Escolar Documentos
Profissional Documentos
Cultura Documentos
A Microsoft 365 de soluções corporativas fornece diretrizes para a implementação de recursos Microsoft 365,
especialmente onde os recursos se cruzam tecnologias, incluindo Teams diagramas de arquitetura.
IT EM DESC RIÇ Ã O
PDF | Visio
Atualizado em janeiro de 2021
IT EM DESC RIÇ Ã O
PDF | Visio
Atualizado em maio de 2020
Migrar para o Microsoft 365
A Microsoft fornece ferramentas para migrar seus compartilhamentos de arquivos de rede locais e sites do
SharePoint Server para Microsoft 365 com ênfase na proteção e garantia da segurança do conteúdo durante a
migração. Este conjunto de ilustrações demonstra os vários métodos disponíveis para mover seu conteúdo para
SharePoint, Teams e OneDrive e como seus dados fluem pelo processo.
IT EM DESC RIÇ Ã O
Contém:
Migração de compartilhamento de arquivos
Migração do Servidor do Microsoft Office SharePoint
Online
Para obter mais informações, consulte Migrar seu
conteúdo para Microsoft 365.
PDF|Visio
Atualizado em março de 2021
IT EM DESC RIÇ Ã O
Contém:
Proteção de informações e prevenção contra perda
de dados da Microsoft
Políticas de retenção e rótulos de retenção
Barreiras de informações
Conformidade em comunicações
Gerenciamento de riscos internos.
Inclusão de dados de terceiros
IT EM DESC RIÇ Ã O
PDF | Visio
Atualizado em março de 2020
IT EM DESC RIÇ Ã O
PDF | Visio
Atualizado em fevereiro de 2020
IT EM DESC RIÇ Ã O
Contém:
Fluxo de trabalho de ponta a ponta em um único
ambiente
Fluxo de trabalho de ponta a ponta em um ambiente
Microsoft 365 multi-geo
Fluxo de dados de ponta a ponta que suporta o fluxo
de trabalho EDRM
PDF | Visio
Atualizado em março de 2021
PDF | PowerPoint
Atualizado em junho de 2021
Para obter mais informações, consulte o artigo para este cartaz: Configurar sua infraestrutura para o trabalho
híbrido com Microsoft 365.
Confira também
Modelos de arquitetura para SharePoint, Exchange, Skype for Business e Lync
Guias do Laboratório de Teste (TLGs) para adoção de nuvem
Ilustrações da nuvem da Microsoft para arquitetos
de IT
15/06/2021 • 5 minutes to read
Esses cartazes de arquitetura de nuvem dão informações sobre serviços de nuvem da Microsoft, incluindo
Microsoft 365, Azure Active Directory (Azure AD), Microsoft Intune, Microsoft Dynamics 365 e soluções híbridas
no local e na nuvem.
Os tomadores de decisão e arquitetos de TI podem usar esses recursos para determinar as soluções ideais para
suas cargas de trabalho e para tomar decisões sobre os principais componentes de infraestrutura, como rede,
identidade e segurança.
IT EM DESC RIÇ Ã O
IT EM DESC RIÇ Ã O
PDF |
Atualizado em abril de 2021
Rede de nuvem da Microsoft para arquitetos de IT
O que os arquitetos de TI precisam saber sobre redes para plataformas e serviços em nuvem da Microsoft.
IT EM DESC RIÇ Ã O
IT EM DESC RIÇ Ã O
IT EM DESC RIÇ Ã O
PDF | Visio
Atualizado em agosto de 2017
Microsoft 365 infográficos para seus usuários
15/06/2021 • 3 minutes to read
Esses infográficos representam práticas recomendadas para trabalhar e colaborar em Microsoft 365.
Compartilhe-os com seus usuários para ajudar a garantir que eles aproveitem o armazenamento seguro e o
compartilhamento de arquivos, a realização de reuniões colaborativas e muito mais.
Encontre mais infográficos Office download no site Microsoft 365 treinamento.
Dicas de segurança
Baixe este infográfico com dicas de segurança para os membros da sua equipe - se sua equipe é uma
organização empresarial ou sem fins lucrativos, como uma campanha política:
IT EM DESC RIÇ Ã O
IT EM DESC RIÇ Ã O
IT EM DESC RIÇ Ã O
Ajudar nossos parceiros e clientes a projetar e projetar novas soluções é importante. Diagramas de arquitetura
como os incluídos em nossas diretrizes podem ajudar a comunicar decisões de design e as relações entre
componentes em um ambiente. Usamos um conjunto de símbolos e ícones juntamente com Visio para criar os
diagramas de arquitetura que criamos e estamos fornecendo essas ferramentas aqui para ajudá-lo a criar um
diagrama de arquitetura personalizado para sua próxima solução.
Você pode ver esses ícones, símbolos e modelos em ação em arquivos baixáveis disponíveis nas seguintes
páginas:
Ilustrações de produtividade
Modelos de arquitetura em nuvem da Microsoft
Termos e download
A Microsoft permite o uso desses ícones em diagramas de arquitetura, materiais de treinamento ou
documentação. Você pode copiar, distribuir e exibir os ícones somente para o uso permitido, a menos que a
Microsoft conceda permissão explícita. Microsoft reserves all other rights.
B AIXAR ÍC O NE S SV G E
PNG
B AIXAR V ISIO M O D E LO S E
E S TÊ N C ILS
Para assegurar e otimizar a produtividade e colaboração do trabalhador remoto, configure sua infraestrutura de
TI e de nuvem para permitir o trabalho remoto e fornecer acesso às informações, ferramentas e recursos de sua
organização no local e na nuvem. Esta solução passa pela implantação de camadas principais de infraestrutura
que capacitam seus funcionários a fazer seu melhor trabalho, onde quer que estejam.
Os funcionários híbridos podem trabalhar no local ou remotamente em uma combinação de locais. Permitir que
os funcionários trabalhem fora do escritório é importante para várias organizações para:
Contratar e manter funcionários que não estão dispostos a ser realocados ou requerem um ambiente de
trabalho flexível.
Reduzir o deslocamento dos funcionários, deixando-os com mais tempo para serem produtivos e para
atividades de redução de estresse fora do trabalho.
Economizar espaço no escritório.
O Microsoft 365 tem os recursos para permitir que seus funcionários híbridos trabalhem no local ou
remotamente.
NOTE
Se você é novo no Microsoft 365, confira estes recursos.
Assista a esse vídeo para obter uma visão geral do processo de implementação.
Para profissionais de TI que gerenciam infraestrutura local e baseada em nuvem para permitir a produtividade
do funcionário híbrido, esta solução oferece estes recursos principais:
Conectado
De qualquer lugar do mundo e a qualquer momento, os funcionários remotos podem acessar:
Serviços e dados baseados em nuvem na sua assinatura do Microsoft 365.
Recursos da organização, como os oferecidos por centros de dados de aplicativos locais.
Seguro
Os logins são protegidos com autenticação multifator (MFA) e os recursos de segurança internos do
Microsoft 365 e do Windows 10 protegem contra malwares, ataques maliciosos e perda de dados.
Gerenciado
Os dispositivos dos seus funcionários híbridos podem ser gerenciados na nuvem com configurações de
segurança, aplicativos permitidos e exigir conformidade com a integridade do sistema.
Colaborativo e produtivo
Seus funcionários híbridos podem ser tão produtivos quanto locais, de uma maneira altamente
colaborativa com:
Reuniões on-line e sessões de bate-papo com o Teams.
Áreas de trabalho compartilhadas para armazenamento de arquivos baseados em nuvem com
acessibilidade global e colaboração em tempo real com o SharePoint e o OneDrive.
Tarefas e fluxos de trabalho compartilhados para dividir o trabalho e realizar as tarefas.
Para uma experiência perfeita de entrada, suas contas de usuário dos Serviços de domínio do Active Directory
(AD DS) locais devem ser sincronizadas com o Azure Active Directory (Azure AD). Para proteger os dispositivos
com Windows 10, eles devem ser registrados no Intune. Veja a seguir uma visão geral da infraestrutura.
Para habilitar as funcionalidades do Microsoft 365 para seus funcionários híbridos, utilize esses recursos do
Microsoft 365.
MFA imposta com Acesso Condicional Exija MFA com base nas propriedades Microsoft 365 E3 ou E5
da entrada com políticas de Acesso
Condicional.
MFA imposta com Acesso Condicional Exija MFA com base no risco de o Microsoft 365 E5 ou E3 com as
baseado em risco usuário entrar no Microsoft Defender licenças do Azure AD Premium P2
para Identidade.
Proxy do Aplicativo Azure AD Forneça acesso remoto seguro para Exige uma assinatura paga do Azure
aplicativos baseados na web paga
hospedados em servidores da intranet.
VPN de Ponto a Site do Azure Criar uma conexão segura do Exige uma assinatura paga do Azure
dispositivo de um trabalhador remoto paga
para sua intranet por meio de uma
rede virtual do Azure.
Área de Trabalho Virtual do Windows Suporte a funcionários remotos que só Exige uma assinatura paga do Azure
podem usar seus dispositivos pessoais paga
e não gerenciados com as áreas de
trabalho virtuais que estão sendo
executadas no Azure.
Gateway dos Serviços de Área de Criptografe comunicações e impeça Exige licenças separadas do Windows
Trabalho Remota que os hosts RDS sejam expostos Server
diretamente à Internet.
Para critérios de segurança e conformidade, confira Implantar segurança e conformidade para funcionários
remotos.
Para obter um resumo de 2 páginas dessa solução, consulte o pôster Capacitar funcionários híbridos.
Também é possível baixar este pôster no formato do PowerPoint e imprimi-lo em papel tamanho carta, ofício ou
tabloide (11 x 17).
Próximas etapas
Use essas etapas para proteger e otimizar o acesso aos servidores e serviços em nuvem da sua organização e
maximizar a produtividade do seu funcionário híbrido.
1. Aumentar a segurança de entrada com a MFA
2. Fornecer acesso remoto a aplicativos e serviços e aplicativos locais
3. Implantar serviços de segurança e conformidade
4. Implantar o gerenciamento de pontos de extremidade em seus dispositivos, PCs e outros pontos de
extremidade
5. Implantar aplicativos e serviços de produtividade de funcionário híbrido
6. Treinar os funcionários e responder comentários sobre o uso
Para ver como uma organização multinacional fictícia, mas representativa, montou sua infraestrutura para o
trabalho híbrido, confira Resposta e infraestrutura da Contoso à COVID-19 para trabalho híbrido.
Etapa 1. Aumentar a segurança de entrada para
funcionários híbridos com a MFA
15/06/2021 • 9 minutes to read
Para aumentar a segurança das entradas dos seus trabalhadores híbridos, use a autenticação multifator (MFA). A
MFA exige que as entradas do usuário estejam sujeitas a uma verificação adicional, além da senha da conta do
usuário. Mesmo que um usuário mal-intencionado determine uma senha de conta de usuário, ele também
deverá responder a uma verificação adicional, como uma mensagem de texto enviada a um smartphone antes
do acesso ser concedido.
PLANO REC O M EN DA Ç Ã O
Planos do Microsoft 365 (sem licenças do Microsoft Azure Habilitar os padrões de segurança no Microsoft Azure Active
AD Premium P1 ou P2) Directory. Os padrões de segurança no Microsoft Azure
Active Directory incluem a MFA para usuários e
administradores.
Microsoft 365 E3 (inclui licenças do Azure AD Premium P1) Use políticas de Acesso Condicional Comuns para configurar
as seguintes políticas:
- Exigir MFA para administradores
- Exigir MFA para todos os usuários
- Bloquear autenticação herdada
Microsoft 365 E5 (inclui licenças do Azure AD Premium P2) Aproveitando as vantagens do Azure AD Identity Protection,
comece a implementar o conjunto recomendado de Acesso
Condicional e políticas relacionadas da Microsoft criando
estas políticas:
- Exigir MFA quando o risco de entrada for médio ou alto
- Bloquear clientes sem suporte para a autenticação
moderna
- Usuários de alto risco devem alterar a senha
Padrões de segurança
Os padrões de segurança são um novo recurso para assinaturas pagas ou de avaliação do Microsoft 365 e
Office 365 criadas após 21 de outubro de 2019. Essas assinaturas têm padrões de segurança ativados, o que
exige que todos os seus usuários usem a MFA com o aplicativo Microsoft Authenticator .
Os usuários têm 14 dias para se registrar na MFA com o aplicativo Microsoft Authenticator em seus
smartphones, que começa na primeira vez em que eles entram depois de os padrões de segurança terem sido
habilitados. Após 14 dias, o usuário não poderá entrar até que o registro da MFA seja concluído.
Os padrões de segurança garantem que todas as organizações tenham um nível básico de segurança para a
entrada do usuário, que é habilitado por padrão. Você pode desativar os padrões de segurança em favor da MFA
com políticas de Acesso Condicional ou para contas individuais.
Para obter mais informações, confira esta visão geral dos padrões de segurança.
M ÉTO DO DE
A UT EN T IC A Ç Ã O
M ÉTO DO H A B IL ITA DO DESA B IL ITA DO A DIC IO N A L
Padrões de segurança Não é possível usar políticas Pode usar políticas de Aplicativo Microsoft
de Acesso Condicional Acesso Condicional Authenticator
Políticas de Acesso Se alguma delas estiver Se todas estiverem Especificado pelo usuário
Condicional habilitada, você não poderá desabilitadas, você poderá durante o registro da MFA
habilitar os padrões de habilitar os padrões de
segurança segurança
Resultados da Etapa 1
Após a implantação da MFA, seus usuários:
Necessitam usar a MFA para entradas.
Concluíram o processo de registro da MFA e estão usando a MFA para todas as entradas.
Pode usar SSPR para redefinir suas próprias senhas.
Próxima etapa
Continue com a Etapa 2 para fornecer acesso remoto a aplicativos e serviços locais.
Etapa 2. Fornecer acesso remoto a aplicativos e
serviços locais
01/07/2021 • 11 minutes to read
Se sua organização usa uma solução VPN de acesso remoto, geralmente com servidores VPN na borda da rede
e clientes VPN instalados nos dispositivos dos usuários, os usuários podem usar conexões VPN de acesso
remoto para acessar aplicativos e servidores locais. Mas pode ser necessário otimizar o tráfego para os serviços
baseados na nuvem do Microsoft 365.
Se os seus usuários não usarem uma solução VPN, você poderá usar o Proxy de Aplicativo do Microsoft Azure
Active Directory e a VPN Ponto a Site (P2S) do Azure para fornecer acesso, dependendo de todos os aplicativos
serem baseados na Web.
Aqui estão as configurações primárias para o acesso remoto:
Você já está usando uma solução VPN de acesso remoto.
Você não está utilizando uma solução VPN de acesso remoto e deseja que seus funcionários remotos
utilizem seus computadores pessoais.
Você não está usando uma solução VPN de acesso remoto, você possui identidade híbrida e precisa de
acesso remoto apenas a aplicativos locais baseados na Web.
Você não está usando uma solução VPN de acesso remoto e precisa acessar aplicativos locais, alguns dos
quais não são baseados na Web.
Confira este fluxograma para obter as opções de configuração de acesso remoto abordadas neste artigo.
Com as conexões de acesso remoto, você também pode usar a Área de Trabalho Remota para conectar os
usuários a um computador local. Por exemplo, um trabalhador remoto pode utilizar a Área de Trabalho Remota
para se conectar ao Computador do seu escritório a partir o seu dispositivo Windows, iOS ou Android. Uma vez
conectados remotamente, eles podem usá-la como se estivessem sentados na frente dela.
Isso permite que o cliente VPN envie e receba o tráfego crucial do serviço em nuvem do Microsoft 365
diretamente pela Internet e para o ponto de entrada mais próximo da rede Microsoft.
Para obter mais informações e orientações, confira Otimizar a conectividade do Office 365 para usuários
remotos usando o túnel dividido da VPN.
Para obter mais informações, confira esta visão geral do Proxy de Aplicativo do Microsoft Azure Active
Directory.
NOTE
O Proxy do aplicativo Azure Active Directory não está incluído na assinatura do Microsoft 365. Você deve pagar por uso
com uma assinatura separada do Azure.
NOTE
O Azure P2P VPN não está incluído na assinatura do Microsoft 365. Você deve pagar por uso com uma assinatura
separada do Azure.
Para obter mais informações, consulte esta visão geral da Área de Trabalho Virtual do Windows.
NOTE
A Área de Trabalho Virtual do Windows não está incluída na assinatura do Microsoft 365. Você deve pagar por uso com
uma assinatura separada do Azure.
Proteja seus serviços de Área de trabalho remota com o Gateway dos
serviços de área de trabalho remota.
Se você estiver usando os Serviços de Área de Trabalho Remota da Microsoft (RDS) para permitir que os
funcionários se conectem a computadores baseados no Windows em sua rede local, você deve usar um
Gateway dos serviços de área de trabalho remota da Microsoft em sua rede Microsoft Edge. O gateway usa a
Segurança da Camada de Transporte (TLS) para criptografar o tráfego e impede que o computador local que
hospeda o RDS seja exposto diretamente à Internet.
Resultados da Etapa 2
Após a implantação de uma solução de acesso remoto para seus trabalhadores remotos:
Existe uma solução VPN de acesso remoto instalada Você configurou seu cliente VPN de acesso remoto para o
túnel dividido e para a categoria Otimizar dos pontos de
extremidade do Microsoft 365.
Não existe uma solução VPN de acesso remoto instalada e Você configurou o Proxy de Aplicativo do Azure.
você precisa de acesso remoto somente a aplicativos locais
baseados na Web
Não existe uma solução VPN de acesso remoto instalada e Você configurou a VPN P2S do Azure.
você precisa acessar aplicativos locais, alguns dos quais não
são baseados na Web
Trabalhadores remotos estão usando seus dispositivos Você configurou a Área de Trabalho Virtual do Windows.
pessoais em casa
C O N F IGURA Ç Ã O DE A C ESSO REM OTO RESULTA DO S
Os funcionários remotos estão usando as conexões de RDS Você implantou um Gateway dos Serviços de área de
para os sistemas locais trabalho remota na rede Microsoft Edge.
Próxima etapa
Prossiga com a etapa 3 para implantar o Centro de segurança do Microsoft 365 e serviços de conformidade
para proteger seus aplicativos, dados e dispositivos.
Etapa 3: implantar segurança e conformidade para
funcionários híbridos
01/07/2021 • 8 minutes to read
Para funcionários híbridos, alguns dos quais nunca vão ao escritório ou vão raramente, a segurança e a
conformidade são uma parte importante da solução. Todas as comunicações ocorrem pela Internet, em vez de
serem confinadas a uma intranet organizacional.
Há algo que você e seus funcionários podem fazer para se manterem produtivos, ao mesmo tempo que reduz o
risco de segurança cibernética e mantém a conformidade com suas políticas internas e normas de dados.
O trabalho remoto precisa desses elementos de segurança e conformidade:
Acesso controlado aos aplicativos de produtividade que os funcionários híbridos usam, como o Microsoft
Teams
Acesso controlado e proteção dos dados que os funcionários híbridos criam e usam, como conversas de chat
ou arquivos compartilhados
Proteção de dispositivos com Windows 10 contra malware e outros tipos de ataques cibernéticos
Proteção de emails, arquivos e sites com rótulos consistentes para níveis de confidencialidade e proteção
Prevenção contra o vazamento de informações
Aderência a regulamentações de dados regionais
Aqui estão os recursos do Microsoft 365 que fornecem serviços de segurança e conformidade para os
funcionários híbridos.
Segurança
Proteja seus aplicativos e dados com estes recursos de segurança do Microsoft 365.
Microsoft Defender para Office 365 Proteja seus aplicativos e dados da Microsoft 365 E3 ou E5
Microsoft 365— como mensagens de
email, documentos do Office e
ferramentas de colaboração—de um
ataque.
Microsoft Cloud App Security Proteja seus serviços baseados em Licença do Microsoft 365 E5 ou licença
nuvem - Microsoft 365 e outros individual do Microsoft Cloud App
aplicativos SaaS - contra ataques. Security
Sua primeira etapa deve ser obter informações e usar o Microsoft Secure Score.
Consulte as 12 Principais tarefas das equipes de segurança para apoiar o trabalho em casa para obter mais
informações.
Para obter mais informações sobre a segurança no Microsoft 365, consulte Documentação de segurança do
Microsoft 365.
Conformidade
Cumpra os requisitos normativos ou políticas internas com estes recursos de conformidade do Microsoft 365.
Proteção contra Perda de Dados (DLP) Detectar, avisar e bloquear Microsoft 365 E3 ou E5
compartilhamento arriscado,
inadvertido ou impróprio, como o
compartilhamento de dados com
informações pessoais, interna e
externamente.
Controle de Aplicativos de Acesso Impeça que dados confidenciais sejam Microsoft 365 E3 ou E5
Condicional baixados em dispositivos pessoais dos
usuários.
Conformidade em comunicações Detecte, capture e execute ações de Microsoft 365 E5 ou Microsoft 365 E3
correção para mensagens inadequadas com os complementos de
em sua organização. conformidade e gerenciamento de
risco interno do Office Insider
C A P C IDA DE O U REC URSO P O R Q UE EU P REC ISO DISSO L IC EN Ç A S
Gerenciamento de riscos internos Detectar, investigar e agir nos riscos Microsoft 365 E5 ou Microsoft 365 E3
maliciosos e inadvertidos em sua com os complementos de
organização. O Microsoft 365 pode conformidade e gerenciamento de
detectar esses tipos de riscos mesmo risco interno do Office Insider
quando um trabalhador está usando
um dispositivo não gerenciado.
Consulte Tarefas rápidas de introdução à Conformidade do Microsoft 365 para obter mais informações.
Resultados da Etapa 3
Para seus funcionários híbridos, você implementou:
Segurança
Acesso controlado a aplicativos e dados que funcionários híbridos usam para se comunicar e
colaborar
Proteção contra malware para dados de serviço de nuvem, email e dispositivos com Windows 10
Conformidade
Rotulamento consistente para níveis de confidencialidade e proteção
Políticas de prevenção contra o vazamento de informações
Aderência a regulamentações de dados regionais
Próxima etapa
Continue na Etapa 4 para gerenciar seus dispositivos, PCs e outros pontos de extremidade.
Etapa 4. Implantar o gerenciamento de pontos de
extremidade em seus dispositivos, PCs e outros
pontos de extremidade
15/06/2021 • 7 minutes to read
Com funcionários híbridos, é necessário oferecer suporte a um número crescente de dispositivos pessoais. O
gerenciamento de pontos de extremidade é uma abordagem de segurança baseada em políticas que exige que
os dispositivos obedeçam a critérios específicos antes de receberem acesso aos recursos. O Microsoft Endpoint
Manager oferece um ambiente de trabalho e recursos de gerenciamento modernos para manter seus dados
seguros na nuvem e no local.
O Microsoft Endpoint Manager fornece serviços e ferramentas para gerenciar dispositivos móveis,
computadores desktop, máquinas virtuais, dispositivos incorporados e servidores, combinando os seguintes
serviços que você já conhece e utiliza.
Microsoft Intune
O Microsoft Intune é um serviço baseado em nuvem com foco no gerenciamento de dispositivos móveis (MDM)
e no gerenciamento de aplicativos móveis (MAM) que vem incluído no Microsoft 365.
MDM: Para os dispositivos pertencentes à organização, você pode exercer um controle total, que inclui as
configurações, os recursos e a segurança. Os dispositivos serão “matriculados” no Intune sempre que
utilizarem políticas do Intune referentes a regras e configurações. Por exemplo, você pode configurar
exigências de senha e PIN, criar uma conexão de VPN, configurar a proteção contra ameaças e muito
mais.
MAM: As pessoas que trabalham remotamente podem não querer que você tenha um controle total de
seus dispositivos pessoais, também conhecidos como dispositivos “BYOD”, do inglês “traga seu próprio
dispositivo”. Você pode oferecer opções aos seus funcionários híbridos e ainda assim proteger a sua
organização. Por exemplo, os funcionários híbridos podem matricular seus dispositivos se desejarem ter
acesso total aos recursos da sua organização. Alternativamente, se esses usuários desejarem acesso
somente ao email ou ao Microsoft Teams,poderão optar por aplicar políticas de proteção de aplicativos
que exigem uma autenticação multifator (MFA) para o uso desses aplicativos.
Para obter mais informações, confira a visão geral do Microsoft Intune.
Gerenciador de Configurações
O Gerenciador de Configurações é uma solução de gerenciamento local para gerenciar desktops, servidores e
laptops que estão na sua rede ou baseada na Internet. Use o Gerenciador de Configurações para implantar
aplicativos, atualizações de software e sistemas operacionais. Você também pode monitorar a conformidade,
consultar e agir sobre os clientes em tempo real e muito mais. Você pode habilitá-lo para a nuvem para ele se
integrar com o Intune, Azure Active Directory, Microsoft Defender para Ponto de Extremidade e outros serviços
em nuvem.
Para obter mais informações, confira a visão geral do Gerenciador de Configurações.
Co-gerenciamento
O co-gerenciamento combina seu investimento existente no Gerenciador de Configurações no local com a
nuvem, usando o Intune e outros serviços de nuvem do Microsoft 365. Você decide se a autoridade de
gerenciamento para diferentes cargas de trabalho será o Gerenciador de Configurações ou o Intune.
O gerenciamento compartilhado utiliza recursos na nuvem baseados no Intune, entre eles o acesso condicional
e a aplicação da conformidade de dispositivos. Algumas tarefas são mantidas no local e outras são executadas
na nuvem.
Para mais informações, confira esta visão geral do co-gerenciamento.
Windows Autopilot
O Windows Autopilot é uma plataforma de implantação do Windows de autoatendimento e sem intervenções.
Inclui uma coleção de tecnologias que você utiliza para instalar e pré-configurar novos dispositivos, deixando-os
prontos para uso produtivo. Você também pode usar o Windows Autopilot para redefinir, redirecionar e
recuperar dispositivos.
O Windows Autopilot permite que o departamento de Ti pré-configure dispositivos com pouca ou nenhuma
infraestrutura para gerenciar, por meio de um processo simples e fácil.
Da perspectiva do usuário, são necessárias apenas algumas operações simples para deixar seu dispositivo
pronto para uso.
Da perspectiva do profissional de TI, a única interação necessária do usuário final é conectar-se a uma rede e
verificar suas credenciais.
Para obter mais informações, confira a visão geral do Windows Autopilot.
Recursos técnicos de administração para o gerenciamento de pontos
de extremidade
Roteiro de gerenciamento de dispositivos para Microsoft 365
Como registrar diferentes tipos de dispositivos para gerenciamento de dispositivos móveis (MDM)
Como educar seus usuários finais sobre o Microsoft Intune
Resultados da Etapa 4
Você está usando o conjunto de recursos e funcionalidades do Endpoint Manager para gerenciar dispositivos
móveis, computadores desktop, máquinas virtuais, dispositivos incorporados e servidores.
