2. Você tem processos documentados em andamento
para lidar com o consentimento de não aceitação?
3. Você tem um processo de Exclusão Automatizada
para dados?
4. Você tem um processo para validar a identidade ao
se envolver com um cliente?

Mitigação de riscos e segurança de informações 1. Você usa ferramentas para examinar dados não
estruturados?
2. Todos os servidores estão atualizados e você
aproveita firewalls para protegê-los?
3. Você executar backups regulares de seus servidores?
4. Você monitora ativamente vazamentos de dados?
5. Você criptografa seus dados em repouso e em
transmissão?

Gerenciamento de políticas 1. Como você gerencia suas regras corporativas


vinculativas (BCRs)?
2. Você rastreia o consentimento para dados?
3. Em uma escala de 1 a 5, 5 sendo totalmente coberto,
seus contratos abrangem classificações de dados e
requisitos de tratamento?
4. Você tem e testa regularmente um plano de resposta
a incidentes?
5. Qual política você usa para gerenciar o acesso?
Etapa 3: Identificar tipos de informações confidenciais que ocorrem
em seu Microsoft 365 ambiente.
Esta etapa envolve a identificação de tipos específicos de informações confidenciais que estão sujeitos a
controles regulatórios específicos, bem como a ocorrência deles em seu ambiente Microsoft 365 ambiente.
Localizar conteúdo em seu ambiente que contenha pessoal pode ser uma tarefa excelente, anteriormente
envolvendo uma combinação de uso de Pesquisa de Conformidade, Descoberta Virtual, Advanced eDiscovery,
DLP e auditoria.
Com a nova solução de Classificação de Dados no Centro de administração de Conformidade da Microsoft, isso
se tornou muito mais fácil com a funcionalidade do Explorador de Conteúdo, que funciona com tipos de
informações confidenciais integrados ou personalizados, incluindo os relacionados a dados pessoais.
Tipos de informações confidenciais
O Centro de administração de Conformidade da Microsoft vem pré-carregado com mais de 100 tipos de
informações confidenciais, a maioria deles relacionados à identificação e localização de dados pessoais. Esses
tipos de informações confidenciais integrados podem ajudar a identificar e proteger números de cartão de
crédito, números de conta bancária, números de passaporte e muito mais, com base em padrões definidos por
uma expressão regular (regex) ou uma função. Para saber mais, consulte O que os tipos de informações
confidenciais procuram.
Se você precisar identificar e proteger um tipo específico da organização ou regional de itens confidenciais,
como um formato personalizado para IDs de funcionários ou outras informações pessoais ainda não cobertas
por um tipo de informação confidenciais integrado, você pode criar um tipo de informação confidenciais
personalizado com esses métodos:
PowerShell
Regras personalizadas com EDM (exact data match)
Por meio da interface do usuário do administrador do Centro de Conformidade, conforme destacado no
artigo Use Compliance Score and Compliance Manager
Você também pode personalizar um tipo de informação confidenciais existente e integrado.
Confira estes artigos para obter mais informações:
Personalizar um tipo de informação confidencial interno
Aprenda sobre os tipos de informações confidenciais
Criar um tipo personalizado de informação confidencial no Centro de Conformidade e Segurança
Crie um tipo personalizado de informação confidencial no PowerShell do Centro de Conformidade e
Segurança
Criar tipos personalizados de informações confidenciais com classificação baseada em Exact Data Match
Explorador de Conteúdo
Uma ferramenta importante que determina a ocorrência de itens confidenciais em seu ambiente é o novo
Explorador de Conteúdo no centro de administração Microsoft 365 Conformidade. É uma ferramenta
automatizada para verificação inicial e contínua de toda a sua assinatura de Microsoft 365 para a ocorrência de
tipos de informações confidenciais e exibição dos resultados.
A nova ferramenta do Explorador de Conteúdo permite identificar rapidamente os locais de itens confidenciais
em seu ambiente, usando tipos de informações confidenciais ou personalizados. Isso pode envolver o
estabelecimento de um processo e a responsabilidade atribuída para investigar regularmente a presença e a
localização de itens confidenciais.
Juntamente com as outras etapas destacadas neste artigo, isso fornece um ponto de partida para identificar sua
exposição geral de risco, preparação e localização de itens confidenciais para proteger por meio de configuração
e monitoramento de Microsoft 365 de risco geral.
Outros métodos para identificar dados pessoais em seu ambiente
Além do Explorador de Conteúdo, as organizações têm acesso ao recurso Pesquisa de Conteúdo para produzir
pesquisas personalizadas para encontrar dados pessoais em seu ambiente, usando critérios de pesquisa
avançados e filtros personalizados.
Orientações detalhadas sobre o uso da Pesquisa de Conteúdo para descoberta de dados pessoais são fornecidas
neste artigo. A Pesquisa de Conteúdo e outras técnicas de descoberta também são exploradas em DSRs para o
RGPD e CCPA.
Informações adicionais sobre técnicas de investigação e correção de dados pessoais Microsoft 365 são
fornecidas no monitor e respondem ao artigo.

NOTE
Para encontrar quais informações confidenciais você tem em arquivos armazenados no local, consulte a Proteção de
Informações do Azure.
Usar o Gerenciador de Conformidade para
gerenciar ações de melhoria
01/07/2021 • 10 minutes to read

O Microsoft Compliance Manager pode ajudá-lo a gerenciar melhorias relacionadas a regulamentos de


privacidade de dados, como o RGPD (RegulamentoGeral de Proteção de Dados da União Europeia), a Lei de
Proteção de Consumidor da Califórnia (CCPA),a HIPAA-HITECH (Lei de Privacidade de Assistência à Saúde dos
EUA) e a LGPD (Lei de Proteção de Dados do Brasil).
Este artigo fornece orientações sobre o uso dessa ferramenta para fins de privacidade de dados.

NOTE
As recomendações do Gerenciador de Conformidade não devem ser interpretadas como uma garantia de conformidade.
Você deve avaliar e validar a eficácia dos controles do cliente de acordo com seu ambiente regulatório. Esses serviços
estão sujeitos aos termos e condições nos Termos de Serviços Online. Consulte também Microsoft 365 diretrizes de
licenciamento para segurança e conformidade

Iniciando com o Gerenciador de Conformidade


O que é o Gerenciador de Conformidade
O Gerenciador de Conformidade é uma ferramenta de avaliação de risco baseada em fluxo de trabalho no
Centro de conformidade do Microsoft 365 para gerenciar atividades de conformidade regulamentar
relacionadas aos serviços de nuvem da Microsoft. Como parte de sua assinatura Microsoft 365 ou Azure Active
Directory (Azure AD), o Gerenciador de Conformidade ajuda você a gerenciar a conformidade regulamentar no
modelo de responsabilidade compartilhada para os serviços de nuvem da Microsoft.
Pronto para usar avaliações
O Gerenciador de Conformidade fornece modelos pré-construídos para a criação de avaliações alinhadas aos
regulamentos relacionados à privacidade de dados, como rgpd e HIPAA/HITECH. Os modelos têm mapeamento
de controle interno para ajudá-lo a tomar ações de melhoria para atender aos requisitos da regulamentação.
Cada avaliação fornece informações sobre os controles que cada regulamentação chama para específico para o
serviço de destino, dividido por controles que você gerencia e controla que a Microsoft gerencia.
Usar um modelo pré-criado ajuda você a começar rapidamente com avaliações de risco. À medida que você se
torna mais proficiente no uso do Gerenciador de Conformidade, você pode personalizar um modelo pré-criado
adicionando seus próprios controles e ações de melhoria, ou pode criar suas próprias avaliações personalizadas
para atender às necessidades da sua organização.
Exibir a lista completa de modelos de avaliação fornecidos pelo Gerenciador de Conformidade.
Pontuação de conformidade em tempo real
O Gerenciador de Conformidade também fornece uma pontuação de conformidade que mede seu progresso na
conclusão das ações de melhoria recomendadas nos controles. Você pode usar essa pontuação para ajudar a
monitorar seu progresso e priorizar ações com base no potencial de reduzir o risco.
Usar o guia de início rápido do Gerenciador de Conformidade
O guia de início rápido do Gerenciador de Conformidade fornece etapas e links para os principais recursos para
ajudá-lo a trabalhar com o Gerenciador de Conformidade:
Primeira visita: familiarizar-se com o Gerenciador de Conformidade
Trabalhando com seu painel do Gerenciador de Conformidade
Noções básicas sobre a pontuação de conformidade
Learning sobre ações de melhoria
Noções básicas sobre avaliações e modelos
Incrementando: configurar o Gerenciador de Conformidade para gerenciar suas atividades de conformidade
Criar e gerenciar sua primeira avaliação
Executar a implementação e o teste funcionam em ações de melhoria para concluir controles em suas
avaliações
Noções básicas sobre como ações diferentes impactam sua pontuação de conformidade
Dimensionamento: use a funcionalidade avançada para atender às suas necessidades personalizadas
Criando suas avaliações personalizadas para rastrear produtos que não Microsoft 365 produtos
Modificar modelos existentes para adicionar ou remover controles
Configuração de testes automatizados de ações de melhoria

Como a pontuação de conformidade é calculada


Sua pontuação de conformidade é calculada com base em uma combinação de implementações de controle
gerenciadas pelo cliente da Microsoft. Consulte o cálculo de pontuação de conformidade para uma explicação
detalhada.
Os controles são atribuídos a um valor de pontuação com base em se eles são obrigatórios ou discricionários e
se são preventivos, detetives ou corretivos. Elas representam coletivamente o risco de não implementá-la em
relação a outros controles.
Conforme apresentado no artigo de cálculo de pontuação de conformidade, os controles preventivos têm uma
pontuação maior do que as de detetive e corretiva, e os controles obrigatórios têm uma pontuação maior do
que as discricionárias.
A interface do usuário do administrador de Pontuação de Conformidade não lista esses parâmetros, nem
fornece a capacidade de filtrar por eles. No entanto, se você baixar o modelo associado do Gerenciador de
Conformidade, o conjunto de dados resultante lista esses parâmetros para a maioria dos regulamentos.
Para controles técnicos, o Gerenciador de Conformidade atualiza automaticamente a pontuação da ação de
melhoria depois que a ação foi implementada e testada com êxito. Outras ações de controle não técnicas, como
as que estão operacionais ou relacionadas à documentação, precisam ser registradas manualmente conforme
implementado antes da contagem de pontos para — — sua pontuação.
Você também está implementando determinadas ações de melhoria para outras finalidades, por exemplo,
usando rótulos de retenção por motivos diferentes da conformidade com a regulamentação de privacidade de
dados para que você receba crédito por usar esse recurso, mesmo que ele seja usado para outras finalidades, e
não parte de uma ação de conformidade — — deliberada.
Sua pontuação de conformidade deve ser considerada uma medida relativa para controlar a melhoria em uma
escala ampla. Você não deve buscar uma pontuação perfeita.

Orientações adicionais
Aqui estão algumas dicas importantes para usar o Gerenciador de Conformidade para ajudá-lo a atingir a
conformidade com a regulamentação de privacidade de dados:
Cada regulamentação de privacidade de dados tem uma combinação de controles técnicos,
especificações de documentação e requisitos operacionais, de processo e de relatórios. Todas elas
aparecem nas ações de melhoria.
Para focalizar a exibição de ações de melhoria para sua área de interesse, você pode filtrar por tipo de
ação na guia Soluções no administrador do Gerenciador de Conformidade. Saiba mais sobre como filtrar
a exibição do painel do Gerenciador de Conformidade.
A importância relativa e a prioridade das ações de melhoria identificadas no Gerenciador de
Conformidade devem ser consideradas como parte de uma revisão de risco mais ampla, juntamente com
o risco de privacidade de dados que você determinou que sua organização precisa gerenciar.
Mesmo com a agregação de ações de melhoria em vários requisitos regulatórios, se os modelos de
avaliação de regulamentação do RGPD, LGPD, CCPA e HIPAA-HITECH forem selecionados, por exemplo,
quase 400 ações de melhoria serão listadas no Gerenciador de Conformidade. Para lidar melhor com
essa lista longa, use o filtro de ação de melhoria para reduzir o conjunto de resultados para uma lista
mais gerenciável.
O filtro Categories fornece um meio para filtrar ações de melhoria por meio de um grupo lógico, ao qual
os artigos Track, Prevent, Protect, Retain e Investigate se alinham a essa solução geral.
Alguns dos controles listados nas ações de melhoria podem ser considerados mais diretamente
vinculados a um artigo regulamentar específico, enquanto outros controles podem ser mais associados
indiretamente ao espírito de uma regulamentação e muitas vezes são simplesmente atividades
recomendadas ou práticas recomendadas.
Usar identidade, dispositivo e proteção contra
ameaças para a regulamentação de privacidade de
dados
15/06/2021 • 5 minutes to read

Microsoft 365 oferece vários recursos de proteção contra ameaças, dispositivos e identidades que as
organizações podem empregar para ajudar a cumprir os regulamentos de conformidade relacionados à
privacidade de dados. Este artigo descreve o que os regulamentos de privacidade de dados exigem nessas áreas
e fornece uma listagem de recursos e serviços relacionados Microsoft 365 com links para mais informações
para ajudá-lo a lidar com os requisitos de implementação.

Como a identidade, o dispositivo e a proteção contra ameaças se


relacionam com a regulamentação de privacidade de dados
Embora os regulamentos de privacidade de dados variem em sua especificidade, a essência do que eles
chamam é personificação no Artigo 5(1)(f) do RGPD, que diz que:
Os dados pessoais devem ser processados de maneira que garanta a segurança apropriada dos dados
pessoais, incluindo a proteção contra o processamento não autorizado ou ilegal e contra perdas acidentais,
destruição ou danos, usando medidas técnicas ou organizacionais apropriadas ('integridade e
confidencialidade').
Como violações de dados pessoais geralmente são causadas por comprometimento da conta de usuário final
ou administrativa e acesso mal-intencionado ao sistema. Por exemplo, um hack de conta de administrador pode
resultar em exfiltração de números de cartão de crédito do cliente ou outras informações pessoais. Todas as
identidades, dispositivos e proteção contra ameaças geralmente recomendáveis disponíveis com o Microsoft
365 devem ser implementadas, o que será refletido na sua pontuação de conformidade, encontrada no
Gerenciador de Conformidade.

Usando os resultados do trabalho de avaliação e do Gerenciador de


Conformidade
O Gerenciador de Conformidade inclui identidade, dispositivo e proteção contra ameaças usando estas
categorias:
A identidade corresponde à categoria Acesso para Controle
O dispositivo corresponde à categoria Gerenciar Dispositivos
Proteção contra ameaças corresponde à categoria Proteger Contra Ameaças
Se eles forem selecionados em nosso conjunto de exemplos de quatro regulamentos principais de privacidade
de dados, o Gerenciador de Conformidade especificará 90 ações de melhoria, a maioria delas pontuadas como
"27". Como um número tão grande é chamado pelo Gerenciador de Conformidade para essas categorias,
algumas das mais comuns são listadas aqui, para referência.
Use Azure Active Directory (Azure AD) para identidade e a categoria Acesso para Controle, com a qual você
pode:
Implementar autenticação resistente a repetição (para evitar ataques "homem no meio" )
Bloquear a autenticação herdada.
Configure as políticas de risco de usuário e de login do usuário.
Habilita o Acesso Condicional e a autenticação multifacional (MFA) para administradores e não
administradores.
Configurar e impor políticas de senha.
Restringir o acesso a contas privilegiadas com o Azure AD Privileged Identity Management.
Desabilitar o acesso ao término.
Auditar contas de usuário e alterações de status.
Revise o grupo de funções e as alterações administrativas.
Use Microsoft Endpoint Manager para dispositivos e a categoria Gerenciar Dispositivos, com a qual você
pode:
Bloqueie a cadeia de dispositivos móveis quebrados e enraizado.
Configure o Intune para gerenciamento de dispositivo móvel.
Crie políticas de conformidade para dispositivos Android, iOS, macOS e Windows.
Crie um perfil de configuração de dispositivo para dispositivos Android, iOS, macOS e Windows.
Crie políticas de proteção de aplicativos para iOS e Windows.
Ocultar informações com a tela de bloqueio.
Implemente políticas de senha para dispositivos móveis.
Exigir que os dispositivos móveis bloqueiem na inatividade.
Exigir que os dispositivos móveis limpem várias falhas de entrada.
Use Proteção do Exchange Online e o Microsoft Defender para Office 365 para a categoria Proteger Contra
Ameaças, com a qual você pode:
Habilitar autenticação de remetente (SPF, DMARC e DKIM).
Configurar o Microsoft Defender para Office 365 anti-phishing.
Implementar Cofre Anexos.
Implementar Cofre Links.
Implemente políticas de detecção e resposta de malware.
Implemente políticas de spam de saída e de entrada.
Referências:
Identidade comum e políticas de acesso ao dispositivo
Proteger contra ameaças em Office 365
Anexos Seguros
Links Seguros
Documentos Seguros
Proteger informações sujeitas à regulamentação de
privacidade de dados
01/07/2021 • 37 minutes to read

Vários controles de proteção de informações podem ser empregados em sua assinatura para ajudar a lidar com
as necessidades e regulamentos de conformidade de privacidade de dados. Eles incluem o RGPD (Regulamento
Geral de Proteção de Dados), HIPAA-HITECH (a lei de privacidade de cuidados de saúde dos Estados Unidos), a
Lei de Proteção do Consumidor da Califórnia (CCPA) e a LGPD (Lei de Proteção de Dados do Brasil).
Esses controles estão nas seguintes áreas de solução:
Rótulos de confidencialidade
Prevenção de perda de dados (DLP)
Criptografia de Mensagem do Office (OME)
Teams e controles de acesso a sites

NOTE
Esta solução descreve recursos de segurança e conformidade para proteger informações sujeitas a regulamentos de
privacidade de dados. Para ver uma lista completa de recursos de segurança Microsoft 365, consulte Microsoft 365
documentação de segurança. Para ver uma lista completa de recursos de conformidade Microsoft 365, consulte Microsoft
365 documentação de conformidade.

Regulamentos de privacidade de dados que impactam controles de


proteção de informações
Aqui está uma lista de exemplos de regulamentos de privacidade de dados que podem estar relacionados aos
controles de proteção de informações:
Artigo 5(1)(f)) do RGPD)
Artigo RGPD (32)(1)(a)
Artigo 46 do LGPD
HIPAA-HITECH (45 CFR 164.312(e)(1))
HIPAA-HITECH (45 C.F.R. 164.312(e)(2)(ii))
Consulte o artigo avaliar riscos de privacidade de dados e identificar itens confidenciais para obter mais
informações sobre cada um dos itens acima.
Os regulamentos de privacidade de dados para proteção de informações recomendam:
Proteção contra perda ou acesso não autorizado, uso e/ou transmissão.
Aplicação baseada em risco de mecanismos de proteção.
Uso da criptografia quando apropriado.
Sua organização também pode querer proteger Microsoft 365 conteúdo para outras finalidades, como outras
necessidades de conformidade ou por motivos comerciais. O estabelecimento do seu esquema de proteção de
informações para privacidade de dados deve ser feito como parte do planejamento geral da proteção de
informações, implementação e gerenciamento.
Para ajudá-lo a começar com um esquema de proteção de informações no Microsoft 365, a seção a seguir inclui
uma breve lista de recursos relacionados e ações de melhoria para Microsoft 365. A lista inclui recursos e ações
de aperfeiçoamento aplicáveis aos regulamentos de privacidade de dados. No entanto, a lista não inclui
tecnologias mais antigas se houver um recurso mais novo que sobressalte amplamente o mais antigo. Por
exemplo, o IRM (Gerenciamento de Direitos de Informação) para SharePoint e OneDrive não está incluído na
lista, mas os rótulos de sensibilidade são incluídos.