Próxima etapa
Prossiga para a Etapa 5 para fazer com que seus funcionários híbridos usem os aplicativos de produtividade do
Microsoft 365, como o Microsoft Teams.
Passo 5: Implementar aplicativos e serviços de
produtividade para trabalhadores híbridos
15/06/2021 • 10 minutes to read
Para serem produtivas, as pessoas precisam se comunicar e colaborar umas com as outras. Elas precisam se
reunir, conversar por voz e texto, criar novos conteúdos e compartilhar informações e arquivos, trocar emails e
gerenciar calendários e tarefas. O Microsoft 365 fornece serviços baseados em nuvem para todas estas funções
importantes:
Aplicativos para desktop e dispositivos Microsoft 365 Apps Crie novo conteúdo ou colabore em
móveis do Office conteúdo existente com versões do
Word, PowerPoint, Excel e Outlook que
são instaladas em seu computador
local e receba recursos contínuos e
atualizações de segurança.
Próxima etapa
Prossiga para a Etapa 6 para treinar seus usuários e monitorar o sucesso deles.
Etapa 6: Treinar os funcionários e responder
comentários sobre o uso
15/06/2021 • 2 minutes to read
Resultados da Etapa 6
Seus funcionários híbridos são treinados e há um fórum aberto e responsivo para eles fornecerem um feedback
e postarem problemas com segurança, conformidade, acesso remoto e aplicativos de produtividade.
Configurar a colaboração segura com Microsoft 365
e Microsoft Teams
15/06/2021 • 18 minutes to read
Ser capaz de compartilhar facilmente informações com as pessoas certas ao evitar o excesso de
compartilhamento é fundamental para o sucesso de uma organização. Isso inclui poder compartilhar dados
confidenciais com segurança apenas com aqueles que devem ter acesso a eles. Dependendo do projeto, isso
pode incluir o compartilhamento de dados confidenciais com pessoas de fora da sua organização.
Esta orientação de solução de colaboração inclui dois componentes para ajudá-lo:
Implantar Microsoft Teams com o nível de proteção certo para cada projeto
Configurar o compartilhamento externo com as configurações de segurança apropriadas para cada projeto
Se ferramentas de colaboração de conteúdo versáteis e fáceis de usar não estão disponíveis, os usuários
geralmente colaboram enviando documentos por email. Esse é um método de colaboração tedioso e propenso
a erros e pode aumentar o risco de compartilhamento inadequado de informações. Se as pessoas acharem
muito difícil compartilhar informações, poderão reverter o uso de produtos de consumo que não são
governados por IT. Isso pode representar um risco ainda maior.
Com Microsoft 365, você pode implantar Teams com uma variedade de configurações que ajudam:
Proteger sua propriedade intelectual
Habilitar colaboração fácil
Criar um equilíbrio entre segurança e usabilidade que aumenta a satisfação do usuário e reduz o risco de
sombra de IT
A maioria das organizações tem uma variedade de informações, com graus variáveis de sensibilidade e graus
variáveis de impacto nos negócios se as informações são compartilhadas inadequadamente. Dependendo da
sensibilidade de uma determinada informação, talvez você queira permitir o compartilhamento com:
Qualquer pessoa (não autenticada)
Pessoas dentro da organização
Pessoas específicas dentro da organização
Pessoas específicas dentro e fora da organização
Informações como folhetos de marketing são destinadas a compartilhar amplamente fora da organização.
Informações como menus de cafeteria não são destinadas ao compartilhamento externo, mas não teriam
impacto comercial se fossem compartilhadas externamente. Esses tipos de informações precisam de pouca ou
nenhuma proteção.
Esses mesmos folhetos de marketing, enquanto estão em desenvolvimento, só podem ser compartilhados
dentro da organização. Nesse caso, as configurações de compartilhamento padrão no Teams podem ser
suficientes.
As informações sobre um novo produto que está em desenvolvimento podem ser consideradas confidenciais,
mesmo dentro da organização. Um grau maior de proteção pode ser apropriado nesse caso. Você pode
restringir o acesso a essas informações a membros de uma equipe específica, por exemplo. Dependendo do
projeto, talvez seja necessário colaborar com pessoas de fora da sua organização, como um fornecedor ou uma
organização parceira.
Informações essenciais para o sucesso da sua organização ou que têm requisitos rigorosos de segurança ou
conformidade podem exigir níveis ainda maiores de proteção.
Para todos os cenários mencionados acima, você pode usar as equipes no Microsoft Teams para armazenar,
compartilhar e colaborar nas informações.
Para configurar a colaboração segura, use esses recursos Microsoft 365 e recursos.
Microsoft Defender para Office 365 Cofre Anexos para SPO, OneDrive e Microsoft 365 E1, E3 e E5
Teams; Cofre Documentos; Cofre Links
para Teams
Governança de colaboração
Microsoft 365 oferece muitas opções para governar sua solução de colaboração. Recomendamos que você use
esse conteúdo de implantação juntamente com o conteúdo de governança de colaboração para criar a melhor
solução de colaboração para sua organização.
Usando Teams para todos os tipos de dados
Para gerenciar o acesso a informações com diferentes sensibilidades, desenvolvemos três camadasdiferentes de
proteção para Teams . Você pode personalizar qualquer uma dessas camadas para melhor atender às
necessidades ou à sua empresa.
Essas camadas - linha de base , sensível e altamente sensível - aumentam gradualmente as proteções que
ajudam a evitar o excesso de compartilhamento e o possível vazamento de informações, conforme mostrado na
tabela a seguir.
C A M A DA DE L IN H A DE C A M A DA A LTA M EN T E
- B A SE C A M A DA SEN SÍVEL SEN SÍVEL
GEREN C IA R A C O L A B O RA Ç Ã O EM EQ UIP E C O M O
T REIN A M EN TO : M IC RO SO F T T EA M S
GEREN C IA R A C O L A B O RA Ç Ã O EM EQ UIP E C O M O
T REIN A M EN TO : M IC RO SO F T T EA M S
Iniciar >
SharePoint
Iniciar >
Proteção de informações
P ROT E JA A S IN F O RM A Ç Õ ES DA EM P RESA C O M O
T REIN A M EN TO : M IC RO SO F T 365
P ROT E JA A S IN F O RM A Ç Õ ES DA EM P RESA C O M O
T REIN A M EN TO : M IC RO SO F T 365
Iniciar >
Identidade e acesso
Iniciar >
T EA M S SH A REP O IN T
Ilustrações
Essas ilustrações ajudarão você a entender como grupos e equipes interagem com outros serviços no Microsoft
365 e quais recursos de governança e conformidade estão disponíveis para ajudá-lo a gerenciar esses serviços
em sua organização.
Grupos no Microsoft 365 para arquitetos de TI
O que os arquitetos de TI precisam saber sobre os grupos no Microsoft 365
IT EM DESC RIÇ Ã O
PDF | Visio
Atualizado em junho de 2019
PDF | Visio
Atualizado em abril de 2019
Confira também
Documentação do Centro de segurança do Microsoft 365
Documentação de conformidade do Microsoft 365
Bem-vindo ao Microsoft Teams
Configurar equipes com três camadas de proteção
01/07/2021 • 17 minutes to read
Os artigos nesta série fornecem recomendações para configurar equipes no Microsoft Teams e seus sites do
Microsoft Office SharePoint Online associados, para obter uma proteção de arquivos que equilibre segurança
com facilidade de colaboração.
Este artigo define quatro configurações diferentes, começando com uma equipe pública com as políticas de
compartilhamento mais abertas. Cada configuração adicional representa uma etapa significativa na proteção,
enquanto a capacidade de acessar e colaborar em arquivos armazenados dentro de equipes é reduzida para o
conjunto relevante de membros da equipe.
As configurações nesse artigo se alinham às recomendações da Microsoft para três níveis de proteção de dados,
identidades e dispositivos:
Proteção de linha de base
proteção confidencial
Proteção altamente confidencial
Para obter mais informações sobre os níveis e as capacidades recomendadas para cada nível, consulte
Ilustrações do Microsoft Cloud for Enterprise Architects
L IN H A DE B A SE L IN H A DE B A SE A LTA M EN T E
- ( P ÚB L IC O ) ( PA RT IC UL A R) C O N F IDEN C IA L C O N F IDEN C IA L
Quem tem acesso? Todas as pessoas na Somente membros Somente membros Somente membros
organização, da equipe. Outras da equipe. da equipe.
incluindo usuários pessoas podem
B2B. solicitar acesso ao
site associado.
Acesso de convidado Convidados novos Convidados novos Convidados novos Convidados novos
no nível do site e existentes e existentes e existentes ou e existentes ou
(padrão). (padrão). Somente pessoas Somente pessoas
da sua da sua
organização , organização ,
dependendo das dependendo das
necessidades da necessidades da
equipe. equipe.
L IN H A DE B A SE L IN H A DE B A SE A LTA M EN T E
- ( P ÚB L IC O ) ( PA RT IC UL A R) C O N F IDEN C IA L C O N F IDEN C IA L
Acesso a dispositivos Acesso total a Acesso total a Permitir acesso Bloquear acesso .
não gerenciados no par tir de par tir de limitado, somente
nível do site aplicativos da área aplicativos da área na Web .
de trabalho, de trabalho,
aplicativos móveis aplicativos móveis
e da Web (padrão). e da Web (padrão).
A opção Equipes com isolamento de segurança, uma variação da opção altamente confidencial, usa um rótulo
de confidencialidade exclusivo para uma equipe, o que proporciona mais segurança. Você pode usar este rótulo
para criptografar arquivos, e somente membros dessa equipe poderão lê-los.
A proteção da linha de base inclui equipes públicas e privadas. As equipes públicas podem ser descobertas e
acessadas por qualquer pessoa na organização. As equipes privadas podem ser descobertas e acessadas apenas
por membros da equipe. Ambas as configurações restringem aos proprietários da equipe o compartilhamento
do site do Microsoft Office SharePoint Online associado, para ajudar no gerenciamento de permissões.
As equipes de proteção confidencial e altamente confidencial são equipes privadas, nas quais o
compartilhamento e a solicitação de acesso ao site associado são limitados e os rótulos de confidencialidade
são usados para definir políticas de compartilhamento de convidados, acesso de dispositivos e criptografia de
conteúdo.
Rótulos de confidencialidade
As camadas confidencial e altamente confidencial usam rótulos de confidencialidade para ajudar a proteger a
equipe e seus arquivos. Para implementar estas camadas, você deve habilitar os rótulos de confidencialidade
para proteger o conteúdo no Microsoft Teams, grupos do Office 365 e sites do Microsoft Office SharePoint
Online.
Embora a camada de linha de base não exija rótulos de confidencialidade, considere criar um rótulo "geral" e
exigir que todas as equipes sejam rotuladas. Isso ajudará a garantir que os usuários façam uma escolha
consciente em relação à confidencialidade ao criar uma equipe. Se você planeja implantar as camadas
confidencial ou altamente confidencial, recomendamos a criação de um rótulo "geral" que você pode usar para
equipes de linha de base e para arquivos que não são confidenciais.
Se você não conhece os rótulos de confidencialidade, recomendamos a leitura do artigo Introdução aos rótulos
de confidencialidade.
Se você já implementou rótulos de confidencialidade em sua organização, considere como os rótulos usados
nas camadas confidencial e altamente confidencial se ajustam à sua estratégia geral de rotulação.
Compartilhamento de convidados
Se você precisar colaborar com pessoas de fora da sua organização, recomendamos configurar a integração do
Microsoft Office SharePoint Online e OneDrive com o Microsoft Azure Active Directory B2B para obter a melhor
experiência de compartilhamento e administração.
O compartilhamento de convidados de Equipes está desativado por padrão, embora o compartilhamento para
grupos do Office 365 (onde a associação da equipe é armazenada) e o Microsoft Office SharePoint Online
estejam ativados. Ativamos o compartilhamento de Equipes na camada de linha de base e você pode desativá-
lo, se necessário, nas camadas confidencial e altamente confidencial, usando um rótulo de confidencialidade.
O rótulo de confidencialidade afeta apenas o compartilhamento de convidados da equipe. As configurações de
compartilhamento de convidados para o site do Microsoft Office SharePoint Online associado são controladas
separadamente, e você deve alinhar as duas configurações para as camadas confidencial e altamente
confidencial.
Na camada altamente confidencial, configuramos o rótulo de confidencialidade para criptografar arquivos aos
quais ele é aplicado. Se você precisar que os convidados tenham acesso a estes arquivos, deverá conceder
permissões a eles ao criar o rótulo.
É altamente recomendável que você deixe o compartilhamento de convidados ativado para a camada de linha
de base e para as camadas confidencial ou altamente confidencial se precisar colaborar com pessoas de fora da
organização. Os recursos de compartilhamento de convidados no Microsoft 365 fornecem uma experiência de
compartilhamento muito mais segura e controlável do que o envio de arquivos como anexos em mensagens de
email. Também reduz o risco de TI sombra, em que os usuários usam produtos de consumo não controlados
para compartilhar com colaboradores externos legítimos.
Confira as seguintes referências para criar um ambiente de compartilhamento de convidados seguro e
produtivo para a sua organização:
Práticas recomendadas para compartilhar arquivos e pastas com usuários não autenticados
Limitar a exposição acidental a arquivos ao compartilhar arquivos com pessoas de fora da sua organização
Criar um ambiente de compartilhamento de convidados seguro
O uso de uma política que afete todos os serviços do Microsoft 365 pode levar a uma melhor segurança e uma
melhor experiência para os usuários. Por exemplo, quando você bloqueia o acesso a dispositivos não
gerenciados apenas no Microsoft Office SharePoint Online, os usuários podem acessar o chat em uma equipe
com um dispositivo não gerenciado, mas perderão o acesso quando tentarem acessar a guia Arquivos . Usar o
aplicativo de nuvem do Office 365 ajuda a evitar problemas com dependências de serviço.
Próxima etapa
Comece configurando o nível de linha de base de proteção. Se necessário, você pode adicionar proteção
confidencial e altamente confidencial sobre a linha de base.
Confira também
Segurança e conformidade no Microsoft Teams
Políticas de alerta no centro de conformidade e segurança
Configurar equipes com proteção de linha de base
01/07/2021 • 8 minutes to read
Neste artigo, veremos como implantar equipes com um nível de linha de base de proteção. Esse nível permite
aos usuários uma grande variedade de opções de colaboração, melhorando o gerenciamento de permissões e
fornecendo proteção básica contra o compartilhamento em excesso. As proteções recomendadas para esse
nível incluem políticas de acesso a dispositivos e identidades e proteção contra malware. Além disso, você pode
aplicar políticas de acesso condicional e proteções contra perda de dados, conforme necessário.
Proteções iniciais
Como primeira etapa, recomendamos que você configure as políticas básicas de acesso a dispositivos e
identidade. Para saber mais, confira Recomendações de política para proteger conversas, grupos e arquivos no
Teams.
Também recomendamos ativar os recursos básicos do Defender para Office 365 para proteção contra malware
em documentos, anexos e links. Recomendamos ativar cada uma das opções na tabela a seguir.
OPÇ ÃO IN F O RM A Ç Õ ES
Links Seguros para o Microsoft Teams Links seguros do Office 365 no Teams
Links Seguros
NOTE
Depois de habilitá-la, pode levar até 24 horas para que a configuração de convidado do Teams se torne ativa.
O compartilhamento de convidados é habilitado por padrão para grupos do Office 365 e SharePoint, no
entanto, se você alterou anteriormente qualquer uma das configurações de compartilhamento de convidados
da sua organização, recomendamos que examine Colaborar com convidados em uma equipe para garantir que
o compartilhamento de convidados esteja disponível no Teams.
Proteções adicionais
O Microsoft 365 oferece métodos adicionais para proteger seu conteúdo. Considere se as seguintes opções
ajudariam a melhorar a segurança da sua organização.
Faça com que os convidados concordem com os termos de uso.
Configurar uma política de tempo limite de sessão para convidados.
Criar tipos de informações confidenciais e usar a proteção contra perda de dados para definir políticas de
acesso a informações confidenciais.
Confira também
Gerenciar políticas de reunião no Teams
Introdução ao gerenciamento de riscos internos
Configurar equipes com proteção para dados
altamente confidenciais
15/06/2021 • 12 minutes to read
Neste artigo, examinamos a criação de uma equipe com um nível de proteção altamente confidencial.
Certifique-se de ter concluído as etapas em Implantar equipes com proteção de linha de base antes de seguir as
etapas deste artigo. A camada altamente confidencial oferece as seguintes proteções adicionais sobre a camada
de linha de base:
Um rótulo de confidencialidade para a equipe que permite ativar ou desativar o compartilhamento de
convidados e limita o acesso ao conteúdo do Microsoft Office SharePoint Online a somente Web para
dispositivos não gerenciados. Este rótulo também pode ser usado para classificar arquivos.
Um tipo de link de compartilhamento padrão mais restritivo
Somente os proprietários da equipe podem criar canais privados.
Demonstração de vídeo
Assista a este vídeo para ver um passo a passo dos procedimentos descritos neste artigo.
Compartilhamento de convidados
Dependendo da natureza da sua empresa, você pode ou não querer ativar o compartilhamento de convidados
para equipes que contenham dados altamente confidenciais. Se você planeja colaborar com pessoas de fora da
sua organização na equipe, recomendamos ativar o compartilhamento de convidados. O Microsoft 365 inclui
vários recursos de segurança e conformidade para ajudar você a compartilhar conteúdo confidencial com
segurança. Geralmente, esta é uma opção mais segura do que enviar conteúdo por email diretamente para
pessoas de fora da sua organização.
Para obter detalhes sobre como compartilhar com convidados com segurança, confira os seguintes recursos:
Limitar a exposição acidental a arquivos ao compartilhar arquivos com pessoas de fora da sua organização
Criar um ambiente de compartilhamento de convidados seguro
Para permitir ou bloquear o compartilhamento de convidados, usamos uma combinação de um rótulo de
confidencialidade para a equipe e controles de compartilhamento no nível do site para o Microsoft Office
SharePoint Online associado, ambos discutidos mais adiante.
Rótulos de confidencialidade
Para o nível de proteção altamente confidencial, usaremos um rótulo de confidencialidade para classificar a
equipe. Este rótulo também pode ser usado para classificar e criptografar arquivos individuais nesta ou em
outras equipes ou em outros locais de arquivos, como o Microsoft Office SharePoint Online ou o OneDrive.
Como primeira etapa, você deve habilitar os rótulos de confidencialidade para o Teams. Confira Usar rótulos de
confidencialidade para proteger o conteúdo no Microsoft Teams, grupos do Office 365 e sites do Microsoft
Office SharePoint Online para obter detalhes.
Se você já possui rótulos de confidencialidade implantados em sua organização, considere como este rótulo se
ajusta à sua estratégia geral de rotulação. Você pode alterar o nome ou as configurações, se necessário, para
atender às necessidades da sua organização.
Depois de ativar os rótulos de confidencialidade para o Teams, a próxima etapa é criar o rótulo.
Para criar um rótulo de confidencialidade
1. Abra o Centro de conformidade do Microsoft 365.
2. Em Soluções , clique em Proteção de informações .
3. Clique em Criar um rótulo .
4. Dê um nome ao rótulo. Sugerimos Confidencial , mas você pode escolher um nome diferente se esse já
estiver em uso.
5. Adicione um nome de exibição e uma descrição e clique em Avançar .
6. Na página Definir o escopo para este rótulo , selecione Arquivos e emails e Grupos e sites e clique
em Avançar .
7. Na página Escolher configurações de proteção para arquivos e emails , clique em Avançar .
8. Na página *Rotulagem automática para arquivos e emails**, clique em Avançar .
9. Na página Definir configurações de proteção para grupos e sites , selecione Configurações de
privacidade e acesso de usuário externo e Configurações de acesso ao dispositivo e
compar tilhamento externo e clique em Avançar .
10. Na página Definir privacidade e configurações de acesso de usuário externo , em Privacidade ,
selecione a opção Privado .
11. Se desejar permitir o acesso de convidado, em Acesso de usuário externo , selecione Permitir que
proprietários do Grupo Microsoft 365 adicionem pessoas de fora de sua organização ao grupo
como convidados .
12. Clique em Avançar .
13. Na página Definir compar tilhamento externo e configurações de acesso ao dispositivo , selecione
Controlar compar tilhamento externo de sites rotulados do Microsoft Office SharePoint Online .
14. Em O conteúdo pode ser compar tilhado com , escolha Convidados novos e existentes se estiver
permitindo o acesso de convidado ou Somente as pessoas em sua organização se não.
15. Em Acesso de dispositivos não gerenciados , escolha Permitir acesso limitado apenas à web .
16. Clique em Avançar .
17. Na página Rotulagem automática para colunas do banco de dados , clique em Avançar .
18. Clique em Criar rótulo e, a seguir, clique em Concluído .
Depois de criar o rótulo, você precisará publicá-lo para os usuários que o usarão. Para proteção confidencial,
disponibilizaremos o rótulo para todos os usuários. Publique o rótulo no Centro de conformidade do Microsoft
365, na guia Políticas de rótulo da página Proteção de informações . Se você possuir uma política que se
aplique a todos os usuários, adicione este rótulo a essa política. Se você precisar criar uma nova política, confira
Publicar rótulos de confidencialidade por meio da criação de uma política de rótulos.
Configurações do SharePoint
Sempre que você cria uma nova equipe com o rótulo altamente confidencial, há duas etapas a serem executadas
no Microsoft Office SharePoint Online:
Atualize as configurações de compartilhamento do site no Centro de administração do SharePoint para
atualizar o link padrão de compartilhamento para Pessoas específicas.
Atualize as configurações de compartilhamento do site no próprio site para impedir que os membros
compartilhem o site.
Configurações de link de compartilhamento padrão do site
Para atualizar o tipo de link de compartilhamento padrão do site
1. Abra o Centro de Administração do SharePoint Online.
2. Em Sites , clique em Sites ativos .
3. Clique no site associado à equipe.
4. Na guia Políticas , em Compar tilhamento externo , clique em Editar .
5. Em tipo de link de compartilhamento padrão, desmarque a caixa de seleção igual ao nível da
organização e selecione pessoas específicas (somente as pessoas que o usuário especificar) .
6. Clique em Salvar .
Se deseja criar um script como parte do processo de criação de equipe, você poderá usar o Set-SPOSite com o
-DefaultSharingLinkType Direct parâmetro para alterar o link de compartilhamento padrão para Pessoas
específicas.
Canais privados
Se você adicionar canais privados à equipe, cada canal privado criará um novo site do Microsoft Office
SharePoint Online com as configurações de compartilhamento padrão. Estes sites não estão visíveis no Centro
de Administração do SharePoint Online; portanto, você deve usar o cmdlet Set-SPOSite do Windows PowerShell
para atualizar as configurações de compartilhamento de convidados.
Configurações de compartilhamento de site
Para ajudar a garantir que o site do Microsoft Office SharePoint Online não seja compartilhado com pessoas
que não sejam membros da equipe, limitamos esse compartilhamento aos proprietários.
Para configurar o compartilhamento de site somente para proprietários
1. No Teams, navegue até a guia Geral da equipe que deseja atualizar.
2. Na barra de ferramentas da equipe, clique em Arquivos .
3. Clique nas reticências e em Abrir no SharePoint .
4. Na barra de ferramentas do site do SharePoint subjacente, clique no ícone de configurações e, em seguida,
clique em Permissões do site .
5. No painel Permissões do site , em Compar tilhamento do site , clique em Alterar como os membros
podem compar tilhar .
6. Em Compar tilhar permissões , escolha Proprietários de membros do site e pessoas com
permissões de edição podem compar tilhar arquivos e pastas, mas apenas os proprietários do
site podem compar tilhar o site e em seguida clique em Salvar .
Confira também
Criar e configurar rótulos de confidencialidade e suas políticas
Configurar equipes com proteção para dados
altamente confidenciais
15/06/2021 • 14 minutes to read
Neste artigo, examinamos a criação de uma equipe com um nível de proteção altamente confidencial.
Certifique-se de ter concluído as etapas em Implantar equipes com proteção de linha de base antes de seguir as
etapas deste artigo.
Para esta camada de proteção, criamos um rótulo de confidencialidade que pode ser usado em toda a
organização para equipes e arquivos altamente confidenciais. Somente membros de sua organização e
convidados que você tenha especificado poderão descriptografar arquivos que usem este rótulo. Se você
precisar isolar ainda mais as permissões para que somente os membros de uma equipe específica possam
descriptografar arquivos, confira Implantar uma equipe com isolamento de segurança.
A camada altamente confidencial oferece as seguintes proteções adicionais sobre a camada de linha de base:
Um rótulo de confidencialidade para a equipe que permite ativar ou desativar o compartilhamento de
convidados e bloquear o acesso ao conteúdo do Microsoft Office SharePoint Online para dispositivos não
gerenciados. Este rótulo também pode ser usado para classificar e criptografar arquivos.
Um tipo de link de compartilhamento padrão mais restritivo
Somente os proprietários da equipe podem criar canais privados.
As solicitações de acesso para o site do Microsoft Office SharePoint Online associado estão desativadas.
Demonstração de vídeo
Assista a este vídeo para ver um passo a passo dos procedimentos descritos neste artigo.
Compartilhamento de convidados
Dependendo da natureza da sua empresa, você pode ou não querer ativar o compartilhamento de convidados
para equipes que contenham dados altamente confidenciais. Se você planeja colaborar com pessoas de fora da
sua organização na equipe, recomendamos ativar o compartilhamento de convidados. O Microsoft 365 inclui
vários recursos de segurança e conformidade para ajudar você a compartilhar conteúdo confidencial com
segurança. Geralmente, esta é uma opção mais segura do que enviar conteúdo por email diretamente para
pessoas de fora da sua organização.
Para obter detalhes sobre como compartilhar com convidados com segurança, confira os seguintes recursos:
Limitar a exposição acidental a arquivos ao compartilhar arquivos com pessoas de fora da sua organização
Criar um ambiente de compartilhamento de convidados seguro
Para permitir ou bloquear o compartilhamento de convidados, usamos uma combinação de um rótulo de
confidencialidade para a equipe e controles de compartilhamento no nível do site para o Microsoft Office
SharePoint Online associado, ambos discutidos mais adiante.
Rótulos de confidencialidade
Para o nível de proteção altamente confidencial, usaremos um rótulo de confidencialidade para classificar a
equipe. Este rótulo também pode ser usado para classificar e criptografar arquivos individuais nesta ou em
outras equipes ou em outros locais de arquivos, como o Microsoft Office SharePoint Online ou o OneDrive.
Como primeira etapa, você deve habilitar os rótulos de confidencialidade para o Teams. Confira Usar rótulos de
confidencialidade para proteger o conteúdo no Microsoft Teams, grupos do Office 365 e sites do Microsoft
Office SharePoint Online para obter detalhes.
Se você já possui rótulos de confidencialidade implantados em sua organização, considere como este rótulo se
ajusta à sua estratégia geral de rotulação. Você pode alterar o nome ou as configurações, se necessário, para
atender às necessidades da sua organização.
Depois de ativar os rótulos de confidencialidade para o Teams, a próxima etapa é criar o rótulo.
Para criar um rótulo de confidencialidade
1. Abra o Centro de conformidade do Microsoft 365.
2. Em Soluções , clique em Proteção de informações .
3. Clique em Criar um rótulo .
4. Dê um nome ao rótulo. Sugerimos Altamente confidencial , mas você pode escolher um nome diferente se
este nome já estiver em uso.
5. Adicione um nome de exibição e uma descrição e clique em Avançar .
6. Na página Definir o escopo para este rótulo , selecione Arquivos e emails e Grupos e sites e clique
em Avançar .
7. Na página Escolher configurações de proteção para arquivos e emails , selecione Criptografar
arquivos e emails e clique em Avançar .
8. Na página Criptografia , escolha Definir configurações de criptografia .
9. Em Atribuir permissões a usuários e grupos específicos , clique em Atribuir permissões .
10. Clique em Adicionar todos os usuários e grupos em sua organização .
11. Se houver usuários convidados que devam ter permissões para descriptografar arquivos, clique em
Adicionar usuários ou grupos e adicione-os.
12. Clique em Salvar e, em seguida, clique em Avançar .
13. Na página *Rotulagem automática para arquivos e emails**, clique em Avançar .
14. Na página Definir configurações de proteção para grupos e sites , selecione Configurações de
privacidade e acesso de usuário externo e Configurações de acesso ao dispositivo e
compar tilhamento externo e clique em Avançar .
15. Na página Definir privacidade e configurações de acesso de usuário externo , em Privacidade ,
selecione a opção Privado .
16. Se desejar permitir o acesso de convidado, em Acesso de usuário externo , selecione Permitir que
proprietários do Grupo Microsoft 365 adicionem pessoas de fora de sua organização ao grupo
como convidados .
17. Clique em Avançar .
18. Na página Definir compar tilhamento externo e configurações de acesso ao dispositivo , selecione
Controlar compar tilhamento externo de sites rotulados do Microsoft Office SharePoint Online .
19. Em O conteúdo pode ser compar tilhado com , escolha Convidados novos e existentes se estiver
permitindo o acesso de convidado ou Somente as pessoas em sua organização se não.
20. Em Acesso de dispositivos não gerenciados , escolha Bloquear acesso . (Se você está permitindo
convidados e eles não têm dispositivos gerenciados, você pode querer escolher Permitir acesso limitado
apenas pela web .)
21. Clique em Avançar .
22. Na página Rotulagem automática para colunas do banco de dados , clique em Avançar .
23. Clique em Criar rótulo e, a seguir, clique em Concluído .
Depois de criar o rótulo, você precisará publicá-lo para os usuários que o usarão. Para proteção confidencial,
disponibilizaremos o rótulo para todos os usuários. Publique o rótulo no Centro de conformidade do Microsoft
365, na guia Políticas de rótulo da página Proteção de informações . Se você possuir uma política que se
aplique a todos os usuários, adicione este rótulo a essa política. Se você precisar criar uma nova política, confira
Publicar rótulos de confidencialidade por meio da criação de uma política de rótulos.
Confira também
Criar e configurar rótulos de confidencialidade e suas políticas
Configurar uma equipe com isolamento de
segurança
15/06/2021 • 24 minutes to read
Este artigo fornece recomendações e etapas para configurar uma equipe privada no Microsoft Teams e usar um
rótulo de confidencialidade exclusivo para criptografar arquivos, para que somente os membros da equipe
possam descriptografá-los.
Além do acesso privado, este artigo descreve como configurar o site do Microsoft Office SharePoint Online
associado, que você pode acessar na seção Arquivos de um canal de equipe, para obter a segurança adicional
necessária para armazenar dados altamente regulamentados.
Os elementos de configuração para uma equipe com isolamento de segurança são:
Uma equipe privada
Segurança adicional no site do Microsoft Office SharePoint Online associado à equipe que:
Impede que os membros do site compartilhem o site com outras pessoas.
Impede que aqueles que não são membros do site solicitem acesso a ele.
Um rótulo de confidencialidade especificamente para essa equipe que:
Impede o acesso ao conteúdo do Microsoft Office SharePoint Online a partir de dispositivos não
gerenciados
Permite ou nega o acesso de convidados à equipe, dependendo de seus requisitos
Criptografa documentos aos quais o rótulo é aplicado
IMPORTANT
Certifique-se de ter ativado os rótulos de confidencialidade para proteger o conteúdo em sites do Microsoft Teams, Office
365 e Microsoft Office SharePoint Online antes de prosseguir com as etapas deste artigo.
Assista a esse vídeo para obter uma visão geral do processo de implementação.
Para obter um resumo de 1 página desse cenário, confira o pôster do Microsoft Teams com isolamento de
segurança.
Também é possível descarregar este pôster nos formatos PDF ou PowerPoint e imprimi-lo em papel tamanho
carta, legal, ou tabloide (11 x 17).
Tente esta configuração em seu próprio ambiente de laboratório de teste com estas instruções.
Veja como a Contoso Corporation usou uma equipe isolada para um projeto ultrassecreto neste estudo de caso.
Proteções iniciais
Para ajudar a proteger o acesso à equipe e ao site subjacente do Microsoft Office SharePoint Online, revise as
seguintes práticas recomendadas:
Políticas de acesso de dispositivos e identidades
Políticas de acesso do SharePoint Online
Implantar equipes com proteção de linha de base
Compartilhamento de convidados
Dependendo da natureza do seu negócio, você pode ou não querer ativar o compartilhamento de convidados
para esta equipe. Se você planeja colaborar com pessoas de fora da sua organização na equipe, ative o
compartilhamento de convidados.
Para obter detalhes sobre como compartilhar com convidados com segurança, confira os seguintes recursos:
Limitar a exposição acidental a arquivos ao compartilhar arquivos com pessoas de fora da sua organização
Criar um ambiente de compartilhamento de convidados seguro
Para permitir ou bloquear o compartilhamento de convidados, usamos uma combinação de um rótulo de
confidencialidade para a equipe e controles de compartilhamento no nível do site para o site do Microsoft Office
SharePoint Online associado, ambos discutidos mais adiante.
C O N F IGURA Ç Ã O DO SIT E DO M IC RO SO F T O F F IC E
C O N F IGURA Ç Ã O DO RÓT ULO SH A REP O IN T O N L IN E
Permitir que proprietários de grupos do Office 365 Convidados novos e existentes (padrão para novas
adicionem pessoas de fora da organização aos equipes)
grupos selecionado
Também atualizaremos o tipo de link de compartilhamento padrão para reduzir o risco de compartilhamento
acidental de arquivos e pastas para um público maior que o pretendido.
Para atualizar as configurações do site
1. Abra o Centro de Administração do SharePoint Online.
2. Em Sites , clique em Sites ativos .
3. Clique no site associado à equipe.
4. Na guia Políticas , em Compar tilhamento externo , clique em Editar .
5. Se você permitiu o compartilhamento de convidados ao criar o rótulo confidencial, certifique-se de que
Convidados novos e existentes esteja selecionados. Se você não permitiu o compartilhamento quando
criou o rótulo, escolha Somente pessoas da sua organização .
6. Em Tipo de link de compartilhamento padrão, limpe a caixa de seleção O mesmo que a configuração de
nível de organização e selecione Pessoas com acesso existente .
7. Clique em Salvar .
Canais privados
Se você adicionar canais privados à equipe, cada canal privado criará um novo site do Microsoft Office
SharePoint Online com as configurações de compartilhamento padrão. Como esses sites não estão visíveis no
Centro de Administração do SharePoint Online, você deve usar o cmdlet Set-SPOSite do Windows PowerShell
com os seguintes parâmetros para atualizar as configurações de compartilhamento de convidados:
-SharingCapability Disabled para desativar o compartilhamento de convidados (ativado por padrão)
-DefaultSharingLinkType Internal para alterar o link de compartilhamento padrão para Pessoas específicas
Caso não pretenda usar canais privados com a sua equipe, é recomendável desativar a capacidade dos
membros da equipe de criá-los em Permissões de membro em Configurações da equipe.
Configurações de compartilhamento de site
Para ajudar a garantir que o site do Microsoft Office SharePoint Online não seja compartilhado com pessoas
que não são membros da equipe, limitamos esse compartilhamento aos proprietários. Também limitamos o
compartilhamento de arquivos e pastas aos proprietários da equipe. Isso ajuda a garantir que os proprietários
estejam cientes sempre que um arquivo for compartilhado com alguém de fora da equipe.
Para configurar o compartilhamento de site somente para proprietários
1. No Teams, navegue até a guia Geral da equipe que deseja atualizar.
2. Na barra de ferramentas da equipe, clique em Arquivos .
3. Clique nas reticências e em Abrir no SharePoint .
4. Na barra de ferramentas do site do SharePoint subjacente, clique no ícone de configurações e, em seguida,
clique em Permissões do site .
5. No painel Permissões do site, em Configurações de Compar tilhamento , clique em Alterar
configurações de compar tilhamento .
6. Em Permissões de compar tilhamento , selecione Somente proprietários do site podem
compar tilhar arquivos, pastas e o site e clique em Salvar .
Permissões de site personalizadas
Se você adicionou pessoas com permissões de Visualizador ao rótulo de confidencialidade, poderá adicioná-las
ao site do Microsoft Office SharePoint Online com acesso de Leitura, para que possam acessar os arquivos
facilmente.
Para adicionar usuários ao site
1. No site, clique no ícone de configurações e, em seguida, clique em Permissões do site .
2. Clique em Convidar pessoas e, em seguida, clique em Compar tilhar apenas site .
3. Digite os nomes dos usuários e grupos que você deseja convidar.
4. Para cada pessoa ou grupo que você adicionar, altere as permissões de Edição para Leitura .
5. Escolha se deseja enviar um email para elas com um link para o site.
6. Clique em Adicionar .
Proteções adicionais
O Microsoft 365 oferece métodos adicionais para proteger seu conteúdo. Considere se as seguintes opções
ajudariam a melhorar a segurança da sua organização.
Fazer com que seus usuários convidados concordem com os termos de uso.
Configurar uma política de tempo limite de sessão para convidados.
Criar tipos de informações confidenciais e usar a proteção contra perda de dados para definir políticas de
acesso a informações confidenciais.
Usar as revisões de acesso do Azure Active Directory para revisar periodicamente o acesso à equipe e a
associação.
Confira também
Azure AD Privileged Identity Management
Colaborar com pessoas de fora da sua organização
15/06/2021 • 5 minutes to read
Os recursos de compartilhamento externo no Microsoft 365 oferecem uma oportunidade para que as pessoas
em sua organização colaborem com parceiros, fornecedores, clientes e outras pessoas que não têm uma conta
em seu diretório. Você pode compartilhar equipes ou sites inteiros com pessoas de fora da sua organização ou
apenas arquivos individuais.
Colaborar com pessoas de fora da sua organização consiste em dois componentes principais:
Habilitar o compartilhamento - Configure os controles de compartilhamento entre Azure Active Directory,
Teams, grupos Microsoft 365 e SharePoint para permitir o nível de compartilhamento que você deseja para
sua organização.
Habilitar segurança adicional - Embora os recursos básicos de compartilhamento possam ser configurados
para exigir a autenticação de pessoas de fora da sua organização, o Microsoft 365 fornece muitos recursos
adicionais de segurança e conformidade para ajudá-lo a proteger seus dados e manter suas políticas de
governança ao compartilhar externamente.
Leia Configurar a colaboração segura com Microsoft 365 e Microsoft Teams para saber como o
compartilhamento externo se vincula às diretrizes gerais Microsoft 365 colaboração.
Habilitar o compartilhamento
Por padrão, em Microsoft 365, o compartilhamento com pessoas de fora da sua organização está habilitado.
Muitos cenários de compartilhamento externo funcionam sem configuração posterior. Para confirmar as
configurações de um cenário que você está usando ou habilitar um novo, escolha entre as seguintes opções:
Colaborar em documentos - Saiba como configurar o Microsoft 365 para permitir o compartilhamento e a
colaboração com pessoas de fora da sua organização (convidados e usuários não autenticados) em arquivos
e pastas.
Colaborar em um site - Saiba como configurar o Microsoft 365 para habilitar o compartilhamento
SharePoint sites com convidados.
Colaborar como uma equipe - Saiba como configurar o Microsoft 365 para habilitar a colaboração de
convidados Teams.
Para ver as configurações de compartilhamento de convidados disponíveis em Microsoft 365, consulte
Microsoft 365 referência de configurações de compartilhamento de convidados.
Limitar o compartilhamento
Se alguns dos recursos de compartilhamento no Microsoft 365 conflitam com suas políticas de governança,
consulte Limitar o compartilhamento no Microsoft 365 para saber mais sobre opções para limitar o
compartilhamento.
Tópicos relacionados
Introdução à colaboração de arquivos Microsoft 365
Planejar a colaboração de arquivos SharePoint com Microsoft 365
Colaborar com convidados em um documento
15/06/2021 • 11 minutes to read
Se você precisar colaborar com pessoas de fora da sua organização em documentos SharePoint ou OneDrive,
envie um link de compartilhamento para o documento. Neste artigo, vamos passar pelas etapas de
configuração Microsoft 365 necessárias para configurar links de compartilhamento para SharePoint e OneDrive
para as necessidades da sua organização.
Demonstração de vídeo
Este vídeo mostra as etapas de configuração descritas neste documento.
Convidar usuários
As configurações de compartilhamento de convidados agora estão configuradas; para que os usuários agora
possam compartilhar arquivos e pastas com pessoas fora da sua organização. Confira Compartilhar OneDrive
arquivos e pastas e Compartilhar SharePoint arquivos ou pastas para obter mais informações.
Confira também
Práticas recomendadas para compartilhar arquivos e pastas com usuários não autenticados
Limitar a exposição acidental dos arquivos ao compartilhar com convidados
Integração do Microsoft Office SharePoint Online e OneDrive com Microsoft Azure Active Directory B2B
Colaborar com convidados em um site
15/06/2021 • 11 minutes to read
Se você precisar colaborar com convidados em documentos, dados e listas, poderá usar um SharePoint site. Os
SharePoint modernos são conectados a grupos Microsoft 365 e podem gerenciar a associação ao site e fornecer
ferramentas de colaboração adicionais, como uma caixa de correio compartilhada e um calendário.
Neste artigo, vamos passar pelas etapas de configuração Microsoft 365 necessárias para configurar um site
SharePoint para colaboração com convidados.
Demonstração de vídeo
Este vídeo mostra as etapas de configuração descritas neste documento.
Criar um site
A próxima etapa é criar o site que você planeja usar para colaborar com convidados.
Para criar um site
1. No centro de administração do SharePoint, em sites , clique sites ativos .
2. Clique em Criar .
3. Clique em Site de Equipe .
4. Digite um nome de site e insira um nome para o proprietário do grupo (proprietário do site).
5. Em Configurações avançadas, escolha se deseja que esse site seja público ou privado.
6. Clique em Avançar .
7. Clique em Concluir .
Convidaremos os usuários mais tarde. Em seguida, é importante verificar as configurações de
compartilhamento no nível do site para este site.
Convidar usuários
As configurações de compartilhamento de convidados agora estão configuradas, para que você possa começar
a adicionar usuários internos e convidados ao seu site. O acesso ao site é controlado por meio do grupo de
Microsoft 365 associado, portanto, vamos adicionar usuários lá.
Para convidar usuários internos para um grupo
1. Navegue até o site onde você deseja adicionar usuários.
2. Clique em Link Membros no canto superior direito que indica a contagem de membros.
3. Clique em Adicionar membros .
4. Digite os nomes ou endereços de email dos usuários que você deseja convidar para o site e clique em
Salvar .
Os convidados não podem ser adicionados do site. Você precisa adicioná-los usando Outlook na Web. Portanto,
como pré-requisito para adicionar e convidar convidados a um grupo, clique na URL do site na coluna URL para
navegar até a página específica do site. Nesta página, clique no ícone do iniciador de aplicativos e selecione
Outlook . Esta é a tela da qual você pode convidar convidados para um grupo, para o qual o procedimento é
descrito abaixo.
Para convidar convidados para um grupo
1. Em Grupos , clique no grupo para o qual você deseja convidar convidados.
2. Abra o cartão de visita do grupo, clique em Link Membros no canto superior direito (o link que indica a
contagem de membros).
3. clique em Adicionar membros .
4. Digite os endereços de email dos convidados que você deseja convidar e clique em Adicionar .
5. Clique em Fechar . Observe que você precisa clicar em Fechar somente se você não for o proprietário do
grupo e, como resultado, não tiver permissão para adicionar o convidado ao grupo. Nesses casos, a
solicitação para adicionar o convidado ao grupo é transferida para o proprietário do grupo para aprovação.
Confira também
Práticas recomendadas para compartilhar arquivos e pastas com usuários não autenticados
Limitar a exposição acidental dos arquivos ao compartilhar com convidados
Criar um ambiente de compartilhamento de convidados seguro
Crie uma extranet B2B com convidados gerenciados
Integração do Microsoft Office SharePoint Online e OneDrive com Microsoft Azure Active Directory B2B
Colaborar com convidados em uma equipe
15/06/2021 • 15 minutes to read
Se você precisar colaborar com convidados em documentos, tarefas e conversas, recomendamos o uso do
Microsoft Teams. O Teams fornece todos os recursos de colaboração disponíveis no Office e no Microsoft Office
SharePoint Online com chat persistente e um conjunto personalizável e extensível de ferramentas de
colaboração em uma experiência de usuário unificada.
Neste artigo, vamos percorrer as etapas de configuração do Microsoft 365 necessárias para configurar uma
equipe para colaboração com convidados. Depois de configurar o acesso de convidado, você pode convidar
pessoas para equipes seguindo as etapas em Adicionar convidados a uma equipe no Teams.
Demonstração de vídeo
Este vídeo mostra as etapas de configuração descritas neste documento.
NOTE
Pode levar até vinte e quatro horas para que as configurações de convidados do Teams se tornem ativas depois de
ativadas.
Para conjunto de configurações de link padrão no nível da organização do Microsoft Office SharePoint Online
1. Navegue até a página Compartilhamento no Centro de administração do SharePoint.
2. Em Links de arquivos e pastas , selecione o link de compartilhamento padrão que deseja usar.
3. Caso tenha feito alterações, clique em Salvar .
Convidar usuários
Configurações de compartilhamento de convidados agora estão definidas, para que você possa começar a
adicionar usuários internos e convidados à sua equipe.
Para convidar usuários internos para uma equipe
1. Na equipe, clique em Mais opções (*** ) e, em seguida, clique em Adicionar membro .
2. Toque no nome da pessoa que você quer convidar.
3. Clique em Adicionar e, em seguida, clique em Fechar .
Para convidar pessoas para uma equipe
1. Na equipe, clique em Mais opções (*** ) e, em seguida, clique em Adicionar membro .
2. Digite o endereço de email do convidado que deseja convidar.
3. Clique em Editar informações do convidado .
4. Digite o nome completo do convidadi e clique na marca de verificação.
5. Clique em Adicionar e, em seguida, clique em Fechar .
Confira também
Práticas recomendadas para compartilhar arquivos e pastas com usuários não autenticados
Limitar a exposição acidental dos arquivos ao compartilhar com convidados
Criar um ambiente de compartilhamento de convidados seguro
Crie uma extranet B2B com convidados gerenciados
Integração do Microsoft Office SharePoint Online e OneDrive com Microsoft Azure Active Directory B2B
Opções de compartilhamento ficam esmaecidas ao compartilhar do Microsoft Office SharePoint Online ou
OneDrive
Crie uma extranet B2B com convidados gerenciados
15/06/2021 • 9 minutes to read
Você pode usar Azure Active Directory Gerenciamento de Direitos para criar uma extranet B2B para colaborar
com uma organização parceira que usa Azure Active Directory. Isso permite que os usuários se inscrevam no
site ou equipe da extranet e recebam acesso por meio de um fluxo de trabalho de aprovação.
Com esse método de compartilhamento de recursos para colaboração, a organização do parceiro pode ajudar a
manter e aprovar os convidados em suas extremidades, reduzindo a carga em seu departamento de IT e
permitindo que os mais familiarizados com o contrato de colaboração gerenciem o acesso do usuário.
Este artigo percorre as etapas para criar um pacote de recursos (nesse caso, um site ou uma equipe) que você
pode compartilhar com uma organização parceira por meio de um modelo de registro de acesso autoatendido.
Antes de começar, crie o site ou a equipe que você deseja compartilhar com a organização do parceiro e
habilita-o para compartilhamento de convidados. Confira Colaborar com convidados em um site ou Colaborar
com convidados em uma equipe para obter mais informações. Também recomendamos que você revise Criar
um ambiente de compartilhamento de convidados seguro para obter informações sobre recursos de segurança
e conformidade que você pode usar para ajudar a manter suas políticas de governança ao colaborar com
convidados.
Requisitos de licença
Usar esse recurso requer uma licença do Azure AD Premium P2.
Nuvens especializadas, como o Azure Germany e o Azure China 21Vianet, não estão disponíveis no momento
para uso.
Demonstração de vídeo
Este vídeo demonstra os procedimentos abordados neste artigo.
Depois que o catálogo tiver sido criado, você adicionará o site SharePoint ou a equipe que deseja compartilhar
com a organização do parceiro.
Para adicionar recursos a um catálogo
1. No Azure AD Identity Governance, clique em Catálogos e clique no catálogo onde você deseja adicionar
recursos.
2. Clique em Recursos e clique em Adicionar recursos.
3. Selecione as equipes ou SharePoint sites que você deseja incluir em sua extranet e clique em Adicionar .
Depois de definir os recursos que você deseja compartilhar, a próxima etapa é criar um pacote de acesso, que
define o tipo de acesso que os usuários parceiros são concedidos e o processo de aprovação para novos
usuários parceiros solicitando acesso.
Para criar um pacote de acesso
1. No Azure AD Identity Governance, clique em Catálogos e, em seguida, clique no catálogo onde você
deseja criar um pacote de acesso.
2. Clique em Acessar pacotes e clique em Novo pacote de acesso.
3. Digite um nome e uma descrição para o pacote de acesso e clique em Next: Resource roles .
4. Escolha os recursos do catálogo que você deseja usar para sua extranet.
5. Para cada recurso, na coluna Função, escolha a função de usuário que você deseja conceder aos
convidados que usam a extranet.
6. Clique em Próximo: Solicitações .
7. Em Usuários que podem solicitar acesso, escolha Para usuários que não estão em seu diretório .
8. Verifique se a opção Organizações Conectadas Específicas está selecionada e clique em Adicionar
diretórios .
9. Escolha a organização conectada que você adicionar anteriormente e clique em Selecionar
10. Em Aprovação , escolha Sim para Exigir aprovação .
11. Em Primeiro aprovador, escolha um dos patrocinadores que você adicionou anteriormente ou escolha
um usuário específico.
12. Clique em Adicionar fallback e selecione um aprovador de fallback.
13. Em Habilitar , escolha Sim .
14. Clique em Próximo: Ciclo de Vida .
15. Escolha as configurações de revisão de expiração e acesso que você deseja usar e clique em Next:
Review + Create .
16. Revise suas configurações e clique em Criar .
Se você estiver fazendo parceria com uma organização grande, talvez queira ocultar o pacote de acesso. Se o
pacote estiver oculto, os usuários da organização parceira não verão o pacote em seu portal do Meu Acesso. Em
vez disso, eles devem ser enviados um link direto para se inscrever no pacote. Ocultar o pacote de acesso pode
reduzir o número de solicitações de acesso inadequadas e também pode ajudar a manter pacotes de acesso
disponíveis organizados no portal da organização do parceiro.
Para definir um pacote de acesso como oculto
1. Em Governança de Identidade do Azure AD, clique em Pacotes de Acesso e clique em seu pacote de
acesso.
2. Na página Visão Geral, clique em Editar .
3. Em Propriedades, escolha Sim para Oculto e clique em Salvar .
Confira também
Criar um ambiente de compartilhamento de convidados seguro
Limitar o compartilhamento no Microsoft 365
15/06/2021 • 18 minutes to read
Embora não seja possível desabilitar o compartilhamento interno inteiramente ou remover o botão
compartilhar de sites, há várias maneiras de limitar o compartilhamento no Microsoft 365 para atender às
necessidades da sua organização.
Os métodos de compartilhamento de arquivos são listados na tabela a seguir. Clique no link na coluna método
de compar tilhamento para obter informações detalhadas.
Grupo ou equipe do Microsoft 365 As pessoas com acesso a uma equipe Se o grupo ou a equipe for privada, o
do Microsoft Teams ou ao grupo do compartilhamento de convites para se
Microsoft 365 têm acesso à edição de juntar à equipe vai para o proprietário
arquivos no site associado do para aprovação. Os administradores
SharePoint. podem desabilitar o acesso de
convidados ou usar rótulos de
confidencialidade para impedir o
acesso de pessoas de fora da
organização.
Site do Microsoft Office SharePoint Os usuários podem ter acesso de As permissões de site podem ser
Online proprietário, membro ou visitante em restringidas para que somente
um site do SharePoint e terão esse proprietários de site possam
nível de acesso a arquivos no site. compartilhar o site. Os
administradores podem configurar um
site para somente leitura ou bloquear
o acesso inteiramente.
Compartilhar com pessoas específicas Os membros do site e as pessoas com As permissões de site podem ser
permissões de edição podem conceder restringidas para que somente
permissões diretas a arquivos e pastas proprietários de sites possam
ou compartilhá-los usando links de compartilhar arquivos e pastas. Nesse
pessoas específicas. caso, o acesso direto e o
compartilhamento de link pessoas
específicas por membros do site vai
para o proprietário do site para
aprovação.
Pessoas na sua organização links de Os proprietários e membros do site do Os links Pessoas da sua organização
compartilhamento SharePoint podem compartilhar podem ser desabilitados no nível do
arquivos usando links pessoas em sua site.
organização, que funcionam para
todos dentro da organização.
M ÉTO DO DE C O M PA RT IL H A M EN TO DESC RIÇ Ã O L IM ITA N DO O P Ç Õ ES
Criar sites, grupos e equipes Por padrão, os usuários podem criar Os administradores podem restringir
novos sites, grupos e equipes a partir as pessoas que podem criar sites,
dos quais podem compartilhar grupos e equipes.
conteúdo.