Gerenciando a proteção de informações Microsoft 365


As soluções de proteção de informações da Microsoft incluem vários recursos integrados entre Microsoft 365,
Microsoft Azure e Microsoft Windows. Em Microsoft 365, as soluções de proteção de informações incluem:
Criptografia do serviço com a Chave de Cliente
Tipos de informações confidenciais (descritos no artigo avaliar riscos de privacidade de dados e identificar
itens confidenciais)
Rótulos de confidencialidade
Nível de serviço/contêiner
Lado do cliente/nível de conteúdo
Automatizado para dados em repouso em SharePoint e OneDrive
Prevenção de Perda de Dados (DLP)
Microsoft 365 Prevenção contra perda de dados do ponto de extremidade
Criptografia de Mensagens do Office 365 novos recursos (OME) e Criptografia Avançada de Mensagens
OME
Além disso, a proteção de nível de site e biblioteca são mecanismos importantes para incluir em qualquer
esquema de proteção.
Para obter informações sobre outros recursos de proteção de informações fora Microsoft 365, consulte:
Microsoft Cloud Application Security (MCAS)
Proteção de Informações do Azure
Microsoft Endpoint Manager
Proteção de Informações do Windows

Rótulos de confidencialidade
Os rótulos de sensibilidade da estrutura Proteção de Informações da Microsoft permitem que você classifique e
proteja os dados da sua organização sem prejudicar a produtividade dos usuários e sua capacidade de
colaborar.
Pré -requisitos para rótulos de sensibilidade
Conclua essas atividades antes de implementar qualquer um dos recursos baseados em rótulos de sensibilidade
destacados abaixo:
1. Entenda o seguinte:
Requisitos de negócios. Estabeleça os motivos de negócios para aplicar rótulos de sensibilidade em
sua empresa. Por exemplo, seus requisitos de privacidade de dados para proteção de informações.
Recursos de rótulo de sensibilidade. A rotulagem de sensibilidade pode ficar complexa, portanto,
leia a documentação dos rótulos de sensibilidade antes de começar.
Principais coisas a lembrar Os rótulos de sensibilidade são gerenciados no Centro de
administração de Conformidade da Microsoft, mas as opções de direcionamento e aplicativo variam
significativamente.
Há rótulos de sensibilidade para sites, grupos e Teams no nível do contêiner (as configurações
não se aplicam ao conteúdo dentro do contêiner). Eles são publicados para usuários e grupos
que os aplicam quando um site, grupo ou Equipe é provisionado.
Há rótulos de sensibilidade para conteúdo ativo. Eles também são publicados para usuários ou
grupos, que os aplicam manualmente ou são aplicados automaticamente quando:
O arquivo é aberto/editado/salvo, na área de trabalho do usuário ou SharePoint site.
Um email é redigido e enviado.
Há rótulos de sensibilidade para aplicativo automático para arquivos em repouso no
SharePoint e OneDrive além de emails em trânsito por Exchange. Eles são direcionados para
todos os sites ou específicos e se aplicam automaticamente aos arquivos em repouso nesses
ambientes.
2. Racionalizar a rotulagem de sensibilidade atual com métodos anteriores ou alternativos
Proteção de Informações do Azure
O esquema de rotulagem de sensibilidade atual pode precisar ser reconciliado com qualquer
implementação de rotulagem existente da Proteção de Informações do Azure.
OME
Se você estiver planejando usar a rotulagem de sensibilidade moderna para proteção de email e
métodos de criptografia de email existentes, como o OME, eles podem existir em co-existir, mas
você deve entender os cenários nos quais ambos devem ser aplicados. Consulte Criptografia de
Mensagens do Office 365 novos recursos (OME),que inclui uma tabela comparando a proteção
moderna do tipo de rótulo de sensibilidade com a proteção baseada em OME.
3. Planeje a integração em um esquema mais amplo de proteção de informações. Além da coexistência com
o OME, os rótulos de sensibilidade podem ser usados junto com recursos como Microsoft 365 prevenção
contra perda de dados (DLP) e Microsoft Cloud App Security. Consulte Proteção de Informações da
Microsoft em Microsoft 365 para atingir suas metas de proteção de informações relacionadas à
privacidade de dados.
4. Desenvolva um esquema de classificação e controle de rótulo de sensibilidade. Consulte Classificação de
Dados e Taxonomia do Rótulo deSensibilidade.
Diretrizes gerais
1. Definição de esquema. Antes de usar recursos técnicos para aplicar rótulos e proteção, trabalhe em
toda a sua organização para definir um esquema de classificação. Você pode já ter um esquema de
classificação, o que facilita a adoção de dados pessoais.
2. Iniciando. Comece decidindo o número e os nomes dos rótulos a implementar. Faça essa atividade sem
se preocupar com qual tecnologia usar e como os rótulos serão aplicados. Aplique esse esquema
universalmente em toda a sua organização, incluindo dados que residem no local e em outros serviços
de nuvem.
3. Recomendações adicionais Ao projetar e implementar políticas, rótulos e condições, considere seguir
estas recomendações:
Use o esquema de classificação existente (se for o caso). Muitas organizações já estão usando
a classificação de dados em algum formulário. Avalie cuidadosamente o esquema de rótulo existente
e, se possível, use-o como está. O uso de rótulos familiares reconhecíveis para seus usuários finais
impulsiona a adoção.
Inicie pequeno. Praticamente não há limite para o número de rótulos que você pode criar. No
entanto, um grande número de rótulos e sub-rótulos pode retardar a adoção.
Use cenários e casos de uso. Identifique casos comuns de uso em sua organização e use cenários
derivados dos regulamentos de privacidade de dados aos quais você está sujeito. Verifique se o rótulo
previsto e a configuração de classificação funcionarão na prática.
Questione cada solicitação para um novo rótulo. Cada cenário ou caso de uso realmente
precisa de um novo rótulo ou você pode usar o que já tem? Manter o número mínimo de rótulos
melhora a adoção.
Use sub-rótulos para depar tamentos-chave. Alguns departamentos terão necessidades
específicas que exigem rótulos específicos. Defina esses rótulos como sub-rótulos para um rótulo
existente e considere usar políticas com escopo atribuídas a grupos de usuários em vez de
globalmente.
Considere políticas com escopo. Políticas direcionadas a subconjunto de usuários evitarão
sobrecarga de rótulos. Uma política com escopo permite atribuir rótulos ou sub-rótulos específicos de
função ou departamento a apenas funcionários que trabalham para esse departamento específico.
Use nomes de rótulo significativos. Tente não usar jargões, padrões ou acrônimos como nomes
de rótulos. Tente usar nomes que ressoam com o usuário final para melhorar a adoção. Em vez de
usar rótulos como PII, PCI, HIPAA, LBI, MBI e HBI, considere nomes como Não Comercial, Público,
Geral, Confidencial e Altamente Confidencial.
Criar e implantar rótulos de sensibilidade para sites, grupos e equipes
Ao criar rótulos de sensibilidade no Centro de conformidade do Microsoft 365, agora você pode aplicá-los a
esses contêineres:
Microsoft Teams sites
Microsoft 365 grupos (anteriormente Office 365 grupos)
Sites do SharePoint
Use as configurações de rótulo a seguir para ajudar a proteger o conteúdo desses contêineres:
Privacidade (pública ou privada) de Microsoft 365 sites conectados Teams grupos
Acesso de usuários externos
Acesso de dispositivos não gerenciados
Para privacidade de dados, para impedir o compartilhamento externo para contêineres que serão usados para
armazenar conteúdo com dados pessoais confidenciais, marque os arquivos que contêm os dados como
privados e exigir dispositivos gerenciados.
Criar e implantar rótulos de sensibilidade para conteúdo
Os rótulos de sensibilidade aplicados a arquivos permitem que você criptografe seu conteúdo, a marca d'água o
conteúdo e defina outros controles para o conteúdo de aplicativos Office, incluindo Outlook e Office na Web.
Quando você estiver pronto para começar a proteger os dados da sua organização com rótulos de sensibilidade:
1. Crie os rótulos. Crie e nomeie seus rótulos de confidencialidade de acordo com a taxonomia de
classificação da sua organização para diferentes níveis de confidencialidade de conteúdo. Para obter mais
informações sobre o desenvolvimento de uma taxonomia de classificação, consulte o white paper
taxonomiade rótulo de classificação e sensibilidade de classificação de dados .
2. Defina o que cada rótulo pode fazer. Defina as configurações de proteção desejadas associadas a cada
rótulo. Por exemplo, você pode querer que o conteúdo de confidencialidade mais baixo (como um rótulo
"Geral" tenha apenas um header ou rodapé aplicado, enquanto o conteúdo de confidencialidade mais alto
(como um rótulo "Confidencial") deve ter uma marca d'água e ter criptografia habilitada.
3. Publique os rótulos. Quando os rótulos de confidencialidade estiverem configurados, publique-os usando
uma política de rótulo. Decida quais usuários e grupos devem ter os rótulos e quais configurações de política
utilizar. Um único rótulo é reutilizável. Você o define uma vez e, em seguida, pode incluí-lo em várias políticas
de rótulo atribuídas a usuários diferentes.
Depois que você publica rótulos de Centro de conformidade do Microsoft 365, eles começam a aparecer em
aplicativos Office para que os usuários classifiquem e protejam o conteúdo à medida que ele é criado ou
editado.

Para privacidade de dados, você aplica manualmente um rótulo de sensibilidade com criptografia e outras
regras a emails ou conteúdo que contenha informações pessoais confidenciais.

NOTE
Rótulos de sensibilidade com criptografia habilitada aplicada ao email têm algumas funcionalidades sobrepostas com o
OME. Consulte Secure email scenarios comparison with OME and sensitivity labels.

Rotulagem automática do lado do cliente quando os usuários editam documentos ou redação de emails
Ao criar um rótulo de sensibilidade, você pode atribuir esse rótulo automaticamente ao conteúdo, incluindo
email, quando ele corresponde às condições especificadas.
A capacidade de aplicar rótulos de confidencialidade automaticamente ao conteúdo é importante porque:
Você não precisa treinar seus usuários quando usar cada uma de suas classificações.
Você não precisa depender dos usuários para classificar corretamente o conteúdo.
Os usuários não precisam mais conhecer as suas políticas. Em vez disso, eles podem se concentrar no
próprio trabalho.
A rotulagem automática dá suporte à recomendação de um rótulo aos usuários, bem como à aplicação
automática de um rótulo. Mas em ambos os casos, o usuário decide se aceita ou rejeita o rótulo, para ajudar a
garantir a rotulagem correta do conteúdo.
Essa rotulagem do lado do cliente possui um atraso mínimo para os documentos, pois o rótulo pode ser
aplicado mesmo antes de o documento ser salvo. No entanto, nem todos os aplicativos cliente oferecem
suporte à rotulagem automática. Esse recurso é suportado pelo cliente de rotulagem unificada da Proteção de
Informações do Azure e algumas versões de Office aplicativos.
Para obter instruções de configuração, consulte How to configure auto-labeling for Office apps.
Para privacidade de dados, você aplica automaticamente rótulos de sensibilidade para conteúdo que contém
informações pessoais confidenciais.
Rotulagem automática do lado do serviço quando o conteúdo já está salvo
Esse método é chamado de classificação automática com rótulos de confidencialidade. Você também pode ouvi-
lo chamado de rotulagem automática para dados em repouso (para documentos em SharePoint e OneDrive) e
dados em trânsito (para emails enviados ou recebidos por Exchange). Para Exchange, ele não inclui emails em
caixas de correio em repouso.
Como essa rotulagem é aplicada pelo serviço em si e não pelo aplicativo de usuário, você não precisa se
preocupar com quais aplicativos os usuários têm e qual versão. Como resultado, esse recurso está
imediatamente disponível em toda a organização e apropriado para rotular em escala. As políticas de rotulagem
automática não oferecem suporte à rotulagem recomendada porque o usuário não interage com o processo de
rotulagem. Em vez disso, o administrador executa as políticas no modo de simulação para ajudar a garantir a
rotulagem correta do conteúdo antes de aplicar o rótulo.
Para obter instruções de configuração, consulte Como configurar políticas de rotulagem automática para
SharePoint, OneDrive e Exchange.
Para privacidade de dados em sites de preocupação, pressione rótulos de sensibilidade para criptografia
automática de conteúdo contendo informações pessoais confidenciais.

Prevenção contra a perda de dados


Você pode usar a prevenção contra perda de dados (DLP) no Microsoft 365 para detectar, avisar e bloquear
compartilhamentos arriscados, inadvertentes ou inadequados, como o compartilhamento de dados contendo
informações pessoais, interna e externamente.
DLP permite que você:
Identificar e monitorar atividades de compartilhamento de risco.
Instruir os usuários com orientações no contexto para tomar as decisões corretas.
Impor políticas de uso de dados ao conteúdo sem inibir a produtividade.
Integre-se à classificação e rotulagem para detectar e proteger dados quando compartilhados.
Cargas de trabalho com suporte para DLP
Com uma política de DLP no Centro de conformidade do Microsoft 365, você pode identificar, monitorar e
proteger automaticamente itens confidenciais em vários locais do Microsoft 365, como Exchange Online,
SharePoint, OneDrive e Microsoft Teams.
Por exemplo, você pode identificar qualquer documento que contenha um número de cartão de crédito
armazenado em qualquer site OneDrive, ou pode monitorar apenas os sites OneDrive de pessoas específicas.
Você também pode monitorar e proteger itens confidenciais nas versões instaladas localmente do Excel,
PowerPoint e Word, que incluem a capacidade de identificar itens confidenciais e aplicar políticas de DLP. A DLP
fornece monitoramento contínuo quando as pessoas compartilham conteúdo desses Office aplicativos.

Esta figura mostra um exemplo de DLP protegendo dados pessoais.

A DLP é usada para identificar um documento ou email que contém um registro de saúde e bloqueia
automaticamente o acesso a esse documento ou impede que o email seja enviado. Em seguida, a DLP notifica o
destinatário com uma dica de política e envia um alerta para o usuário final e o administrador.
Planejamento para DLP
Planeje suas políticas de DLP para:
Seus requisitos de negócios.
Uma avaliação baseada em risco da organização, conforme descrito no artigo avaliar riscos de
privacidade de dados e identificar itens confidenciais.
Outros mecanismos de proteção e governança de informações no local ou no planejamento da
privacidade de dados.
Os tipos de informações confidenciais que você identificou para dados pessoais com base em sua
avaliação funcionam conforme descrito no artigo avaliar riscos de privacidade de dados e identificar itens
confidenciais. As condições de política de DLP podem ser baseadas em tipos de informações
confidenciais e rótulos de retenção.
Os rótulos de retenção que você precisará especificar condições de DLP. Consulte o artigo govern
information subject to data privacy regulation in your organization article para obter mais informações.
Gerenciamento de política DLP em andamento, que exige que alguém na organização opere e ajuste
políticas para alterações em tipos de informações confidenciais, rótulos de retenção, regulamentos e
políticas de conformidade.
Embora os rótulos de sensibilidade não possam ser usados em condições de política de DLP, determinados
cenários de proteção para impedir o acesso podem ser alcançados apenas com rótulos de sensibilidade que
podem ser aplicados automaticamente com base em tipos de informações confidenciais. Se a rotulagem
robusta de sensibilidade estiver em vigor, considere se a DLP deve ser usada para aumentar a proteção porque:
A DLP pode impedir o compartilhamento de arquivos. Rótulos de sensibilidade podem impedir o acesso.
A DLP tem níveis de controle mais granulares em termos de regras, condições e ações.
As políticas de DLP podem ser aplicadas Teams mensagens de chat e canal. Os rótulos de sensibilidade só
podem ser aplicados a documentos e emails.
Políticas DLP
As políticas de DLP são configuradas no Centro de administração de Conformidade da Microsoft e especificam o
nível de proteção, o tipo de informação sensível que a política está procurando e as cargas de trabalho de
destino. Seus componentes básicos consistem em identificar a proteção e os tipos de dados.

Aqui está um exemplo de política de DLP para reconhecimento do RGPD.


Consulte este artigo para obter mais informações sobre como criar e aplicar políticas DLP.
Níveis de proteção para privacidade de dados
A tabela a seguir lista três configurações de aumento da proteção usando DLP.

A primeira configuração, Reconhecimento, pode ser usada como ponto de partida e nível mínimo de proteção
para atender às necessidades de conformidade para regulamentos de privacidade de dados.

NOTE
À medida que os níveis de proteção aumentam, a capacidade dos usuários de compartilhar e acessar informações
diminuirá em alguns casos e poderá afetar sua produtividade ou capacidade de concluir tarefas diárias.
Para ajudar seus funcionários a continuarem a ser produtivos em um ambiente mais seguro ao aumentar os
níveis de proteção, aproveite o tempo para treiná-los e educá-los sobre novas políticas e procedimentos de
segurança.
Exemplo de uso de rótulos de sensibilidade com DLP
Os rótulos de sensibilidade podem trabalhar em conjunto com a DLP para fornecer privacidade de dados em
um ambiente altamente regulamentado. Aqui estão as principais etapas da implantação integrada:
1. Os requisitos regulatórios e comerciais para privacidade de dados são documentados.
2. Fontes de dados de destino, tipos e propriedade são caracterizados em relação a preocupações de
privacidade de dados.
3. Uma estratégia geral para atender aos requisitos e proteger e reger hotspots de privacidade de dados é
estabelecida.
4. Um plano de ação em fases para resolver a estratégia de controle de privacidade de dados é colocado em
prática.
Depois que esses elementos são determinados, você pode usar tipos de informações confidenciais, sua
taxonomia de rotulagem de sensibilidade e políticas de DLP em conjunto. Esta figura mostra um exemplo.
Consulte uma versão maior dessa imagem
Aqui estão alguns cenários de proteção de dados usando DLP e rótulos de sensibilidade juntos, conforme
mostrado na figura.

C EN Á RIO P RO C ESSO
C EN Á RIO P RO C ESSO

A 1. Os rótulos de sensibilidade para conteúdo são


publicados por um administrador para usuários e
grupos para aplicativos manuais ou automáticos para
conteúdo e email.
2. O Usuário A aplica os rótulos manualmente ou
automaticamente ao interagir com o conteúdo, com
criptografia ou outras configurações aplicadas.
3. O Usuário A envia um email ou arquivo protegido
para o Usuário B, um usuário convidado.

B A política de DLP publicada por um administrador para


Usuário A impede que o Usuário A envie o email e/ou o
arquivo para o Usuário B.

C O rótulo de sensibilidade com a configuração "proprietário


não pode convidar convidados" é publicado no Usuário A,
que provisiona uma equipe Teams ou SharePoint site. Outro
usuário do site tenta seletivamente compartilhar um arquivo
com o Usuário B, mas a DLP o bloqueia.

D O rótulo de sensibilidade para o aplicativo automático para o


conteúdo do site é publicado em um ou mais sites,
fornecendo outra camada de proteção, resultando em um
site protegido.

Criptografia de Mensagens do Office 365 novos recursos (OME)


As pessoas geralmente usam email para trocar itens confidenciais, como informações de saúde do paciente ou
informações de clientes e funcionários. A criptografia de mensagem de email ajuda a garantir que somente os
destinatários pretendido possam exibir o conteúdo da mensagem.
Com o OME,você pode enviar e receber mensagens criptografadas entre pessoas dentro e fora da sua
organização. O OME funciona com Outlook.com, Yahoo!, Gmail e outros serviços de email. O OME ajuda a
garantir que somente destinatários pretendido possam exibir o conteúdo da mensagem.
Para privacidade de dados, você usa o OME para proteger mensagens internas que contêm itens confidenciais.
Criptografia de Mensagens do Office 365 é um serviço online criado Microsoft Azure Gerenciamento de Direitos
(Azure RMS) que faz parte da Proteção de Informações do Azure. Isso inclui políticas de criptografia, identidade
e autorização para ajudar a proteger seu email. Você pode criptografar mensagens usando modelos de
gerenciamento de direitos, a opção Não Encaminhar e a opção somente criptografar.
Você também pode definir regras de fluxo de emails para aplicar essa proteção. Por exemplo, você pode criar
uma regra que exija a criptografia de todas as mensagens endereçadas a um destinatário específico ou que
contenha palavras-chave específicas na linha de assunto e também especifique que os destinatários não podem
copiar ou imprimir o conteúdo da mensagem.
Além disso, a Criptografia Avançada de Mensagens OME ajuda você a cumprir obrigações de conformidade que
exigem controles mais flexíveis sobre destinatários externos e seu acesso a emails criptografados. Com a
Criptografia Avançada de Mensagens do OME Microsoft 365, você pode controlar emails confidenciais
compartilhados fora da organização com políticas automáticas que detectam tipos de informações
confidenciais.
Para privacidade de dados, se você precisar compartilhar emails com uma parte externa, poderá especificar uma
data de expiração e revogar mensagens. Você só pode revogar e definir uma data de expiração para mensagens
enviadas para destinatários externos.
Comparação de cenários de email seguro com OME e rótulos de sensibilidade
Os rótulos de OME e de sensibilidade aplicados ao email com criptografia têm alguma sobreposição, portanto, é
importante entender quais cenários podem ser aplicados, conforme mostrado nesta tabela.

C EN Á RIO RÓT ULO S DE SEN SIB IL IDA DE OME

Internos + parceiros Recomendação – rótulos com Sim – Criptografar somente ou Não


Comunicar e colaborar com segurança classificação e proteção totalmente Encaminhar proteção sem classificação
entre usuários internos e parceiros personalizadas
confiáveis

Partes externas Sim – predefina destinatários no rótulo Recomendação – proteção just-in-time


Comunicar e colaborar com segurança com base em destinatários
com qualquer usuário
externo/consumidor

Internos + parceiros, com Recomendação - proteção totalmente Não – nenhuma revogação ou


expiração/revogação personalizada com duração de acesso, expiração para email interno
Controlar o acesso de email e o usuário pode rastrear e revogar
conteúdo com usuários internos e arquivos manualmente
parceiros confiáveis com expiração e
revogação

Partes externas com Sim – o usuário pode rastrear arquivos Recomendação (E5) – o administrador
expiração/revogação manualmente pode revogar emails do Centro de
Controlar o acesso de email e Conformidade & Segurança
conteúdo com usuários
externos/consumidores com expiração
e revogação

Rotulagem automática Recomendação (E5) - Rotulagem Sim - regras de fluxo de emails e


A organização deseja proteger automática em clientes Exchange e política de DLP somente com
automaticamente emails/anexos com Outlook, aumenta as regras de fluxo Criptografia ou Não Encaminhar
conteúdos confidenciais específicos de emails e a política de DLP proteção
e/ou destinatários específicos

Também haverá diferenças nas experiências de administrador e usuário final entre esses dois métodos.

Teams proteção para dados altamente confidenciais


Para organizações que planejam armazenar dados pessoais sujeitos a regulamentos de privacidade de dados no
Teams, consulte Configure a teamwith security isolation , which provides detailed guidance and configuration
steps for:
Identidade e acesso ao dispositivo
Criação de uma equipe privada
Bloqueio de permissões de site de equipe subjacentes
Um rótulo de sensibilidade baseada em grupo com criptografia
Governe informações sujeitas à regulamentação de
privacidade de dados
15/06/2021 • 7 minutes to read

Os controles de governança de informações podem ser empregados em seu ambiente para ajudar a atender às
necessidades de conformidade de privacidade de dados, incluindo um número específico do RGPD
(Regulamento Geral de Proteção de Dados), HIPAA-HITECH (a lei de privacidade de saúde dos Estados Unidos), a
Lei de Proteção do Consumidor da Califórnia (CCPA) e a Lei de Proteção de Dados do Brasil (LGPD).
Esses controles se enquadram principalmente nas seguintes áreas de solução:
Diretivas de retenção
Rótulos de retenção
Gerenciamento de registros

Regulamentos de privacidade de dados que impactam controles de


governança de informações
Aqui está um exemplo de listagem de regulamentos de privacidade de dados que podem estar relacionados aos
controles de governança de informações:
Artigo RGPD (13)(2)(a)
Artigo RGPD (5)(1)(f)
HIPAA-HITECH (45 CFR 164.312(c)(2))
HIPAA-HITECH (45 CFR 164.316(b)(1)(i))
HIPAA-HITECH (45 CFR 164.316(b)(1)(ii))
Artigo 46 do LGPD
Para obter mais informações sobre esses regulamentos, consulte o artigo avaliar riscos de privacidade de dados
e identificar informações confidenciais.
Para governança de informações, os regulamentos de privacidade de dados normalmente chamam o seguinte:
Você deve empregar um esquema técnico para retenção e exclusão de dados pessoais armazenados
Microsoft 365.
Se você vai armazenar dados pessoais, informe o assunto de quanto tempo os dados serão armazenados,
que é uma prática padrão agora em sistemas Web front-end.
Os dados pessoais devem ser protegidos contra processamento acidental, perda ou alteração usando
métodos verificáveis.
Qualquer ação executada contra dados pessoais deve ser documentada e essa documentação deve ser
mantida por um período especificado.
Como os regulamentos de privacidade de dados não são muito específicos quando se trata de retenção e
exclusão de dados, outros fatores precisam ser levados em consideração que podem ditar diretrizes de
governança de informações para informações pessoais armazenadas em sua assinatura Microsoft 365 de
dados. Veja alguns exemplos:
O apagamento das contas de consumidor após 5 anos de inatividade e requer exclusão ou anonimização dos
dados da conta após esse ponto, exigindo a orquestração entre o sistema que armazenará os dados e fluxos
de trabalho relacionados a notificações e outras automações.
Configurar regras para manter políticas e procedimentos relacionados ao RGPD por três anos após a
superação, que se alinha ao cronograma de retenção da organização para políticas e procedimentos.
Mantendo uma assinatura separada para se comunicar com os consumidores por meio de sua organização
de suporte. Todas as comunicações de email foram mantidas e excluídas após duas semanas para reduzir
qualquer acúmulo de dívidas de privacidade no sistema.
Uma pergunta importante a ser respondeda é:
Por quanto tempo as informações que contêm dados pessoais precisam ser mantidas por motivos
comerciais válidos para evitar práticas de "mantê-los para sempre"? Isso deve ser balanceado com as
necessidades de retenção para a continuidade dos negócios.
Independentemente dos motivos legais e comerciais para manter informações pessoais ou excluí-los, a
Microsoft fornece vários recursos para implementar seu esquema de governança de dados em Microsoft 365.

Gerenciando a governança de informações em Microsoft 365


Para começar, consulte Manage information governance and Data Retention, Deletion and Destruction in
Microsoft 365.
Desenvolver agendamentos de retenção de dados para contêineres, email e conteúdo
Lembre-se do seguinte:
O estabelecimento de um cronograma de retenção de dados para tipos de informações definidos deve
ser considerado um pré-requisito para implementar qualquer esquema de retenção ou exclusão.
Dado o número de tipos de informações que a maioria das organizações considera importantes e os
agendamentos de retenção de registros grandes correspondentes que acompanham eles, implementar
uma estratégia de gerenciamento de registros e retenção de dados requer planejamento.
A chave para estabelecer uma estratégia eficaz de governança de dados desse tipo é se concentrar nas
funções comerciais de maior prioridade e nos tipos de informações que exigem gerenciamento mais
formal. Exemplos são contratos legais, demonstrações financeiras e documentação de conformidade
regulamentar. Tente evitar ter um cronograma de retenção separado para cada tipo de informação. Tente
utilizar categorias gerais o máximo possível, por exemplo, com agendamentos de retenção de 7 anos
para conteúdo comercial geral.
Depois que os tipos de informações pessoais em seu ambiente são mais conhecidos, estabeleça
cronogramas de retenção e exclusão para esse tipo de conteúdo e ajuste sua arquitetura de informações
para facilitar a governança desse tipo de informação. Por exemplo, isole informações pessoais em sites,
bibliotecas ou pastas separados com acesso controlado.
Políticas de retenção e rótulos de retenção
Use políticas de retenção e rótulos de retenção para reter ou excluir conteúdo em Microsoft 365 que contenham
ou que devem conter dados pessoais.
Gerenciamento de registros
Use rótulos de retenção que declarem um registro de conteúdo para implementar uma solução de
gerenciamento de registros para dados em Microsoft 365.
Para privacidade de dados, as solicitações de entidades de dados (DSRs) recebidas pelo departamento jurídico
são declaradas um registro e podem ser armazenadas indefinidamente ou descartadas com prova, para aderir
às especificações de retenção de atividades regulamentares.
Monitorar e responder a incidentes de privacidade
de dados em sua organização
15/06/2021 • 4 minutes to read

Microsoft 365 recursos estão disponíveis para ajudá-lo a monitorar, investigar e responder a incidentes de
privacidade de dados em sua organização à medida que você operacionaliza os recursos relacionados. Ter
processos, procedimentos e outras documentações para cada um deles também pode ser importante para
demonstrar a conformidade com os órgãos regulatórios.
Entre eles:
Auditoria e políticas de alerta
Solicitações de assunto de dados (incluindo pesquisa de conteúdo e Descoberta Desdiscovery)
Ferramentas de investigação e relatórios adicionais

Regulamentos de privacidade de dados que impactam o uso de


ferramentas de monitoramento e resposta
Aqui está um exemplo de listagem de regulamentos de privacidade de dados que podem estar relacionados aos
controles de governança de informações:
Artigo 46 do LGPD
Artigo 48 do LGPD
Artigo RGPD (5)(1)(f)
Artigo RGPD (15)(1)(e)
HIPAA-HITECH (45 C.F.R. 164.308(a)(1)(ii)(D))
HIPAA-HITECH (45 C.F.R. 164.308(a)(6)(ii)
HIPAA-HITECH (45 C.F.R. 164.312(b))
CCPA (1798.105(c))
Para obter mais informações, consulte Avaliar riscos de privacidade de dados e identificar informações
confidenciais.
Os regulamentos de privacidade de dados geralmente chamam o seguinte para monitoramento e resposta:
Auditoria, alerta e relatórios para atividades relacionadas ao armazenamento, compartilhamento e
processamento de dados pessoais
A capacidade de responder a uma solicitação de assunto de dados (DSR) e, em alguns casos, executar
medidas administrativas e investigativas para atender a essas solicitações.
Sua organização também pode desejar realizar atividades de monitoramento e resposta para outros fins, como
outras necessidades de conformidade ou por motivos comerciais. O estabelecimento do seu esquema de
monitoramento e resposta para privacidade de dados deve ser feito como parte do planejamento,
implementação e gerenciamento geral de monitoramento e resposta.
Para ajudá-lo a começar com um esquema de monitoramento e resposta no Microsoft 365 para regulamentos
de privacidade de dados, este artigo lista recursos úteis no Microsoft 365 para responder a perguntas como:
Que tipo de monitoramento, investigações e técnicas de relatórios do dia a dia estão disponíveis para os
diferentes tipos de dados e fontes?
Quais mecanismos serão necessários para lidar com solicitações de assunto de dados (DSRs) e quaisquer
ações corretivas, como anonimização, redação e exclusão.

Auditoria e políticas de alerta no Centro de Conformidade e


Segurança
Consulte estes artigos para configurar a auditoria, auditoria avançada e políticas de alerta:
Auditoria unificada
Auditoria de caixa de correio
Auditoria avançada
Políticas de alerta

Solicitações de assunto de dados para o RGPD e o CCPA


Consulte Solicitações de Assunto de Dados para o RGPD e CCPA para obter informações sobre como responder
a uma DSR no Microsoft 365.

Gerenciar usuários excluídos no Microsoft Stream


Para o Microsoft Stream, quando um usuário é excluído do Azure Active Directory (Azure AD), se seu nome foi
associado a um vídeo stream postado antes desse ponto, seu endereço de email permanece associado ao vídeo.
Consulte Gerenciar usuários excluídos do Microsoft Stream para removê-lo.

Gerenciamento de riscos insider como uma ferramenta de


investigação
O gerenciamento de riscos internos no Microsoft 365 é um recurso do Centro de administração de
Conformidade da Microsoft para ajudá-lo a minimizar o risco interno, permitindo que você detecte, investigue e
tome medidas sobre atividades arriscadas em sua organização.
Gerenciamento de locatários Microsoft 365 para
empresas
15/06/2021 • 13 minutes to read

A criação de um caminho para a transformação digital da sua organização com a computação em nuvem requer
uma base sólida na qual seus funcionários podem confiar em produtividade, colaboração, desempenho,
privacidade, conformidade e segurança.
A configuração correta de seus locatários de Microsoft 365 fornece essa base, deixando seus funcionários se
concentrarem em fazer o trabalho deles e no departamento de TI para se concentrarem em soluções de ponta a
ponta que fornecem valor comercial adicional.
Esta solução leva você para a configuração dessa base nestas etapas:
1. Determinar seus locatários
2. Otimizar sua rede
3. Sincronizar suas identidades e impor logins seguros
4. Migre seus Windows, Office clientes e servidores e dados locais Office local
5. Implantar o gerenciamento de dispositivos e aplicativos
Mas, primeiro, vamos aproveitar um momento para entender o que é um locatário e a aparência de um
locatário que fornece uma base sólida.

Um Microsoft 365 definido


Um Microsoft 365 locatário é uma instância dedicada dos serviços Microsoft 365 dados da sua organização
armazenados em um local padrão específico, como a Europa ou a América do Norte. Esse local é especificado
quando você cria o locatário para sua organização. Cada Microsoft 365 locatário é distinto, exclusivo e separado
de todos os outros Microsoft 365 locatários. Você cria um Microsoft 365 locatário quando compra um ou mais
produtos da Microsoft, como Microsoft 365 E3 ou E5, e um conjunto de licenças para cada um.
Seu Microsoft 365 locatário também inclui um locatário Azure Active Directory (Azure AD), que é uma instância
dedicada do Azure AD para contas de usuário, grupos e outros objetos. Cada locatário do Azure AD é distinto,
exclusivo e separado de todos os outros locatários do Azure AD. Embora sua organização possa ter vários
locatários do Azure AD que você pode configurar com assinaturas do Azure, os locatários do Microsoft 365
podem usar apenas um único locatário do Azure AD, aquele que foi criado quando você criou o locatário.
Veja um exemplo:
O gerenciamento de locatários é o planejamento, a implantação e a operação contínua de seus Microsoft 365
locatários.

Atributos de um locatário bem projetado e operacional


Além do nome e do local corretos para seu locatário, há elementos adicionais para planejar, implantar e
gerenciar para garantir que suas experiências com aplicativos de produtividade na nuvem, como Microsoft
Teams e Exchange Online sejam eficazes, seguros e — — performantes.
Aqui estão os elementos:
Você tem o conjunto correto de produtos (assinaturas) e licenças.
O conjunto de produtos corresponderá às suas necessidades de negócios, DE e segurança.
Há um número adequado de licenças para seus funcionários e alterações previstas na equipe.
Para rede:
Você configurou os nomes de domínio DNS corretos.
Para redes corporativas, você otimizou o tráfego de rede para a rede da Microsoft para funcionários
no local.
Você otimizou o tráfego de rede para funcionários remotos que estão usando um cliente VPN.
Você sincronizou suas contas, grupos e outros objetos dos Serviços de Domínio do Active Directory (AD DS).
Suas contas de locatário do Azure AD são mapeadas para Exchange Online caixas de correio com os
domínios DNS corretos para endereços de email.
Suas contas de usuário foram atribuídas às licenças corretas dos produtos comprados corretos (como
Microsoft 365 E3 ou E5).
Você configurou um gerenciamento forte de identidade e acesso.
Você está exigindo uma conexão segura do usuário com a autenticação sem senha ou multifação
(MFA).
Você tem políticas de Acesso Condicional que impõem requisitos e restrições de entrada para níveis
mais altos de segurança.
Os servidores Office locais e seus dados foram migrados para aplicativos de nuvem ou estão sendo usados
em uma configuração híbrida.
Você está fazendo o gerenciamento de dispositivos com o Intune ou o Basic Mobility and Security integrado
Microsoft 365.
Seus dispositivos de propriedade da organização estão inscritos e gerenciados.
Os aplicativos para dispositivos pessoais são gerenciados.
Aqui está um exemplo de um locatário Microsoft 365 com todos esses elementos no local.

Nesta ilustração, o Microsoft 365 locatário inclui:


Produtos e licenças para Microsoft 365 E3 e E5.
Microsoft 365 de produtividade.
Intune com dispositivos e políticas de aplicativos e dispositivos inscritos.
Um locatário do Azure AD que sincronizou a conta de usuário (grupos e outros objetos de diretório não são
mostrados), domínios e políticas de Acesso Condicional.

Recursos de locatário para Microsoft 365 para empresas


As seções a seguir e a tabela listam os principais recursos e licenciamento para as etapas desta solução.
Tenant
C A P C IDA DE O U REC URSO DESC RIÇ Ã O L IC EN Ç A S

Vários locatários Cada Microsoft 365 locatário é Microsoft 365 E3 ou E5


distinto, exclusivo e separado de todos
os outros Microsoft 365 locatários.
Com vários locatários, há restrições e
considerações adicionais ao gere-los e
fornecer serviços aos usuários.

Migração de caixa de correio entre Os administradores de locatários Microsoft 365 E3 ou E5


locatários podem mover caixas de correio entre
locatários com dependências mínimas
de infraestrutura em seus sistemas
locais. Isso remove a necessidade de
retirada e integração de caixas de
correio.

Multi-Geo Seu locatário pode armazenar dados Microsoft 365 E3 ou E5


em repouso nas outras localizações
geográficas do datacenter que você
escolheu para atender aos requisitos
de residência de dados.
C A P C IDA DE O U REC URSO DESC RIÇ Ã O L IC EN Ç A S

Mover dados principais para um novo À medida que a Microsoft adiciona Microsoft 365 E3 ou E5
datacenter geo novos geos de datacenter para
capacidade adicional e recursos de
computação, você pode solicitar uma
movimentação geográfica do
datacenter para residência de dados
no geo para seus dados principais do
cliente.

Rede
C A P C IDA DE O U REC URSO DESC RIÇ Ã O L IC EN Ç A S

Insights de rede Métricas de desempenho de rede Microsoft 365 E3 ou E5


coletadas do seu Microsoft 365
locatário para ajudá-lo a projetar
perímetros de rede para seus locais de
escritório.

Automatizar atualizações de ponto de Automatize a configuração e as Microsoft 365 E3 ou E5


extremidade atualizações contínuas para Microsoft
365 pontos de extremidade em seus
arquivos pac cliente e dispositivos e
serviços de rede.

Identidade
C A P C IDA DE O U REC URSO DESC RIÇ Ã O L IC EN Ç A S

Sincronizar os Serviços de Domínio do Aproveite seu provedor de identidade Microsoft 365 E3 ou E5


Active Directory local (AD DS) com seu local para contas de usuário, grupos e
locatário do Azure AD outros objetos.

MFA imposta com padrões de Proteja-se contra os dispositivos e Microsoft 365 E3 ou E5


segurança identidades comprometidos exigindo
uma segunda forma de autenticação
para as entradas. O padrão de
segurança exige MFA para todas as
contas de usuário.

MFA imposta com Acesso Condicional Exigir MFA com base nos atributos da Microsoft 365 E3 ou E5
entrada com políticas de Acesso
Condicional.

MFA imposta com Acesso Condicional Exija MFA com base no risco de o Microsoft 365 E5 ou E3 com as
baseado em risco usuário entrar no Microsoft Defender licenças do Azure AD Premium P2
para Identidade.

Redefinição de Senha por Permita que os usuários redefinam ou Microsoft 365 E3 ou E5


autoatendimento (SSPR) desbloqueiem suas contas ou senhas.

Migração
C A P C IDA DE O U REC URSO DESC RIÇ Ã O L IC EN Ç A S

Migrar para o Windows 10 Migre seus dispositivos que Windows Windows 10 Enterprise licenças
7 ou Windows 8.1 para Windows 10 incluídas no Microsoft 365 E3 ou E5
Enterprise.

Migrar para Microsoft 365 Apps para Migre seus aplicativos Office cliente, Microsoft 365 E3 ou E5
Grandes Empresas como Word e PowerPoint para as
versões instaladas na nuvem
atualizadas com novos recursos.

Migrar servidores e dados locais para Migre suas Exchange, SharePoint sites Microsoft 365 E3 ou E5
Microsoft 365 e Skype for Business Online para
Microsoft 365 de nuvem.

Gerenciamento de aplicativo e dispositivo


C A P C IDA DE O U REC URSO DESC RIÇ Ã O L IC EN Ç A S

Microsoft Intune Um serviço baseado em nuvem que Microsoft 365 E3 ou E5


fornece gerenciamento de dispositivo
móvel (MDM) e gerenciamento de
aplicativos móveis (MAM) para
controlar como o aplicativo e os
dispositivos da sua organização são
usados, incluindo telefones celulares,
tablets e laptops.

Mobilidade e Segurança Básica Proteja e gerencie os dispositivos Microsoft 365 E3 ou E5


móveis dos usuários, como iPhones,
iPads, Androids e Windows com esse
serviço integrado.

Próximas etapas
Use estas etapas para configurar e gerenciar seus Microsoft 365 locatários.
1. Determinar seus locatários
2. Otimizar sua rede
3. Sincronizar suas identidades e impor logins seguros
4. Migrar seus servidores e dados locais Office local
5. Implantar o gerenciamento de dispositivos e aplicativos

Cada etapa descreve as opções de implantação, resume os resultados e tarefas de manutenção contínuas.
Para entender como uma organização multi-nacional fictícia, mas representativa, implantou os elementos de
seu locatário Microsoft 365, consulte o estudo de caso contoso.
Etapa 1. Seu Microsoft 365 para locatários
corporativos
15/06/2021 • 11 minutes to read

Uma de suas primeiras decisões de locatários é quantas ter. Cada Microsoft 365 locatário é distinto, exclusivo e
separado de todos os outros Microsoft 365 locatários. O locatário correspondente do Azure AD também é
distinto, exclusivo e separado de todos os outros Microsoft 365 locatários.

Locatário único
Ter um único locatário simplifica muitos aspectos do uso de Microsoft 365. Um único locatário significa um
único locatário do Azure AD com um único conjunto de contas, grupos e políticas. As permissões e o
compartilhamento de recursos em toda a sua organização podem ser feitas por meio deste provedor de
identidade central.
Um único locatário fornece a experiência de produtividade e colaboração mais rica em recursos e simplificada
para seus usuários.
Aqui está um exemplo mostrando o local padrão e o locatário do Azure AD de um Microsoft 365 locatário.

Vários locatários
Há muitos motivos pelos quais sua organização pode ter vários locatários:
Isolamento administrativo
IT descentralizada
Decisões históricas
Fusões, aquisições ou desinvestções
Limpar a separação de identidade visual para organizações de multinacionais
Locatários de pré-produção, teste ou área de trabalho
Aqui está um exemplo de uma organização que tem dois locatários (Locatário A e Locatário B) no mesmo
datacenter padrão geo. Cada locatário como um locatário separado do Azure AD.
Quando você tem vários locatários, há restrições e considerações adicionais ao gere-los e fornecer serviços aos
seus usuários.
Colaboração entre locatários
Se você quiser que seus usuários colaborem com mais eficiência em diferentes locatários Microsoft 365 de
forma segura, as opções de colaboração entre locatários incluem o uso de um local central para arquivos e
conversas, o compartilhamento de calendários, o uso de IM, chamadas de áudio/vídeo para comunicação e a
garantia de acesso a recursos e aplicativos.
Para obter mais informações, consulte Microsoft 365 colaboração entre locatários.
Migração de caixa de correio entre locatários (visualização )
Antes da migração de caixa de correio entre locatários (em visualização), ao mover Exchange Online caixas de
correio entre locatários, você precisa deslocar completamente uma caixa de correio de usuário de seu locatário
atual (o locatário de origem) para o local e, em seguida, abordá-las para um novo locatário (o locatário de
destino). Com o novo recurso de migração de caixa de correio entre locatários, os administradores de locatários
em locatários de origem e de destino podem mover caixas de correio entre os locatários com dependências
mínimas de infraestrutura em seus sistemas locais. Isso remove a necessidade de retirada e integração de caixas
de correio.
Aqui estão dois locatários de exemplo e suas caixas de correio antes da migração de caixa de correio entre
locatários.

Nesta ilustração, dois locatários separados têm seus próprios domínios e um conjunto de Exchange caixas de
correio.
Aqui está o locatário de destino (Locatário A) após a migração de caixa de correio entre locatários.
Nesta ilustração, um único locatário tem domínios e ambos os conjuntos Exchange caixas de correio.
Para obter mais informações, consulte Migração de caixa de correio entre locatários.
Migrações de locatário -para-locatário
Há várias abordagens de arquitetura para fusões, aquisições, desinvestres e outros cenários que podem levar
você a migrar um locatário Microsoft 365 existente para um novo locatário.
Para obter orientações detalhadas, consulte Microsoft 365 migrações de locatário para locatário.

Multi-Geo para um locatário


Com Microsoft 365 multigeogeo, você pode provisionar e armazenar dados em repouso nos outros locais geo
do datacenter que você escolheu para atender aos requisitos de residência de dados e, ao mesmo tempo,
desbloquear sua versão global de experiências de produtividade modernas para seus funcionários.
Em um ambiente Multi-Geo, seu locatário Microsoft 365 consiste em um local padrão ou central onde sua
assinatura Microsoft 365 foi originalmente criada e um ou mais locais de satélite. Em um locatário multi-geo, as
informações sobre localizações geográficas, grupos e informações do usuário são dominadas em um locatário
global do Azure AD. Como as informações do locatário são dominadas centralmente e sincronizadas em cada
localização geográfica, as experiências de colaboração envolvendo qualquer pessoa da sua empresa são
compartilhadas entre os locais.
Aqui está um exemplo de uma organização que tem sua localização padrão na Europa e um local de satélite na
América do Norte. Ambos os locais compartilham o mesmo locatário global do Azure AD para o locatário único
Microsoft 365 locatário.
Para mais informações, consulte Microsoft 365 Multi-Geo.

Mover dados principais para um novo datacenter geo


A Microsoft continua a abrir novos geos do datacenter para Microsoft 365 serviços. Esses novos geos do
datacenter adicionam capacidade e recursos de computação para dar suporte à nossa demanda e ao
crescimento de uso do cliente em andamento. Além disso, os novos geos do datacenter oferecem residência de
dados no geo para dados principais do cliente.
Embora abrir um novo datacenter geo não impacte você e seus dados principais armazenados em um
datacenter já existente, a Microsoft permite que você solicite uma migração antecipada dos dados principais do
cliente da sua organização em repouso para um novo datacenter geo.
Aqui está um exemplo no qual um locatário de Microsoft 365 foi movido do datacenter da União Europeia (UE)
geo para aquele localizado no Reino Unido (Reino Unido).

Para obter mais informações, consulte Movendo os dados principais para novas Microsoft 365 de datacenter.

Produtos e licenças para um locatário


Seu Microsoft 365 locatário é criado quando você compra seu primeiro produto, como Microsoft 365 E3. Junto
com o produto estão licenças, que são cobradas uma taxa mensal ou anual. Em seguida, um administrador
atribui uma licença disponível de um de seus produtos a uma conta de usuário, diretamente ou por meio da
associação ao grupo. Dependendo das necessidades comerciais da sua organização, você pode ter um conjunto
de produtos, cada um com seu próprio pool de licenças.
Determinar o conjunto de produtos e o número de licenças para cada um requer algum planejamento para:
Verifique se você tem licenças suficientes para as contas de usuário que precisam de recursos avançados.
Impedir que você se esvaia de licenças ou ter muitas licenças não atribuídas, com base em alterações no
pessoal em sua organização.

Resultados da Etapa 1
Para sua Microsoft 365 para locatários corporativos, você determinou:
Quantos locatários você tem ou precisa.
Para cada locatário, quais produtos e licenças devem ser comprados.
Se um locatário precisa ser Multi-Geo para atender aos requisitos de residência de dados.
Se você precisa configurar a colaboração entre locatários.
Se você precisa migrar um locatário para outro.
Se você precisa mover os dados principais de um datacenter geo para um novo.
Aqui está um exemplo de um novo locatário.