Você também pode restringir as condições em que as pessoas acessam o conteúdo compartilhado. Confira
acesso condicional mais adiante neste artigo para saber mais.
Embora você possa usar os controles de administração descritos neste artigo para limitar o compartilhamento
em sua organização, é altamente recomendável que você considere o uso dos recursos de segurança e
conformidade disponíveis no Microsoft 365 para criar um ambiente de compartilhamento seguro. Confira
Colaboração de arquivos no SharePoint com o Microsoft 365 e Configurar uma equipe com isolamento de
segurança para obter informações.
Para entender como o compartilhamento está sendo usado em sua organização, execute um relatório de
compartilhamento de arquivos e pastas.
NOTE
Se você quiser impedir o compartilhamento de convidados para um determinado grupo ou equipe, poderá fazê-lo usando
o Microsoft PowerShell ourótulos de confidencialidade.
Site do SharePoint
Só é possível limitar o compartilhamento de sites do SharePoint aos proprietários de site. Isso impede que os
membros do site compartilhem o site. Lembre-se de que, se o site estiver conectado a um grupo do Microsoft
365, os membros do grupo poderão convidar outras pessoas para o grupo e esses usuários terão acesso ao site.
Para limitar o compartilhamento de sites aos proprietários
1. No site, clique no ícone de engrenagem e, em seguida, clique em permissões de site .
2. Em Configurações de Compar tilhamento , clique em Alterar configurações de
compar tilhamento .
3. Selecione Proprietários e membros do site e pessoas com permissões de edição podem
compar tilhar arquivos e pastas, mas apenas os proprietários do site podem compar tilhar o
site .
4. Clique em Salvar .
Você pode impedir que os usuários que não são membros do site solicitem acesso desativando as solicitações
de acesso.
Para desativar as solicitações de acesso
1. No site, clique no ícone de engrenagem e, em seguida, clique em permissões de site .
2. Em Configurações de Compar tilhamento , clique em Alterar configurações de compar tilhamento .
3. Desabilite Permitir solicitações de acesso e clique em Salvar .
Para limitar o compartilhamento de sites a domínios específicos, permita ou bloqueie domínios para o site.
Para limitar o compartilhamento do site por domínio
1. No centro de administração do SharePoint, em sites , clique sites ativos .
2. Clique no site que você deseja configurar.
3. Na guia Políticas , em Compar tilhamento externo clique Editar .
4. Em Configurações avançadas para compar tilhamento externo , marque Limitar
compar tilhamento por domínio .
5. Adicione os domínios que deseja permitir ou bloquear e, em seguida, clique em Salvar .
6. Clique em Salvar .
Você pode desabilitar o compartilhamento de convidados para um Microsoft OneDrive individual clicando no
usuário no Centro de administração do Microsoft 365 e selecionando Gerenciar compar tilhamento externo
na guia Microsoft OneDrive .
Se você deseja permitir o compartilhamento com pessoas de fora da sua organização, mas deseja garantir que
todos sejam autenticados, é possível desativar os links Todos (compartilhamento anônimo) para toda a
organização ou para um site individual.
Para desativar os links Todos no nível da organização
1. No centro de administração do SharePoint, em Políticas , clique em Compar tilhamento .
2. Em Compar tilhamento externo , arraste o controle deslizante do SharePoint para baixo para
Convidados novos e existentes .
3. Clique em Salvar .
NOTE
Restringir a criação do grupo restringe a criação da equipe.
Email
Você pode impedir o compartilhamento indesejado de e-mails usando criptografia. Isso impede que os e-mails
sejam enviados ou compartilhados com usuários não autorizados. A criptografia de e-mail pode ser habilitada
usando rótulos de confidencialidade. Confira Restringir o acesso ao conteúdo usando criptografia nos rótulos de
confidencialidade para obter detalhes.
Acesso condicional
O acesso condicional do Azure Active Directory fornece opções para limitar ou impedir o compartilhamento
com pessoas com base no local de rede, integridade do dispositivo, riscos de entrada e outros fatores. O que é o
Acesso Condicional?
O Microsoft Office SharePoint Online fornece integração direta com o acesso condicional do Microsoft Azure
Active Directory para o local de rede e os dispositivos não gerenciados. Veja as seguintes referências para
detalhes:
Controlar o acesso de dispositivos não gerenciados
Controlar o acesso aos dados do SharePoint Online e do OneDrive com base no local de rede
Confira também
Referência das configurações de compartilhamento de convidados do Microsoft 365
Práticas recomendadas para compartilhar arquivos
e pastas com usuários não autenticados
15/06/2021 • 13 minutes to read
O compartilhamento não autenticado (links de Qualquer pessoa) pode ser conveniente e útil em vários cenários.
Qualquer pessoa a maneira mais fácil de compartilhar é usando links: as pessoas podem abrir o link sem
autenticação e podem repassar para outras pessoas.
Normalmente, nem todo o conteúdo de uma organização é apropriado para compartilhamentos não
autenticados. Este artigo aborda as opções disponíveis para ajudá-lo a criar um ambiente em que os usuários
podem usar compartilhamentos não autenticados de arquivos e pastas, mas há medidas de segurança no local
para ajudar a proteger o conteúdo da sua organização.
NOTE
Para que o compartilhamento não autenticado funcione, habilite-o para a sua organização e para a equipe ou site
individual que irão usá-lo. Confira Colaborar com pessoas de fora da sua organização para ver o cenário que você deseja
habilitar.
5. Selecione a opção Estes links devem expirar dentro deste número de dias e digite um número de dias
na caixa.
6. Clique em Salvar .
Observe que, quando um link de Qualquer pessoa expira, o arquivo ou pasta pode ser compartilhado
novamente com um novo link de Qualquer Pessoa.
Você pode definir a validade do link de Qualquer Pessoa para um OneDrive específico usando Definir SPOSite.
Com os links de Qualquer pessoa definidos como Exibir , os usuários ainda podem compartilhar arquivos e
pastas com convidados e conceder permissões de edição usando os links para Pessoas específicas. Esses links
exigem que as pessoas de fora da sua organização se autentiquem como convidados, você pode controlar e
auditar as atividades dos convidados em arquivos e pastas compartilhadas por esses links.
Definir o tipo de link padrão para funcionar apenas para pessoas em
sua organização
Quando o compartilhamento Qualquer pessoa está habilitado para a sua organização, o link de
compartilhamento padrão costuma ser definido como Qualquer pessoa . Embora isso possa ser conveniente
para os usuários, poderá aumentar o risco de compartilhamento não autenticado e sem intenção. Se um usuário
se esquecer de alterar o tipo de link ao compartilhar um documento confidencial, poderá criar acidentalmente
um link de compartilhamento que não exige autenticação.
Você pode atenuar esse risco alterando a configuração de link padrão de um determinado link para que só
funcione para pessoas da sua organização. Os usuários que queiram compartilhar com pessoas não
autenticadas teriam que selecionar especificamente essa opção.
Para definir o link padrão de compartilhamento de arquivos e pastas para a organização
1. Abra o Centro de administração do SharePoint.
2. No painel de navegação esquerdo, clique em Compar tilhamento .
3. Em Links de arquivo e pasta , selecione Somente pessoas em sua organização .
4. Clique em Salvar
Para definir o link padrão de compartilhamento de arquivos e pastas para um site específico
1. Abra o Centro de administração do SharePoint.
2. No painel de navegação esquerdo, expanda Sites e clique em Sites ativos .
3. Selecione o site que deseja alterar e clique em Compar tilhamento .
4. Em Tipo de link de compar tilhamento padrão , desmarque a caixa de seleção Igual à configuração
no nível da organização .
10. Em Ações , clique em Adicionar uma ação e escolha Restringir o acesso ou criptografar o
conteúdo em locais do Microsoft 365 .
11. Marque a caixa de seleção Restringir o acesso ou criptografar o conteúdo em locais do
Microsoft 365 e escolha Somente as pessoas que tiveram acesso ao conteúdo por meio das
opções "Qualquer pessoa com o link" .
12. Clique em Salvar e em Avançar .
13. Escolha suas opções de teste e clique em Avançar .
14. Clique em Enviar e, em seguida, clique em Concluído .
Confira também
Visão geral de rótulos de confidencialidade
Limitar a exposição acidental dos arquivos ao compartilhar com convidados
Criar um ambiente de compartilhamento de convidados seguro
Limitar a exposição acidental de arquivos ao
compartilhar com pessoas de fora da sua
organização
15/06/2021 • 8 minutes to read
Ao compartilhar arquivos e pastas com pessoas de fora da sua organização, há uma variedade de opções para
reduzir as chances de compartilhar acidentalmente informações confidenciais. Você pode escolher a opção
apresentada neste artigo que atenda melhor às necessidades da sua organização.
Filtragem de domínios
Você pode usar as listas permitir ou negar domínio para determinar os domínios que seus usuários podem
compartilhar com pessoas de fora da sua organização.
Com uma lista de permissões, você pode especificar uma lista de domínios que os usuários de sua organização
podem compartilhar com pessoas de fora da sua organização. O compartilhamento com outros domínios está
bloqueado. Se sua organização só colabora com as pessoas presentes em uma lista de domínios específicos,
você pode usar esse recurso para impedir o compartilhamento com outros domínios.
Com uma lista de negações, você pode especificar uma lista de domínios que os usuários da organização não
podem compartilhar com pessoas de fora da sua organização. O compartilhamento com os domínios listados
está bloqueado. Isso poderá ser útil se você tiver concorrentes, por exemplo, que deseja impedir de acessar o
conteúdo da sua organização.
As listas de permissão e negação afetam apenas o compartilhamento com convidados. Os usuários continuarão
podendo fazer compartilhamentos com pessoas de domínios proibidos usando links para Qualquer pessoa caso
você ainda não os tenha desabilitado. Para obter os melhores resultados com listas de permissão e negação de
domínio, cogite desabilitar os links para Qualquer pessoa conforme descrito acima.
Para configurar uma lista de permissão ou negação de domínio
1. No centro de administração do SharePoint, na navegação à esquerda, clique em Compar tilhamento .
2. Em Configurações avançadas para compar tilhamento externo , marque a caixa de seleção Limitar
compar tilhamento externo por domínio .
3. Clique em Adicionar domínios .
4. Selecione se deseja bloquear domínios, digite os domínios e clique em OK.
5. Clique em Salvar .
Caso deseje limitar o compartilhamento por domínio em um nível superior ao SharePoint e ao OneDrive, você
pode permitir ou bloquear convites para usuários B2B de organizações específicas no Azure Active Directory.
(Você deve configurar a integração do SharePoint e do OneDrive com a versão prévia do B2B do Azure AD para
que essas configurações se apliquem ao SharePoint e ao OneDrive).
Confira também
Criar um ambiente seguro de compartilhamento de convidados
Práticas recomendadas para compartilhar arquivos e pastas com usuários anônimos
Criar um ambiente de compartilhamento de
convidados seguro
15/06/2021 • 26 minutes to read
Neste artigo, abordaremos várias opções para criar um ambiente de compartilhamento de convidados seguro
no Microsoft 365. Estes são exemplos para dar uma ideia das opções disponíveis. Você pode usar esses
procedimentos em diferentes combinações para atender às necessidades de segurança e conformidade da sua
organização.
Este artigo inclui:
Configurar a autenticação multifator para os convidados.
Configurar os termos de uso para os convidados.
Configurar revisões trimestrais de acesso dos convidados para verificar periodicamente se eles continuam
precisando de permissões para equipes e sites.
Restringir convidados a acesso somente Web para dispositivos não gerenciados.
Configurar uma política de tempo limite de sessão para garantir que os convidados autentiquem
diariamente.
Criação de um tipo de informação confidencial para um projeto altamente confidencial.
Atribuição automática de um rótulo de confidencialidade a documentos que contêm um tipo de informação
confidencial.
Removendo automaticamente o acesso de convidados de arquivos com um rótulo de confidencialidade.
Algumas das opções discutidas neste artigo exigem que os convidados tenham uma conta do Azure Active
Directory. Para garantir que os convidados sejam incluídos no diretório ao compartilhar arquivos e pastas com
eles, use a integração do SharePoint e do OneDrive com a Visualização B2B do Azure AD.
Observe que não vamos discutir a habilitação das configurações de compartilhamento de convidados neste
artigo. Confira Colaborar com pessoas de fora da sua organização para obter detalhes sobre como habilitar o
compartilhamento de convidados para diferentes cenários.
NOTE
Usar o acesso condicional exige uma licença do Azure AD Premium P1. Para mais informações, confira O que é acesso
condicional.
Mais informações
Termos de uso do Azure Active Directory
11. Na guia Configurações , revise as configurações para conformidade com suas regras de negócios.
Opções adicionais
Há algumas opções adicionais no Microsoft 365 e no Azure Active Directory que podem ajudar a proteger seu
ambiente de compartilhamento de convidado.
Você pode criar uma lista de domínios de compartilhamento permitidos ou negados para limitar com quem
os usuários podem compartilhar. Confira restringir o compartilhamento de conteúdo do SharePoint e do
OneDrive por domínio e Permitir ou bloquear convites para usuários B2B de organizações específicas para
obter mais informações.
Você pode limitar os locatários do Azure Active Directory aos quais seus usuários podem se conectar. Confira
Usar restrições de locatário para gerenciar o acesso aos aplicativos de nuvem SaaS para mais informações.
Você pode criar um ambiente gerenciado em que os parceiros podem ajudar a gerenciar contas de
convidado. Confira Criar uma extranet B2B com convidados gerenciados para obter mais informações.
Confira também
Limitar a exposição acidental dos arquivos ao compartilhar com convidados
Práticas recomendadas para compartilhar arquivos e pastas com usuários não autenticados
Crie uma extranet B2B com convidados gerenciados
Referência de configurações de compartilhamento
de convidados do Microsoft 365
01/07/2021 • 26 minutes to read
Este artigo é uma referência para as diversas configurações que podem afetar o compartilhamento, com
pessoas de fora da sua organização, das cargas de trabalho do Microsoft 365: Teams, Grupos do Microsoft 365,
SharePoint e OneDrive. Essas configurações estão localizadas nos centros de administração do Azure Active
Directory, Microsoft 365, Teams e SharePoint.
NOTE
Essas configurações afetam o SharePoint apenas quando a Integração do Microsoft Office SharePoint Online e do
OneDrive com o Azure Active Directory B2B tiver sido configurada. A tabela a seguir supõe que ela tenha sido
configurada.
Acesso de usuário convidado Os usuários convidados têm acesso Determina as permissões dos
limitado às propriedades e associações convidados no Azure Active Directory.
de objetos de diretório
Restrições de colaboração Permitir o envio de convites para Essa configuração permite especificar
qualquer domínio uma lista de domínios permitidos ou
bloqueados para compartilhamento.
Quando domínios permitidos são
especificados, convites de
compartilhamento só poderão ser
enviados para esses domínios. Quando
domínios negados são especificados,
convites de compartilhamento não
poderão ser enviados para esses
domínios.
Essa configuração afeta as
experiências de compartilhamento
da Microsoft 365, como o Teams e
SharePoint. Você pode permitir ou
bloquear domínios em um nível
mais granular usando a filtragem
de domínios no SharePoint ou
Teams.
Essas configurações afetam como os usuários são convidados ao diretório. Elas não afetam o compartilhamento
com convidados que já estão no diretório.
Microsoft 365
Função de administrador : Administrador global
O Centro de administração do Microsoft 365 tem configurações no nível da organização para
compartilhamento e Grupos do Microsoft 365.
Compartilhamento
Navegação:Centro de administração do Microsoft 365 > Configurações > Configurações da Organização >
Segurança e Privacidade > Compartilhamento
Essas configurações estão no nível da organização. Confira o artigo Criar configurações de um grupo específico
para obter informações sobre como alterar essas configurações no nível de grupo usando o PowerShell.
Teams
A chave de acesso principal de convidado do Teams, Permitir o acesso de convidado no Teams , deve estar
Habilitada para que as outras configurações de convidado estejam disponíveis.
Função do Administrador : Administrador de Serviços do Teams
Acesso de convidados
Navegação: Centro de administração do Teams > Configurações em toda a organização > Acesso de
convidados
Chamadas de convidado
Navegação: Centro de administração do Teams > Configurações em toda a organização > Acesso de
convidados
Reunião de convidados
Navegação: Centro de administração do Teams > Configurações em toda a organização > Acesso de
convidados
As pessoas que usam um código de Desligado Essa configuração permite que você
verificação devem reautenticar após exija que os usuários autenticados com
esses muitos dias uma senha de uso único precisem se
autenticar novamente após um
determinado número de dias.
Links para arquivos e pastas Qualquer pessoa com o link Especifica o link de compartilhamento
exibido por padrão quando um usuário
compartilha um arquivo ou uma pasta.
Os usuários podem alterar a opção
antes de compartilhar, se desejarem.
Se o padrão estiver definido como
Qualquer pessoa com o link e
Qualquer pessoa que compartilha não
tem permissão para um determinado
site, então Somente as pessoas da
sua organização serão exibidas
como padrão para esse site.
Esses links devem expirar dentro desta Desabilitado (sem prazo de expiração). Especifica o número de dias em que
quantidade de dias um link para Qualquer pessoa criado
deve expirar. Os links expirados não
podem ser renovados. Crie um novo
link se precisar continuar compartilhar
além do prazo de expiração.
O conteúdo do site pode ser Varia por tipo de site (veja a tabela Indica o tipo de compartilhamento
compartilhado com abaixo) externo permitido para esse site. As
opções disponíveis aqui estão sujeitas
às configurações de compartilhamento
no nível da organização para o
SharePoint.
Tipo de link padrão de Igual à configuração de nível da Essa configuração permite especificar o
compartilhamento organização link de compartilhamento padrão
apresentado aos usuários neste site. A
opção Igual à configuração no nível da
organização é definida por uma
combinação do nível de settings.te da
organização e do compartilhamento
do site.
SET T IN G PA DRÃ O DESC RIÇ Ã O
Configurações avançadas para os links Igual à configuração de nível da Especifica o número de dias em que
"Qualquer pessoa" organização um link para Qualquer pessoa criado
para um arquivo deste site que deve
expirar. Os links expirados não podem
ser renovados. Crie um novo link se
precisar continuar compartilhar além
do prazo de expiração.
Permissão de vínculo padrão Igual à configuração de nível da Essa configuração permite especificar a
organização permissão padrão (exibir ou editar)
para links de compartilhamento
criados para arquivos neste site.
Sites modernos sem grupo (site de equipe #STS3) Somente pessoas em sua organização
NOTE
O site de comunicação raiz (tenant-name.sharepoint.com) possui uma configuração de compartilhamento padrão
Qualquer pessoa .
Confira também
Visão geral de compartilhamento externo do SharePoint e do OneDrive
Acesso para convidado no Microsoft Teams
Adicionar convidados a grupos do Microsoft 365
Implantar recursos de proteção contra ameaças em
Microsoft 365 E5
15/06/2021 • 9 minutes to read
Esta solução descreve os recursos avançados de proteção contra ameaças Microsoft 365 E5 e por que a
proteção contra ameaças é importante. Confira uma visão geral da proteção contra Microsoft 365 E5 e veja
como abordar a configuração e a configuração da sua organização.
Assista a esse vídeo para obter uma visão geral do processo de implementação.
A tabela a seguir descreve as várias soluções/recursos a ser configuradas e o que elas fazem.
TIP
Organizações com várias equipes de segurança podem implementar recursos em paralelo. Por exemplo, uma equipe pode
configurar o Defender para Office 365 enquanto outra configura o Defender para o Ponto de Extremidade. A configuração
não precisa seguir nossa ordem sugerida exatamente.
Próxima etapa
Continue a configurar recursos de proteção contra ameaças em Microsoft 365.
Configurar recursos de proteção contra ameaças
em Microsoft 365
23/06/2021 • 15 minutes to read
Siga estas etapas para configurar a proteção contra ameaças Microsoft 365.
1. Configurar o Microsoft Defender para Identidade para proteger seus ambientes principais.
2. Proteja todos os controladores de domínio e florestas.
3. Integre alertas do Microsoft Defender para Identidade ao fluxo de trabalho de operações de segurança
(SecOps).
Mais informações sobre o Microsoft Defender for Identity
O que é o Microsoft Defender para Identidade?
Vídeo: Introdução ao Microsoft Defender para Identidade
Implantação do Microsoft Defender para Identidade
1. Revise os pré-requisitos.
2. A Microsoft 365 Defender.
3. Optar por recursos de visualização.
Mais informações sobre Microsoft 365 Defender
O que é o Microsoft 365 Defender?
Novidades no Microsoft 365 Defender
Com o Microsoft Defender para Office 365, as pessoas em toda a sua organização podem se comunicar e
colaborar com mais segurança, com proteção contra ameaças para o conteúdo de email e Office documentos.
Para configurar o Microsoft Defender para Office 365
Segurança do Microsoft 365 Learning módulo: proteja sua organização com segurança
interna e inteligente de Microsoft 365
Esse módulo permite descrever como os recursos de
segurança Microsoft 365 funcionam em conjunto e
articular os benefícios desses recursos de segurança.
Além dessas orientações, a Microsoft recomenda que seus usuários tomem as ações descritas neste artigo:
Proteger sua conta e dispositivos contra hackers e malware. Essas ações incluem:
Usando senhas fortes
Protegendo dispositivos
Habilitando recursos de segurança em computadores Windows 10 e Mac (para dispositivos sem gestão)
A Microsoft também recomenda que os usuários protejam suas contas de email pessoais, seguindo as ações
recomendadas nos seguintes artigos:
Ajudar a proteger sua conta de email Outlook.com
Proteger sua conta do Gmail com verificação em duas etapas
Implantar a proteção de informações para
regulamentos de privacidade de dados com
Microsoft 365
01/07/2021 • 10 minutes to read
Sua organização pode estar sujeita a regulamentos regionais de privacidade de dados que exigem que você
proteja, gerencie e forneça direitos e controle sobre informações pessoais armazenadas em sua infraestrutura
de TI, incluindo no local e na nuvem. O melhor exemplo de uma regulamentação de privacidade de dados é o
RGPD (Regulamento Geral de Proteção de Dados) da União Europeia. A não conformidade com os
regulamentos de privacidade de dados pode resultar em multas substanciais.
Exemplos dos tipos de dados no Microsoft 365 incluem sessões de chat em Microsoft Teams, emails no
Exchange e arquivos em SharePoint e OneDrive. Essa solução fornece orientações sobre como avaliar riscos e
tomar as medidas apropriadas para proteger dados pessoais em Microsoft 365. Isso inclui a identificação de
informações pessoais para que você possa proteger, governar e responder a incidentes de privacidade de dados.
Informações adicionais também são fornecidas sobre o uso de Microsoft 365 de identidade, dispositivo e
proteção contra ameaças para suas necessidades de privacidade de dados.
Esses Microsoft 365 recursos ajudam você a atender aos critérios de proteção de informações.
Microsoft Defender para Office 365 Proteja seus aplicativos e dados da Microsoft 365 E3 e E5
Microsoft 365— como mensagens de
email, documentos do Office e
ferramentas de colaboração—de um
ataque.
Proteção contra Perda de Dados (DLP) Detectar, avisar e bloquear o Microsoft 365 E3 e E5
compartilhamento arriscado,
inadvertido ou inadequado de dados
que contenham informações pessoais,
internas e externamente.
C A P C IDA DE O U REC URSO DESC RIÇ Ã O L IC EN Ç A S
NOTE
Se você já estiver familiarizado com suas obrigações de privacidade de dados e estiver executando em um plano existente,
talvez você queira se concentrar nas diretrizes Impedir, Proteger, Reter e Investigar.
IMPORTANT
Seguir essas diretrizes não necessariamente fará com que você seja compatível com qualquer regulamentação de
privacidade de dados, especialmente considerando o número de etapas necessárias que estão fora do contexto dos
recursos. Você é responsável por garantir sua conformidade e consultar suas equipes legais e de conformidade ou buscar
orientação e orientação de terceiros especializados em conformidade.
Avaliar os regulamentos e os riscos de privacidade de dados aos quais sua organização está sujeita é um
primeiro passo importante antes de implementar qualquer ação de melhoria relacionada, incluindo as que
podem ser alcançadas com recursos e serviços Microsoft 365 dados.
C AT EGO RIA S DE C O N T RO L E
REGUL A M EN TA Ç Ã O A RT IGO / SEÇ Ã O T REC H O T ÉC N IC O A P L IC ÁVEIS
IMPORTANT
Isso não se destina a ser uma lista exaustiva. Consulte o Gerenciador de Conformidade ou seu consultor jurídico ou de
conformidade para obter mais informações sobre a aplicabilidade das seções citadas para as categorias de controle técnico
listadas.
Grande parte dos dados pessoais que estão sujeitos à regulamentação de privacidade de dados geralmente é
coletada e armazenada fora do Microsoft 365. Quaisquer dados pessoais de aplicativos móveis ou da Web
voltados para o consumidor precisariam ter sido exportados desses aplicativos para Microsoft 365 a fim de
estar sujeitos ao exame de privacidade de dados no Microsoft 365.
Sua exposição à privacidade de dados Microsoft 365 pode ser mais limitada em relação aos seus aplicativos
Web e sistemas CRM, que essa solução não aborda.
Também é importante pensar nos seguintes desafios comuns de conformidade de privacidade de dados ao
avaliar seu perfil de risco:
Distribuição de dados pessoais. Quão dispersas são as informações sobre um determinado assunto? É
conhecido o suficiente para convencer os órgãos regulatórios de que os controles adequados estão no local?
Pode ser investigado e remediado, se necessário?
Protegendo contra a exfiltração. Como você protege os dados pessoais de um determinado tipo ou
fonte de serem comprometidos e como responder se foi?
Proteção versus risco. Quais mecanismos de proteção de informações são apropriados em relação ao
risco e como manter a continuidade e a produtividade dos negócios e minimizar o impacto do usuário final
se a intervenção do usuário final for necessária? Por exemplo, a classificação manual ou a criptografia devem
ser usadas?
Retenção de dados pessoais. Por quanto tempo as informações que contêm dados pessoais precisam ser
mantidas por motivos comerciais válidos e como evitar práticas de manutenção para sempre passadas,
balanceadas com as necessidades de retenção para a continuidade dos negócios?
Manipulando solicitações de assunto de dados. Quais mecanismos serão necessários para lidar com
solicitações de assunto de dados (DSRs) e quaisquer ações corretivas, como anonimização, redação e
exclusão?
Monitoramento e relatórios contínuos. Que tipo de técnicas de monitoramento, investigação e relatório
do dia a dia estão disponíveis para os diferentes tipos de dados e fontes?