Nesta ilustração, o locatário tem:


Um local padrão correspondente a um Microsoft 365 de datacenter.
Um conjunto de produtos e licenças.
O conjunto de aplicativos de produtividade na nuvem, alguns dos quais são específicos para produtos.
Um locatário do Azure AD que contém contas de administrador global e um nome de domínio DNS inicial.
Conforme passamos pelas etapas adicionais dessa solução, criaremos essa figura.

Manutenção contínua para locatários


Em uma base contínua, talvez seja necessário:
Adicione um novo locatário.
Adicione novos produtos a um locatário com um número inicial de licenças.
Altere o conjunto de licenças de um produto em um locatário para ajustar para alterar os requisitos da
equipe.
Mova seus dados principais de um locatário para uma nova localização geográfica do datacenter.
Adicione Multi-Geo para requisitos de residência de dados.
Configurar a colaboração entre locatários.

Próxima etapa

Continue com a rede para fornecer rede ideal de seus funcionários para Microsoft 365 de nuvem.
Etapa 2. Rede ideal para sua Microsoft 365 para
locatários corporativos
01/07/2021 • 18 minutes to read

Microsoft 365 para empresas inclui aplicativos de produtividade na nuvem, como Teams e Exchange Online e
Microsoft Intune, juntamente com muitos serviços de identidade e segurança do Microsoft Azure. Todos esses
serviços baseados em nuvem dependem da segurança, desempenho e confiabilidade das conexões de
dispositivos cliente em sua rede local ou em qualquer local na Internet.
Para otimizar o acesso à rede para seu locatário, você precisa:
Otimize o caminho entre seus usuários locais e o local mais próximo da Rede Global da Microsoft.
Otimize o acesso à Rede Global da Microsoft para seus usuários remotos que estão usando uma solução
VPN de acesso remoto.
Use o network Insights para projetar o perímetro de rede para seus locais de escritório.
Otimize o acesso a ativos específicos hospedados SharePoint sites com o Office 365 CDN.
Configure dispositivos de borda de rede e proxy para ignorar o processamento para Microsoft 365 tráfego
confiável com a lista de pontos de extremidade e automatizar a atualização da lista à medida que as
alterações são feitas.

Enterprise trabalhadores locais


Para redes corporativas, você deve otimizar a experiência do usuário final habilitando o acesso de rede de
melhor desempenho entre clientes e os pontos de extremidade Microsoft 365 mais próximos. A qualidade da
experiência do usuário final está diretamente relacionada ao desempenho e à capacidade de resposta do
aplicativo que o usuário está usando. Por exemplo, Microsoft Teams conta com baixa latência para que as
chamadas de telefone do usuário, conferências e colaborações de tela compartilhada sejam livres de falhas.
O objetivo principal no design de rede deve ser minimizar a latência, reduzindo o tempo de ida e volta (RTT) de
dispositivos cliente para a Rede Global da Microsoft, o backbone de rede pública da Microsoft que interconecta
todos os datacenters da Microsoft com baixa latência, pontos de entrada de aplicativo de nuvem de alta
disponibilidade, conhecidos como portas de entrada, espalhados pelo mundo.
Aqui está um exemplo de uma rede empresarial tradicional.
Nesta ilustração, as filiais se conectam a um escritório central por meio de dispositivos WAN (rede de ampla
área) e um backbone wan. O acesso à Internet é por meio de um dispositivo de segurança ou proxy na borda da
rede do escritório central e de um provedor de serviços da Internet (ISP). Na Internet, a Rede Global da
Microsoft tem uma série de portas da frente em regiões ao redor do mundo. As organizações também podem
usar locais intermediários para processamento de pacotes adicionais e segurança para o tráfego. O locatário
Microsoft 365 de uma organização está localizado dentro da Rede Global da Microsoft.
Os problemas com essa configuração para Microsoft 365 de nuvem são:
Para usuários em filiais, o tráfego é enviado para portas não locais, aumentando a latência.
O envio de tráfego para locais intermediários cria hairpins de rede que executam o processamento de
pacotes duplicados em tráfego confiável, aumentando a latência.
Os dispositivos de borda de rede executam o processamento de pacotes não precisa e duplicado em tráfego
confiável, aumentando a latência.
A otimização Microsoft 365 desempenho de rede não precisa ser complicada. Você pode obter o melhor
desempenho possível seguindo alguns princípios-chave:
Identifique Microsoft 365 tráfego de rede, que é tráfego confiável destinado aos serviços de nuvem da
Microsoft.
Permitir saída de filial local Microsoft 365 tráfego de rede para a Internet de cada local onde os usuários se
conectam Microsoft 365.
Evite hairpins de rede.
Permitir Microsoft 365 tráfego para ignorar proxies e dispositivos de inspeção de pacotes.
Se você implementar esses princípios, você obterá uma rede corporativa otimizada para Microsoft 365.
Nesta ilustração, as filiais têm sua própria conexão com a Internet por meio de um dispositivo WAN (SDWAN)
definido por software, que envia tráfego confiável Microsoft 365 para a porta frontal regionalmente mais
próxima. No escritório central, o tráfego Microsoft 365 ignora o dispositivo de segurança ou proxy e os
dispositivos intermediários não são mais usados.
Veja como a configuração otimizada resolve os problemas de latência de uma rede corporativa tradicional:
O Microsoft 365 tráfego confiável ignora o backbone wan e é enviado para portas front locais para todos os
escritórios, diminuindo a latência.
Os hairpins de rede que executam o processamento de pacotes duplicados são ignorados Microsoft 365
tráfego confiável, diminuindo a latência.
Os dispositivos de borda de rede que executam o processamento de pacotes não precisas e duplicados são
ignorados Microsoft 365 tráfego confiável, diminuindo a latência.
Para obter mais informações, consulte Microsoft 365 de conectividade de rede.

Trabalhadores remotos
Se os seus funcionários remotos estiverem usando um cliente VPN tradicional para obter acesso remoto à rede
da organização, verifique se o cliente VPN possui suporte para túnel dividido. Sem o túnel dividido, todo o seu
tráfego de trabalho remoto é enviado pela conexão VPN, onde deve ser encaminhado para os dispositivos de
borda da sua organização, processado e enviado na Internet. Veja um exemplo.
Nesta ilustração, Microsoft 365 tráfego deve fazer uma rota indireta pela sua organização, que pode ser
encaminhada para uma porta da frente da Rede Global da Microsoft muito longe da localização física do cliente
VPN. Esse caminho indireto adiciona latência ao tráfego da rede e diminui o desempenho geral.
Com o túnel dividido, você pode configurar seu cliente VPN para impedir que tipos específicos de tráfego sejam
enviados à rede da organização pela conexão VPN.
Para otimizar o acesso aos recursos de nuvem do Microsoft 365, configure seus clientes VPN de túnel dividido
para excluir o tráfego nos pontos de extremidade do Microsoft 365 da categoria Otimizar pela conexão VPN.
Para obter mais informações, consulte Office 365 categorias de ponto de extremidade e as listas de pontos de
extremidade de categoria Otimizar para tunelamento dividido.
Aqui está o fluxo de tráfego resultante para o túnel dividido, no qual a maior parte do tráfego para Microsoft
365 de nuvem ignoram a conexão VPN.

Nesta ilustração, o cliente VPN envia e recebe tráfego de serviço de nuvem Microsoft 365 diretamente pela
Internet e para a porta da frente mais próxima para a Rede Global da Microsoft.
Para obter mais informações e orientações, confira Otimizar a conectividade do Office 365 para usuários
remotos usando o túnel dividido da VPN.

Usando o Insights de rede (visualização)


As percepções de rede são métricas de desempenho coletadas do seu locatário Microsoft 365 que ajudam você
a projetar perímetros de rede para seus locais de escritório. Cada insight fornece detalhes ao vivo sobre as
características de desempenho de um problema especificado para cada local geográfico em que os usuários
locais estão acessando seu locatário.
Há duas percepções de rede de nível de locatário que podem ser mostradas para o locatário:
Exchange conexões amostradas impactadas por problemas de conectividade
SharePoint conexões amostradas impactadas por problemas de conectividade
Estas são as percepções de rede específicas para cada local do office:
Saída de rede com backhauled
Melhor desempenho detectado para clientes próximos a você
Uso de uma porta de Exchange Online de serviço não ideal
Uso de uma porta de entrada de serviço SharePoint Online não ideal
Baixa velocidade de download SharePoint porta da frente
Saída de rede ideal do usuário da China

IMPORTANT
Percepções de rede, recomendações de desempenho e avaliações no centro Administração Microsoft 365 no momento
está em status de visualização. Ele só está disponível para Microsoft 365 locatários que foram inscritos no programa de
visualização de recursos.

Para obter mais informações, consulte Microsoft 365 Network Insights.

SharePoint desempenho com a Office 365 CDN


Um sistema baseado em nuvem Rede de Distribuição de Conteúdo (CDN) permite reduzir os tempos de carga,
economizar largura de banda e velocidade de resposta. Um CDN melhora o desempenho armazenando ativos
estáticos, como arquivos gráficos ou de vídeo, mais próximos dos navegadores que os solicitam, o que ajuda a
acelerar os downloads e reduzir a latência. Você pode usar o Office 365 Rede de Distribuição de Conteúdo
(CDN) integrado, incluído no SharePoint no Microsoft 365 E3 e no E5, para hospedar ativos estáticos para
fornecer melhor desempenho para suas páginas SharePoint.
A CDN do Office 365 é composta por várias CDNs que permitem que você hospede ativos estáticos em vários
locais ou origens e sirva-os de redes globais de alta velocidade. Dependendo do tipo de conteúdo que você
deseja hospedar no Office 365 CDN, você pode adicionar origens públicas, origens privadas ou ambos.
Quando implantado e configurado, o Office 365 CDN carrega ativos de origens públicas e privadas e os
disponibiliza para acesso rápido aos usuários localizados na Internet.
Private
origin
CDN uploads assets Office 365
from origins CDN
SharePoint
Online

Public
origin Public assets: Private assets:
Site images, CSS, Proprietary images
Documents and scripts
user content

SharePoint site
page

Users

Listagem automatizada de pontos de extremidade

Resultados da Etapa 2
Etapa
locat
01/07/20

Seu Microsoft 36
autenticação par
Microsoft 365 ac

Somente
Aqui estão os do

M O DELO

Apenas Nuvem

Híbrido
Nesta ilustração
365 locatário.
Aqui estão os co

Nesta ilustração
Azure AD que fo

Sincroniza
NOTE
Quando as cont
uma licença de M
um local de uso
da associação ao

Aqui estão os do

T IP O DE A UT EN

Autenticação ge

Autenticação fed

Confira escolher

Impor fort
Para aumentar a

F UN C IO N A L IDA

Windows Hello p
Empresas

Proteção por se
Microsoft Azure
F UN C IO N A L IDA

Use a autenticaç
multifator (MFA

Identidade e con
de acesso ao dis

Azure AD Identi
Protection

Resultado
Para identidade
Qual modelo
Como você im
Aqui está um ex
Nesta ilustração
Uma floresta
DirSync e um
Uma cópia da
Um conjunto
conta de usu

Manutenç
Em uma base co
Adicionar ou
usuários e gr
Microsoft 36
ferramentas
Adicione ou m
segurança de

Próxima e

Continue com a
Etapa
locat
15/06/20

A maioria das or
operacionais, so
seguras dos prin
projetados para
Para maximizar
implementar um

F RO M

Windows 7 e W

Office produtos
funcionário

Office de servido

Migrando
Cada Microsoft 3
dispositivos que
para Windows 7
Para obter méto
Windows 10 cen
própria.

Migrando
Microsoft 365 p
cliente do Office
mais informaçõe
Em vez de mant
etapas:
Migrando
O Microsoft 365
algumas das me
Web e o cliente
e novos recurso
atualizar servido
Use os seguintes
Microsoft 365 es
Mover caixas
Migrar Share
Migrar Skype

Transição
Para obter uma
365 para empre

Esse pôster de d
obter orientaçõe
Quais dispos
365 aplicativ
Quais serviço
para migrar e
Aqui está um ex

Nesta ilustração
Migrou suas
Migrou seus

Manutenç
Em uma base co
Dependendo
Online para s
Dependendo
SharePoint em

Próxima e

Continue com o
aplicativos.
Etapa
para
15/06/20

Microsoft 365 p
dispositivos em
aplicativos móve
acesso aos recur
enviados para p
dispositivos pes
Aqui está um ex
produtividade lo

Para ajudá-lo a p
recursos para aj
dispositivos:
Microsoft Int
empresas.
Basic Mobilit
instalar aplicativ
Os usuários com
gerenciados pelo
dados da sua or
você pode usar u
dispositivo.
Você também de
Talvez você quei

Identidade
A Microsoft forn
força de trabalho
Políticas de A
Microsoft Int
Políticas de ri
Políticas adic
Aqui está um ex
dispositivos e se

Para acesso a dis


Pré-requisito
Identidade co
Nesta ilustração
Dispositivos
Políticas de d

Manutenç
aplicativos
Em uma base co
Gerenciar o r
Revise suas c
Visão
dado
15/06/20

Uma pergunta q
quando um func
Microsoft 365, a
funcionários ace

Antes de c
Você precisa ser

Solução: R
IMPORTANT
Embora nós num
recomendamos
Etapa 3 - Encam
outro funcionári
compartilhada

Etapa 4 - Dar a
Outlook dados

Etapa 5 - Apaga
funcionário

Etapa 6 - Remov
funcionário

Etapa 7 - Excluir

Conteúdo
Restaurar um us
Adicionar um no
Atribuir licenças
Unassign license
Etapa
bloqu
servi
29/06/20

Se você precisar
etapa, force uma

NOTE
Você precisa ser
administradores
executar essa aç

1. No centro de
2. Selecione a c
3. Insira uma no
4. Selecione o n
todas as ses
Dentro de uma h
entrar novamen
tempo resta nes

IMPORTANT
Se o usuário est
imediatamente.

Para usar o Pow


AzureADUserAll
Para saber mais
sobre o encerram

Bloquear o
serviços
3. Selecione Blo

Bloquear o
Se você tiver em
siga estas etapas
1. Vá até o Cent
2. No Centro de
3. Clique duas v
Aplicativos
ActiveSync)
4. Selecione Sa
Etapa
um e
29/06/20

Depois de bloqu
correio. Há duas
1. Coloque uma
usuário. Isso
Enterprise inc
de TI tecnicam
Depois de co
responsáveis
In-Place Em E
As caixas de c
compartilhad
Para saber co
inativas em E
OU
2. Adicione o en
os dados par
necessário. C
Etapa
para
de co
15/06/20

Nesta etapa, voc


correio do usuár

Converter
correio co
Quando você co
calendário existe
pessoas poderão
volta para uma c
Criar uma ca
por uma licen
50 GB, é nece
Se você conv
disponíveis ta
Se você confi
enviados par
Siga estas etapa

Encaminh
IMPORTANT
Se você estiver c
conta do ex-fun

1. No centro de
2. Selecione o n
3. Em Encamin
4. Ative Encam
encaminham
Etapa
OneD
15/06/20

Quando um fun
fazer o back-up

Acessar do
Se você remove
no OneDrive. Se
usuário anterior.
conta de usuário
Para preservar o
OneDrive e, em
1. No centro de
2. Selecione um
3. No painel dir
arquivos .
4. Selecione o li
ou Copiar pa

NOTE
Você pode mov
Quando você m

Você também po
1. Entre no cent
Se você receb
terá permissõ
2. No painel esq
selecionar M
3. Se o centro d
sites.
9. Adicione o us
10. Agora, o usuá
Revogar o aces
Você pode se da
não precisar ma
1. Entre no cent
Se você receb
terá permissõ
2. No painel esq
selecionar M
3. Se o centro d
superior da p
4. No painel esq
5. Em Perfis de
6. Em Pessoas,
7. Insira o nome
8. Clique com o
sites.
9. Remova a pe

Acessar os
Para salvar as m
para um arquivo
1. Adicione o em
como algo qu
2. Em Outlook,
4. Selecione Exp

5. Selecione Ou
6. Selecione a c
Anne Weiler
calendário, co
selecionada.

NOTE
Você pode e
exportada, r
9. Se você estiv
especifique o
10. Selecione Co
Outlook a expor
arquivo protegid
Se você estiv
proteger o ar
nas caixas Se
a senha e sel
Se você estiv
caixa de diálo
Consulte como e
Outlook 2010.

NOTE
Por padrão, seu
dados disponíve

Dar a outro usu


Para dar acesso
importe as infor

NOTE
Você também p
email de um ex-

1. Em Outlook,
Isso inicia o A
2. Selecione Im
7. Se uma senh
8. De definir as
alteradas.
9. Selecione Co

NOTE
As etapas perm

TIP
Se você quiser im
Outlook dados.
Outlook existen

Conteúdo
Adicionar e rem
Restaurar um On
OneDrive retenç
Etapa
um e
15/06/20

Se seu ex-funcio
para apagar e bl
e ele não possa
para gerenciar d
Básica e a Segur

Apagar di
1. Vá até o Cent
2. No Centro de
3. Selecione o u
4. Na página De
selecione Ap
5. Selecione Sa

TIP
Certifique-se
desabilitar to
Cloud Servic
Etapa
funci
15/06/20

Se você não quis


licença de Micro
excluí-la.
Quando você re
dados ou restau
documentos arm
podem ser recup
1. No centro de
2. Selecione o n
3. Des limpar as
Para reduzir o
etapas:
1. No centro de
2. Selecione a a
3. Na página de
4. No painel Re
licenças que
delas, insira 2
5. Selecione Sa
Ao adicionar out
apenas uma etap
Para obter mais
consulte Atribuir
Microsoft 365 p

Como a co
Quando você re
será lançado. Vo
Se o usuário per
Microsoft Teams
Etapa
funci
15/06/20

Depois de salvar
funcionário.

IMPORTANT
Não exclua a co
correio compart

1. No centro de
2. Selecione o n
3. Em nome do
selecione Exc
usuário, não
Quando você ex
para restaurar a

Assista: Ex
Se você achou e
novidades do M

Sua organ
Se sua organizaç
deve excluir e re
restaurá-las no O
Para saber como
Se você estiver u

O que voc
de um fun
Encerrar uma se
(para todos os p

Encerrar a sessã
ActiveSync)

As operações ac

Se você encer

No centro de ad
PowerShell

No centro de ad

Em um ambient

Como obter a r
Mais rápido : us
Azure Active Dir
do DirSync.
O mais rápido
usando o centro
TAMBÉM no amb
Directory/centro

Conteúdo
Restaurar um us
Plane
Team
15/06/20

Uma Teams de v
organização. Um
opções para se c

Sistema de Telef
usuários em sua
Sistema de Telef
Ao conectar o Si
também podem
Essa orientação
Escolha a sol
Implantar a s
Siga estas etapa
Roteamen
Além disso, talve
de voz Teams no
Para obter inform
Teams licença
Requisitos de
Gere
Micro
22/06/20

Este artigo descr


SharePoint Synt
uma solução qu
suas necessidad
uma solução de
Esse conjunto de
Estratégia de So

Identificar
A primeira etapa
está tentando re
Identificar c
instruções de
ativos de pap
contratos de
Acompanhe
confiável de d
Site para ge
colaborativo
interessadas
preocupam e
PO e custo to
de entrada.
Roteia cont
fluxo de traba
terceiros para
adicional.

Visão gera
Microsoft S
em seguida, e
Listas Share
apresentar co
Microsoft Te
participantes
Power Auto
para um aplic
Como tudo fun

1. Os documen
entendiment
se algum cor
encontrar um
documento.
2. O modelo tam
ver, como o C
A página a se
3. No Microsoft
contratos na
funcionalidad
revistos.
4. Usando o Pow
Quando um m
membros são
que o contrat
em um aplica
5. Quando um m
notificados p
6. O resultado f
funcionários
aprovação de
Requisitos de li
Essa solução se
Enterprise (E1, E
Microsoft Sh
Microsoft Tea
Power Autom

Criar a sol
As próximas seç
dividido em três
Etapa 1. Use
Etapa 2. Use
Etapa 3. Use
Etapa
arqui
22/06/20

Sua organização
muitos arquivos
dos arquivos de
fazer isso usand
biblioteca de do

Visão gera
A compreensão
arquivos e a extr
extrair informaç
precisa não estã
1. Primeiro, voc
"treinar" o m
identificar (um
2. Usando Shar
de exemplo, v
você o ensina
exemplo, crie
contratos, co
sua explicaçã
localizadas ao
as informaçõ
ver o quão ef
explicações p
3. Em seu mode
Por exemplo,
nome do pre
4. Depois de cri
carrega docu
executado e i
contratos def
exibição de b
5. Se você tiver
para aplicar u
excluídos por

Etapas par
NOTE
Para essas etapa
Contratos. Os e
usados para tre

Criar um model
A primeira etapa
1. No centro de
2. No painel No
modelo. Para
3. Escolha Cria
2. Na página Se
arquivos que
Upload adic
Rotular os arquivo
1. Na página M
selecione Cla

2. Na página M
de exemplo, v
criou. Se for u
3. Na lista Exem
exemplos e r
classificador Add at
1. Na página M
Contract >
2. Na seção Arq
anteriorment
labeled. Selec
positive files
3. Na seção Exp
New and the
4. Na página Cr
a.a. No camp
b. No campo
caracteres de
c. Na caixa de
Case sensit
d. Selecione S

Testar seu modelo


Você pode testar
pode ser uma pr
3. Quando term
Criar e treinar u
1. Na página M
extrator .