Limitações no processamento de dados. Há limitações no uso de dados para informações coletadas ou
armazenadas por meio desses métodos que a organização deve refletir nos controles de privacidade? Por
exemplo, os compromissos de que os dados pessoais não serão usados pela equipe de vendas podem exigir
que sua organização coloque mecanismos para impedir a transferência ou armazenamento dessas
informações em sistemas associados à organização de vendas.
Dados dos funcionários necessários para executar funções comerciais diárias
Por natureza, as organizações precisam coletar dados sobre funcionários para fins de identidade eletrônica e RH,
sujeitos ao que concordam em seus contratos de funcionários. Desde que uma pessoa trabalhe para uma
empresa, isso normalmente não é um problema. A organização pode querer colocar mecanismos para evitar
que os atores mal-intencionados exfiltram ou vazem dados pessoais dos funcionários.
Se uma pessoa sair de uma empresa, as organizações geralmente têm processos, procedimentos e
agendamentos de retenção e exclusão para remover contas de usuário, desmantelar caixas de correio e
unidades pessoais e alterar o status do funcionário em coisas como sistemas de recursos humanos. Para
situações em que o litígio está envolvido, um funcionário ou outra parte de uma investigação legal pode ter
motivos válidos para obter informações sobre dados pessoais armazenados nos sistemas da organização. Em
algumas ocasiões, essa parte pode solicitar que esses dados sejam removidos ou anonimizados.
Para atender a essas necessidades, as organizações devem ter processos e procedimentos no local que abordam
necessidades preventivas, detetives e corretivas para facilitar essas solicitações, notando que algumas
informações sobre um funcionário podem ser razoavelmente consideradas cruciais para a continuidade dos
negócios. Por exemplo, informações de que um indivíduo escreveu um arquivo ou realizou uma função.
NOTE
Para técnicas de investigação e correção de dados pessoais Microsoft 365, consulte o monitor e responda ao artigo. Você
também pode querer empregar esquemas automatizados de classificação e proteção para garantir que os dados pessoais
são controlados enquanto estão dentro da organização, bem como impedir que eles deixe a organização em situações
mal-intencionadas de ator. Consulte o artigo proteger informações para obter mais informações.
Dados que a organização tem sobre seus clientes comerciais no cenário B2B
A coleção de informações B2B também é um desafio, pois sua organização pode precisar manter registros de
nomes de clientes e transações em seus vários sistemas para fins de continuidade de negócios e ainda assim
proteger essas informações contra exfiltração inadvertida ou mal-intencionada. Assim como os dados dos
funcionários, as organizações devem ter políticas, procedimentos e controles técnicos no local para proteger
esses dados, bem como age-los de acordo com os agendamentos de retenção e exclusão definidos.
Normalmente, contratos com clientes externos, parceiros e outras entidades com as quais a organização faz
negócios terão linguagem que aborda a manipulação desses dados, incluindo proteção, retenção e exclusão
durante e depois que a entidade tiver uma relação com a organização.
Dados que a organização tem sobre os consumidores que fornecem informações aos serviços online que a
organização gerencia no cenário B2C
Essa categoria é a que a maioria das pessoas pensa para privacidade de dados, devido a muitas instâncias
públicas de vazamento de dados do cliente. Isso pode ser intencional, como um terceiro sob contrato com o
provedor ou não intencional, como a exfiltração por um ator mal-intencionado. A proteção de dados do
consumidor é um dos principais motivos pelos quais a UE e outros aprovaram esses regulamentos. Os
regulamentos de privacidade de dados, como o RGPD e o CCPA, exigem que você faça o planejamento para:
Planos de ação e listas de verificação de prontidão de responsabilidade
Avaliações de impacto da proteção de dados
Notificações de violação
Solicitações de entidades de dados
Se sua organização não fizer uma grande quantidade de coleta de dados direta do consumidor, essa categoria
poderá ser menos um problema. No entanto, talvez você ainda precise passar pelos processos descritos nestes
artigos para atingir a conformidade.
Resumo da Etapa 1
Compreender sua exposição ao risco e à regulamentação de privacidade de dados é um primeiro passo
importante que se baseia em um entendimento fundamental dos cenários de dados pessoais da sua
organização.
Se você não tiver dados pessoais de consumidores em seu ambiente de Microsoft 365 ou ele estiver limitado a
determinadas partes do ambiente e a necessidade de um controle técnico estiver predicado em haver exposição
de dados do tipo consumidor, esse controle técnico pode precisar ser empregado apenas em partes de alto risco
do ambiente, não em todos os lugares.
Embora uma organização externa ou uma recomendação de conjunto de controle padrão, como o Gerenciador
de Conformidade no Microsoft 365, possa ajudar a informar sua estratégia de controle, sua escolha de
implementação deve ser orientada pelo reconhecimento do inventário de dados para quantificar sua exposição
real a riscos.
A maioria das organizações terá alguma exposição a um dos cenários acima. Fazer uma abordagem holística
para a avaliação é importante.
Mitigação de riscos e segurança de informações 1. Você usa ferramentas para examinar dados não
estruturados?
2. Todos os servidores estão atualizados e você
aproveita firewalls para protegê-los?
3. Você executar backups regulares de seus servidores?
4. Você monitora ativamente vazamentos de dados?
5. Você criptografa seus dados em repouso e em
transmissão?
NOTE
Para encontrar quais informações confidenciais você tem em arquivos armazenados no local, consulte a Proteção de
Informações do Azure.
Usar o Gerenciador de Conformidade para
gerenciar ações de melhoria
01/07/2021 • 10 minutes to read
NOTE
As recomendações do Gerenciador de Conformidade não devem ser interpretadas como uma garantia de conformidade.
Você deve avaliar e validar a eficácia dos controles do cliente de acordo com seu ambiente regulatório. Esses serviços
estão sujeitos aos termos e condições nos Termos de Serviços Online. Consulte também Microsoft 365 diretrizes de
licenciamento para segurança e conformidade
Orientações adicionais
Aqui estão algumas dicas importantes para usar o Gerenciador de Conformidade para ajudá-lo a atingir a
conformidade com a regulamentação de privacidade de dados:
Cada regulamentação de privacidade de dados tem uma combinação de controles técnicos,
especificações de documentação e requisitos operacionais, de processo e de relatórios. Todas elas
aparecem nas ações de melhoria.
Para focalizar a exibição de ações de melhoria para sua área de interesse, você pode filtrar por tipo de
ação na guia Soluções no administrador do Gerenciador de Conformidade. Saiba mais sobre como filtrar
a exibição do painel do Gerenciador de Conformidade.
A importância relativa e a prioridade das ações de melhoria identificadas no Gerenciador de
Conformidade devem ser consideradas como parte de uma revisão de risco mais ampla, juntamente com
o risco de privacidade de dados que você determinou que sua organização precisa gerenciar.
Mesmo com a agregação de ações de melhoria em vários requisitos regulatórios, se os modelos de
avaliação de regulamentação do RGPD, LGPD, CCPA e HIPAA-HITECH forem selecionados, por exemplo,
quase 400 ações de melhoria serão listadas no Gerenciador de Conformidade. Para lidar melhor com
essa lista longa, use o filtro de ação de melhoria para reduzir o conjunto de resultados para uma lista
mais gerenciável.
O filtro Categories fornece um meio para filtrar ações de melhoria por meio de um grupo lógico, ao qual
os artigos Track, Prevent, Protect, Retain e Investigate se alinham a essa solução geral.
Alguns dos controles listados nas ações de melhoria podem ser considerados mais diretamente
vinculados a um artigo regulamentar específico, enquanto outros controles podem ser mais associados
indiretamente ao espírito de uma regulamentação e muitas vezes são simplesmente atividades
recomendadas ou práticas recomendadas.
Usar identidade, dispositivo e proteção contra
ameaças para a regulamentação de privacidade de
dados
15/06/2021 • 5 minutes to read
Microsoft 365 oferece vários recursos de proteção contra ameaças, dispositivos e identidades que as
organizações podem empregar para ajudar a cumprir os regulamentos de conformidade relacionados à
privacidade de dados. Este artigo descreve o que os regulamentos de privacidade de dados exigem nessas áreas
e fornece uma listagem de recursos e serviços relacionados Microsoft 365 com links para mais informações
para ajudá-lo a lidar com os requisitos de implementação.
Vários controles de proteção de informações podem ser empregados em sua assinatura para ajudar a lidar com
as necessidades e regulamentos de conformidade de privacidade de dados. Eles incluem o RGPD (Regulamento
Geral de Proteção de Dados), HIPAA-HITECH (a lei de privacidade de cuidados de saúde dos Estados Unidos), a
Lei de Proteção do Consumidor da Califórnia (CCPA) e a LGPD (Lei de Proteção de Dados do Brasil).
Esses controles estão nas seguintes áreas de solução:
Rótulos de confidencialidade
Prevenção de perda de dados (DLP)
Criptografia de Mensagem do Office (OME)
Teams e controles de acesso a sites
NOTE
Esta solução descreve recursos de segurança e conformidade para proteger informações sujeitas a regulamentos de
privacidade de dados. Para ver uma lista completa de recursos de segurança Microsoft 365, consulte Microsoft 365
documentação de segurança. Para ver uma lista completa de recursos de conformidade Microsoft 365, consulte Microsoft
365 documentação de conformidade.
Rótulos de confidencialidade
Os rótulos de sensibilidade da estrutura Proteção de Informações da Microsoft permitem que você classifique e
proteja os dados da sua organização sem prejudicar a produtividade dos usuários e sua capacidade de
colaborar.
Pré -requisitos para rótulos de sensibilidade
Conclua essas atividades antes de implementar qualquer um dos recursos baseados em rótulos de sensibilidade
destacados abaixo:
1. Entenda o seguinte:
Requisitos de negócios. Estabeleça os motivos de negócios para aplicar rótulos de sensibilidade em
sua empresa. Por exemplo, seus requisitos de privacidade de dados para proteção de informações.
Recursos de rótulo de sensibilidade. A rotulagem de sensibilidade pode ficar complexa, portanto,
leia a documentação dos rótulos de sensibilidade antes de começar.
Principais coisas a lembrar Os rótulos de sensibilidade são gerenciados no Centro de
administração de Conformidade da Microsoft, mas as opções de direcionamento e aplicativo variam
significativamente.
Há rótulos de sensibilidade para sites, grupos e Teams no nível do contêiner (as configurações
não se aplicam ao conteúdo dentro do contêiner). Eles são publicados para usuários e grupos
que os aplicam quando um site, grupo ou Equipe é provisionado.
Há rótulos de sensibilidade para conteúdo ativo. Eles também são publicados para usuários ou
grupos, que os aplicam manualmente ou são aplicados automaticamente quando:
O arquivo é aberto/editado/salvo, na área de trabalho do usuário ou SharePoint site.
Um email é redigido e enviado.
Há rótulos de sensibilidade para aplicativo automático para arquivos em repouso no
SharePoint e OneDrive além de emails em trânsito por Exchange. Eles são direcionados para
todos os sites ou específicos e se aplicam automaticamente aos arquivos em repouso nesses
ambientes.
2. Racionalizar a rotulagem de sensibilidade atual com métodos anteriores ou alternativos
Proteção de Informações do Azure
O esquema de rotulagem de sensibilidade atual pode precisar ser reconciliado com qualquer
implementação de rotulagem existente da Proteção de Informações do Azure.
OME
Se você estiver planejando usar a rotulagem de sensibilidade moderna para proteção de email e
métodos de criptografia de email existentes, como o OME, eles podem existir em co-existir, mas
você deve entender os cenários nos quais ambos devem ser aplicados. Consulte Criptografia de
Mensagens do Office 365 novos recursos (OME),que inclui uma tabela comparando a proteção
moderna do tipo de rótulo de sensibilidade com a proteção baseada em OME.
3. Planeje a integração em um esquema mais amplo de proteção de informações. Além da coexistência com
o OME, os rótulos de sensibilidade podem ser usados junto com recursos como Microsoft 365 prevenção
contra perda de dados (DLP) e Microsoft Cloud App Security. Consulte Proteção de Informações da
Microsoft em Microsoft 365 para atingir suas metas de proteção de informações relacionadas à
privacidade de dados.
4. Desenvolva um esquema de classificação e controle de rótulo de sensibilidade. Consulte Classificação de
Dados e Taxonomia do Rótulo deSensibilidade.
Diretrizes gerais
1. Definição de esquema. Antes de usar recursos técnicos para aplicar rótulos e proteção, trabalhe em
toda a sua organização para definir um esquema de classificação. Você pode já ter um esquema de
classificação, o que facilita a adoção de dados pessoais.
2. Iniciando. Comece decidindo o número e os nomes dos rótulos a implementar. Faça essa atividade sem
se preocupar com qual tecnologia usar e como os rótulos serão aplicados. Aplique esse esquema
universalmente em toda a sua organização, incluindo dados que residem no local e em outros serviços
de nuvem.
3. Recomendações adicionais Ao projetar e implementar políticas, rótulos e condições, considere seguir
estas recomendações:
Use o esquema de classificação existente (se for o caso). Muitas organizações já estão usando
a classificação de dados em algum formulário. Avalie cuidadosamente o esquema de rótulo existente
e, se possível, use-o como está. O uso de rótulos familiares reconhecíveis para seus usuários finais
impulsiona a adoção.
Inicie pequeno. Praticamente não há limite para o número de rótulos que você pode criar. No
entanto, um grande número de rótulos e sub-rótulos pode retardar a adoção.
Use cenários e casos de uso. Identifique casos comuns de uso em sua organização e use cenários
derivados dos regulamentos de privacidade de dados aos quais você está sujeito. Verifique se o rótulo
previsto e a configuração de classificação funcionarão na prática.
Questione cada solicitação para um novo rótulo. Cada cenário ou caso de uso realmente
precisa de um novo rótulo ou você pode usar o que já tem? Manter o número mínimo de rótulos
melhora a adoção.
Use sub-rótulos para depar tamentos-chave. Alguns departamentos terão necessidades
específicas que exigem rótulos específicos. Defina esses rótulos como sub-rótulos para um rótulo
existente e considere usar políticas com escopo atribuídas a grupos de usuários em vez de
globalmente.
Considere políticas com escopo. Políticas direcionadas a subconjunto de usuários evitarão
sobrecarga de rótulos. Uma política com escopo permite atribuir rótulos ou sub-rótulos específicos de
função ou departamento a apenas funcionários que trabalham para esse departamento específico.
Use nomes de rótulo significativos. Tente não usar jargões, padrões ou acrônimos como nomes
de rótulos. Tente usar nomes que ressoam com o usuário final para melhorar a adoção. Em vez de
usar rótulos como PII, PCI, HIPAA, LBI, MBI e HBI, considere nomes como Não Comercial, Público,
Geral, Confidencial e Altamente Confidencial.
Criar e implantar rótulos de sensibilidade para sites, grupos e equipes
Ao criar rótulos de sensibilidade no Centro de conformidade do Microsoft 365, agora você pode aplicá-los a
esses contêineres:
Microsoft Teams sites
Microsoft 365 grupos (anteriormente Office 365 grupos)
Sites do SharePoint
Use as configurações de rótulo a seguir para ajudar a proteger o conteúdo desses contêineres:
Privacidade (pública ou privada) de Microsoft 365 sites conectados Teams grupos
Acesso de usuários externos
Acesso de dispositivos não gerenciados
Para privacidade de dados, para impedir o compartilhamento externo para contêineres que serão usados para
armazenar conteúdo com dados pessoais confidenciais, marque os arquivos que contêm os dados como
privados e exigir dispositivos gerenciados.
Criar e implantar rótulos de sensibilidade para conteúdo
Os rótulos de sensibilidade aplicados a arquivos permitem que você criptografe seu conteúdo, a marca d'água o
conteúdo e defina outros controles para o conteúdo de aplicativos Office, incluindo Outlook e Office na Web.
Quando você estiver pronto para começar a proteger os dados da sua organização com rótulos de sensibilidade:
1. Crie os rótulos. Crie e nomeie seus rótulos de confidencialidade de acordo com a taxonomia de
classificação da sua organização para diferentes níveis de confidencialidade de conteúdo. Para obter mais
informações sobre o desenvolvimento de uma taxonomia de classificação, consulte o white paper
taxonomiade rótulo de classificação e sensibilidade de classificação de dados .
2. Defina o que cada rótulo pode fazer. Defina as configurações de proteção desejadas associadas a cada
rótulo. Por exemplo, você pode querer que o conteúdo de confidencialidade mais baixo (como um rótulo
"Geral" tenha apenas um header ou rodapé aplicado, enquanto o conteúdo de confidencialidade mais alto
(como um rótulo "Confidencial") deve ter uma marca d'água e ter criptografia habilitada.
3. Publique os rótulos. Quando os rótulos de confidencialidade estiverem configurados, publique-os usando
uma política de rótulo. Decida quais usuários e grupos devem ter os rótulos e quais configurações de política
utilizar. Um único rótulo é reutilizável. Você o define uma vez e, em seguida, pode incluí-lo em várias políticas
de rótulo atribuídas a usuários diferentes.
Depois que você publica rótulos de Centro de conformidade do Microsoft 365, eles começam a aparecer em
aplicativos Office para que os usuários classifiquem e protejam o conteúdo à medida que ele é criado ou
editado.
Para privacidade de dados, você aplica manualmente um rótulo de sensibilidade com criptografia e outras
regras a emails ou conteúdo que contenha informações pessoais confidenciais.
NOTE
Rótulos de sensibilidade com criptografia habilitada aplicada ao email têm algumas funcionalidades sobrepostas com o
OME. Consulte Secure email scenarios comparison with OME and sensitivity labels.
Rotulagem automática do lado do cliente quando os usuários editam documentos ou redação de emails
Ao criar um rótulo de sensibilidade, você pode atribuir esse rótulo automaticamente ao conteúdo, incluindo
email, quando ele corresponde às condições especificadas.
A capacidade de aplicar rótulos de confidencialidade automaticamente ao conteúdo é importante porque:
Você não precisa treinar seus usuários quando usar cada uma de suas classificações.
Você não precisa depender dos usuários para classificar corretamente o conteúdo.
Os usuários não precisam mais conhecer as suas políticas. Em vez disso, eles podem se concentrar no
próprio trabalho.
A rotulagem automática dá suporte à recomendação de um rótulo aos usuários, bem como à aplicação
automática de um rótulo. Mas em ambos os casos, o usuário decide se aceita ou rejeita o rótulo, para ajudar a
garantir a rotulagem correta do conteúdo.
Essa rotulagem do lado do cliente possui um atraso mínimo para os documentos, pois o rótulo pode ser
aplicado mesmo antes de o documento ser salvo. No entanto, nem todos os aplicativos cliente oferecem
suporte à rotulagem automática. Esse recurso é suportado pelo cliente de rotulagem unificada da Proteção de
Informações do Azure e algumas versões de Office aplicativos.
Para obter instruções de configuração, consulte How to configure auto-labeling for Office apps.
Para privacidade de dados, você aplica automaticamente rótulos de sensibilidade para conteúdo que contém
informações pessoais confidenciais.
Rotulagem automática do lado do serviço quando o conteúdo já está salvo
Esse método é chamado de classificação automática com rótulos de confidencialidade. Você também pode ouvi-
lo chamado de rotulagem automática para dados em repouso (para documentos em SharePoint e OneDrive) e
dados em trânsito (para emails enviados ou recebidos por Exchange). Para Exchange, ele não inclui emails em
caixas de correio em repouso.
Como essa rotulagem é aplicada pelo serviço em si e não pelo aplicativo de usuário, você não precisa se
preocupar com quais aplicativos os usuários têm e qual versão. Como resultado, esse recurso está
imediatamente disponível em toda a organização e apropriado para rotular em escala. As políticas de rotulagem
automática não oferecem suporte à rotulagem recomendada porque o usuário não interage com o processo de
rotulagem. Em vez disso, o administrador executa as políticas no modo de simulação para ajudar a garantir a
rotulagem correta do conteúdo antes de aplicar o rótulo.
Para obter instruções de configuração, consulte Como configurar políticas de rotulagem automática para
SharePoint, OneDrive e Exchange.
Para privacidade de dados em sites de preocupação, pressione rótulos de sensibilidade para criptografia
automática de conteúdo contendo informações pessoais confidenciais.
A DLP é usada para identificar um documento ou email que contém um registro de saúde e bloqueia
automaticamente o acesso a esse documento ou impede que o email seja enviado. Em seguida, a DLP notifica o
destinatário com uma dica de política e envia um alerta para o usuário final e o administrador.
Planejamento para DLP
Planeje suas políticas de DLP para:
Seus requisitos de negócios.
Uma avaliação baseada em risco da organização, conforme descrito no artigo avaliar riscos de
privacidade de dados e identificar itens confidenciais.
Outros mecanismos de proteção e governança de informações no local ou no planejamento da
privacidade de dados.
Os tipos de informações confidenciais que você identificou para dados pessoais com base em sua
avaliação funcionam conforme descrito no artigo avaliar riscos de privacidade de dados e identificar itens
confidenciais. As condições de política de DLP podem ser baseadas em tipos de informações
confidenciais e rótulos de retenção.
Os rótulos de retenção que você precisará especificar condições de DLP. Consulte o artigo govern
information subject to data privacy regulation in your organization article para obter mais informações.
Gerenciamento de política DLP em andamento, que exige que alguém na organização opere e ajuste
políticas para alterações em tipos de informações confidenciais, rótulos de retenção, regulamentos e
políticas de conformidade.
Embora os rótulos de sensibilidade não possam ser usados em condições de política de DLP, determinados
cenários de proteção para impedir o acesso podem ser alcançados apenas com rótulos de sensibilidade que
podem ser aplicados automaticamente com base em tipos de informações confidenciais. Se a rotulagem
robusta de sensibilidade estiver em vigor, considere se a DLP deve ser usada para aumentar a proteção porque:
A DLP pode impedir o compartilhamento de arquivos. Rótulos de sensibilidade podem impedir o acesso.
A DLP tem níveis de controle mais granulares em termos de regras, condições e ações.
As políticas de DLP podem ser aplicadas Teams mensagens de chat e canal. Os rótulos de sensibilidade só
podem ser aplicados a documentos e emails.
Políticas DLP
As políticas de DLP são configuradas no Centro de administração de Conformidade da Microsoft e especificam o
nível de proteção, o tipo de informação sensível que a política está procurando e as cargas de trabalho de
destino. Seus componentes básicos consistem em identificar a proteção e os tipos de dados.
A primeira configuração, Reconhecimento, pode ser usada como ponto de partida e nível mínimo de proteção
para atender às necessidades de conformidade para regulamentos de privacidade de dados.
NOTE
À medida que os níveis de proteção aumentam, a capacidade dos usuários de compartilhar e acessar informações
diminuirá em alguns casos e poderá afetar sua produtividade ou capacidade de concluir tarefas diárias.
Para ajudar seus funcionários a continuarem a ser produtivos em um ambiente mais seguro ao aumentar os
níveis de proteção, aproveite o tempo para treiná-los e educá-los sobre novas políticas e procedimentos de
segurança.
Exemplo de uso de rótulos de sensibilidade com DLP
Os rótulos de sensibilidade podem trabalhar em conjunto com a DLP para fornecer privacidade de dados em
um ambiente altamente regulamentado. Aqui estão as principais etapas da implantação integrada:
1. Os requisitos regulatórios e comerciais para privacidade de dados são documentados.
2. Fontes de dados de destino, tipos e propriedade são caracterizados em relação a preocupações de
privacidade de dados.
3. Uma estratégia geral para atender aos requisitos e proteger e reger hotspots de privacidade de dados é
estabelecida.
4. Um plano de ação em fases para resolver a estratégia de controle de privacidade de dados é colocado em
prática.
Depois que esses elementos são determinados, você pode usar tipos de informações confidenciais, sua
taxonomia de rotulagem de sensibilidade e políticas de DLP em conjunto. Esta figura mostra um exemplo.
Consulte uma versão maior dessa imagem
Aqui estão alguns cenários de proteção de dados usando DLP e rótulos de sensibilidade juntos, conforme
mostrado na figura.
C EN Á RIO P RO C ESSO
C EN Á RIO P RO C ESSO
Partes externas com Sim – o usuário pode rastrear arquivos Recomendação (E5) – o administrador
expiração/revogação manualmente pode revogar emails do Centro de
Controlar o acesso de email e Conformidade & Segurança
conteúdo com usuários
externos/consumidores com expiração
e revogação
Também haverá diferenças nas experiências de administrador e usuário final entre esses dois métodos.
Os controles de governança de informações podem ser empregados em seu ambiente para ajudar a atender às
necessidades de conformidade de privacidade de dados, incluindo um número específico do RGPD
(Regulamento Geral de Proteção de Dados), HIPAA-HITECH (a lei de privacidade de saúde dos Estados Unidos), a
Lei de Proteção do Consumidor da Califórnia (CCPA) e a Lei de Proteção de Dados do Brasil (LGPD).
Esses controles se enquadram principalmente nas seguintes áreas de solução:
Diretivas de retenção
Rótulos de retenção
Gerenciamento de registros
Microsoft 365 recursos estão disponíveis para ajudá-lo a monitorar, investigar e responder a incidentes de
privacidade de dados em sua organização à medida que você operacionaliza os recursos relacionados. Ter
processos, procedimentos e outras documentações para cada um deles também pode ser importante para
demonstrar a conformidade com os órgãos regulatórios.
Entre eles:
Auditoria e políticas de alerta
Solicitações de assunto de dados (incluindo pesquisa de conteúdo e Descoberta Desdiscovery)
Ferramentas de investigação e relatórios adicionais
A criação de um caminho para a transformação digital da sua organização com a computação em nuvem requer
uma base sólida na qual seus funcionários podem confiar em produtividade, colaboração, desempenho,
privacidade, conformidade e segurança.
A configuração correta de seus locatários de Microsoft 365 fornece essa base, deixando seus funcionários se
concentrarem em fazer o trabalho deles e no departamento de TI para se concentrarem em soluções de ponta a
ponta que fornecem valor comercial adicional.
Esta solução leva você para a configuração dessa base nestas etapas:
1. Determinar seus locatários
2. Otimizar sua rede
3. Sincronizar suas identidades e impor logins seguros
4. Migre seus Windows, Office clientes e servidores e dados locais Office local
5. Implantar o gerenciamento de dispositivos e aplicativos
Mas, primeiro, vamos aproveitar um momento para entender o que é um locatário e a aparência de um
locatário que fornece uma base sólida.
Mover dados principais para um novo À medida que a Microsoft adiciona Microsoft 365 E3 ou E5
datacenter geo novos geos de datacenter para
capacidade adicional e recursos de
computação, você pode solicitar uma
movimentação geográfica do
datacenter para residência de dados
no geo para seus dados principais do
cliente.
Rede
C A P C IDA DE O U REC URSO DESC RIÇ Ã O L IC EN Ç A S
Identidade
C A P C IDA DE O U REC URSO DESC RIÇ Ã O L IC EN Ç A S
MFA imposta com Acesso Condicional Exigir MFA com base nos atributos da Microsoft 365 E3 ou E5
entrada com políticas de Acesso
Condicional.
MFA imposta com Acesso Condicional Exija MFA com base no risco de o Microsoft 365 E5 ou E3 com as
baseado em risco usuário entrar no Microsoft Defender licenças do Azure AD Premium P2
para Identidade.
Migração
C A P C IDA DE O U REC URSO DESC RIÇ Ã O L IC EN Ç A S
Migrar para o Windows 10 Migre seus dispositivos que Windows Windows 10 Enterprise licenças
7 ou Windows 8.1 para Windows 10 incluídas no Microsoft 365 E3 ou E5
Enterprise.
Migrar para Microsoft 365 Apps para Migre seus aplicativos Office cliente, Microsoft 365 E3 ou E5
Grandes Empresas como Word e PowerPoint para as
versões instaladas na nuvem
atualizadas com novos recursos.
Migrar servidores e dados locais para Migre suas Exchange, SharePoint sites Microsoft 365 E3 ou E5
Microsoft 365 e Skype for Business Online para
Microsoft 365 de nuvem.
Próximas etapas
Use estas etapas para configurar e gerenciar seus Microsoft 365 locatários.
1. Determinar seus locatários
2. Otimizar sua rede
3. Sincronizar suas identidades e impor logins seguros
4. Migrar seus servidores e dados locais Office local
5. Implantar o gerenciamento de dispositivos e aplicativos
Cada etapa descreve as opções de implantação, resume os resultados e tarefas de manutenção contínuas.
Para entender como uma organização multi-nacional fictícia, mas representativa, implantou os elementos de
seu locatário Microsoft 365, consulte o estudo de caso contoso.
Etapa 1. Seu Microsoft 365 para locatários
corporativos
15/06/2021 • 11 minutes to read
Uma de suas primeiras decisões de locatários é quantas ter. Cada Microsoft 365 locatário é distinto, exclusivo e
separado de todos os outros Microsoft 365 locatários. O locatário correspondente do Azure AD também é
distinto, exclusivo e separado de todos os outros Microsoft 365 locatários.
Locatário único
Ter um único locatário simplifica muitos aspectos do uso de Microsoft 365. Um único locatário significa um
único locatário do Azure AD com um único conjunto de contas, grupos e políticas. As permissões e o
compartilhamento de recursos em toda a sua organização podem ser feitas por meio deste provedor de
identidade central.
Um único locatário fornece a experiência de produtividade e colaboração mais rica em recursos e simplificada
para seus usuários.
Aqui está um exemplo mostrando o local padrão e o locatário do Azure AD de um Microsoft 365 locatário.
Vários locatários
Há muitos motivos pelos quais sua organização pode ter vários locatários:
Isolamento administrativo
IT descentralizada
Decisões históricas
Fusões, aquisições ou desinvestções
Limpar a separação de identidade visual para organizações de multinacionais
Locatários de pré-produção, teste ou área de trabalho
Aqui está um exemplo de uma organização que tem dois locatários (Locatário A e Locatário B) no mesmo
datacenter padrão geo. Cada locatário como um locatário separado do Azure AD.
Quando você tem vários locatários, há restrições e considerações adicionais ao gere-los e fornecer serviços aos
seus usuários.
Colaboração entre locatários
Se você quiser que seus usuários colaborem com mais eficiência em diferentes locatários Microsoft 365 de
forma segura, as opções de colaboração entre locatários incluem o uso de um local central para arquivos e
conversas, o compartilhamento de calendários, o uso de IM, chamadas de áudio/vídeo para comunicação e a
garantia de acesso a recursos e aplicativos.
Para obter mais informações, consulte Microsoft 365 colaboração entre locatários.
Migração de caixa de correio entre locatários (visualização )
Antes da migração de caixa de correio entre locatários (em visualização), ao mover Exchange Online caixas de
correio entre locatários, você precisa deslocar completamente uma caixa de correio de usuário de seu locatário
atual (o locatário de origem) para o local e, em seguida, abordá-las para um novo locatário (o locatário de
destino). Com o novo recurso de migração de caixa de correio entre locatários, os administradores de locatários
em locatários de origem e de destino podem mover caixas de correio entre os locatários com dependências
mínimas de infraestrutura em seus sistemas locais. Isso remove a necessidade de retirada e integração de caixas
de correio.
Aqui estão dois locatários de exemplo e suas caixas de correio antes da migração de caixa de correio entre
locatários.
Nesta ilustração, dois locatários separados têm seus próprios domínios e um conjunto de Exchange caixas de
correio.
Aqui está o locatário de destino (Locatário A) após a migração de caixa de correio entre locatários.
Nesta ilustração, um único locatário tem domínios e ambos os conjuntos Exchange caixas de correio.
Para obter mais informações, consulte Migração de caixa de correio entre locatários.
Migrações de locatário -para-locatário
Há várias abordagens de arquitetura para fusões, aquisições, desinvestres e outros cenários que podem levar
você a migrar um locatário Microsoft 365 existente para um novo locatário.
Para obter orientações detalhadas, consulte Microsoft 365 migrações de locatário para locatário.
Para obter mais informações, consulte Movendo os dados principais para novas Microsoft 365 de datacenter.
Resultados da Etapa 1
Para sua Microsoft 365 para locatários corporativos, você determinou:
Quantos locatários você tem ou precisa.
Para cada locatário, quais produtos e licenças devem ser comprados.
Se um locatário precisa ser Multi-Geo para atender aos requisitos de residência de dados.
Se você precisa configurar a colaboração entre locatários.
Se você precisa migrar um locatário para outro.
Se você precisa mover os dados principais de um datacenter geo para um novo.
Aqui está um exemplo de um novo locatário.
Próxima etapa
Continue com a rede para fornecer rede ideal de seus funcionários para Microsoft 365 de nuvem.
Etapa 2. Rede ideal para sua Microsoft 365 para
locatários corporativos
01/07/2021 • 18 minutes to read
Microsoft 365 para empresas inclui aplicativos de produtividade na nuvem, como Teams e Exchange Online e
Microsoft Intune, juntamente com muitos serviços de identidade e segurança do Microsoft Azure. Todos esses
serviços baseados em nuvem dependem da segurança, desempenho e confiabilidade das conexões de
dispositivos cliente em sua rede local ou em qualquer local na Internet.
Para otimizar o acesso à rede para seu locatário, você precisa:
Otimize o caminho entre seus usuários locais e o local mais próximo da Rede Global da Microsoft.
Otimize o acesso à Rede Global da Microsoft para seus usuários remotos que estão usando uma solução
VPN de acesso remoto.
Use o network Insights para projetar o perímetro de rede para seus locais de escritório.
Otimize o acesso a ativos específicos hospedados SharePoint sites com o Office 365 CDN.
Configure dispositivos de borda de rede e proxy para ignorar o processamento para Microsoft 365 tráfego
confiável com a lista de pontos de extremidade e automatizar a atualização da lista à medida que as
alterações são feitas.
Trabalhadores remotos
Se os seus funcionários remotos estiverem usando um cliente VPN tradicional para obter acesso remoto à rede
da organização, verifique se o cliente VPN possui suporte para túnel dividido. Sem o túnel dividido, todo o seu
tráfego de trabalho remoto é enviado pela conexão VPN, onde deve ser encaminhado para os dispositivos de
borda da sua organização, processado e enviado na Internet. Veja um exemplo.
Nesta ilustração, Microsoft 365 tráfego deve fazer uma rota indireta pela sua organização, que pode ser
encaminhada para uma porta da frente da Rede Global da Microsoft muito longe da localização física do cliente
VPN. Esse caminho indireto adiciona latência ao tráfego da rede e diminui o desempenho geral.
Com o túnel dividido, você pode configurar seu cliente VPN para impedir que tipos específicos de tráfego sejam
enviados à rede da organização pela conexão VPN.
Para otimizar o acesso aos recursos de nuvem do Microsoft 365, configure seus clientes VPN de túnel dividido
para excluir o tráfego nos pontos de extremidade do Microsoft 365 da categoria Otimizar pela conexão VPN.
Para obter mais informações, consulte Office 365 categorias de ponto de extremidade e as listas de pontos de
extremidade de categoria Otimizar para tunelamento dividido.
Aqui está o fluxo de tráfego resultante para o túnel dividido, no qual a maior parte do tráfego para Microsoft
365 de nuvem ignoram a conexão VPN.
Nesta ilustração, o cliente VPN envia e recebe tráfego de serviço de nuvem Microsoft 365 diretamente pela
Internet e para a porta da frente mais próxima para a Rede Global da Microsoft.
Para obter mais informações e orientações, confira Otimizar a conectividade do Office 365 para usuários
remotos usando o túnel dividido da VPN.
IMPORTANT
Percepções de rede, recomendações de desempenho e avaliações no centro Administração Microsoft 365 no momento
está em status de visualização. Ele só está disponível para Microsoft 365 locatários que foram inscritos no programa de
visualização de recursos.
Public
origin Public assets: Private assets:
Site images, CSS, Proprietary images
Documents and scripts
user content
SharePoint site
page
Users
Resultados da Etapa 2
Etapa
locat
01/07/20
Seu Microsoft 36
autenticação par
Microsoft 365 ac
Somente
Aqui estão os do
M O DELO
Apenas Nuvem
Híbrido
Nesta ilustração
365 locatário.
Aqui estão os co
Nesta ilustração
Azure AD que fo
Sincroniza
NOTE
Quando as cont
uma licença de M
um local de uso
da associação ao
Aqui estão os do
T IP O DE A UT EN
Autenticação ge
Autenticação fed
Confira escolher
Impor fort
Para aumentar a
F UN C IO N A L IDA
Windows Hello p
Empresas
Proteção por se
Microsoft Azure
F UN C IO N A L IDA
Use a autenticaç
multifator (MFA
Identidade e con
de acesso ao dis
Azure AD Identi
Protection
Resultado
Para identidade
Qual modelo
Como você im
Aqui está um ex
Nesta ilustração
Uma floresta
DirSync e um
Uma cópia da
Um conjunto
conta de usu
Manutenç
Em uma base co
Adicionar ou
usuários e gr
Microsoft 36
ferramentas
Adicione ou m
segurança de
Próxima e
Continue com a
Etapa
locat
15/06/20
A maioria das or
operacionais, so
seguras dos prin
projetados para
Para maximizar
implementar um
F RO M
Windows 7 e W
Office produtos
funcionário
Office de servido
Migrando
Cada Microsoft 3
dispositivos que
para Windows 7
Para obter méto
Windows 10 cen
própria.
Migrando
Microsoft 365 p
cliente do Office
mais informaçõe
Em vez de mant
etapas:
Migrando
O Microsoft 365
algumas das me
Web e o cliente
e novos recurso
atualizar servido
Use os seguintes
Microsoft 365 es
Mover caixas
Migrar Share
Migrar Skype
Transição
Para obter uma
365 para empre
Esse pôster de d
obter orientaçõe
Quais dispos
365 aplicativ
Quais serviço
para migrar e
Aqui está um ex
Nesta ilustração
Migrou suas
Migrou seus
Manutenç
Em uma base co
Dependendo
Online para s
Dependendo
SharePoint em
Próxima e
Continue com o
aplicativos.
Etapa
para
15/06/20
Microsoft 365 p
dispositivos em
aplicativos móve
acesso aos recur
enviados para p
dispositivos pes
Aqui está um ex
produtividade lo
Para ajudá-lo a p
recursos para aj
dispositivos:
Microsoft Int
empresas.
Basic Mobilit
instalar aplicativ
Os usuários com
gerenciados pelo
dados da sua or
você pode usar u
dispositivo.
Você também de
Talvez você quei
Identidade
A Microsoft forn
força de trabalho
Políticas de A
Microsoft Int
Políticas de ri
Políticas adic
Aqui está um ex
dispositivos e se
Manutenç
aplicativos
Em uma base co
Gerenciar o r
Revise suas c
Visão
dado
15/06/20
Uma pergunta q
quando um func
Microsoft 365, a
funcionários ace
Antes de c
Você precisa ser
Solução: R
IMPORTANT
Embora nós num
recomendamos
Etapa 3 - Encam
outro funcionári
compartilhada
Etapa 4 - Dar a
Outlook dados
Etapa 5 - Apaga
funcionário
Etapa 6 - Remov
funcionário
Etapa 7 - Excluir
Conteúdo
Restaurar um us
Adicionar um no
Atribuir licenças
Unassign license
Etapa
bloqu
servi
29/06/20
Se você precisar
etapa, force uma
NOTE
Você precisa ser
administradores
executar essa aç
1. No centro de
2. Selecione a c
3. Insira uma no
4. Selecione o n
todas as ses
Dentro de uma h
entrar novamen
tempo resta nes
IMPORTANT
Se o usuário est
imediatamente.
Bloquear o
serviços
3. Selecione Blo
Bloquear o
Se você tiver em
siga estas etapas
1. Vá até o Cent
2. No Centro de
3. Clique duas v
Aplicativos
ActiveSync)
4. Selecione Sa
Etapa
um e
29/06/20
Depois de bloqu
correio. Há duas
1. Coloque uma
usuário. Isso
Enterprise inc
de TI tecnicam
Depois de co
responsáveis
In-Place Em E
As caixas de c
compartilhad
Para saber co
inativas em E
OU
2. Adicione o en
os dados par
necessário. C
Etapa
para
de co
15/06/20
Converter
correio co
Quando você co
calendário existe
pessoas poderão
volta para uma c
Criar uma ca
por uma licen
50 GB, é nece
Se você conv
disponíveis ta
Se você confi
enviados par
Siga estas etapa
Encaminh
IMPORTANT
Se você estiver c
conta do ex-fun
1. No centro de
2. Selecione o n
3. Em Encamin
4. Ative Encam
encaminham
Etapa
OneD
15/06/20
Quando um fun
fazer o back-up
Acessar do
Se você remove
no OneDrive. Se
usuário anterior.
conta de usuário
Para preservar o
OneDrive e, em
1. No centro de
2. Selecione um
3. No painel dir
arquivos .
4. Selecione o li
ou Copiar pa
NOTE
Você pode mov
Quando você m
Você também po
1. Entre no cent
Se você receb
terá permissõ
2. No painel esq
selecionar M
3. Se o centro d
sites.
9. Adicione o us
10. Agora, o usuá
Revogar o aces
Você pode se da
não precisar ma
1. Entre no cent
Se você receb
terá permissõ
2. No painel esq
selecionar M
3. Se o centro d
superior da p
4. No painel esq
5. Em Perfis de
6. Em Pessoas,
7. Insira o nome
8. Clique com o
sites.
9. Remova a pe
Acessar os
Para salvar as m
para um arquivo
1. Adicione o em
como algo qu
2. Em Outlook,
4. Selecione Exp
5. Selecione Ou
6. Selecione a c
Anne Weiler
calendário, co
selecionada.
NOTE
Você pode e
exportada, r
9. Se você estiv
especifique o
10. Selecione Co
Outlook a expor
arquivo protegid
Se você estiv
proteger o ar
nas caixas Se
a senha e sel
Se você estiv
caixa de diálo
Consulte como e
Outlook 2010.
NOTE
Por padrão, seu
dados disponíve
NOTE
Você também p
email de um ex-
1. Em Outlook,
Isso inicia o A
2. Selecione Im
7. Se uma senh
8. De definir as
alteradas.
9. Selecione Co
NOTE
As etapas perm
TIP
Se você quiser im
Outlook dados.
Outlook existen
Conteúdo
Adicionar e rem
Restaurar um On
OneDrive retenç
Etapa
um e
15/06/20
Se seu ex-funcio
para apagar e bl
e ele não possa
para gerenciar d
Básica e a Segur
Apagar di
1. Vá até o Cent
2. No Centro de
3. Selecione o u
4. Na página De
selecione Ap
5. Selecione Sa
TIP
Certifique-se
desabilitar to
Cloud Servic
Etapa
funci
15/06/20
Como a co
Quando você re
será lançado. Vo
Se o usuário per
Microsoft Teams
Etapa
funci
15/06/20
Depois de salvar
funcionário.
IMPORTANT
Não exclua a co
correio compart
1. No centro de
2. Selecione o n
3. Em nome do
selecione Exc
usuário, não
Quando você ex
para restaurar a
Assista: Ex
Se você achou e
novidades do M
Sua organ
Se sua organizaç
deve excluir e re
restaurá-las no O
Para saber como
Se você estiver u
O que voc
de um fun
Encerrar uma se
(para todos os p
Encerrar a sessã
ActiveSync)
As operações ac
Se você encer
No centro de ad
PowerShell
No centro de ad
Em um ambient
Como obter a r
Mais rápido : us
Azure Active Dir
do DirSync.
O mais rápido
usando o centro
TAMBÉM no amb
Directory/centro
Conteúdo
Restaurar um us
Plane
Team
15/06/20
Uma Teams de v
organização. Um
opções para se c
Sistema de Telef
usuários em sua
Sistema de Telef
Ao conectar o Si
também podem
Essa orientação
Escolha a sol
Implantar a s
Siga estas etapa
Roteamen
Além disso, talve
de voz Teams no
Para obter inform
Teams licença
Requisitos de
Gere
Micro
22/06/20
Identificar
A primeira etapa
está tentando re
Identificar c
instruções de
ativos de pap
contratos de
Acompanhe
confiável de d
Site para ge
colaborativo
interessadas
preocupam e
PO e custo to
de entrada.
Roteia cont
fluxo de traba
terceiros para
adicional.
Visão gera
Microsoft S
em seguida, e
Listas Share
apresentar co
Microsoft Te
participantes
Power Auto
para um aplic
Como tudo fun
1. Os documen
entendiment
se algum cor
encontrar um
documento.
2. O modelo tam
ver, como o C
A página a se
3. No Microsoft
contratos na
funcionalidad
revistos.
4. Usando o Pow
Quando um m
membros são
que o contrat
em um aplica
5. Quando um m
notificados p
6. O resultado f
funcionários
aprovação de
Requisitos de li
Essa solução se
Enterprise (E1, E
Microsoft Sh
Microsoft Tea
Power Autom
Criar a sol
As próximas seç
dividido em três
Etapa 1. Use
Etapa 2. Use
Etapa 3. Use
Etapa
arqui
22/06/20
Sua organização
muitos arquivos
dos arquivos de
fazer isso usand
biblioteca de do
Visão gera
A compreensão
arquivos e a extr
extrair informaç
precisa não estã
1. Primeiro, voc
"treinar" o m
identificar (um
2. Usando Shar
de exemplo, v
você o ensina
exemplo, crie
contratos, co
sua explicaçã
localizadas ao
as informaçõ
ver o quão ef
explicações p
3. Em seu mode
Por exemplo,
nome do pre
4. Depois de cri
carrega docu
executado e i
contratos def
exibição de b
5. Se você tiver
para aplicar u
excluídos por
Etapas par
NOTE
Para essas etapa
Contratos. Os e
usados para tre
Criar um model
A primeira etapa
1. No centro de
2. No painel No
modelo. Para
3. Escolha Cria
2. Na página Se
arquivos que
Upload adic
Rotular os arquivo
1. Na página M
selecione Cla
2. Na página M
de exemplo, v
criou. Se for u
3. Na lista Exem
exemplos e r
classificador Add at
1. Na página M
Contract >
2. Na seção Arq
anteriorment
labeled. Selec
positive files
3. Na seção Exp
New and the
4. Na página Cr
a.a. No camp
b. No campo
caracteres de
c. Na caixa de
Case sensit
d. Selecione S
2. No painel No
exemplo, nom
3. Quando term
Rotular a entidade
Quando você cri
amostra, e o prim
Para rotular a en
1. No visualizad
Cliente, realç
Salvar . Você
2. Selecione Pró
visualizador.
3. No visualizad
Depois de rotula
treinamento. Vo
Adicione uma expl
Você pode criar
pode ter nos arq
como:
14/10/2019
14 de outubr
Segunda-feir
Para ajudar a ide
1. Na seção Exp
2. Na página Cr
a. No campo
b. No campo
c. No campo
Você pode testar
pode ser uma pr
1. Na página M
modelo em s
2. Na lista Arqu
extrair as info
classificador
3. Quando term
Aplicar seu mod
Para aplicar seu
1. Na página M
Aplicar mode
2. No painel Ad
qual você des
localizá-lo. Se
NOTE
Você deve te
está aplicand
3. Depois de se
4. Como o mod
conteúdo e s
exibição é o m
de exibição p
esse novo mo
7. Em Configu
Adicione u
Aplique o
Depois de aplica
ver os resultado
Próxima e
Etapa 2. Use Mic
Etapa
de ge
26/06/20
Ter um loca
exemplo, Tea
(como um m
para aprovaç
um registro d
uma atualiza
Tenha um lo
ser enviado
colunas para
coluna. Você
de Contratos
os contratos
para gravar e
Dynamics CR
Anexar su
Depois de criar u
SharePoint de do
SharePoint Synt
Depois de anexa
Personaliz
NOTE
Esta seção faz re
Ativos da Soluçã
Enquanto Teams
personalizá-los p
exemplo, para a
no cartão de con
SharePoint Synt
header de azulej
contrato está no
azul.
formatar o exibi
cartão olhando p
código para recu
Se você quiser v
selecione o men
Tamanho
No arquivo Con
forma do cartão
revisão, Aprovad
ContractTileForm
{
"
"
'#ffaa44', if
Campos e
Cada cartão de c
Amount). Além d
SharePoint Synt
No arquivo Con
Cliente
Esta seção defin
Prestador de se
Valor da taxa
Esta seção defin
Data da classific
Esta seção defin
Próxima e
Etapa 3. Use Pow
Etapa
para
22/06/20
A próxima etapa
no canal gerenci
O código a segu
{
"$schema": "h
"type": "Adap
"version": "1
"body": [
{
"type": "
"text": "
"size": "
"weight":
"wrap":
},
{
"
"
]
},
{
"type": "
"text": "
},
{
"
"
"
}
],
"actions": [
{
"type": "
"title":
"data": {
"x":
}
},
{
"type": "
"title":
"data": {
"x":
}
}
]
}
Contexto
Em seu fluxo, em
Se o contr
Quando um con
Na guia Con
Em seu fluxo
Nesta soluçã
possam ser g
para pagame
Para obter as
tabela a segu
NOME
Estado de ap
Aprovado po
Data de apro
Comentário
O exemplo a
expressão.
O código a se
{
"type": "
"body": [
{
"
"
"
"
},
{
"
"
"@{body('Post
"@{body('Post
"@{body('Post
]
}
],
"$schema"
"version"
"fallback
}
Se o contr
Em seu fluxo
check-in do a
O código a segu
{
"type": "
"body": [
{
"
"
"
]
"
},
{
"
"
"@{body('Post
"@{body('Post
"@{body('Post
]
}
],
"$schema"
"version"
"fallback
}
O cartão é po
O qu
15/06/20
A governança de
padrões de negó
As organizações
desenvolvedore
ao social da emp
suas próprias ne
morar principalm
Se os usuários s
provavelmente b
esse processo pe
toda a organizaç
conteúdo. Esse c
organizações. El
as necessidades
Serviços como g
IT fornecendo as
para implement
com o Microsoft
organização.
Residência de d
Se sua organizaç
geográficas, incl
Por Micro
Microsoft 365 g
facilmente confi
grupo concede a
Yammer usam M
Microsoft 365 g
comunicação e c
uma caixa de co
opcionalmente,
REC URSO
Caixa de Entrada
Bloco de anotaç
Planner
Power BI Espaço
Project e Roteiro
Site de equipe d
Stream
Teams
Yammer grupo
Microsoft 365 O
expiração, conve
sua organização
gerenciamento d
Definir um
Há vários locais
conversas pode
Há três métodos
Outlook: cola
Microsoft Tea
informais, em
Yammer: exp
Teams: espaç
Criado pa
Coloca inf
Adicionar
Chat ao vi
Yammer: con
Comunida
ou experiê
Conexão d
Caixa de corr
Usado par
Calendári
Ao determinar c
comunicação e q
NOTE
Quando um nov
livro de endereç
grupos não pod
Práticas re
intranet versu
Alinhar-se à
energia você
Incorporar
governança p
Use uma ab
usuários prim
ou processos
Reforçar co
suas expectat
Microsoft.
Tenha uma
um Centro de
procediment
Definir funç
meio de deci
primeiro e, em
Revisite sua
periodicamen
Para ver mais de
Gerenciam
Como grupos e
o método que se
Se a sua orga
Outlook.
Se sua organ
criarem sites
Se sua organ
espaço de co
Isso ajuda a evit
com seus serviç
consulte Explican
Principais
Os recursos de g
C A P C IDA DE O U
Domínio allow/b
Criação de site d
Compartilhamen
restritos
Criação de grup
Política de nome
Política de expira
Acesso de visita
Planejame
Siga estas etapa
1. Considere as
necessidades
2. Entenda as co
como configu
interações ao
3. Planeje geren
grupos,Share
4. Planejar o ge
para Microso
5. Planejar o ge
para cenários
6. Planejar a go
Treinamen
Esses módulos d
Microsoft 365.
Proteção de inform
T REIN A M EN TO :
Iniciar >
T REIN A M EN TO :
Segurança e confo
T REIN A M EN TO :
Iniciar >
Ilustraçõe
Essas ilustrações
365 e quais recu
em sua organiza
Grupos no Micr
O que os arquite
IT EM
PDF | Visio
Atualizado em ju
Microsoft Team
A arquitetura lóg
IT EM
PDF | Visio
Atualizado em a
Microsoft 365 p
Microsoft 365 in
com as ferramen
organizações a c
rigorosas.
Esse conjunto de
como esses recu
para adaptar ess
IT EM
Inglês: Baixar co
Japonês: Baixar
Atualizado em n
Sessões d
Saiba como con
colaboração com
Transformar
Exemplo de cli
Consulte um exe
juntos para forn
Encontrar seu
Confira ta
Documentação d
Documentação d
Criar
15/06/20
É sempre melho
Quais são su
Como as ferr
funcionários
Como você m
Uma instrução v
precisará fazer p
precisa documen
portanto, fornec
Microsoft 365 n
mudam a manei
Microsoft 365 g
entanto, como a
essas oportunid
metas do usuári
Pensar primeiro
para a melhor p
O compartilh
externo.