2. No painel No
exemplo, nom
3. Quando term
Rotular a entidade
Quando você cri
amostra, e o prim
Para rotular a en
1. No visualizad
Cliente, realç
Salvar . Você
2. Selecione Pró
visualizador.
3. No visualizad
Depois de rotula
treinamento. Vo
Adicione uma expl
Você pode criar
pode ter nos arq
como:
14/10/2019
14 de outubr
Segunda-feir
Para ajudar a ide
1. Na seção Exp
2. Na página Cr
a. No campo
b. No campo
c. No campo
Você pode testar
pode ser uma pr
1. Na página M
modelo em s
2. Na lista Arqu
extrair as info
classificador
3. Quando term
Aplicar seu mod
Para aplicar seu
1. Na página M
Aplicar mode

2. No painel Ad
qual você des
localizá-lo. Se

NOTE
Você deve te
está aplicand

3. Depois de se
4. Como o mod
conteúdo e s
exibição é o m
de exibição p
esse novo mo
7. Em Configu
Adicione u
Aplique o
Depois de aplica
ver os resultado

Próxima e
Etapa 2. Use Mic
Etapa
de ge
26/06/20

Quando sua org


central no qual o
para configurar
Crie um loc
exigem ação
Contratos no
precisam de
dados impor

Ter um loca
exemplo, Tea
(como um m
para aprovaç
um registro d
uma atualiza
Tenha um lo
ser enviado
colunas para
coluna. Você
de Contratos
os contratos
para gravar e
Dynamics CR

Anexar su
Depois de criar u
SharePoint de do
SharePoint Synt
Depois de anexa
Personaliz
NOTE
Esta seção faz re
Ativos da Soluçã

Enquanto Teams
personalizá-los p
exemplo, para a
no cartão de con
SharePoint Synt
header de azulej
contrato está no
azul.
formatar o exibi
cartão olhando p
código para recu
Se você quiser v
selecione o men

Tamanho
No arquivo Con
forma do cartão
revisão, Aprovad
ContractTileForm

{
"
"

'#ffaa44', if

Campos e
Cada cartão de c
Amount). Além d
SharePoint Synt
No arquivo Con
Cliente
Esta seção defin

Prestador de se
Valor da taxa
Esta seção defin

Data da classific
Esta seção defin
Próxima e
Etapa 3. Use Pow
Etapa
para
22/06/20

Você criou seu c


é criar um fluxo
classifica. Você p
documentos.
Para a solução d
seguintes ações:
Depois que u
contrato para
Em seguida, o
Para contrato
pagamento.
Para contrato
O diagrama a se
Depois de fazer

A próxima etapa
no canal gerenci
O código a segu

{
"$schema": "h
"type": "Adap
"version": "1
"body": [
{
"type": "
"text": "
"size": "
"weight":
"wrap":
},
{
"
"
]
},
{
"type": "
"text": "
},
{
"
"
"
}
],
"actions": [
{
"type": "
"title":
"data": {
"x":
}
},
{
"type": "
"title":
"data": {
"x":
}
}
]
}

Contexto
Em seu fluxo, em

Se o contr
Quando um con
Na guia Con
Em seu fluxo

Nesta soluçã
possam ser g
para pagame
Para obter as
tabela a segu

NOME

Estado de ap

Aprovado po

Data de apro

Comentário

O exemplo a
expressão.
O código a se

{
"type": "
"body": [
{
"
"
"
"
},
{
"
"

"@{body('Post

"@{body('Post

"@{body('Post

]
}
],
"$schema"
"version"
"fallback
}

Se o contr
Em seu fluxo
check-in do a
O código a segu

{
"type": "
"body": [
{
"
"
"

]
"
},
{
"
"
"@{body('Post

"@{body('Post

"@{body('Post

]
}
],
"$schema"
"version"
"fallback
}

O cartão é po
O qu
15/06/20

A governança de
padrões de negó
As organizações
desenvolvedore
ao social da emp
suas próprias ne
morar principalm
Se os usuários s
provavelmente b
esse processo pe
toda a organizaç
conteúdo. Esse c
organizações. El
as necessidades
Serviços como g
IT fornecendo as
para implement
com o Microsoft
organização.
Residência de d
Se sua organizaç
geográficas, incl

Por Micro
Microsoft 365 g
facilmente confi
grupo concede a
Yammer usam M
Microsoft 365 g
comunicação e c
uma caixa de co
opcionalmente,
REC URSO

Caixa de Entrada

Bloco de anotaç

Planner

Power BI Espaço

Project e Roteiro

Site de equipe d

Stream

Teams

Yammer grupo

Microsoft 365 O
expiração, conve
sua organização
gerenciamento d

Definir um
Há vários locais
conversas pode
Há três métodos
Outlook: cola
Microsoft Tea
informais, em
Yammer: exp
Teams: espaç
Criado pa
Coloca inf
Adicionar
Chat ao vi
Yammer: con
Comunida
ou experiê
Conexão d
Caixa de corr
Usado par
Calendári
Ao determinar c
comunicação e q

NOTE
Quando um nov
livro de endereç
grupos não pod

Práticas re
intranet versu
Alinhar-se à
energia você
Incorporar
governança p
Use uma ab
usuários prim
ou processos
Reforçar co
suas expectat
Microsoft.
Tenha uma
um Centro de
procediment
Definir funç
meio de deci
primeiro e, em
Revisite sua
periodicamen
Para ver mais de

Gerenciam
Como grupos e
o método que se
Se a sua orga
Outlook.
Se sua organ
criarem sites
Se sua organ
espaço de co
Isso ajuda a evit
com seus serviç
consulte Explican

Principais
Os recursos de g
C A P C IDA DE O U

Domínio allow/b

Criação de site d

Compartilhamen
restritos

Criação de grup

Política de nome

Política de expira

Acesso de visita

Planejame
Siga estas etapa
1. Considere as
necessidades
2. Entenda as co
como configu
interações ao
3. Planeje geren
grupos,Share
4. Planejar o ge
para Microso
5. Planejar o ge
para cenários
6. Planejar a go
Treinamen
Esses módulos d
Microsoft 365.
Proteção de inform

T REIN A M EN TO :

Iniciar >

T REIN A M EN TO :
Segurança e confo

T REIN A M EN TO :

Iniciar >

Ilustraçõe
Essas ilustrações
365 e quais recu
em sua organiza
Grupos no Micr
O que os arquite

IT EM

PDF | Visio
Atualizado em ju

Microsoft Team
A arquitetura lóg
IT EM

PDF | Visio
Atualizado em a

Microsoft 365 p
Microsoft 365 in
com as ferramen
organizações a c
rigorosas.
Esse conjunto de
como esses recu
para adaptar ess

IT EM

Inglês: Baixar co
Japonês: Baixar
Atualizado em n

Sessões d
Saiba como con
colaboração com
Transformar
Exemplo de cli
Consulte um exe
juntos para forn
Encontrar seu

Confira ta
Documentação d
Documentação d
Criar
15/06/20

É sempre melho
Quais são su
Como as ferr
funcionários
Como você m
Uma instrução v
precisará fazer p
precisa documen
portanto, fornec
Microsoft 365 n
mudam a manei
Microsoft 365 g
entanto, como a
essas oportunid
metas do usuári
Pensar primeiro
para a melhor p
O compartilh
externo.
Who pode e
tem a capacid
Que tipo de c
habilitados p
Saiba mais so
Não há uma res
benefícios para s

O que sig
O planejamento
informações crít
você deseja u
cenários em
você precisa
Garantia de
para obter re
orientações p
treinamento
obter resulta
O planejamento
continuamente e
querer revisitar
recursos. Você p
descobrir que pr
Você pode desco
solução ou alter
Por exemplo, um
facilmente em co
optam por bloqu
cenários específ
quando se trata
configurações d
outros. No entan
importante pens
diferentes opçõe

Pense prim
Seu investiment
portanto, pensar
antes de ter a ch
você pode trans
de governança e
o risco com ben
regras se precisa
Primeiro, pensar
Balancear r
implantação
regulamenta
– equilibrand
o risco. Se vo
e sem gestão
você está ide
365. Esses pr
Isso é import
precisa para
organização
imposição ou
quiser ajudar
toda a empre
garantir que
cópia de um
significa que
de um site ou

Como dev
Muitas decisões
pode ajudar a im
entender o que e
Tradicionalment
governança. Infe
de governança q
documentos lon
decisões de gov
Incorporar
garantir que
sensibilidade
devem. Bloqu
rótulos de se
Reforçar co
suas expectat
Microsoft.
Entregue co
um site de co
equipe enten
abordam dife
diferentes rec

Quais são
Incorpore esses
Microsoft 365.
Além do compar
como provisiona
Como é tão f
grupos para
evitar a "expa
com governa
grupo. (Por e
responsabilid
queira contro
Se você quise
SharePoint p
script de site
estrutura de
treinamento.
Alinhar decisõe
As metas de resu
Entenda os re
requisitos de
Tente não fica
organizações
negócios. Voc
obter o mesm
atividade inte
Se você bloq
cenários de n
apropriado.
Considere a i
proprietários
Definir funções
Além da sua equ
pensar em posic
preenchidas pela
organizações tem
Comitê de Direç
sobre as funções
Revisitar como
A governança pa
mudando no Mi
Você pode in
uma "central
treinamento
365 efetivam
a adotar e ob
Você deve cri
Você pode cr
ingressar no
próprio prog
dentro e de f

Tópicos re
Planejamento de
Governança na E
SharePoint de go
Planejar a gover
Colaboração de
Conf
Grup
15/06/20

Algumas configu
relacionadas ao
fornece descriçõ

Os efeitos
SH A REP O IN T
C O N F IGURA Ç Ã O

Compartilhamen
para organizaçã
SH A REP O IN T
C O N F IGURA Ç Ã O

Domínio allow/b

Permita que som


usuários de grup
específicos de se
compartilhem
externamente

SharePoint confi
compartilhamen

Permitir que os
criem sites Share
página inicial e O

Os efeitos
M IC RO SO F T 365
GRUP O S

Políticas de nom
M IC RO SO F T 365
GRUP O S

Criação de grup
de segurança

Política de expira
grupo

Tópicos re
Planejamento de
Criar seu plano d
Colaborar com p
Gerenciar a criaç
Conf
Micro
15/06/20

Algumas configu
particularmente
sobrepõem uma
como trabalhar

Os efeitos
SH A REP O IN T
SH A REP O IN T
C O N F IGURA Ç Ã O

Compartilhamen
para organizaçã

Domínio allow/b

Permita que som


usuários de grup
específicos de se
compartilhem
externamente

SharePoint confi
compartilhamen

Permitir que os
criem sites Share
página inicial e O
M IC RO SO F T 365
GRUP O S

Acesso de convi
grupo

Criação de grup
de segurança

Política de expira
grupo

Tópicos re
Planejamento de
Criar seu plano d
Colaborar com p
Gerenciar a criaç
Inter
15/06/20

Microsoft 365 O
Microsoft 365 p
365 para fornec
Uma maneira
Um local par
Um local par
Um calendár
Um bloco de
No ponto de cria
visíveis até que s
Um quadro p
Um espaço d
Uma área pa
Uma área pa
Em Microsoft 36
funcionalidades
Power Apps a
Power Autom
Project na W
Teams conve
Yammer para

Interações
Microsoft 365 O
administradores
Experiências ad
Os administrado
carga de trabalh
que interagem c
interface Yamme
Centro de Adm
O centro de adm
proprietários em
O centro de adm
além da do cent
podem convidar
SharePoint
SharePoint sites
correspondentes
geralmente gere
alterações na as
for alterada no g
Experiências do
Os usuários fina
compartilhar co
Os seguintes ser
Outlook Planner
Restrição da cr
Uma abordagem
pode ser feito lim
isso pode ser ne
a criação de gru
A experiência da

A P L IC AT IVO O U

Outlook

Planner

Project para a W

SharePoint

Stream
A P L IC AT IVO O U

Yammer

Interações
Consulte o carta
são criados e ge

PDF | Visio
A tabela a seguir

P RO DUTO

Azure Active
Directory

Exchange

Formulários

OneNote

Planner

Power Apps app

Power Automate
P RO DUTO

SharePoint

Stream

Teams

Yammer

Embora a tabela
365, há várias nu
detalhadamente

Azure Act
O Azure AD forn
Principais recu
Associação a
Política de no
Política de ex
Convidados
Restrição da
O Azure AD po
Sim, Microsoft 3
administração, p
O Azure AD ex
Sim, o Azure AD
Microsoft 365 g
Pode haver vá
Não, há apenas
O Azure AD po
Sim, porque o A
A associação d
Não, o Azure AD
Por padrão, quan
são ocultos da L
manualmente po
365.
Principais recu
Conversas
Canais & gui
Reuniões
Pode Teams cr
Sim, criar uma n
grupo existente
As equipes exi
Não, não é poss
Pode haver vá
Não, a relação e
Uma equipe po
Não, a própria e
A associação d
Não, a equipe só
Excluir a equip
Sim, excluir a eq

Exchange
Exchange Online
Grupo, apenas u
Principais recu
Caixa de corr
Capacidade d
Armazename
Pode Exchange
Sim, é possível c
também pode co
Não, a caixa de c
correio com out
serviço.
A caixa Exchan
Não, a caixa de c
conteúdo pode s
terceiros.
Excluir a caixa
Sim, excluir a ca
grupo.

Formulário
Os formulários f
Principais recu
Propriedade
Os formulário
Não, o Forms nã
Os formulário
Sim, pesquisas e
Pode haver vá
Sim, pode haver
Os formulário
Não, um formul
A associação d
Não, uma vez qu
transferida de um
Excluir o form
Não, não é poss

OneNote
OneNote é um a
Sim, os blocos d
Pode haver vá
Sim, um bloco d
OneNote de ser
Um bloco One
Não, o bloco de
várias interfaces
compartilhado c
A associação d
Não, o bloco de
conectados ao g
aplicativo OneN
Excluir o bloco
No entanto, se o
serviços associa

Planner
O Planner é um
Principais recu
Quadro para
O Planner pod
Sim, a criação de
Existe um quad
Não, um plano d
Pode haver vá
Sim, pode haver
Um plano pod
Não, um plano d
A associação d
Não, no entanto
Aplicativo
Power Apps forn
Principais recu
Os aplicativo
Pode Power Ap
Não, Power App
O Power Apps
Sim, os aplicativ
publicados.
Pode haver vá
Sim, pode haver
Os aplicativos
Sim, um aplicati
A associação d
Sim, como a ass
aplicativo ainda

IMPORTANT
Os grupos deve

Excluir o aplica
Não, os aplicativ

Power Au
Power Automate
automação.
Principais recu
Fluxos de tra
Pode Power Au
Não, Power Auto
Um fluxo pode
Sim, um fluxo po
A associação d
Sim, como a ass
fluxo ainda resid
Excluir um flux
Não, como Powe

Power BI (
Power BI fornece
Principais recu
Relatório de d
Pode Power BI
Sim, criar um es
Existe um Pow
Não, um espaço
Pode haver vá
Não, a relação e
Um espaço de
Tecnicamente nã
compartilhado f
A associação d
Não, o espaço d
um espaço de tr
Excluir o espaç
Sim, excluir o es

Power BI (
Power BI fornece
Ao criar um nov
Sim, é possível t
grupos.
Pode haver vá
Sim, vários espa
Um espaço de
Não, um espaço
A associação d
Sim e não. Um e
mas pode altera
permanentemen
Excluir o espaç
Sim, excluir o es

Project pa
Project para a W
recursos forneci
Project plano
Pode Project p
Sim, é possível c
Os projetos ex
Sim, os projetos
tarefas requer as
Pode haver vá
Sim, é possível c
O projeto pod
Não, um projeto
A associação d
Não, depois que
Excluir o proje
Não, excluir o pr
Sim, é possível c
O Roteiro exis
Sim, os roteiros
compartilhamen
Pode haver vá
Sim, é possível c
Um roteiro po
Não, um roteiro
A associação d
Não, depois que
Excluir o roteir
Não, excluir o ro

SharePoin
SharePoint é um
serviços de arm
Principais recu
Biblioteca de
Biblioteca pa
Armazename
Pode SharePoi
Sim, criar um sit
um grupo e, opc
Os SharePoint
Sim, SharePoint
Pode haver vá
Não, só pode ha
conectados ao g
Os sites podem
Tecnicamente nã
outros grupos.
Stream
O Microsoft Stre
Principais recu
Armazename
Teams de reu
Canais de víd
O Stream pode
Sim, é possível c
O Stream exist
Sim, canais de v
Pode haver vá
Sim, pode haver
Um vídeo ou c
Sim, enquanto u
Sua associação
Sim e não; os víd
podem ser assoc
que foram criad
A exclusão de
Não, excluir víde
serviços e conte

Yammer
Yammer é uma p
entre organizaçõ
Criar uma comu
momento, isso n
Um Microsoft 36
Principais recu
Área de conv
Pode Yammer
Se a plataforma
criar um grupo M
Pode haver vá
Não, a relação e
Um grupo Yam
Não, o Yammer
postagens sejam
Pode uma Yam
Não, o Yammer
A exclusão do
Sim, excluir o gr
Microsoft.

Tópicos re
Planejamento de
Criar seu plano d
Gove
e Sha
15/06/20

Há muitos contr
SharePoint. Revi
sensibilidade de
A tabela a seguir
Outras informaç

C AT EGO RIA

Associação

Acesso condicio

Acesso de convi
C AT EGO RIA

Gerenciamento

Associaçã
A associação de
mas os convites
descobertos por
descobertos:
Gerenciar a d
Você pode geren
departamento. N
dinâmicos usam
grupo ou propri
Configurar e

Acesso co
Com Microsoft 3
Há muitas opçõe
autenticação. É a
Azure AD Mu
Se você tiver inf
gerenciamento d
bloquear o acess
Use rótulos d
sites do Shar
Em SharePoint, v
Controlar o a
Recursos adicion
Planejar uma
Microsoft Int
Controlar Sh

Acesso de
Você pode restri
configurações d
listas de autoriza
compartilhamen
Restringir o c
Permitir ou b
Microsoft 365 p
de qualquer pes
acessar o item c
links de Qualque
leitura ou a defin
Desativar link
Alterar o tipo
Se sua organizaç
preocupado com
pastas aos mem
compartilhamen
sobre o compar
Limitar o com
Grupos e Teams
Embora você po
PowerShell,reco
você pode perm
Use rótulos d
sites do Shar
Em um ambient
avaliações de ac
convidados em s
Acesso de co
Microsoft 365 o
informações con
compartilhamen
Limitar o com
Recursos adicion
Configurar a
Práticas reco
Limitar a exp
organização
Criar um amb
Habilite a col

Gerenciam
À medida que gr
e grupo regularm
mudança, aquela
configurar avalia
Canais privados
subconjunto de
queira permitir o
Canais privad
Gerenciar o c
Recursos adicion
Azure Active

Tópicos re
Planejamento de
Criar seu plano d
Segurança e con
Gerenciar config
Criar e gerenciar
Configure o Team
Opçõ
grup
15/06/20

Microsoft 365 o
usuários colabor
sensibilidade de
A tabela a seguir
Outras informaç

C AT EGO RIA

Retenção de info

Classificação de

Proteção de info
C AT EGO RIA

Residência de da

Retenção
As políticas de re
equipes, incluind
somente ou excl
ou a equipe expi
A configuração d
arquivos ShareP
Saiba mais so
As políticas de re
sejam armazena
deve definir sua
Os chats de usuá
quiser manter es
usuários após um
Saiba mais so
Políticas de re
Uma única políti
Recursos adicion
Saiba mais so
Marcas de re

Classificaç
Você pode usar
equipe e o acess
configurações sã
Use rótulos d
sites do Shar
Configurar u
Recursos adicion
Saiba mais so

Proteção d
As políticas de D
SharePoint, Exch
acesso) com bas
Saiba mais so
A DLP no Teams
mensagens que
Prevenção co
Se você tiver inf
poderá criar seu
conteúdo em gr
Personalizar

Segmenta
Com barreiras d
colaboração ind
informações per
chamada ou con
Barreiras de i
Barreiras de i
Usar barreira

Residência
Com Microsoft 3
geográficas esco
locatário Micros
provisionada) e
Microsoft 36
Plano do Mic
Gove
colab
15/06/20

Microsoft 365 o
configurações d
necessidades de
precisam colabo
A tabela a seguir
Outras informaç

C AT EGO RIA

Mensagens

Reuniões

Conformidade d

Mensagen
Você pode contr
estão disponívei
diferentes para d
de conteúdo, pa
Gerenciar polític
Você pode contr
para a reunião p
Permitir que usu

Conformid
A conformidade
ofensiva, inform
Comunicações d
as ferramentas d
combinações de
Conformidade d

Tópicos re
Planejamento de
Criar seu plano d
Gerenciar Micro
Gerenciar a conf
Plane
vida
15/06/20

Microsoft 365 g
necessários para
A seção a seguir
perguntas corre

Controlar
Os grupos pode
SharePoint, Team

É altamente reco
seu trabalho com
porque muitos s
Considere as seg
Para limitar a
que não estã
Limitar a cria
exemplo, tod
Limite a criaç
políticas de u
Se você tiver po
depois que o gru
Se você quiser e
consulte Archive

Política de
Uma política de
Uma política
atributos do
isso, você po
grupo.
Uma política
não sejam us
As políticas de n
conectados ao g
Se você decidir u
grupos.

Política de
Você pode espec
renovado, será e
renovado pela ú
Depois de defini
Os proprietár
Os grupos at
Qualquer gru
Qualquer gru
administrado
As políticas de e
não estão mais e
Microsoft 365 Po

Tópicos re
Planejamento de
Criar seu plano d
Gere
15/06/20

Por padrão, todo


permite que os u
Se a sua empres
de grupo aos me
Se você estiver p
seus padrões de
adicione-os ao g
Quando você lim
acesso, incluindo
Outlook
SharePoint
Yammer
Microsoft Tea
Microsoft Str
Planner
Power BI (clá
Project para a
As etapas deste
Os administrado
SharePoint Onlin
Exchange Ad
Suporte a Ní
Suporte ao P
Redatores de
SharePoint A
Teams Admin
Administrado
Se você for mem
atribuir o usuári

Requisitos
NOTE
Consulte Atribu
licenças do Azur

As pessoas a seg
Pessoas que

Etapa 1: cr
Microsoft
Somente um gru
você pode aninh
Os administrado
capacidade de cr
1. No centro de
2. Clique em Ad
3. Escolha o tipo
posteriormen
4. Termine de co
sua organiza
Para obter instru
center.

Etapa 2: E
Você deve usar a
módulo AzureA
Caso ainda n
módulo Azur
Se você tiver
instalada, des
versão de vis
Se você já tiv
certeza de qu
Copie o script ab
e entre com sua

$GroupName =
$AllowGroupCr

Connect-Azure

$settingsObje
-EQ).id
if(!$settings
{
$template
$settings
New-Azure
$settings
"Group.Unifie
}

$settingsCopy
$settingsCopy

if($GroupName
{
$settingsCo
}
else {
$settingsCopy
}
Set-AzureADDi

(Get-AzureADD

A última linha do

Se no futuro voc
Se você quiser d
grupos, de defin

Etapa 3: V
As alterações po
Tente o mesmo p

NOTE
Se os membros
política de caixa

Tópicos re
Planejamento de
Criar seu plano d
Introdução ao O
Configurar o ger
Set-ExecutionPo
Cmdlets Azure A
Micro
15/06/20

Você pode usar


grupos criados p
usuários a ident
nomenrção tam
impedir que pala
A política de nom
Outlook, Micros
grupo. Ele també
avatar é editado

TIP
Uma Microsoft
criados em Exch
distribution gro

A política de nom
Política de n
nomenis de g
cadeias de ca
base no usuá
Palavras blo
específicas pa
"CEO, Folha d

Requisitos
O uso da política
necessariamente
EDU para cada u
Isso também é n

Prefix-Suf
Prefixos e sufixo
Exemplos:
Política = "GR
Departament
Nome do gru
Os atributos Azu
[CountryOrRegi
Atributos de
[postalCode]
Atributos de
É recomendável
organização e nã
Coisas para se t
Durante a cri
a 53 caracter
Prefixos e suf
Quando os p
são aplicados
seriam difere

NOTE
Um ponto (.
nome. Um s
nome.