Who pode e
tem a capacid
Que tipo de c
habilitados p
Saiba mais so
Não há uma res
benefícios para s
O que sig
O planejamento
informações crít
você deseja u
cenários em
você precisa
Garantia de
para obter re
orientações p
treinamento
obter resulta
O planejamento
continuamente e
querer revisitar
recursos. Você p
descobrir que pr
Você pode desco
solução ou alter
Por exemplo, um
facilmente em co
optam por bloqu
cenários específ
quando se trata
configurações d
outros. No entan
importante pens
diferentes opçõe
Pense prim
Seu investiment
portanto, pensar
antes de ter a ch
você pode trans
de governança e
o risco com ben
regras se precisa
Primeiro, pensar
Balancear r
implantação
regulamenta
– equilibrand
o risco. Se vo
e sem gestão
você está ide
365. Esses pr
Isso é import
precisa para
organização
imposição ou
quiser ajudar
toda a empre
garantir que
cópia de um
significa que
de um site ou
Como dev
Muitas decisões
pode ajudar a im
entender o que e
Tradicionalment
governança. Infe
de governança q
documentos lon
decisões de gov
Incorporar
garantir que
sensibilidade
devem. Bloqu
rótulos de se
Reforçar co
suas expectat
Microsoft.
Entregue co
um site de co
equipe enten
abordam dife
diferentes rec
Quais são
Incorpore esses
Microsoft 365.
Além do compar
como provisiona
Como é tão f
grupos para
evitar a "expa
com governa
grupo. (Por e
responsabilid
queira contro
Se você quise
SharePoint p
script de site
estrutura de
treinamento.
Alinhar decisõe
As metas de resu
Entenda os re
requisitos de
Tente não fica
organizações
negócios. Voc
obter o mesm
atividade inte
Se você bloq
cenários de n
apropriado.
Considere a i
proprietários
Definir funções
Além da sua equ
pensar em posic
preenchidas pela
organizações tem
Comitê de Direç
sobre as funções
Revisitar como
A governança pa
mudando no Mi
Você pode in
uma "central
treinamento
365 efetivam
a adotar e ob
Você deve cri
Você pode cr
ingressar no
próprio prog
dentro e de f
Tópicos re
Planejamento de
Governança na E
SharePoint de go
Planejar a gover
Colaboração de
Conf
Grup
15/06/20
Algumas configu
relacionadas ao
fornece descriçõ
Os efeitos
SH A REP O IN T
C O N F IGURA Ç Ã O
Compartilhamen
para organizaçã
SH A REP O IN T
C O N F IGURA Ç Ã O
Domínio allow/b
SharePoint confi
compartilhamen
Permitir que os
criem sites Share
página inicial e O
Os efeitos
M IC RO SO F T 365
GRUP O S
Políticas de nom
M IC RO SO F T 365
GRUP O S
Criação de grup
de segurança
Política de expira
grupo
Tópicos re
Planejamento de
Criar seu plano d
Colaborar com p
Gerenciar a criaç
Conf
Micro
15/06/20
Algumas configu
particularmente
sobrepõem uma
como trabalhar
Os efeitos
SH A REP O IN T
SH A REP O IN T
C O N F IGURA Ç Ã O
Compartilhamen
para organizaçã
Domínio allow/b
SharePoint confi
compartilhamen
Permitir que os
criem sites Share
página inicial e O
M IC RO SO F T 365
GRUP O S
Acesso de convi
grupo
Criação de grup
de segurança
Política de expira
grupo
Tópicos re
Planejamento de
Criar seu plano d
Colaborar com p
Gerenciar a criaç
Inter
15/06/20
Microsoft 365 O
Microsoft 365 p
365 para fornec
Uma maneira
Um local par
Um local par
Um calendár
Um bloco de
No ponto de cria
visíveis até que s
Um quadro p
Um espaço d
Uma área pa
Uma área pa
Em Microsoft 36
funcionalidades
Power Apps a
Power Autom
Project na W
Teams conve
Yammer para
Interações
Microsoft 365 O
administradores
Experiências ad
Os administrado
carga de trabalh
que interagem c
interface Yamme
Centro de Adm
O centro de adm
proprietários em
O centro de adm
além da do cent
podem convidar
SharePoint
SharePoint sites
correspondentes
geralmente gere
alterações na as
for alterada no g
Experiências do
Os usuários fina
compartilhar co
Os seguintes ser
Outlook Planner
Restrição da cr
Uma abordagem
pode ser feito lim
isso pode ser ne
a criação de gru
A experiência da
A P L IC AT IVO O U
Outlook
Planner
Project para a W
SharePoint
Stream
A P L IC AT IVO O U
Yammer
Interações
Consulte o carta
são criados e ge
PDF | Visio
A tabela a seguir
P RO DUTO
Azure Active
Directory
Exchange
Formulários
OneNote
Planner
Power Automate
P RO DUTO
SharePoint
Stream
Teams
Yammer
Embora a tabela
365, há várias nu
detalhadamente
Azure Act
O Azure AD forn
Principais recu
Associação a
Política de no
Política de ex
Convidados
Restrição da
O Azure AD po
Sim, Microsoft 3
administração, p
O Azure AD ex
Sim, o Azure AD
Microsoft 365 g
Pode haver vá
Não, há apenas
O Azure AD po
Sim, porque o A
A associação d
Não, o Azure AD
Por padrão, quan
são ocultos da L
manualmente po
365.
Principais recu
Conversas
Canais & gui
Reuniões
Pode Teams cr
Sim, criar uma n
grupo existente
As equipes exi
Não, não é poss
Pode haver vá
Não, a relação e
Uma equipe po
Não, a própria e
A associação d
Não, a equipe só
Excluir a equip
Sim, excluir a eq
Exchange
Exchange Online
Grupo, apenas u
Principais recu
Caixa de corr
Capacidade d
Armazename
Pode Exchange
Sim, é possível c
também pode co
Não, a caixa de c
correio com out
serviço.
A caixa Exchan
Não, a caixa de c
conteúdo pode s
terceiros.
Excluir a caixa
Sim, excluir a ca
grupo.
Formulário
Os formulários f
Principais recu
Propriedade
Os formulário
Não, o Forms nã
Os formulário
Sim, pesquisas e
Pode haver vá
Sim, pode haver
Os formulário
Não, um formul
A associação d
Não, uma vez qu
transferida de um
Excluir o form
Não, não é poss
OneNote
OneNote é um a
Sim, os blocos d
Pode haver vá
Sim, um bloco d
OneNote de ser
Um bloco One
Não, o bloco de
várias interfaces
compartilhado c
A associação d
Não, o bloco de
conectados ao g
aplicativo OneN
Excluir o bloco
No entanto, se o
serviços associa
Planner
O Planner é um
Principais recu
Quadro para
O Planner pod
Sim, a criação de
Existe um quad
Não, um plano d
Pode haver vá
Sim, pode haver
Um plano pod
Não, um plano d
A associação d
Não, no entanto
Aplicativo
Power Apps forn
Principais recu
Os aplicativo
Pode Power Ap
Não, Power App
O Power Apps
Sim, os aplicativ
publicados.
Pode haver vá
Sim, pode haver
Os aplicativos
Sim, um aplicati
A associação d
Sim, como a ass
aplicativo ainda
IMPORTANT
Os grupos deve
Excluir o aplica
Não, os aplicativ
Power Au
Power Automate
automação.
Principais recu
Fluxos de tra
Pode Power Au
Não, Power Auto
Um fluxo pode
Sim, um fluxo po
A associação d
Sim, como a ass
fluxo ainda resid
Excluir um flux
Não, como Powe
Power BI (
Power BI fornece
Principais recu
Relatório de d
Pode Power BI
Sim, criar um es
Existe um Pow
Não, um espaço
Pode haver vá
Não, a relação e
Um espaço de
Tecnicamente nã
compartilhado f
A associação d
Não, o espaço d
um espaço de tr
Excluir o espaç
Sim, excluir o es
Power BI (
Power BI fornece
Ao criar um nov
Sim, é possível t
grupos.
Pode haver vá
Sim, vários espa
Um espaço de
Não, um espaço
A associação d
Sim e não. Um e
mas pode altera
permanentemen
Excluir o espaç
Sim, excluir o es
Project pa
Project para a W
recursos forneci
Project plano
Pode Project p
Sim, é possível c
Os projetos ex
Sim, os projetos
tarefas requer as
Pode haver vá
Sim, é possível c
O projeto pod
Não, um projeto
A associação d
Não, depois que
Excluir o proje
Não, excluir o pr
Sim, é possível c
O Roteiro exis
Sim, os roteiros
compartilhamen
Pode haver vá
Sim, é possível c
Um roteiro po
Não, um roteiro
A associação d
Não, depois que
Excluir o roteir
Não, excluir o ro
SharePoin
SharePoint é um
serviços de arm
Principais recu
Biblioteca de
Biblioteca pa
Armazename
Pode SharePoi
Sim, criar um sit
um grupo e, opc
Os SharePoint
Sim, SharePoint
Pode haver vá
Não, só pode ha
conectados ao g
Os sites podem
Tecnicamente nã
outros grupos.
Stream
O Microsoft Stre
Principais recu
Armazename
Teams de reu
Canais de víd
O Stream pode
Sim, é possível c
O Stream exist
Sim, canais de v
Pode haver vá
Sim, pode haver
Um vídeo ou c
Sim, enquanto u
Sua associação
Sim e não; os víd
podem ser assoc
que foram criad
A exclusão de
Não, excluir víde
serviços e conte
Yammer
Yammer é uma p
entre organizaçõ
Criar uma comu
momento, isso n
Um Microsoft 36
Principais recu
Área de conv
Pode Yammer
Se a plataforma
criar um grupo M
Pode haver vá
Não, a relação e
Um grupo Yam
Não, o Yammer
postagens sejam
Pode uma Yam
Não, o Yammer
A exclusão do
Sim, excluir o gr
Microsoft.
Tópicos re
Planejamento de
Criar seu plano d
Gove
e Sha
15/06/20
Há muitos contr
SharePoint. Revi
sensibilidade de
A tabela a seguir
Outras informaç
C AT EGO RIA
Associação
Acesso condicio
Acesso de convi
C AT EGO RIA
Gerenciamento
Associaçã
A associação de
mas os convites
descobertos por
descobertos:
Gerenciar a d
Você pode geren
departamento. N
dinâmicos usam
grupo ou propri
Configurar e
Acesso co
Com Microsoft 3
Há muitas opçõe
autenticação. É a
Azure AD Mu
Se você tiver inf
gerenciamento d
bloquear o acess
Use rótulos d
sites do Shar
Em SharePoint, v
Controlar o a
Recursos adicion
Planejar uma
Microsoft Int
Controlar Sh
Acesso de
Você pode restri
configurações d
listas de autoriza
compartilhamen
Restringir o c
Permitir ou b
Microsoft 365 p
de qualquer pes
acessar o item c
links de Qualque
leitura ou a defin
Desativar link
Alterar o tipo
Se sua organizaç
preocupado com
pastas aos mem
compartilhamen
sobre o compar
Limitar o com
Grupos e Teams
Embora você po
PowerShell,reco
você pode perm
Use rótulos d
sites do Shar
Em um ambient
avaliações de ac
convidados em s
Acesso de co
Microsoft 365 o
informações con
compartilhamen
Limitar o com
Recursos adicion
Configurar a
Práticas reco
Limitar a exp
organização
Criar um amb
Habilite a col
Gerenciam
À medida que gr
e grupo regularm
mudança, aquela
configurar avalia
Canais privados
subconjunto de
queira permitir o
Canais privad
Gerenciar o c
Recursos adicion
Azure Active
Tópicos re
Planejamento de
Criar seu plano d
Segurança e con
Gerenciar config
Criar e gerenciar
Configure o Team
Opçõ
grup
15/06/20
Microsoft 365 o
usuários colabor
sensibilidade de
A tabela a seguir
Outras informaç
C AT EGO RIA
Retenção de info
Classificação de
Proteção de info
C AT EGO RIA
Residência de da
Retenção
As políticas de re
equipes, incluind
somente ou excl
ou a equipe expi
A configuração d
arquivos ShareP
Saiba mais so
As políticas de re
sejam armazena
deve definir sua
Os chats de usuá
quiser manter es
usuários após um
Saiba mais so
Políticas de re
Uma única políti
Recursos adicion
Saiba mais so
Marcas de re
Classificaç
Você pode usar
equipe e o acess
configurações sã
Use rótulos d
sites do Shar
Configurar u
Recursos adicion
Saiba mais so
Proteção d
As políticas de D
SharePoint, Exch
acesso) com bas
Saiba mais so
A DLP no Teams
mensagens que
Prevenção co
Se você tiver inf
poderá criar seu
conteúdo em gr
Personalizar
Segmenta
Com barreiras d
colaboração ind
informações per
chamada ou con
Barreiras de i
Barreiras de i
Usar barreira
Residência
Com Microsoft 3
geográficas esco
locatário Micros
provisionada) e
Microsoft 36
Plano do Mic
Gove
colab
15/06/20
Microsoft 365 o
configurações d
necessidades de
precisam colabo
A tabela a seguir
Outras informaç
C AT EGO RIA
Mensagens
Reuniões
Conformidade d
Mensagen
Você pode contr
estão disponívei
diferentes para d
de conteúdo, pa
Gerenciar polític
Você pode contr
para a reunião p
Permitir que usu
Conformid
A conformidade
ofensiva, inform
Comunicações d
as ferramentas d
combinações de
Conformidade d
Tópicos re
Planejamento de
Criar seu plano d
Gerenciar Micro
Gerenciar a conf
Plane
vida
15/06/20
Microsoft 365 g
necessários para
A seção a seguir
perguntas corre
Controlar
Os grupos pode
SharePoint, Team
É altamente reco
seu trabalho com
porque muitos s
Considere as seg
Para limitar a
que não estã
Limitar a cria
exemplo, tod
Limite a criaç
políticas de u
Se você tiver po
depois que o gru
Se você quiser e
consulte Archive
Política de
Uma política de
Uma política
atributos do
isso, você po
grupo.
Uma política
não sejam us
As políticas de n
conectados ao g
Se você decidir u
grupos.
Política de
Você pode espec
renovado, será e
renovado pela ú
Depois de defini
Os proprietár
Os grupos at
Qualquer gru
Qualquer gru
administrado
As políticas de e
não estão mais e
Microsoft 365 Po
Tópicos re
Planejamento de
Criar seu plano d
Gere
15/06/20
Requisitos
NOTE
Consulte Atribu
licenças do Azur
As pessoas a seg
Pessoas que
Etapa 1: cr
Microsoft
Somente um gru
você pode aninh
Os administrado
capacidade de cr
1. No centro de
2. Clique em Ad
3. Escolha o tipo
posteriormen
4. Termine de co
sua organiza
Para obter instru
center.
Etapa 2: E
Você deve usar a
módulo AzureA
Caso ainda n
módulo Azur
Se você tiver
instalada, des
versão de vis
Se você já tiv
certeza de qu
Copie o script ab
e entre com sua
$GroupName =
$AllowGroupCr
Connect-Azure
$settingsObje
-EQ).id
if(!$settings
{
$template
$settings
New-Azure
$settings
"Group.Unifie
}
$settingsCopy
$settingsCopy
if($GroupName
{
$settingsCo
}
else {
$settingsCopy
}
Set-AzureADDi
(Get-AzureADD
A última linha do
Se no futuro voc
Se você quiser d
grupos, de defin
Etapa 3: V
As alterações po
Tente o mesmo p
NOTE
Se os membros
política de caixa
Tópicos re
Planejamento de
Criar seu plano d
Introdução ao O
Configurar o ger
Set-ExecutionPo
Cmdlets Azure A
Micro
15/06/20
TIP
Uma Microsoft
criados em Exch
distribution gro
A política de nom
Política de n
nomenis de g
cadeias de ca
base no usuá
Palavras blo
específicas pa
"CEO, Folha d
Requisitos
O uso da política
necessariamente
EDU para cada u
Isso também é n
Prefix-Suf
Prefixos e sufixo
Exemplos:
Política = "GR
Departament
Nome do gru
Os atributos Azu
[CountryOrRegi
Atributos de
[postalCode]
Atributos de
É recomendável
organização e nã
Coisas para se t
Durante a cri
a 53 caracter
Prefixos e suf
Quando os p
são aplicados
seriam difere
NOTE
Um ponto (.
nome. Um s
nome.
Se você estiv
política de no
Yammer usuá
TIP
Use cadeias
Use atributo
Não seja mu
Upload palav
Palavras b
com a palavr
Não há restri
Há um limite
Substituiç
Alguns administ
extremidade, pa
nomenais deseja
Administrado
Suporte ao P
Suporte ao P
Administrado
Como con
Para configurar
1. Em Azure Act
2. Em Configu
3. Escolha a gu
4. Em Política
apropriadas.
5. Escolha entre
caracteres.
6. Quando tiver
Micro
15/06/20
Com o aumento
uma maneira de
remover grupos
Quando um gru
etc.) também são
Quando um gru
30 dias.
Os administrado
desse período e
começa quando
serão enviados a
outro intervalo d
Os grupos que e
renovará autom
SharePoint -
não conta co
Outlook - ing
na Web).
Teams - visita
Observe que a ú
um documento
IMPORTANT
Quando você al
contar a partir d
É importante sab
organização se q
NOTE
Configurar e usa
atribua licenças
F UN Ç Ã O
Usuário
Como def
Conforme menc
de expiração e d
Director y > Ex
com que anteced
grupo.
O tempo de vida
personalizado es
Se o grupo não
Você pode defin
completamente
grupos diferente
Como a ex
Os proprietários
ou qualquer out
proprietário do g
que você habilita
Trinta dias antes
grupos que não
eles não o renov
renovarem, rece
Se, por algum m
administrador a
Restaurar um gr
Conteúdo
Se você tiver um
teams e Yammer
Tópicos re
Planejamento de
Criar seu plano d
Visão geral de p
Atribuir um nov
Configurar Micr
Impe
grup
equip
15/06/20
Se você deseja p
impedir o acesso
(O bloqueio do a
associado.) Isso
no grupo ou na
Se você usar rót
convidados por
o conteúdo em M
Alterar co
Você também po
se de que o site
Você deve usar a
AzureADPrevie
Caso ainda n
módulo Azur
Se você tiver
instalada, des
versão de vis
Se você já tiv
certeza de qu
NOTE
Você deve ter d
Execute o script
$GroupName =
Get-AzureADOb
A verificação tem
Permitir o
domínio
Você pode perm
empresa (Conto
lista Permitir par
Para obter mais
específicas.
Adicionar
Por padrão, os c
para tornar um c
Encontre Object
Get-AzureADUs
Em seguida, exe
DisplayName e T
Set-AzureADUs
Surname 'Bowe
Tópicos re
Planejamento de
Criar seu plano d
Gerenciar a asso
Azure Active Dir
Perm
em n
15/06/20
Um membro de
enviar emails co
permissões.)
Este artigo expli
Por exemplo, se
grupo, se ela env
email.
A permissão En
Por exemplo, se
envia um email
IMPORTANT
Você pode confi
configurar ambo
TIP
Consulte Enviar
para enviar ema
Permitir q
Esta seção explic
Exchange (EAC)
1. No centro Ex
2. Selecione Ed
3. Selecione de
4. Na seção Env
Grupo.
5. Digite para p
Permitir q
Esta seção explic
administração E
1. No centro Ex
2. Selecione Ed
3. Selecione de
4. Na seção Env
5. Digite para p
Artigos re
Planejamento de
Criar seu plano d
Saiba mais sobr
Add-RecipientPe
Set-UnifiedGrou
Escol
365 g
15/06/20
Algumas organi
pode especificar
Se sua organizaç
padrão da sua e
usando o Power
Antes de executa
organização. Co
Exemplos
Digamos que o d
organização é se
exemplo, jimstea
Digamos que vo
grupos sejam cr
students.cont
faculty.contos
Os dois cenários
NOTE
Quando você te
Depois que um
conforme o EAP
domínio aceito p
como adicionar
Cenário 1
O exemplo a seg
groups.contoso.
New-EmailAddr
New-EmailA
EnabledEma
ManagedByF
Grupos criad
ou endereço
comando:
New-EmailA
EnabledEma
ManagedByF
2
Os grupos cr
comando:
New-EmailA
EnabledPri
Alterar po
Para alterar a pr
EmailAddressPo
Set-EmailAddr
"SMTP:@studen
{Department -
Alterar um EAP n
Excluir po
Para excluir um
Remove-EmailA
Alterar um EAP n
Requisitos
Se sua organizaç
on-premises Exc
Os administr
O grupo de u
disponíveis. C
com suporte
Se você não c
criação de gr
Se você remo
grupo será af
Um limite má
Conteúdo
Planejamento de
Criar seu plano d
Criar um Micros
Opçõ
equip
15/06/20
Microsoft 365 G
equipe é excluíd
as opções de ret
Uma prática com
equipe e arquiva
um estilo herdad
comunicações sã
A tabela a seguir
encontrados em
SERVIÇ O
Teams
Formulários
OneNote
Outlook
Planner
Power Automate
Power BI
Project na Web
Roteiro
SharePoint
Stream
são limpos do am
disponível por m
Considera
grupos
Há três áreas pri
excluir um grupo
Conteúdo
O conteúdo prec
retenção do Mic
conteúdo precis
referência?
Para evitar possí
arquivada ou ex
Ser viços
O conteúdo prec
continuar acessí
As listas em Sha
Essas perguntas
pode não ser su
Convidados
Quando os conv
Directory da org
são removidos A
conteúdo que nã
como iniciar cha
Um proprietário
convidado no Az
pode remover o
administrador g
É importante rea
Active Directory
diretório, como
Teams
Teams conteúdo
ainda podem pr
podem ser desa
for estendido).
Quando uma eq
conteúdo dentro
as conversas no
SharePoint, com
No site SharePo
listas porque as
inclui o bloco On
SharePoint site.
Quando uma eq
(se definido) e, c
Embora as conv
mesmo não é ap
Os buckets e
Os formulári
A Outlook ca
Power BI pain
Projetos e ro
Os vídeos ain
Os fluxos Pow
(Eles falharão
Formulário
Embora um form
copiado de um g
Duplicar o form
Os formulários p
própria conta ou
como perguntas
Expor tar resul
Se os dados das
uma planilha Exc
pelo Forms.
Excluir o Form
arquivos individ
bloco de anotaçõ
Mover páginas
Mover páginas o
oportunidade de
Expor tar todo
Se todo o bloco
um arquivo de p
método para ret
Imprimir para
Em cenários em
como registros,
Caixa de c
Não é incomum
sido conduzidas
diretamente par
Em alguns casos
de tarefas do Pla
caixa de correio
Se uma política
por meio de pes
Expor tar emai
Os membros da
arquivo Outlook
conteúdo pode s
conteúdo do arq
com o tempo.
Migração de c
Os administrado
caixas de correio
uma caixa de co
caixa de correio
Planner
IMPORTANT
Exportar um pla
arquivos.
Copiar e move
Embora copiar o
copiadas ou mo
associado ao pla
Copiar plano i
Também é possí
um novo grupo.
Power Au
Os fluxos criado
propriedade do
afetados se um g
Alterar a prop
Se o fluxo precis
365 grupos com
Expor tar o flux
Se o fluxo não p
ser exportado co
Power BI
Power BI dados
outras cargas de
Copiar relatór
Se você precisar
trabalho existen
Expor tar dado
Em vez disso, se
exportadopara E
Project
Expor tar dado
Usando o Centro
planilha. Os dad
usando o Power
SharePoin
Todos os arquivo
o conteúdo difer
Os arquivos ger
Páginas - Bib
Imagens usad
Arquivos em
Páginas wiki
Se o site tiver um
equipe contiver
É importante ao
com usuários qu
a eles.
Baixar arquivo
Os arquivos arm
computador loca
Mover arquivo
Além disso, os a
site diferente.
Lista de expor
Os dados armaz
novamente para
Como alternativ
função, exibiçõe
"Expor tar" arq
Os conteúdos w
biblioteca dedica
para outro canal
vídeo com outro
Baixar o vídeo
Em cenários em
alternativo, com
Yammer
Ao contrário das
mover ou expor
Mover convers
As conversas po
administradores
Expor tar dado
Yammer adminis
toda a rede. A ex
Tópicos re
Remover um ex-
Soluç
15/06/20
Os riscos insider
de trabalho mod
ou atividades es
identificar e ser
grandes problem
trabalho e muito
Microsoft 365 d
interno. Essas so
lo a identificar, tr
trabalho abrang
agir rapidament
ÍC O N E DE RISC O
ÍC O N E DE RISC O
Soluções d
Para ajudar a pro
Conformidade
A conformidade
capturar e agir e
disponível nas s
Microsoft 36
Microsoft 36
Microsoft 36
Microsoft 36
Microsoft 36
Microsoft 36
Microsoft 36
Microsoft 36
Microsoft 36
Office 365 En
Office 365 A5
Assinatura do
(indisponível
Gerenciamento
Microsoft 36
Microsoft 36
Microsoft 36
Microsoft 36
Microsoft 36
Office 365 As
complemento
Barreiras de inf
As barreiras de i
evitar que um co
As barreiras de i
Microsoft 36
Microsoft 36
Office 365 En
Office 365 A5
Conformidad
Microsoft 36
Microsoft 36
Microsoft 36
Microsoft 36
Gerenciamento
O gerenciament
administradores
usam contas de
a configurações
O gerenciament
Microsoft 36
Microsoft 36
Office 365 En
Office 365 A5
Microsoft 36
Microsoft 36
Microsoft 36
Microsoft 36
governança
Implantar
1. Configurar e
2. Configurar e
3. Opcional: con
4. Opcional: Ha
Ilustraçõe
Para ajudá-lo a p
conjunto de recu
recursos de risco
essas ilustrações
IT EM
Baixar como um
Atualizado em o
Treinamen
Treinar os admin
ajudar sua organ
Microsoft 365 fo
organização:
SO L UÇ Ã O / Á REA
Conformidade d
Gerenciamento
Barreiras de info
Gerenciamento
Soluç
15/06/20
As soluções de a
responder com e
conformidade. M
soluções do Mic
organização. Os
operadores de s
conformidade. E
Soluções d
O Microsoft 365
Auditoria Básic
A Auditoria Bási
investigações fo
Habilitada p
assinatura ap
pesquisáveis
ferramenta d
licença corret
Milhares de
atividades au
obter uma lis
uma lista dos
de log de Aud
Ferramenta
ferramenta d
Search-Unif
PowerShell d
eventos de au
referência
Usar um s
Expor tar re
pesquisa de l
retornados p
Microsoft Exc
funcionalidad
JSON AuditD
semelhantes
log de audito
Acesso a re
terceiro méto
Office 365. Is
que o padrão
Para mais inf
Retenção de
usuário ou ad
organização.
pesquisar ati
Auditoria Avanç
A Auditoria Avan
auditoria, retenç
de banda para a
Políticas de
personalizad
anos para us
registros de a
encaminhado
Esses evento
comprometim
Maior largu
fornece às or
Atividade de
Auditoria Ava
esse limite au
sua assinatur
cerca de duas
Para obter inform
no Microsoft 36
Comparaç
A tabela a seguir
funcionalidades
F UN C IO N A L IDA
Habilitada por p
Milhares de eve
pesquisáveis
Ferramenta de p
no centro de co
Microsoft 365
cmdlet Search-U
Exportar registro
arquivo CSV
Acesso a registr
meio da API da
do Office 365 1
Retenção de log
dias
Retenção de log
NOTE
1 A Auditoria Av
acesso mais ráp
2 Além do licenc
licença adicional
Requisitos
As seções a segu
funcionalidade d
Auditoria Básic
Assinatura do
Microsoft 36
Assinatura do
Assinatura do
Assinatura do
Assinatura do
Assinatura do
Assinatura do
Assinatura do
Auditoria Avanç
Assinatura do
Assinatura do
Assinatura do
de Auditoria
Assinatura do
Assinatura do
Assinatura do
de Auditoria
Assinatura do
Assinatura do
Assinatura do
de Auditoria
Assinatura do
Assinatura do
Assinatura do
(indisponível
1. Verifique se s
uma assinatu
2. Atribua perm
pesquisa de l
UnifiedAud
Somente Exib
3. Pesquise o lo
usar a ferram
auditadas.