Se você estiv
política de no
Yammer usuá

TIP
Use cadeias
Use atributo
Não seja mu
Upload palav

Palavras b
com a palavr
Não há restri
Há um limite

Substituiç
Alguns administ
extremidade, pa
nomenais deseja
Administrado
Suporte ao P
Suporte ao P
Administrado

Como con
Para configurar
1. Em Azure Act
2. Em Configu
3. Escolha a gu
4. Em Política
apropriadas.
5. Escolha entre
caracteres.
6. Quando tiver
Micro
15/06/20

Com o aumento
uma maneira de
remover grupos
Quando um gru
etc.) também são
Quando um gru
30 dias.
Os administrado
desse período e
começa quando
serão enviados a
outro intervalo d
Os grupos que e
renovará autom
SharePoint -
não conta co
Outlook - ing
na Web).
Teams - visita
Observe que a ú
um documento

IMPORTANT
Quando você al
contar a partir d

É importante sab
organização se q

NOTE
Configurar e usa
atribua licenças
F UN Ç Ã O

Office 365 admi


da empresa), Ad

Usuário

Como def
Conforme menc
de expiração e d
Director y > Ex
com que anteced
grupo.
O tempo de vida
personalizado es
Se o grupo não
Você pode defin
completamente
grupos diferente

Como a ex
Os proprietários
ou qualquer out
proprietário do g
que você habilita
Trinta dias antes
grupos que não
eles não o renov
renovarem, rece
Se, por algum m
administrador a
Restaurar um gr

Conteúdo
Se você tiver um
teams e Yammer

Tópicos re
Planejamento de
Criar seu plano d
Visão geral de p
Atribuir um nov
Configurar Micr
Impe
grup
equip
15/06/20

Se você deseja p
impedir o acesso
(O bloqueio do a
associado.) Isso
no grupo ou na
Se você usar rót
convidados por
o conteúdo em M

Alterar co
Você também po
se de que o site
Você deve usar a
AzureADPrevie
Caso ainda n
módulo Azur
Se você tiver
instalada, des
versão de vis
Se você já tiv
certeza de qu

NOTE
Você deve ter d

Execute o script

$GroupName =
Get-AzureADOb

A verificação tem

Permitir o
domínio
Você pode perm
empresa (Conto
lista Permitir par
Para obter mais
específicas.

Adicionar
Por padrão, os c
para tornar um c
Encontre Object

Get-AzureADUs

Em seguida, exe
DisplayName e T

Set-AzureADUs
Surname 'Bowe

Tópicos re
Planejamento de
Criar seu plano d
Gerenciar a asso
Azure Active Dir
Perm
em n
15/06/20

Um membro de
enviar emails co
permissões.)
Este artigo expli
Por exemplo, se
grupo, se ela env
email.
A permissão En
Por exemplo, se
envia um email

IMPORTANT
Você pode confi
configurar ambo

TIP
Consulte Enviar
para enviar ema

Permitir q
Esta seção explic
Exchange (EAC)
1. No centro Ex
2. Selecione Ed
3. Selecione de
4. Na seção Env
Grupo.
5. Digite para p

Permitir q
Esta seção explic
administração E
1. No centro Ex
2. Selecione Ed
3. Selecione de
4. Na seção Env
5. Digite para p

Artigos re
Planejamento de
Criar seu plano d
Saiba mais sobr
Add-RecipientPe
Set-UnifiedGrou
Escol
365 g
15/06/20

Algumas organi
pode especificar
Se sua organizaç
padrão da sua e
usando o Power
Antes de executa
organização. Co

Exemplos
Digamos que o d
organização é se
exemplo, jimstea
Digamos que vo
grupos sejam cr
students.cont
faculty.contos
Os dois cenários

NOTE
Quando você te
Depois que um
conforme o EAP
domínio aceito p
como adicionar

Cenário 1
O exemplo a seg
groups.contoso.

New-EmailAddr
New-EmailA
EnabledEma
ManagedByF

Grupos criad
ou endereço
comando:

New-EmailA
EnabledEma
ManagedByF
2

Os grupos cr
comando:

New-EmailA
EnabledPri

Alterar po
Para alterar a pr
EmailAddressPo

Set-EmailAddr
"SMTP:@studen
{Department -

Alterar um EAP n

Excluir po
Para excluir um

Remove-EmailA

Alterar um EAP n

Requisitos
Se sua organizaç
on-premises Exc
Os administr
O grupo de u
disponíveis. C
com suporte
Se você não c
criação de gr
Se você remo
grupo será af
Um limite má

Conteúdo
Planejamento de
Criar seu plano d
Criar um Micros
Opçõ
equip
15/06/20

Microsoft 365 G
equipe é excluíd
as opções de ret
Uma prática com
equipe e arquiva
um estilo herdad
comunicações sã
A tabela a seguir
encontrados em

SERVIÇ O

Teams

Formulários

OneNote

Outlook

Planner

Power Automate

Power BI

Project na Web

Roteiro

SharePoint

Stream
são limpos do am
disponível por m

Considera
grupos
Há três áreas pri
excluir um grupo
Conteúdo
O conteúdo prec
retenção do Mic
conteúdo precis
referência?
Para evitar possí
arquivada ou ex
Ser viços
O conteúdo prec
continuar acessí
As listas em Sha
Essas perguntas
pode não ser su
Convidados
Quando os conv
Directory da org
são removidos A
conteúdo que nã
como iniciar cha
Um proprietário
convidado no Az
pode remover o
administrador g
É importante rea
Active Directory
diretório, como

Teams
Teams conteúdo
ainda podem pr
podem ser desa
for estendido).
Quando uma eq
conteúdo dentro
as conversas no
SharePoint, com
No site SharePo
listas porque as
inclui o bloco On
SharePoint site.
Quando uma eq
(se definido) e, c
Embora as conv
mesmo não é ap
Os buckets e
Os formulári
A Outlook ca
Power BI pain
Projetos e ro
Os vídeos ain
Os fluxos Pow
(Eles falharão

Formulário
Embora um form
copiado de um g
Duplicar o form
Os formulários p
própria conta ou
como perguntas
Expor tar resul
Se os dados das
uma planilha Exc
pelo Forms.
Excluir o Form
arquivos individ
bloco de anotaçõ
Mover páginas
Mover páginas o
oportunidade de
Expor tar todo
Se todo o bloco
um arquivo de p
método para ret
Imprimir para
Em cenários em
como registros,

Caixa de c
Não é incomum
sido conduzidas
diretamente par
Em alguns casos
de tarefas do Pla
caixa de correio
Se uma política
por meio de pes
Expor tar emai
Os membros da
arquivo Outlook
conteúdo pode s
conteúdo do arq
com o tempo.
Migração de c
Os administrado
caixas de correio
uma caixa de co
caixa de correio

Planner
IMPORTANT
Exportar um pla
arquivos.

Copiar e move
Embora copiar o
copiadas ou mo
associado ao pla
Copiar plano i
Também é possí
um novo grupo.

Power Au
Os fluxos criado
propriedade do
afetados se um g
Alterar a prop
Se o fluxo precis
365 grupos com
Expor tar o flux
Se o fluxo não p
ser exportado co

Power BI
Power BI dados
outras cargas de
Copiar relatór
Se você precisar
trabalho existen
Expor tar dado
Em vez disso, se
exportadopara E

Project
Expor tar dado
Usando o Centro
planilha. Os dad
usando o Power

SharePoin
Todos os arquivo
o conteúdo difer
Os arquivos ger
Páginas - Bib
Imagens usad
Arquivos em
Páginas wiki
Se o site tiver um
equipe contiver
É importante ao
com usuários qu
a eles.
Baixar arquivo
Os arquivos arm
computador loca
Mover arquivo
Além disso, os a
site diferente.
Lista de expor
Os dados armaz
novamente para
Como alternativ
função, exibiçõe
"Expor tar" arq
Os conteúdos w
biblioteca dedica
para outro canal
vídeo com outro
Baixar o vídeo
Em cenários em
alternativo, com

Yammer
Ao contrário das
mover ou expor
Mover convers
As conversas po
administradores
Expor tar dado
Yammer adminis
toda a rede. A ex

Tópicos re
Remover um ex-
Soluç
15/06/20

Os riscos insider
de trabalho mod
ou atividades es
identificar e ser
grandes problem
trabalho e muito

Microsoft 365 d
interno. Essas so
lo a identificar, tr
trabalho abrang
agir rapidament

ÍC O N E DE RISC O
ÍC O N E DE RISC O

Soluções d
Para ajudar a pro
Conformidade
A conformidade
capturar e agir e
disponível nas s
Microsoft 36
Microsoft 36
Microsoft 36
Microsoft 36
Microsoft 36
Microsoft 36
Microsoft 36
Microsoft 36
Microsoft 36
Office 365 En
Office 365 A5
Assinatura do
(indisponível
Gerenciamento
Microsoft 36
Microsoft 36
Microsoft 36
Microsoft 36
Microsoft 36
Office 365 As
complemento
Barreiras de inf
As barreiras de i
evitar que um co
As barreiras de i
Microsoft 36
Microsoft 36
Office 365 En
Office 365 A5
Conformidad
Microsoft 36
Microsoft 36
Microsoft 36
Microsoft 36
Gerenciamento
O gerenciament
administradores
usam contas de
a configurações
O gerenciament
Microsoft 36
Microsoft 36
Office 365 En
Office 365 A5
Microsoft 36
Microsoft 36
Microsoft 36
Microsoft 36
governança

Implantar
1. Configurar e
2. Configurar e
3. Opcional: con
4. Opcional: Ha

Ilustraçõe
Para ajudá-lo a p
conjunto de recu
recursos de risco
essas ilustrações

IT EM

Baixar como um
Atualizado em o

Treinamen
Treinar os admin
ajudar sua organ
Microsoft 365 fo
organização:
SO L UÇ Ã O / Á REA

Conformidade d

Gerenciamento

Barreiras de info

Gerenciamento
Soluç
15/06/20

As soluções de a
responder com e
conformidade. M
soluções do Mic
organização. Os
operadores de s
conformidade. E

Soluções d
O Microsoft 365

Auditoria Básic
A Auditoria Bási
investigações fo
Habilitada p
assinatura ap
pesquisáveis
ferramenta d
licença corret
Milhares de
atividades au
obter uma lis
uma lista dos
de log de Aud
Ferramenta
ferramenta d
Search-Unif
PowerShell d
eventos de au
referência
Usar um s
Expor tar re
pesquisa de l
retornados p
Microsoft Exc
funcionalidad
JSON AuditD
semelhantes
log de audito
Acesso a re
terceiro méto
Office 365. Is
que o padrão
Para mais inf
Retenção de
usuário ou ad
organização.
pesquisar ati
Auditoria Avanç
A Auditoria Avan
auditoria, retenç
de banda para a
Políticas de
personalizad
anos para us
registros de a
encaminhado
Esses evento
comprometim
Maior largu
fornece às or
Atividade de
Auditoria Ava
esse limite au
sua assinatur
cerca de duas
Para obter inform
no Microsoft 36

Comparaç
A tabela a seguir
funcionalidades

F UN C IO N A L IDA

Habilitada por p

Milhares de eve
pesquisáveis

Ferramenta de p
no centro de co
Microsoft 365

cmdlet Search-U

Exportar registro
arquivo CSV

Acesso a registr
meio da API da
do Office 365 1

Retenção de log
dias

Retenção de log
NOTE
1 A Auditoria Av
acesso mais ráp
2 Além do licenc

licença adicional

Requisitos
As seções a segu
funcionalidade d
Auditoria Básic
Assinatura do
Microsoft 36
Assinatura do
Assinatura do
Assinatura do
Assinatura do
Assinatura do
Assinatura do
Assinatura do
Auditoria Avanç
Assinatura do
Assinatura do
Assinatura do
de Auditoria
Assinatura do
Assinatura do
Assinatura do
de Auditoria
Assinatura do
Assinatura do
Assinatura do
de Auditoria
Assinatura do
Assinatura do
Assinatura do
(indisponível
1. Verifique se s
uma assinatu
2. Atribua perm
pesquisa de l
UnifiedAud
Somente Exib
3. Pesquise o lo
usar a ferram
auditadas.
Para obter instru
Configurar Aud
Se a sua organiz
para configurar

1. Configurar A
Verificar s
Auditoria
A ativação
usuários.
Habilitar a
Auditoria
2. Habilitar o re
SharePoint O
3. Configurar as
auditoria do
Treinamen
Treinar sua equip
conformidade em
rapidamente a u
para ajudar esse
no Microsoft 36
Visão
15/06/20

A Advanced eDis
Microsoft. Advan
revisar e exporta
permite que sua
comunicar com

Advanced
Advanced eDisco
descobrindo dad
Eletrônico identi
dados e gerencia
pesquisar a plata
aprendizado de
ajudam a reduzi
As seções a segu

Descobrir e col
Tradicionalment
exigem copiar g
duplicados. Essa
complexidade do
Advanced eDisco
Microsoft 365 se
reduz o atrito de
o que geralment
importados e
Gerenciar fluxo
Advanced eDisco
precisa confiar. E
Microsoft 365. A
informações rele
pessoa de intere
potencialmente
Além disso, as A
e estender Adva
Fazer a coleta d
Recursos intelige
quantidade de d
dados para um c
somente conteú
a quantidade de
Recursos adicion
inteligentes e fer

Advanced
Descobert
O fluxo de traba
Eletrônica descri
Em um nível alto
Identificaçã
adicioná-las c
informações
usuários são
Preser vação
e o 2016 per
um caso. Voc
também tem
responsabilid
Coleção. De
você poderá
dados em tem
que possam
Processame
los para revis
coleta são co
fornece uma
Revisão. Dep
documentos
para o caso. A
Análise. A D
ajuda você a
relevantes pa
Avançada tam
tornar o proc
Produção e
definida para
especificado

Assinatura
O licenciamento
por usuário.
Assinatura
365, sua orga
Assinatura
Assinatura
Descoberta A
sua organiza
Microsoft
compleme
Microsoft
Office 365
Para obter in

NOTE
Os usuários só p
como custodian
advogados, para
não precisam de

Introduçã
Há duas etapas r

ETA PA S

Configurar a De

Criar e gerenciar

Advanced
Aqui está um dia
em um ambient
Exibir como uma
Baixar como um
Baixar como um
Princ
dar s
15/06/20

Se você for com


principalmente e
segurança possí
de segurança m

Se você for uma


consulte estes re
Top 10 mane
Microsoft 36
Business)
Para clientes que
na tabela a segu
empresarial, voc
Microsoft 36
ETA PA

10

11
aplicativos, dispo
recomendados,
recomendações
sua pontuação.

1: Habilita
A melhor coisa q
o MFA. Se você a
ter pessoas de s
não pode distrib
autenticação de
Normalmente, a
Autenticação Mu
forma repentina
para ajudar os u
A aplicação dess
nos próximos di

PLANO

Microsoft 365 (s

Microsoft 365 E
PLANO

Microsoft 365 E

2: Protege
Todos Microsoft
proteção para es
Proteção anti
Proteção con
Proteção anti
Proteção anti
Consulte Proteg
partida.

3: Configu
O Microsoft Def
contra ameaças
colaboração. Isso
Microsoft Defen
Protege sua o
inteligentes q
incluem uma
Protege sua o
bloqueando a
Aplica model
evitar ataque
Para uma visão g
O Administrado
Configurar p
O Microsoft Def
do Active Directo
ações internas m
protege sua infr
benefícios imedi
Consulte Mic
Assista ao víd
Analisar as tr

5: Ativar o
Agora que você
você pode exibir
incidentes, inves
Defender para Id
Cloud App Secu

Depois de config
adicionados con
Saiba mais so
Ativar o MTP
Optar por rec

6: Configu
e tablets
Microsoft Intune
organização em
Você cria um
são gerenciad
gerenciado s
(iOS, Android
Depois de cri
Para configurar
dispositivos:
1. Use as diretri
nível 2 (prote
2. Crie uma reg

7: Configu
incluindo
Em seguida, vam
usando o plano
Se você estiver u
MFA baseado em
estende aos con
Crie uma nov
Atualize a reg
Use as diretrizes
para entender co
As políticas de p
para exigir aplica
proteger os dad

NOTE
Se você já regist
de convidado da

8: Registra
compatíve
Há vários métod
propriedade (pe
requisitos de ge
resolvido. Consu
A maneira mais
Você também po
Usar o Autop
Use os recurs
de extremida
Exigir PCs co
conformidad
Somente uma o
convidado da re
políticas que exi
informações, con
externos.

9: Otimiza
Se você estiver h
de padrões de co
redes foram dim
tolerantes a func
usuários simulta
Elementos de re
dispositivos de p
backhaul, funcio
empresa que os
de usuário ruim
Algumas das pro
corporativa são
essa etapa neste
serviços e dados
para rotear o trá
para acesso a ou
implementando
em um dia por u
Confira esses re
Visão geral: o
Implementan
Artigos de blog
Como otimiz
Maneiras alte
cenários de t

10: Treinar
C O N C EITO

Microsoft 365

Segurança do M

Autenticação mu

Além dessas orie


Proteger sua con
Usando senh
Protegendo d
Habilitando r
A Microsoft tam
recomendadas n
Ajudar a prot
Proteger sua

11: Começ
Microsoft Cloud
sofisticadas para
começar a Cloud
Cloud App Secu
detecção de ano
Começar a Clou
sofisticados.
Início rápido:
organização e qu
Começar com
Monitorar e e
Consulte os p

Próximas
Parabéns! Você i
organização é m
contra ameaças
e proteção e pro
de segurança pa
Visite também o
Micro
Make
15/06/20

Este artigo discu


organizações pa
Microsoft 365 ve
que você como o
para acessar ser
Nuvem da Micro
Este artigo é org
administrar os s
metodista para a
acompanhar seu
segurança para

A Microsoft forn
postura de segu
recomendações
pontuação atual
não é atingir a p
maneira que não

Mais uma coisa


REC O M EN DA Ç Ã

Impor a autentic
(MFA) para toda
administrativas.

Implemente Azu
(Azure AD) Privi
Management (P
acesso privilegia
recursos do Azu
Você também p
tem acesso e rev
privilegiado.

Implemente o g
acesso privilegia
controle de aces
tarefas de admin
Office 365.

Configure e use
Workstations (P
serviços. Não us
de trabalho para
verificar emails n
conta administra

O diagrama a se

Recomendações
Verifique se a
nuvem. Isso a
serviços de n
Verifique se a
são monitora
AADConnect
Desabilite pro
protocolos m
necessário.
Reduza e ma
Isso reduz dir
Retire servido
Implemente u

Proteger c
As ameaças con
ameaças podem
exigem mais pla

REC O M EN DA Ç Ã

Configure a au
multifacional e
acesso condicion
incluindo política
A Microsoft reco
conjunto de pol
em conjunto pa
aplicativos de nu
365 e Microsoft
Consulte Config
e acesso a dispo

Exigir autentic
para todos os
não tiver o licen
para implement
acesso condicion
mínimo exigirá a
multifacional pa

Eleva o nível d
malware no em
ou Microsoft 36
contra malware,
aumentar essa p
anexos com tipo
comumente usa

Proteja seu em
de phishing d
configurou um o
personalizados p
Microsoft 365 a
REC O M EN DA Ç Ã

Proteger cont
ransomware n
ransomware tira
dados criptogra
bloqueio de tela
seguida, ele tent
vítimas solicitan
geralmente em
criptocurrencies
troca de retorna
dados. Você pod
contra ransomw
mais regras de f
bloquear extens
são comumente
ransomware ou
que recebem es

Bloquear cone
os que você não
uma política de
Azure AD para b
conexões proven
criando efetivam
ao redor do loca

O diagrama a se

Proteger c
Depois de adicio
sua atenção para
REC O M EN DA Ç Ã

Configurar o M
para Office 36
* Cofre anexos
* Cofre Links
* Microsoft Defe
SharePoint, One
Teams
* Anti-phishing
Office 365 prote

Configurar o M
para recursos
Extremidade:
* Windows Defe
* Proteção de ex
* Redução de su
* Isolamento ba
* Acesso contro

Use Microsoft
para descobrir a
começar a usar
comportamento
anomalias.

O diagrama a se

Recomendações
Proteger com
Abra Teams F
Não adicione
isso permite
próprios dom
sido relatado
pode ignorar
Habilitar noti
distribuição i
internos está
comprometid
Desabilitar o
Embora a Micro
trabalhar sob o m
precisamos gara
motivo, recomen
Previdência Soci
confidenciais de
A mentalidade "
significa que os
parte da autoriz
condições são at
dispositivo, o ap
Por exemplo, um
nenhum disposi
Uma estratégia d
armazenadas e a
efetivamente seu
localizados e faz
uma estratégia d
configuração de
perceber que es
conformidade p
sua organização
Microsoft 365 re
onde estão arma
processo contínu
distribuindo info
fluem. Você tam
rótulos e proteçõ

REC O M EN DA Ç Ã

Revise e otimi
condicional e
relacionadas p
objetivos para u
zero. A proteção
conhecidas inclu
um conjunto de
recomendadas.
implementação
garantir que voc
seus aplicativos
hackers que tive
A política de pro
REC O M EN DA Ç Ã

Desabilitar o e
email externo.
acesso à caixa d
usuário podem
definindo a caixa
encaminhar ema
Isso pode acont
conscientização
impedir que isso
configurando um
emails.

Desabilitar o c
de calendário
Por padrão, o co
calendário anôn
permitido. Desa
compartilhamen
reduzir possíveis
informações con

Configurar po
contra perda d
dados confide
Política de Preve
Dados no Centr
Segurança para
dados confidenc
cartão de crédit
Previdência Soci
contas bancárias
muitos tipos de
confidenciais pre
pode usar em p
contra perda de
pode criar seus
informações con
confidenciais pe
ambiente.

Implemente p
classificação d
de informaçõe
de sensibilidade
classificar e aplic
confidenciais. Vo
esses rótulos em
prevenção contr
você estiver usa
Proteção de Info
REC O M EN DA Ç Ã

Proteger dado
ser viços de ter
App Security . C
Security políticas
informações con
aplicativos de nu
como Salesforce
Você pode usar
confidenciais e o
sensibilidade cria
Cloud App Secu
seus aplicativos

Microsoft Cloud
que você impõe
de processos au
políticas podem
fornecer verifica
contínuas, tarefa
Digital, DLP para
confidenciais com
publicamente e
Security pode m
de arquivo com
filtros de metad
nível de acesso,

Use o Microso
Ponto de Extre
se os usuários a
informações con
Windows dispos

Use o Scanner
identificar e cl
informações e
compar tilham
Use a ferrament
exibir os resultad
apropriadas.

O diagrama a se
Monitoram
Por fim, mas não
juntamente com
remediar rapida
análise avançada
grandes quantid
ameaças incomp

REC O M EN DA Ç Ã

Verifique se o lo
ligado.

Analisar a Pon
semanalmente —
é um local centr
status de Segura
tomar ações com
recomendações
É recomendável
verificação sema

Use o Microso
Office 365 ferr
* Recursos de in
contra ameaças
* Investigação e
automatizadas

Use o Microso
Ponto de Extre
* Detecção e res
extremidade
* Pontuação seg
correção autom
* Busca avançad

Use Microsoft
para detectar co
incomum em ap
para identificar r
comprometidos
desonestos, ana
e corrigi-lo auto
limitar o risco à

Use Microsoft
sua ferramenta
REC O M EN DA Ç Ã

Use o Azure De
monitorar amea
trabalho híbrida
Defender_ inclui
de recursos e um
recursos que são
horas de recurso

O diagrama a se

Principais ações
Revise a Po
acessar o sta
recomendáve
Azure AD, Int
365.
Revise os lo
analisar as in
recomendado
Revise os p
Office 365 Th
descobrir a c
Ident
15/06/20

Aplica-se a
Proteção do E
Plano 1 e pla
O perímetro de
acessando aplica
infraestrutura de
em quais condiç
Essa determinaç
aplicativo que o
avaliação do risc
possam acessar
Esta série de art
dispositivos e um
outras políticas p
outros serviços
As configuraçõe
proteção de linh
regulamentados
consistentes de
Esses recursos e
São suportad
Estão alinhad
aumentarão
Ajudará você
Se sua organizaç
ponto de partida
prescrito.
Assista a este víd
Microsoft 365 p
Essas recomend
familiarizados co
Microsoft Intune
Ambiente do cl
As políticas reco
nuvem da Micro
Serviços de Dom
Muitas das recom
Microsoft 365 E3
Para essas organ
os padrões de se
Advertências
Sua organização
recomendações
recomendadas. E
Recomendamos
produtividade.
Fizemos o possí
somos capazes d
organização.

Três cama
A maioria das or
variam por segm
departamento ju
informações em
negócios.
Cada setor tamb
as opções de seg
recomendações
aplicadas com b
Proteção de
bem como as
linha de base
Proteção se
altos ou pode
proteção a to
proteger iden
Esta orientação m
camadas de pro
para atender aos
É importante us
implementar ess
A proteção de
comparáveis.

Exibir como um
Além disso, cons
para proteger in

Vantagens
Implementar qu
como cada decis
Conheça seu
Aplique uma

Serviços e
dispositivo
Microsoft 365 p
trabalharem jun
Esta seção forne
identidade e ao
Azure Active D
O Azure AD forn
esses recursos p

C A P C IDA DE O U

MFA (Autenticaç

Acesso condicio
C A P C IDA DE O U

Grupos do Azur

Registro de disp

Azure AD Identi
C A P C IDA DE O U

Proteção de sen

Aqui estão os co
subservidores d

Microsoft Intun
O Intune é o ser
recomenda o ge
política de confo
Essas diretrizes m
determinar com
Microsoft 365
Essas diretrizes m
nuvem Microsof
Além de implem
locatário usando
Configurar lo
Recomendaç
Roteiro de se
Recomendaç
ameaças.
Aplicativos do W
Windows 10 com
Recomendamos
tanto para o loca
podem ser geren
recentes de Offic
Condicional. Ess

Aplicar es
A tabela a seguir

M EC A N ISM O DE

Impor a MFA

Impor alteraçã
senha

Impor a prote
aplicativos do

Impor o regist
Intune para d
de propriedad
organização
propriedade da
Recomendamos
ingressados no d
sua organização
específicos.

Implantaç
Antes de configu
integrados ao Az
Decida quais
Analise essa
apropriados
Você não dev
pode se torna
requisitos de
Por exemplo,
todos os seus
aplicativos co
los a esses gr
Depois de determ
seus usuários in
Por exemplo, con
Exchange Online
em todos os pro
usuários. Em seg
seus aplicativos
os Microsoft 365
Da mesma form
vez e trabalhe po
confidenciais.
A Microsoft reco
isso pode resulta
aplicativos pode
para pontos de e

Etapas par
4. Configure po
Exchange On
Depois de config
AD para obter u
Identidade do Az

Próxima e
Trabalho de pré-
Fazer
extre
Micro
16/06/20

Se você estiver p
Microsoft para o
está no lugar cer

Quando você faz


Microsoft opera
modo passivo e
Defender para o
Microsoft.

O process
O processo de m
descrito na tabe
FA SE

Prepare-se para

Configurar o De

Onboard to Def

O que est
Extremida
REC URSO / F UN C

Gerenciamento

Redução de sup

Proteção de últi

Detecção de pon

Busca avançada

Bloqueio e conte

Investigação e c

Serviço de busca
Microsoft)

Quer saber ma

Próxima e
Prossiga para
Soluç
Corp
15/06/20

A Contoso Corp
Paris, França. A C
detalhes de imp
gerenciamento d
O objetivo geral
serviços de nuve
manter sua vant
Primeiramente,
design que foram
Em seguida, veja
Resposta ao C
Equipe isolad
Migração dos
Configure um
do Yammer.
Resp
traba
15/06/20

A Contoso semp
VPN central na s
funcionários loc

Resposta
Com o início da
remotos. A Cont
atividades por m
A Contoso tinha
força de trabalho
dar suporte a 90
escritório via sat
para acessar a in
A Contoso tamb
túnel dividido pa
conexão VPN e e
365 connectivity
Aqui está a conf
escritórios de sa
Um trabalhador
próximo e se con
de extremidade
365 rede. Todos

Suporte d
Depois que as al
bloqueios region
trabalhador pod
Sempre remo
Sempre no lo
Uma combin
Microsoft 365 d
funcionar indepe
Zero Trust.
não tem um clie
Configuration M
365 Apps para G
Roaming
Um dispositivo m
escritório e todo
smartphones e t
Como esses disp
serviços basead
Empresas e o Ed
Isso significa qu
enquanto eles es
simplicidade da
Internet, especia
Aqui está a infra

O comportamen
dispositivos um
OnPremDevi
O cliente do C
RoamingDev
O Intune e ou
atualizações con
Para um novo di
com base em su
e baixa e instala
Edge. Quando co
acesso aos recur

Próxima e
Configurar sua i
Equip
Corp
15/06/20

Depois de um ex
produtos e servi
para desenvolve
toda a empresa
As linhas do tem
precisava ser efi
Os produtos res
materiais de ma
Devido à sua na
Restrito a Pro
Criptografad
liderança sên
A equipe de IT d

Etapa 1: C
Primeiro, para p
Contoso configu
Em seguida, um
adicionou as con
que apenas Proj
Para obter os de

Etapa 2: C
Os administrado
Criptografia h
Permissões C
Permissões p
Acesso bloqu
Etapa 3: C
Primeiro, para p
Contoso configu
Em seguida, eles
Para impedir
configuração
Para permiss
Em seguida, eles
membros do gru
Como canais pri
de convidados e
Aqui está a conf
Como acessa
Como criar n
Como rotular
Uma demons
O resultado fina
seguro para cha
Aqui está um ex
confidencialidad

Em algumas inst
para uma unidad
Implante uma eq
Estud
uma
comu
comu
01/07/20

A conformidade
detectar, captura
personalizadas p
correspondência
podem investiga
organização e to
padrões de men
A Contoso Corp
monitorar o idio
Yammer suporte
assédio no local
compreensão bá
ponta a ponta so
Este estudo de c
comunicação pa
Etapa 1 - Plan
Etapa 2: aces
Etapa 3 - Con
Etapa 4 - Inve

Etapa 1: P
Os administrado
soluções de con
ajudarão a atend
Trabalhando em
comunicação qu
privadas e conve
plano inclui a ide
conformidade d
da Contoso prec
Microsoft 36
Microsoft 36
Microsoft 36
Microsoft 36
Microsoft 36
Microsoft 36
Microsoft 36
Microsoft 36
Microsoft 36
Office 365 En
Office 365 En
disponível pa
Eles também de
ser atribuídos a

IMPORTANT
Conformidade A
atuais expirarem
conformidade o

Os administrado
Contoso:
1. Os administr
https://admin
Licenças de
2. Aqui, eles con
comunicação
Há cinco grupos
comunicação. Pa
conformidade d
são atribuídos à
A Contoso decid
conformidade d
Contoso começa

F UN Ç Ã O

Conformidade

Administrador

Analista de Co

Pesquisador d
administrado
2. No Centro de
gerenciar fun
3. Os administr
Editar grupo
4. Os administr
selecione Edi
5. Eles selecion
que gerencia
6. Os administr
7. Eles selecion
para concluir

Etapa 2: A
Depois de config
em conformidad
solução de confo
conformidade d
uma nova polític
Começando d
A partir do C
A partir do ca
A partir do C
Começando dir
A maneira mais
comunicação ( h
e especialistas e
comunicação, on
modelos pré-de
A partir do Cen
Outra maneira f
solução de confo
https://complian
Mostrar todos
Conformidade

A partir do catá
Os administrado
solução de confo
seção Catálogo
Microsoft 365 , e
para baixo até a
selecionar Confo
usar o controle d
painel de navega
A partir do Cen
Para acessar a co
administradores
Microsoft 365 (
Conformidade
Uma vez na Cen
Mostrar tudo p

Depois de selec
conformidade d
Etapa 3: C
conformid
Para começar a t
administradores
idioma ofensivo
conformidade d
investigação e re
Habilitando a a
A Conformidade
correção realizad
política organiza
conformidade d
Os administrado
ativarem a audit
que é possível e
administradores
Configurando Y
A conformidade
monitorar o idio
Os administrado
Eles precisam cr
etapas:
1. Os administr
https://admin
>
2. Eles selecion
365 ou grupo

3. Depois que o
grupo. Eles a
Exchange gru
Contoso sele
selecione o c
Com todos os pr
Contoso estão p
ofensivo. Usar o
1. Os administr
Microsoft 3
ação abre o p
escolhe o Mo

2. No assistente
Contoso trab
grupos para
3. Como o assis
em conformi
selecionam o
os especialist
Revistores.
selecionar Cr
Etapa 4: in
Agora que a pol
próxima etapa p
gerados pela po
canais de origem
Depois que os a
fluxo de trabalho
Guia
cená
15/06/20

Os TLGs (Guias d
fornecem instru
pode usar esses
durante a vigênc
Os TLGs foram p
correspondem m
estilo "criei por c
produto ou cená
Você também po
aplicativos, conh

Experimente est
Para obter guias
teste corporativo
Conf
segu
dese
01/07/20

Este artigo forne


de desenvolvime

Use esse ambien


NOTE
O teste de uma
intranet simulad
Domain Service
segurança e faze

Fase 2: cri
Active Dir
Nesta fase, você
Primeiro, crie um
1. Crie uma gui
entre com as
Microsoft 36
2. No Portal do
3. Na folha Gru
4. Na folha Gru
Selecione Se
Digite Pacote
Escolha Atrib
5. Clique em Cr
Em seguida, con
automaticament
1. No Portal do
2. Na lista, selec
3. Na folha Atri
4. Na lista de gr
5. Clique em Se
6. Feche a guia
Em seguida, con
Preencha o nom
$orgName="<or
domain name>"
$location="<t
$commonPasswo

$PasswordProf
$PasswordProf

$groupName="C
$userNames=@(
$groupID=(Get
ForEach ($ele
New-AzureADUs
$orgName + ".
Add-AzureADGr
ObjectId $gro
}

NOTE
O uso de uma s
desenvolviment

Use essas etapas


1. Entre no Cen
2. Na nova guia
3. Na lista de us
4. No painel qu
Microsoft 3

Fase 3: cri
Nesta fase, você
de liderança sên
Primeiro, habilit
365 e SharePoin
Em seguida, crie
1. No Teams, cli
uma na part
2. Clique em Cr
3. Escolha Cria
4. Na lista Conf
Use estas instruç
O nome é Est
A criptografia
O grupo de e
Execute estas eta
1. Abra o Centr
2. Em Soluçõe
3. Clique em Cr
4. Digite Estrat
5. Digite Docum
em Avançar
6. Na página Cr
7. Para adiciona
a. Clique em
b. Clique em
c. Clique em
d. Escolha Co
8. Clique em Av
9. Na página M
10. Na página Co
11. No menu sus
Privado – so
12. Em Disposit
13. Clique em Av
14. Na página Ro
15. Clique em En
Em seguida, pub
1. No Centro de
Políticas de
2. Clique em Pu
3. Na página Es
confidencia
4. Selecione Est
5. Clique em Av
6. Na página Pu
7. Clique em Ad
8. Clique em Ad
público maior do
1. Abra o Centr
2. Em Sites , cliq
3. Clique no site
4. Na guia Polít
5. Selecione o r
6. Na guia Polít
7. Escolha Som
8. No tipo de lin
organização
9. Clique em Sa
Em seguida, con
Empresa .
1. No Teams, na
2. Na barra de f
3. Clique nas re
4. Na barra de f
clique em Pe
5. No painel Per
podem com
6. Em Permissõ
compar tilha
7. Feche os pain
Se entrar como
Confidencialid
Estratégia da E
Esta é a configur
Próxima e
Quando estiver
Cons
essen
dos E
01/07/20

Introduçã
As instituições d
controles de seg
não é apenas fun
reguladores dos
Regulatória da In
(Comissão de N
leis como a Dod
No clima atual d
públicos, os clien
neles seus dado
Historicamente,
plataformas de T
funcionários de
adotar e usar. M
e departamento
sistemas de TI co
No setor de serv
de ferramentas d
Avaliação de
Requisitos de
Ciberseguran
Requisitos de
Outros riscos
O Microsoft 36
desafios conte
flexível em tod
estruturas rigo
Microsoft 365 aj
Proteger-se c
Como parceiro d
As seguintes ilus
demonstrar com
normativos com
uso.
Ilustrações da

IT EM

Inglês: Baixar co
Japonês: Baixar
Atualizado em n

Fortaleça
Microsoft
A colaboração n
documentos/dad
serviços finance
ou equipes e, às
compartilhamen
que permitem q
de acordo com a
Fornecer aos fun
escolham e integ
trabalhar. O uso
protegem a orga
O Teams fornece
trabalhar produt
conduzam conve
distinguir "propr
combinado a co
permite que ape
Um cenário com
programas inter
patrimônio, coop
dinheiro e outro
como varejo e g
compartilhar da
esses programa
desafios, incluin
Somente um
Gerenciar a s
Os dados per
necessário ou
O Teams pode fo
cliente e conduz
membros da equ
coordenador do
membros, confo
Outro cenário co
incluindo armaz
de bancos de inv
um acordo ou in
realização de tai
requisito essenc
é um requisito e
compartilhar cen
Teams: melhore
O Microsoft 365
Microsoft 365 co
colaboração e at
As políticas de
portanto, as equ
problemáticos s
trabalhar ou com
de grupo (incluin
podem impor um
terminologia ina
As políticas de
e, portanto, as e
Esse recurso aju
Proliferação d
Retenção exc
retenção/pre
Os administrado
365 dias. Se um
validade, os prop
todos os seus se
A retenção exces
representar risco
365 são uma ma
Combinado com
organizações es
de conformidad
Teams: integre req
O Teams permite
desejam control
funcionários, qu
Para facilitar ess
autônoma de eq
Apps e o Power
simples para qu
provisionada au
projetar e integr
equipe.
Canais de comu
mensagens base
e supervisionar
responsáveis po
além de acompa
funcionários.
As práticas efica
Estabeleça um
decisões da o
conformidad
comunicação
Defina e cont
Bloqueie ou r
limitam a cap
Forneça trein
de dar aos re
as expectativ
equipe no us
As constatações
capacidade de u
relacionadas aos
Série de Regras
Commodities) p
em profundidad
O Microsoft Te
conformidade
instituições de
regulamentos.
gerenciamento d
fornecem ao Mic
regulamentares.

Proteja a c
Identidades de
A proteção do
com a for te pr
armazenar e ger
dinamicamente
À medida que os
vários locais e d
A MFA (Autentic
prova adicional
financeiros conf
um dispositivo m
O aplicativo M
Um código d
Uma chamad
Se a senha for co
obter acesso aos
protocolo-chave
as ferramentas d
aplicativos do M
Sem senha
As senhas são o
houver verificaç
atender às neces
Os métodos sem
sem senha, as te
do setor desenv
em dispositivos
desenvolvido pe
senha para elim
Os métodos MFA
Microsoft Au
Microsoft Au
códigos de ac
aplicativos da
Windows He
informações
As chaves de
Technologies
O Acesso Condic
acesso e aplicar
um planejador f
automaticament
aplicativo, e o ac
reúne sinais sob
rede e aplicativo
aplicativo em re
Armazenar e
Usar um prot
solicitações d
aplicativos.
Valide polític
de tomada de
pontuação de
Validar polític
dinamicamen
Identificar "TI
ou bloqueiem
Monitorar e c
Proteger pro
Azure AD Identity
Enquanto o Aces
fornecendo dete
mantém você in
todo. Sua respos
O Identity Protec
Automatizar
Investigar ris
Exportar dad
Para proteger os
organizações co
Microsoft analis
gerados e alime
Acesso Condicio
gerenciamento d
base nas política
O Identity Protec
identidade, apro
análise de comp
ecossistema da M
Identificar
O Microsoft 365
por meio de um
Proteção de
automatizada
Prevenção c
confidenciais
políticas e pa
A Proteção de
emails de manei
aplicados manua
Os rótulos pode
de direitos autom
classificador pre
os resultados, cl
precisão das pre
SharePoint Onlin
conteúdo.
A aplicação de ró
confidencialidad
documento rotu
estará protegido
App Security ou
controles de seg
sobre quais dad
recebê-los.
A Prevenção co
conversas que c
políticas nesses
também são imp
políticas podem
retenção e se os
para ajudar as o
confidenciais são
aplicativos Micro
ações corretivas
documentos ou
suporte a mais d
confidenciais pe
A implementaçã
programa de ed
organização e qu
programas educ
torna parte da s
Os sinais gerado
Acesso Condicio
eventos de segu
O Identity Protec
identidade, tiran
heurística, anális
Microsoft.
Defender
A Microsoft lanç
moderna do cen
solução de Prote
O Gráfico de Se
Os serviços de s
ameaças ciberné
ameaças e sinais
escala, reunindo
modelos de apre
amplamente com
rapidamente e tr
aprendizado de
produtos mais s
O Microsoft Def
contra links mal
comuns que afe
direcionados a u
usuário clique em
Microsoft Defen
unificada para p
para Ponto de Ex
terminais de em
O Microsoft Clou
detectem anoma
automaticament
Acesso Condicio
relacionados ao
MCAS aprende q
aplicativos que u
de segurança au
funcionário norm
repente começa
para exigir que o
tenham sido com
ajuda as equipes
quando trabalha
lugar da nuvem,
não sancionem)
O Microsoft Def
do Active Directo
ações internas m
operações de se
Monitorar us
Proteger as id
Identificar e i
Fornecer info
Controlar
As instituições fi
regulatórias, jurí
exemplo, a SEC d
acessibilidade im
regulamentar se
gerenciam regul
Estratégias efica
informações seja
Além disso, ques
que as entidades
regulamento 23
programa de seg
seguro, periodic
que não é mais n
Abrangida, excet
Instituições finan
por eventos, com
desafiador aplica
precisão em reg
amplamente ou
uma abordagem
documentos ind
O Microsoft 36
implementar d
registros define
tradicional. O ró
Por quanto te
O que ocorre
ou não toma
O que aciona
evento) e ma
excluído)
Os rótulos de re
grupos do Micro
manualmente. O
recursos intelige
número de rotea
também são per
registros em um
esclareceu esses
Os dados pre
apagáveis. Iss
O sistema de
no caso de um
Uma organiz
armazename
retenção nec
Os sistemas d
apagado, por
Para ajudar as in
uma combinaçã
dados são arma
Preser vação
atender às ne
diferentes tip
dados e com
de correio do
Formato nã
Preservação
políticas de r
pessoa de rem
uma vez que
método pelo
modificados
reduzido. No
continuar a r

Quando um B
restritas:
O período
É possível
podem se
A política
O bloqueio d
os níveis mai
excluir os dad
fornecidas no
físico em tod
geograficame
Dados dispo
geralmente p
local. E perm
internos de d
padrão, inclu
Requisitos d
ações admini
de retenção,
365 mantém
quando foi ex
pode então s
necessário.
Por fim, a Regra
que sejam imed
acesso não imed
externo. Os recu
forma que não p
controlado pelo
obrigações de co
Mediante solicita
por uma organiz
Além disso, esse
Regra 1.31(c)-(d
Regras 4510 da
representam a o
Detalhes adicion
regulamentos es
4(f)/CFTC 1.31(c

Estabelece
As instituições fi
funções de troca
2241(b)(2)(G), 2
"(G) estabelecer
garantir que os a
envolvidas em a
vendas e comérc
As barreiras de i
permitindo que
que permitam o
realizam verifica
informação tam
trabalhando em
confidenciais qu
As barreiras de i
impedir os segu
FINRA:
Procurar um
Adicione um
Iniciar ou con
Iniciar ou con
Convide algu
Compartilhar
Fazer uma ch

Implemen
Normalmente, a
suas organizaçõ
leis de valores m
A Regra 3110
supervisão (W
atua. Além de
Supervisã
Análise de
investigaç
Análise de
Análise de
Os procedim
que cada pes
análise.
A Regra 3120
de políticas e
supervisão p
WSPs, mas ta
capacidade d
Conformidade
A conformidade
capturar as com
políticas de conf
por chats e cana
conformidade d
Thomson Reuter
podem ser captu
podem ser confi
financeiras a cum
de indivíduos ou
possível configu
saída, domínios,
confidenciais, an
podem revisar a
marcar itens sin
foram resolvido
A conformidade
sejam auditadas
estão funcionan
também podem
investigação e co
comunicações q

Proteger-s
Uma ameaça co
Esse risco pode
informações que
disponíveis e a p
normalmente ne
Gerenciamento
Permitir que os f
lugar inerentem
vazar dados par
levá-los a um fu
financeiros do p
mitigá-los rapid
como jurídico, re
O Microsoft 365
nos serviços do
usuário em busc
surgem padrões
principais para v
riscos internos p
de privacidade d
investigações co
principais dados
comuns para lev
O gerenciament
para monitorar e
de privacidade d
de nível superio
consulte Pontos
365.

Restrições de lo
Geralmente, as o
controlar os recu
colaboração seg
Office 365 que o
365 podem ser u
inadvertida. Trad
acessar a partir
Conclusão
O Microsoft 365
financeiros, perm
empresa. Usand
de maneira mais
dispositivos e ap
Microsoft 365 fo
financeiros pode
Princ
segu
01/07/20

Introduçã
O setor de energ
dias. A fim de ga
autoridades regu
se referem apen
operações diária
As organizações
operações regul
localização de re
de campo, dado
suas operações
como um prove
colaboração. Co
devem examinar
migrarem para a
Na América do N
confiabilidade ch
Padrões CIP d
Guia de impl
Os padrões regu
FedRAMP (Prog
padrão NIST SP
O Microsoft O
(Autorização
O Azure e o G
Provisória de
Para obter mais
recursos:
Visão geral d
Relatórios do
Essas realizaçõe
controle Modera
abrangem todos
implementação
atual de padrões
Como o setor de
cuidadosa para c
Avaliação de
Acesso aos d
Requeriment
Riscos associ
O Microsoft 365
e flexível em tod
conformidade re
plataforma Micr
além de manter
Forneça uma
Forneça colab
Identifique da
Controle os d
Cumpra as re
Proteja-se co
Como parceiro d
parceiros, fornec
dificultam o com
garantir que os f
Forneça aos fun
integrar facilmen
maneiras de trab
políticas de gove
na nuvem.
O Microsoft Team
para trabalhar d
Permite que os m
permite que as p
Também permite
Teams pode ser
Power BI e outro
Office 365 e a ap
organização.
Cada Microsoft T
provedor de ass
Office 365 são u
proprietários do
facilmente quais
do Team e os pro
Um cenário com
empresas terceir
Normalmente, o
instalações do si
despachantes e
quando o trabal
programas eram
Isso pode aprese
Os processos
As comunica
Os dados são
deles
O trabalho nã
Os aplicativo
compartilham
O Microsoft Team
exige acesso ráp
campo. Esses da
NERC. O trabalh
os funcionários
compartilhamen
dados críticos e
a equipe de cam
equipe de camp
particularmente
status coletados
ferramentas de v
de campo mais e
Teams: melhore
O Microsoft 365
365 como um p
atender às neces
As políticas de
portanto, o Micr
pode apresentar
em quais equipe
nomeação de gr
como palavras r
As políticas de
seja, o Microsoft
Esse recurso aju
A proliferaçã
A retenção ex
Os administrado
180 ou 365 dias
expiração, os pro
todos os seus se
A retenção exces
e o uso de políti
rótulos e política
retendo apenas
Teams: integre
O Microsoft Team
regulamentadas
seus funcionário
Forneça c
Conforme menc
no nível de impa
representa o nív
FedRAMP abran
("entidades regis
eficiente ao ende
FedRAMP não é
de monitoramen
que operam a Bu
CIP da NERC e, g
da organização p
A Microsoft ofer
regulamentaçõe
O Gerenciad
conformidad
de Conformid
ajudam a red
Conformidad
365. Essa linh
essa pontuaç
que uma org
suporte a vár
incluindo o C
do setor de e
Os recursos com
organizações de
Tradicionalment
Relatórios inc
Processos ine
Recursos insu
Falta de infor
Ao automatizar
Conformidade, a
Essas ferrament
de correção, rela
implementação
tempo e consult
esforços em obt
Muitos controles
nos padrões CIP
controles de ger
(CIP-004-6), per
a incidentes (CIP
requisitos incluíd
Proteger as ide
A proteção do ac
Como base, isso
identidades e fo
acesso a esses a
aplicativo ou alte
autenticado em
forte e vários fat
garantir que as i
risco é uma reco
dados inadvertid
O Microsoft 365
onde as identida
junto com uma s
funcionários o a
contra ameaças.
A Autenticação
fornece uma cam
ao acessarem da
como uma senh
incluindo: o aplic
telefônica em qu
certificados. No
usuário para obt
moderna como
desde navegado
Microsoft Office
O Acesso cond
acesso e aplicar
quer acessar um
executar uma au
Azure reúne sina
local, rede e o ap
tentativa de aces
elevado ou se ou
organização. Ele
Defender para O
bloqueiam. Os a
de correio do us
O Microsoft Cl
granular e detec
automaticament
proteger ainda m
usuário e às pro
comportamento
Com base nos p
segurança se um
acessa um aplica
a acessar esse ap
para exigir que o
comprometidas.
ajudando as equ
com dados conf
mesmo fora da p
aplicativos em n
trabalham nesse
O Azure Active
qual uma moder
energia para que
conformidade re
principais:
Armazene e g
Use um proto
solicitações d
aplicativo
Validar de for
processo de t
dispositivo, r
Valide polític
imponha din
Identifique a
aplicativos em
Monitore e co
Proteja proat

Identifiqu
não autorizado o
as informações d
O Microsoft 365
uma combinaçã
A Proteção
automatizada
A Prevenção
dados confid
e aplicação d
A Proteção de
mails com rótulo
usuários aos doc
sensibilidade, po
criptografia e ap
configurando po
números de pre
confidenciais.
Além disso, a Mi
identificar dados
padrões ou dos
conteúdo observ
começa fornecen
modelo é testad
classificador pre
os resultados, cl
precisão das pre
SharePoint Onlin
A aplicação dos
identifica a sens
que um docume
estará protegido
Security ou disp
controles de seg
sobre quais dad
os recebam.
A Prevenção C
mails e conversa
e aplicando polít
Business. Eles ta
A implementaçã
programa de ed
organização e qu
programas educ
tornar parte da s

Controle o
Os regulamento
organizacionais
riscos de confor
legais se os dado
gerenciamento d
períodos de rete
retenção são pre
e são baseados n
retenção de tipo
A atribuição de p
processo granul
número de docu
casos, os períod
ou um funcionár
um desafio para
O Microsoft 365
forma inteligent
retenção, que re
retenção contém
Por quanto te
Os requisitos
inicie uma re
O que dispar
rotulada ou u
Se o docume
Os rótulos de re
grupos do Office
e-mails ou os ge
regras de aplicaç
documentos ou
informações de
O Conjunto de C
revisão de dispo
término do perío
antes que o cont
continuará. Entre
ocorreu ainda se
retenção mais lo
armazenar dado
organizações co
de log e dados d

Cumpra a
A Comissão Fed
aos mercados de
Commission (FT
casos, esses órg
energia. A FERC,
para monitorar n
recomendam ain
conformidade d
Tradicionalment
configurar e ger
de comunicação
incorporados pa
ajudar a cumprir
Implementar co
O Microsoft 365
comunicações d
pelos supervisor
comunicações d
Business Online
A natureza abran
as extensas cond
Supervisão do M
FERC. As política
grupos. Além dis
abrangentes pod
saída, domínios,
confidenciais, an
eles podem revi
ou marcar itens
foram resolvido
As Políticas de S
à conformidade
ofensiva nas com
comunicações q
aquisições ou m
Conformidade
Com muitos can
soluções eficaze
mercados de com
integrada ao Mic
de canais de com
políticas.
A conformidade
de máquina para
Skype for Busine
comunicação aju
violações de:
Políticas corp
confidencialid
confidenciais
equipe de lid
Requisitos de
ou transaçõe
energia
A Conformidade
reduzir falsos po
investigação e co
destacados por a
mais rápida. Ele
ajustando a solu
da comunicação
padrões em com
incorporados fle
recursos human

Proteja-se
Uma ameaça co
Isso pode ser um
informações que
inclui informaçõ
perspectiva de s
rapidamente req
jurídico, recurso
Recentemente, o
do Microsoft 36
quanto a sinais d
identificar facilm
determinados.
Por exemplo, o G
de um usuário, c
atividades de se
Negócios, etc., p
com os funcioná
pode monitorar
pode gerar alert
violação da polít
os dados dos inv
ainda apresenta
ele permite que
os departament
levantar casos d
O Gerenciament
e investigar risco
dados e sigam o

Conclusão
O Microsoft 365
nuvem fácil de u
melhor comunic
eficientes e efica
organizações de
As organizações
armazenam, pro
devem cumprir
mercados de en
identidades, disp
da energia. Ferra
conformidade, b
ferramentas tam
plataforma Micr
Micro
15/06/20

Compreender os
arquiteturas mu

ESP EC IA L ISTA
Para
arqui
01/07/20

Neste artigo, Ale


design para orga

Sobre o au

Sou um arquitet
com clientes gra
podem não se a
com os desafios
Normalmente tr
exclusivas, é inte
empresas para m
comunidade.
Na minha funçã
exclusivo de me
amo o fato de qu
maioria dos pro
Vivo na cidade d
pessoas (não o t
momento, estou

Princípios
Simples ger
significa que
gosto deste v
mudando na
datado. Tudo
mesmos seis

Conceitos
Não pule esta se
nuvem há anos.
para significar co
este diagrama a

Quando você ap
tecnicamente pr
No diagrama:
Tenant = uma
Podemos con
de nuvem em
separados. "L
WVD e assim
Serviços/assi
entender a se
nome uniform
Dynamics 36
O nível 4 é on
usando o Azu
delegação.
Alguns conceito
têm perguntas s
Qualquer pes
Tenho dezena
palavras, nen
TenantName.
administrativ
com um dom
Em um locatá
locatário orig
Embora o no
limitador.
Você deve re
implantar qu
para reamen
nome do loca
Se você poss
criar um loca
Namespace D
para vários c
assim por dia
diferente, ma
todos os sub
normalmente
contoso.com
Who deve "p
locatário. Ess
Assim como
é designado
futuro. O pro
serviços de n
é solicitado a
Não há conce
se aplica aos
XYZ" ou "Com
o cliente, muitas
Melhor" para ab
uma resposta pe
perguntas comu
Provisionament
O Azure AD não
ser um elemento
longo do tempo
Azure AD Conex
mesmo muita do
ferramenta para
Alguns casos de
Tenho várias
Provisioname
Não tenho o
sincronizar a
Preciso provi
depende da d
Devo personaliz
logonalternativo
a usam. Embora
precisa ver o im
ficará incomplet
por diante. Não
O XYZ SaaS dá s
Veja acima. Muit
uma GAL se tod
provisionamento
Autenticação
Sincronização de
Normalmente, h
portanto, use PH
diferentes métod
Alguns clientes h
Uma opção p
Recursos adic
Suporte para
Esse tipo de des
uma solicitação
Active Directory
subsequentes. E
possível.
Estamos seguind
fazer isso escolh
habilitar recurso
ainda são usado
desses cenários.
padrões para ap
também não tem
A autenticação m
comportamento
serviços de cons
que não querem
usuários e aplica
Exchange Online
clientes com ess
Autorização
Por Wikipédia,"a
controles de ace
cibernéticas, ess
Combinar todos
Se uma amea
a capacidade
Se você estiv
criptografado
Se você acess
confidenciais
Se você concord
Quais soluções v
você deseja prio
Azure AD Ide
Microsoft De
Microsoft De
Microsoft De
Microsoft Clo
Microsoft 36
Microsoft Int
Proteção de I
Azure Sentin
Obviamente, alé
específicos. Algu
Auditoria
O Azure AD tem
de informações
Ao ver o Outloo
não apenas Exch
365 grupos.

Leia sobre Micro


responder Team
proeminentes de
Em geral, está se
requisitos mais c
por diante. Se vo
nuvem. Antes de
nas habilidades
Para todos os Sh
Power Automate
Framework para
de CSOM. Micro
posso listar. Há u
O outro impacto
completamente
diário de todas a
significa quando
uma abordagem
difícil do que a t
Há muitas outra
discutida. Talvez

Opções de
Locatário único
Em geral, a maio
vários locatários
clientes corpora
experimentação
outros serviços
B2B.
Muitos clientes t
consolidar. Hoje
software de terc
multi-locatários
Alguns clientes o
sempre orientad
Uma estrutur
necessária e
Após uma aq
Simulação do
Desenvolvim
Nesses cenários
Ele não ofere
correto. Obte
Não é uma so
locais de arm
Ele não resol
Ele não é o m
adicionais.
Ele não move

Delegação
Na maioria das g
função) é uma re
alguns clientes q
conflitantes em
Não me faça ma
do tempo. Visite
negócios sem le
qual é assim. Ab
encontrado.
Azure AD e Mic
Há uma lista lon
agrupadas para
"Descrição" dent
no Administraçã
Geralmente, os a
Administrad
em outros sis
Privileged Ide
não dá acess
Azure, discut
locatário.
Administrad
diante) conso
serviços e há
Funcional : h
convidado e
cliente.
Não é possível d
global precisaria
vez da associaçã
Adicionar alguém
tudo.
A capacidade de
(consulte abaixo
Azure AD e pode
"personalizado",
Outra pergunta
exemplo é algo c
(AU) destinam-s
não abranger "p
globais, adminis
Hoje, todas essa
Isso significa qu
associação a um
executado com d
como ServiceNo
engenharia em c
Eu mencionei o
gerenciamento d
ver As Estações
ferramentas de t
role. Isso geralm
Às vezes, os cen
locatários, acima
clientes, talvez e
Centro de Conf
As permissões n
que são separad
função têm o me
uma associação
mais "funções" (
são objetos habi
uma função, que
De certa forma,
tem sua própria
são bloqueados
podem ter nome
recomendável e
Exchange gerenc
As & do Centro
para um subcon
clientes pergunt
da UE". Hoje, se
direitos sobre tu
para direcionar u
usuários"). A gov
clientes optam p
no Centro de Co
abaixo).
Vale a pena nota
Segurança (prot
separados: secur
Específico do s
Como dito anter
exemplo comum
dimensão). A cap
Além disso, cada
uma vida), estou
iniciará.
Exchange O
SharePoint
Microsoft Te
Descober ta
Filtragem
Limites d
Advance
Yammer - (/
Multi-geo -
Dynamics 3
Observação:
administraçã
Power Platf
Power Ap
Observaç
defender-atp
Microsoft 3
Microsoft C
Stream - (/st
Barreiras de
Para o restante,
Logs de ativida
Office 365 tem u
não conter tudo
alguns clientes e
Exemplos de Mic
Azure AD (ati
Exchange Ras
Sistemas thre
App Security,
proteção de i
Microsoft De
Microsoft Gra
É importante pri
conformidade. O
Da perspectiva d
RBAC integrado
requisito do clie
dimensão). Para
recomendamos
Diagrama de alt
há outras abord
Teams com o Az
Combinar todos
tempos de reten
por diante. Depo
(ou outro tipo de
Os logs não têm
Logs com Micro
diferentes têm d
Vale a pena men
vulnerabilidades
Muitos clientes g
Há diferentes ab
partida.
Azure
Muitas vezes, so
Azure e o SaaS (
vários locatários
complexidade si
segurança/ident
É importante en
clientes que estã
geralmente tam
1. Quero colabo
2. Envie cada um
3. Depois que to
unificada par
abrangendo
O Azure Role-Ba
RBAC, você pode
necessário para
mais informaçõe
RBAC é importa
Nuvem é um óti
clientes passo a
vários elemento
Como você pode
(ex.: Políticas do

Conclusão
Iniciado como u
pronto para se a
organização. Ess
Aguardando alg
que vemos entre
organizar uma v
Barre
um p
15/06/20

Neste artigo, Ko
de segurança qu
obstáculos.

Sobre o au

Em minha funçã
fornecer diretriz
para clientes que
ajudar a transfor
inclui detecção e
postura de segu
na segurança co
Foi muito satisfa
nos últimos dois
remotamente de
também servira
necessidade ime
dívidas de segur
operar nessas ci
A boa notícia é q
rapidamente sua
que tenho encon
obstáculos.
Atualmente, vivo
formas de ativid
usuário de dispo
corporativos alé
aproveitar os rec
desafios de segu
dessa mudança,
Isso também sig
(SOC). Trabalhe
estratégia de ne
feito, as organiza
alterações nos n
Onde eu vejo os
operações e as e
prazos rígidos p
para revisar e pl
componentes de
que parecem tra
complexidade ad
Os clientes que n
de gerenciamen
cargas de trabal
proteção de dad
conformidade d
equipe de Opera
maximizará o va

Criar um p
Em seguida, ado
perímetro de seg
tentativa de aces
confie, sempre v
também permite
de nuvem sofist
o acesso a recur
Para uma config

Controles
Muitas equipes d
para um mundo
"forçar" as ferram
projetados para
necessidade de u
Active Directory
bem como acess

Procurar f
Outro obstáculo
segurança. O us
segurança emer
intenções, as fer
complexas. Isso,
pode manipular.
constante.
A abordagem "s
"melhores de ra
que funcionam e
com proteção in
uma organizaçã
rapidamente os

Balancear
À medida que eu
começar com a c
segurança com b
alto da funciona
segurança for m
o uso de serviço
funcionalidade e
As organizações
reconhecem que
são os maiores i
trabalho. Eles m
os riscos de expo
bloqueado, regis
segurança dobra
aplicativos mal-i
total de recursos
multifato segura
mesmo tempo q
transformando a
permite que seu
treinamento ou
transformação d
Para ajudá-lo a l
abordagem met

REC URSO

Principais tarefa
ao trabalho em

Microsoft 365 C
empresas

Recomendações

Recomendações

Treinamento do

docs.security.com

Todos esses recu


necessidades da
Netw
vista
15/06/20

Neste artigo, Ed
para conectivida

Sobre o au

Atualmente, sou
Eu tenho trabalh
menores com vá
todo o mundo e
locais em várias
requisitos de con
com segurança e
Com um plano d
movido dois dos
estado do seu la
sempre os mesm
qualquer platafo

Não é a re
Não importa qu
equipes de rede
política de segur
disposto a se en
fáceis, mais econ
Quando esse tip
como estão e po
conectar com se
mantendo a seg
servidor proxy f
Só porque v
Estacionamen
poderiam ou
Segurança n
dinheiro, rote
Office 365 é
serviço SaaS
Internet, você
aos padrões
necessário fa
Os pontos de
backhaul de t
eles possam
acesso à Inte
bloqueio são
que seus usu
aplicativos de
Se o DNS não
ruim, seja rec
do ISP ou ou
Só porque e
constanteme
implantadas
de segurança
Office 365 f
deseja fazer e
rede e antes
tráfego sensí
absolutamen

Onde esco
Embora haja mu
encontro com m
tempo.
Recursos insufic
Muito poucos cl
usuários funcion
Breakout localiz
Todo o resto nes
backhauling do
saída está em ou
cliente e velocid
todos os nossos
rotear o tráfego
mínima.
O tráfego de re
Obviamente, par
DNS da Microso
termos de Intern
que as solicitaçõ
não dê a eles saí
servidores DNS
tenha cuidado co
parte do mundo
Para proxy ou n
Uma das primei
proxy. Office 365
deve ser tratado
inspeção de con
conexões criptog
preste atenção à
Temos três categ
proxy. O padrão
A maioria dos cl
percebem que q
roteador extra ca
Web entendem,
segurança extra.
Permitir e Padrã
Por fim, conside
medida que mai
para que ele não
sobrecarregados
queremos usar 8
transferência.
Inspeção TLS sig
inspecionar todo
você dimensiono
Streaming não
Os únicos serviç
Teams usa o UD
tráfego de stream
apresentando de
ficam fora de or
Quando você nã
se um pacote TC
pacote ausente p
outros pacotes c
(lembre-se de M
experiência de u
Teams usar um p
vezes.
O túnel dividido
Mas não é. Toda
desabilitaremos
Forçar uma cone
segurança. Ele a
UDP a fazer um
E, a menos que v
tema muito com
estão vendo imp
se conectem usa
otimizar a categ
É uma correção
Office 365 conec

Os erros d
Muitas vezes, o m
serviço funciona
equipes de segu
metas. Esperamo
necessário para
métodos, ajuda
informações, val
de segurança ra
dependência sob
Se sua organizaç
inspecionar para
é uma proposta
Se você vai perm
seu arquivo PAC
pelo túnel VPN.

Conclusão
Dezenas de milh
suas funções crí
Não importa qu
conexões VPN, s
tráfego de seus
sua rede é a sed
baseiam em com
performant.

Leitura po
Os Office 365 de
URLs e intervalo
Gerenciar ponto
URL do serviço W
Avaliando a con
Rede do Office 3
Avaliando a con
Ajuste de desem
Plano de solução
Redes de Distrib
Teste de conectiv
Como a Microso
Blog de rede do
Office 365 conec
Visão
21/03/20

O Microsoft 365
trabalhem junto
O Microsoft 365
empresas de mé

Compone
O Microsoft 365

SERVIÇ O S

Serviços de prod
nuvem

Windows 10 Ent

Gerenciamento
segurança

Planos
O Microsoft 365

N O M E DO P L A N

E3
N O M E DO P L A N

Se você tem o M
Identidade e
Proteção de I
Microsoft 36
Risco Interno
Os usuários do M
Microsoft 365 E5
Para saber mais,

Visão gera
O pôster do Mic
Os benefícios
pilares de val
Planos do Mi
Os principais
habilitada.
A Biblioteca d
comuns da o
Esse pôster de d
você a encontrar
empresas. Ele in
como gerenciam

Fim do su
O Windows 7 ch
Estes produtos c
Office 2010
Exchange Ser
O SharePoint Se
Para obter um re
confira o Pôster
Este pôster de u
para evitar que o
com caminhos p
Você também po

Planejar e
Existem três man
empresas:
Em parceria c
Com o FastTr
Confira FastT
Com a ajuda
Os consultor
incorporar to
Faça você me
Inicie com o R
de produtivid
Para um exempl
365 para empre
Microsoft 36
Permite aos e
uma experiên
Microsoft 36
Capacite os f

Melhor ju
Otimize a produ
365 para empre
produtos oferec
Uma identida
Aplicativos lo
Segurança ab
Uma infra-es
Aqui está um ex

Para obter mais


educacional, bai
Treinamen

Para saber mais


Microsoft 365 C

Confira ta
Página de produ

Você também pode gostar