Para obter instru
Configurar Aud
Se a sua organiz
para configurar
1. Configurar A
Verificar s
Auditoria
A ativação
usuários.
Habilitar a
Auditoria
2. Habilitar o re
SharePoint O
3. Configurar as
auditoria do
Treinamen
Treinar sua equip
conformidade em
rapidamente a u
para ajudar esse
no Microsoft 36
Visão
15/06/20
A Advanced eDis
Microsoft. Advan
revisar e exporta
permite que sua
comunicar com
Advanced
Advanced eDisco
descobrindo dad
Eletrônico identi
dados e gerencia
pesquisar a plata
aprendizado de
ajudam a reduzi
As seções a segu
Descobrir e col
Tradicionalment
exigem copiar g
duplicados. Essa
complexidade do
Advanced eDisco
Microsoft 365 se
reduz o atrito de
o que geralment
importados e
Gerenciar fluxo
Advanced eDisco
precisa confiar. E
Microsoft 365. A
informações rele
pessoa de intere
potencialmente
Além disso, as A
e estender Adva
Fazer a coleta d
Recursos intelige
quantidade de d
dados para um c
somente conteú
a quantidade de
Recursos adicion
inteligentes e fer
Advanced
Descobert
O fluxo de traba
Eletrônica descri
Em um nível alto
Identificaçã
adicioná-las c
informações
usuários são
Preser vação
e o 2016 per
um caso. Voc
também tem
responsabilid
Coleção. De
você poderá
dados em tem
que possam
Processame
los para revis
coleta são co
fornece uma
Revisão. Dep
documentos
para o caso. A
Análise. A D
ajuda você a
relevantes pa
Avançada tam
tornar o proc
Produção e
definida para
especificado
Assinatura
O licenciamento
por usuário.
Assinatura
365, sua orga
Assinatura
Assinatura
Descoberta A
sua organiza
Microsoft
compleme
Microsoft
Office 365
Para obter in
NOTE
Os usuários só p
como custodian
advogados, para
não precisam de
Introduçã
Há duas etapas r
ETA PA S
Configurar a De
Criar e gerenciar
Advanced
Aqui está um dia
em um ambient
Exibir como uma
Baixar como um
Baixar como um
Princ
dar s
15/06/20
10
11
aplicativos, dispo
recomendados,
recomendações
sua pontuação.
1: Habilita
A melhor coisa q
o MFA. Se você a
ter pessoas de s
não pode distrib
autenticação de
Normalmente, a
Autenticação Mu
forma repentina
para ajudar os u
A aplicação dess
nos próximos di
PLANO
Microsoft 365 (s
Microsoft 365 E
PLANO
Microsoft 365 E
2: Protege
Todos Microsoft
proteção para es
Proteção anti
Proteção con
Proteção anti
Proteção anti
Consulte Proteg
partida.
3: Configu
O Microsoft Def
contra ameaças
colaboração. Isso
Microsoft Defen
Protege sua o
inteligentes q
incluem uma
Protege sua o
bloqueando a
Aplica model
evitar ataque
Para uma visão g
O Administrado
Configurar p
O Microsoft Def
do Active Directo
ações internas m
protege sua infr
benefícios imedi
Consulte Mic
Assista ao víd
Analisar as tr
5: Ativar o
Agora que você
você pode exibir
incidentes, inves
Defender para Id
Cloud App Secu
Depois de config
adicionados con
Saiba mais so
Ativar o MTP
Optar por rec
6: Configu
e tablets
Microsoft Intune
organização em
Você cria um
são gerenciad
gerenciado s
(iOS, Android
Depois de cri
Para configurar
dispositivos:
1. Use as diretri
nível 2 (prote
2. Crie uma reg
7: Configu
incluindo
Em seguida, vam
usando o plano
Se você estiver u
MFA baseado em
estende aos con
Crie uma nov
Atualize a reg
Use as diretrizes
para entender co
As políticas de p
para exigir aplica
proteger os dad
NOTE
Se você já regist
de convidado da
8: Registra
compatíve
Há vários métod
propriedade (pe
requisitos de ge
resolvido. Consu
A maneira mais
Você também po
Usar o Autop
Use os recurs
de extremida
Exigir PCs co
conformidad
Somente uma o
convidado da re
políticas que exi
informações, con
externos.
9: Otimiza
Se você estiver h
de padrões de co
redes foram dim
tolerantes a func
usuários simulta
Elementos de re
dispositivos de p
backhaul, funcio
empresa que os
de usuário ruim
Algumas das pro
corporativa são
essa etapa neste
serviços e dados
para rotear o trá
para acesso a ou
implementando
em um dia por u
Confira esses re
Visão geral: o
Implementan
Artigos de blog
Como otimiz
Maneiras alte
cenários de t
10: Treinar
C O N C EITO
Microsoft 365
Segurança do M
Autenticação mu
11: Começ
Microsoft Cloud
sofisticadas para
começar a Cloud
Cloud App Secu
detecção de ano
Começar a Clou
sofisticados.
Início rápido:
organização e qu
Começar com
Monitorar e e
Consulte os p
Próximas
Parabéns! Você i
organização é m
contra ameaças
e proteção e pro
de segurança pa
Visite também o
Micro
Make
15/06/20
A Microsoft forn
postura de segu
recomendações
pontuação atual
não é atingir a p
maneira que não
Impor a autentic
(MFA) para toda
administrativas.
Implemente Azu
(Azure AD) Privi
Management (P
acesso privilegia
recursos do Azu
Você também p
tem acesso e rev
privilegiado.
Implemente o g
acesso privilegia
controle de aces
tarefas de admin
Office 365.
Configure e use
Workstations (P
serviços. Não us
de trabalho para
verificar emails n
conta administra
O diagrama a se
Recomendações
Verifique se a
nuvem. Isso a
serviços de n
Verifique se a
são monitora
AADConnect
Desabilite pro
protocolos m
necessário.
Reduza e ma
Isso reduz dir
Retire servido
Implemente u
Proteger c
As ameaças con
ameaças podem
exigem mais pla
REC O M EN DA Ç Ã
Configure a au
multifacional e
acesso condicion
incluindo política
A Microsoft reco
conjunto de pol
em conjunto pa
aplicativos de nu
365 e Microsoft
Consulte Config
e acesso a dispo
Exigir autentic
para todos os
não tiver o licen
para implement
acesso condicion
mínimo exigirá a
multifacional pa
Eleva o nível d
malware no em
ou Microsoft 36
contra malware,
aumentar essa p
anexos com tipo
comumente usa
Proteja seu em
de phishing d
configurou um o
personalizados p
Microsoft 365 a
REC O M EN DA Ç Ã
Proteger cont
ransomware n
ransomware tira
dados criptogra
bloqueio de tela
seguida, ele tent
vítimas solicitan
geralmente em
criptocurrencies
troca de retorna
dados. Você pod
contra ransomw
mais regras de f
bloquear extens
são comumente
ransomware ou
que recebem es
Bloquear cone
os que você não
uma política de
Azure AD para b
conexões proven
criando efetivam
ao redor do loca
O diagrama a se
Proteger c
Depois de adicio
sua atenção para
REC O M EN DA Ç Ã
Configurar o M
para Office 36
* Cofre anexos
* Cofre Links
* Microsoft Defe
SharePoint, One
Teams
* Anti-phishing
Office 365 prote
Configurar o M
para recursos
Extremidade:
* Windows Defe
* Proteção de ex
* Redução de su
* Isolamento ba
* Acesso contro
Use Microsoft
para descobrir a
começar a usar
comportamento
anomalias.
O diagrama a se
Recomendações
Proteger com
Abra Teams F
Não adicione
isso permite
próprios dom
sido relatado
pode ignorar
Habilitar noti
distribuição i
internos está
comprometid
Desabilitar o
Embora a Micro
trabalhar sob o m
precisamos gara
motivo, recomen
Previdência Soci
confidenciais de
A mentalidade "
significa que os
parte da autoriz
condições são at
dispositivo, o ap
Por exemplo, um
nenhum disposi
Uma estratégia d
armazenadas e a
efetivamente seu
localizados e faz
uma estratégia d
configuração de
perceber que es
conformidade p
sua organização
Microsoft 365 re
onde estão arma
processo contínu
distribuindo info
fluem. Você tam
rótulos e proteçõ
REC O M EN DA Ç Ã
Revise e otimi
condicional e
relacionadas p
objetivos para u
zero. A proteção
conhecidas inclu
um conjunto de
recomendadas.
implementação
garantir que voc
seus aplicativos
hackers que tive
A política de pro
REC O M EN DA Ç Ã
Desabilitar o e
email externo.
acesso à caixa d
usuário podem
definindo a caixa
encaminhar ema
Isso pode acont
conscientização
impedir que isso
configurando um
emails.
Desabilitar o c
de calendário
Por padrão, o co
calendário anôn
permitido. Desa
compartilhamen
reduzir possíveis
informações con
Configurar po
contra perda d
dados confide
Política de Preve
Dados no Centr
Segurança para
dados confidenc
cartão de crédit
Previdência Soci
contas bancárias
muitos tipos de
confidenciais pre
pode usar em p
contra perda de
pode criar seus
informações con
confidenciais pe
ambiente.
Implemente p
classificação d
de informaçõe
de sensibilidade
classificar e aplic
confidenciais. Vo
esses rótulos em
prevenção contr
você estiver usa
Proteção de Info
REC O M EN DA Ç Ã
Proteger dado
ser viços de ter
App Security . C
Security políticas
informações con
aplicativos de nu
como Salesforce
Você pode usar
confidenciais e o
sensibilidade cria
Cloud App Secu
seus aplicativos
Microsoft Cloud
que você impõe
de processos au
políticas podem
fornecer verifica
contínuas, tarefa
Digital, DLP para
confidenciais com
publicamente e
Security pode m
de arquivo com
filtros de metad
nível de acesso,
Use o Microso
Ponto de Extre
se os usuários a
informações con
Windows dispos
Use o Scanner
identificar e cl
informações e
compar tilham
Use a ferrament
exibir os resultad
apropriadas.
O diagrama a se
Monitoram
Por fim, mas não
juntamente com
remediar rapida
análise avançada
grandes quantid
ameaças incomp
REC O M EN DA Ç Ã
Verifique se o lo
ligado.
Analisar a Pon
semanalmente —
é um local centr
status de Segura
tomar ações com
recomendações
É recomendável
verificação sema
Use o Microso
Office 365 ferr
* Recursos de in
contra ameaças
* Investigação e
automatizadas
Use o Microso
Ponto de Extre
* Detecção e res
extremidade
* Pontuação seg
correção autom
* Busca avançad
Use Microsoft
para detectar co
incomum em ap
para identificar r
comprometidos
desonestos, ana
e corrigi-lo auto
limitar o risco à
Use Microsoft
sua ferramenta
REC O M EN DA Ç Ã
Use o Azure De
monitorar amea
trabalho híbrida
Defender_ inclui
de recursos e um
recursos que são
horas de recurso
O diagrama a se
Principais ações
Revise a Po
acessar o sta
recomendáve
Azure AD, Int
365.
Revise os lo
analisar as in
recomendado
Revise os p
Office 365 Th
descobrir a c
Ident
15/06/20
Aplica-se a
Proteção do E
Plano 1 e pla
O perímetro de
acessando aplica
infraestrutura de
em quais condiç
Essa determinaç
aplicativo que o
avaliação do risc
possam acessar
Esta série de art
dispositivos e um
outras políticas p
outros serviços
As configuraçõe
proteção de linh
regulamentados
consistentes de
Esses recursos e
São suportad
Estão alinhad
aumentarão
Ajudará você
Se sua organizaç
ponto de partida
prescrito.
Assista a este víd
Microsoft 365 p
Essas recomend
familiarizados co
Microsoft Intune
Ambiente do cl
As políticas reco
nuvem da Micro
Serviços de Dom
Muitas das recom
Microsoft 365 E3
Para essas organ
os padrões de se
Advertências
Sua organização
recomendações
recomendadas. E
Recomendamos
produtividade.
Fizemos o possí
somos capazes d
organização.
Três cama
A maioria das or
variam por segm
departamento ju
informações em
negócios.
Cada setor tamb
as opções de seg
recomendações
aplicadas com b
Proteção de
bem como as
linha de base
Proteção se
altos ou pode
proteção a to
proteger iden
Esta orientação m
camadas de pro
para atender aos
É importante us
implementar ess
A proteção de
comparáveis.
Exibir como um
Além disso, cons
para proteger in
Vantagens
Implementar qu
como cada decis
Conheça seu
Aplique uma
Serviços e
dispositivo
Microsoft 365 p
trabalharem jun
Esta seção forne
identidade e ao
Azure Active D
O Azure AD forn
esses recursos p
C A P C IDA DE O U
MFA (Autenticaç
Acesso condicio
C A P C IDA DE O U
Grupos do Azur
Registro de disp
Azure AD Identi
C A P C IDA DE O U
Proteção de sen
Aqui estão os co
subservidores d
Microsoft Intun
O Intune é o ser
recomenda o ge
política de confo
Essas diretrizes m
determinar com
Microsoft 365
Essas diretrizes m
nuvem Microsof
Além de implem
locatário usando
Configurar lo
Recomendaç
Roteiro de se
Recomendaç
ameaças.
Aplicativos do W
Windows 10 com
Recomendamos
tanto para o loca
podem ser geren
recentes de Offic
Condicional. Ess
Aplicar es
A tabela a seguir
M EC A N ISM O DE
Impor a MFA
Impor alteraçã
senha
Impor a prote
aplicativos do
Impor o regist
Intune para d
de propriedad
organização
propriedade da
Recomendamos
ingressados no d
sua organização
específicos.
Implantaç
Antes de configu
integrados ao Az
Decida quais
Analise essa
apropriados
Você não dev
pode se torna
requisitos de
Por exemplo,
todos os seus
aplicativos co
los a esses gr
Depois de determ
seus usuários in
Por exemplo, con
Exchange Online
em todos os pro
usuários. Em seg
seus aplicativos
os Microsoft 365
Da mesma form
vez e trabalhe po
confidenciais.
A Microsoft reco
isso pode resulta
aplicativos pode
para pontos de e
Etapas par
4. Configure po
Exchange On
Depois de config
AD para obter u
Identidade do Az
Próxima e
Trabalho de pré-
Fazer
extre
Micro
16/06/20
Se você estiver p
Microsoft para o
está no lugar cer
O process
O processo de m
descrito na tabe
FA SE
Prepare-se para
Configurar o De
Onboard to Def
O que est
Extremida
REC URSO / F UN C
Gerenciamento
Redução de sup
Proteção de últi
Detecção de pon
Busca avançada
Bloqueio e conte
Investigação e c
Serviço de busca
Microsoft)
Quer saber ma
Próxima e
Prossiga para
Soluç
Corp
15/06/20
A Contoso Corp
Paris, França. A C
detalhes de imp
gerenciamento d
O objetivo geral
serviços de nuve
manter sua vant
Primeiramente,
design que foram
Em seguida, veja
Resposta ao C
Equipe isolad
Migração dos
Configure um
do Yammer.
Resp
traba
15/06/20
A Contoso semp
VPN central na s
funcionários loc
Resposta
Com o início da
remotos. A Cont
atividades por m
A Contoso tinha
força de trabalho
dar suporte a 90
escritório via sat
para acessar a in
A Contoso tamb
túnel dividido pa
conexão VPN e e
365 connectivity
Aqui está a conf
escritórios de sa
Um trabalhador
próximo e se con
de extremidade
365 rede. Todos
Suporte d
Depois que as al
bloqueios region
trabalhador pod
Sempre remo
Sempre no lo
Uma combin
Microsoft 365 d
funcionar indepe
Zero Trust.
não tem um clie
Configuration M
365 Apps para G
Roaming
Um dispositivo m
escritório e todo
smartphones e t
Como esses disp
serviços basead
Empresas e o Ed
Isso significa qu
enquanto eles es
simplicidade da
Internet, especia
Aqui está a infra
O comportamen
dispositivos um
OnPremDevi
O cliente do C
RoamingDev
O Intune e ou
atualizações con
Para um novo di
com base em su
e baixa e instala
Edge. Quando co
acesso aos recur
Próxima e
Configurar sua i
Equip
Corp
15/06/20
Depois de um ex
produtos e servi
para desenvolve
toda a empresa
As linhas do tem
precisava ser efi
Os produtos res
materiais de ma
Devido à sua na
Restrito a Pro
Criptografad
liderança sên
A equipe de IT d
Etapa 1: C
Primeiro, para p
Contoso configu
Em seguida, um
adicionou as con
que apenas Proj
Para obter os de
Etapa 2: C
Os administrado
Criptografia h
Permissões C
Permissões p
Acesso bloqu
Etapa 3: C
Primeiro, para p
Contoso configu
Em seguida, eles
Para impedir
configuração
Para permiss
Em seguida, eles
membros do gru
Como canais pri
de convidados e
Aqui está a conf
Como acessa
Como criar n
Como rotular
Uma demons
O resultado fina
seguro para cha
Aqui está um ex
confidencialidad
Em algumas inst
para uma unidad
Implante uma eq
Estud
uma
comu
comu
01/07/20
A conformidade
detectar, captura
personalizadas p
correspondência
podem investiga
organização e to
padrões de men
A Contoso Corp
monitorar o idio
Yammer suporte
assédio no local
compreensão bá
ponta a ponta so
Este estudo de c
comunicação pa
Etapa 1 - Plan
Etapa 2: aces
Etapa 3 - Con
Etapa 4 - Inve
Etapa 1: P
Os administrado
soluções de con
ajudarão a atend
Trabalhando em
comunicação qu
privadas e conve
plano inclui a ide
conformidade d
da Contoso prec
Microsoft 36
Microsoft 36
Microsoft 36
Microsoft 36
Microsoft 36
Microsoft 36
Microsoft 36
Microsoft 36
Microsoft 36
Office 365 En
Office 365 En
disponível pa
Eles também de
ser atribuídos a
IMPORTANT
Conformidade A
atuais expirarem
conformidade o
Os administrado
Contoso:
1. Os administr
https://admin
Licenças de
2. Aqui, eles con
comunicação
Há cinco grupos
comunicação. Pa
conformidade d
são atribuídos à
A Contoso decid
conformidade d
Contoso começa
F UN Ç Ã O
Conformidade
Administrador
Analista de Co
Pesquisador d
administrado
2. No Centro de
gerenciar fun
3. Os administr
Editar grupo
4. Os administr
selecione Edi
5. Eles selecion
que gerencia
6. Os administr
7. Eles selecion
para concluir
Etapa 2: A
Depois de config
em conformidad
solução de confo
conformidade d
uma nova polític
Começando d
A partir do C
A partir do ca
A partir do C
Começando dir
A maneira mais
comunicação ( h
e especialistas e
comunicação, on
modelos pré-de
A partir do Cen
Outra maneira f
solução de confo
https://complian
Mostrar todos
Conformidade
A partir do catá
Os administrado
solução de confo
seção Catálogo
Microsoft 365 , e
para baixo até a
selecionar Confo
usar o controle d
painel de navega
A partir do Cen
Para acessar a co
administradores
Microsoft 365 (
Conformidade
Uma vez na Cen
Mostrar tudo p
Depois de selec
conformidade d
Etapa 3: C
conformid
Para começar a t
administradores
idioma ofensivo
conformidade d
investigação e re
Habilitando a a
A Conformidade
correção realizad
política organiza
conformidade d
Os administrado
ativarem a audit
que é possível e
administradores
Configurando Y
A conformidade
monitorar o idio
Os administrado
Eles precisam cr
etapas:
1. Os administr
https://admin
>
2. Eles selecion
365 ou grupo
3. Depois que o
grupo. Eles a
Exchange gru
Contoso sele
selecione o c
Com todos os pr
Contoso estão p
ofensivo. Usar o
1. Os administr
Microsoft 3
ação abre o p
escolhe o Mo
2. No assistente
Contoso trab
grupos para
3. Como o assis
em conformi
selecionam o
os especialist
Revistores.
selecionar Cr
Etapa 4: in
Agora que a pol
próxima etapa p
gerados pela po
canais de origem
Depois que os a
fluxo de trabalho
Guia
cená
15/06/20
Os TLGs (Guias d
fornecem instru
pode usar esses
durante a vigênc
Os TLGs foram p
correspondem m
estilo "criei por c
produto ou cená
Você também po
aplicativos, conh
Experimente est
Para obter guias
teste corporativo
Conf
segu
dese
01/07/20
Fase 2: cri
Active Dir
Nesta fase, você
Primeiro, crie um
1. Crie uma gui
entre com as
Microsoft 36
2. No Portal do
3. Na folha Gru
4. Na folha Gru
Selecione Se
Digite Pacote
Escolha Atrib
5. Clique em Cr
Em seguida, con
automaticament
1. No Portal do
2. Na lista, selec
3. Na folha Atri
4. Na lista de gr
5. Clique em Se
6. Feche a guia
Em seguida, con
Preencha o nom
$orgName="<or
domain name>"
$location="<t
$commonPasswo
$PasswordProf
$PasswordProf
$groupName="C
$userNames=@(
$groupID=(Get
ForEach ($ele
New-AzureADUs
$orgName + ".
Add-AzureADGr
ObjectId $gro
}
NOTE
O uso de uma s
desenvolviment
Fase 3: cri
Nesta fase, você
de liderança sên
Primeiro, habilit
365 e SharePoin
Em seguida, crie
1. No Teams, cli
uma na part
2. Clique em Cr
3. Escolha Cria
4. Na lista Conf
Use estas instruç
O nome é Est
A criptografia
O grupo de e
Execute estas eta
1. Abra o Centr
2. Em Soluçõe
3. Clique em Cr
4. Digite Estrat
5. Digite Docum
em Avançar
6. Na página Cr
7. Para adiciona
a. Clique em
b. Clique em
c. Clique em
d. Escolha Co
8. Clique em Av
9. Na página M
10. Na página Co
11. No menu sus
Privado – so
12. Em Disposit
13. Clique em Av
14. Na página Ro
15. Clique em En
Em seguida, pub
1. No Centro de
Políticas de
2. Clique em Pu
3. Na página Es
confidencia
4. Selecione Est
5. Clique em Av
6. Na página Pu
7. Clique em Ad
8. Clique em Ad
público maior do
1. Abra o Centr
2. Em Sites , cliq
3. Clique no site
4. Na guia Polít
5. Selecione o r
6. Na guia Polít
7. Escolha Som
8. No tipo de lin
organização
9. Clique em Sa
Em seguida, con
Empresa .
1. No Teams, na
2. Na barra de f
3. Clique nas re
4. Na barra de f
clique em Pe
5. No painel Per
podem com
6. Em Permissõ
compar tilha
7. Feche os pain
Se entrar como
Confidencialid
Estratégia da E
Esta é a configur
Próxima e
Quando estiver
Cons
essen
dos E
01/07/20
Introduçã
As instituições d
controles de seg
não é apenas fun
reguladores dos
Regulatória da In
(Comissão de N
leis como a Dod
No clima atual d
públicos, os clien
neles seus dado
Historicamente,
plataformas de T
funcionários de
adotar e usar. M
e departamento
sistemas de TI co
No setor de serv
de ferramentas d
Avaliação de
Requisitos de
Ciberseguran
Requisitos de
Outros riscos
O Microsoft 36
desafios conte
flexível em tod
estruturas rigo
Microsoft 365 aj
Proteger-se c
Como parceiro d
As seguintes ilus
demonstrar com
normativos com
uso.
Ilustrações da
IT EM
Inglês: Baixar co
Japonês: Baixar
Atualizado em n
Fortaleça
Microsoft
A colaboração n
documentos/dad
serviços finance
ou equipes e, às
compartilhamen
que permitem q
de acordo com a
Fornecer aos fun
escolham e integ
trabalhar. O uso
protegem a orga
O Teams fornece
trabalhar produt
conduzam conve
distinguir "propr
combinado a co
permite que ape
Um cenário com
programas inter
patrimônio, coop
dinheiro e outro
como varejo e g
compartilhar da
esses programa
desafios, incluin
Somente um
Gerenciar a s
Os dados per
necessário ou
O Teams pode fo
cliente e conduz
membros da equ
coordenador do
membros, confo
Outro cenário co
incluindo armaz
de bancos de inv
um acordo ou in
realização de tai
requisito essenc
é um requisito e
compartilhar cen
Teams: melhore
O Microsoft 365
Microsoft 365 co
colaboração e at
As políticas de
portanto, as equ
problemáticos s
trabalhar ou com
de grupo (incluin
podem impor um
terminologia ina
As políticas de
e, portanto, as e
Esse recurso aju
Proliferação d
Retenção exc
retenção/pre
Os administrado
365 dias. Se um
validade, os prop
todos os seus se
A retenção exces
representar risco
365 são uma ma
Combinado com
organizações es
de conformidad
Teams: integre req
O Teams permite
desejam control
funcionários, qu
Para facilitar ess
autônoma de eq
Apps e o Power
simples para qu
provisionada au
projetar e integr
equipe.
Canais de comu
mensagens base
e supervisionar
responsáveis po
além de acompa
funcionários.
As práticas efica
Estabeleça um
decisões da o
conformidad
comunicação
Defina e cont
Bloqueie ou r
limitam a cap
Forneça trein
de dar aos re
as expectativ
equipe no us
As constatações
capacidade de u
relacionadas aos
Série de Regras
Commodities) p
em profundidad
O Microsoft Te
conformidade
instituições de
regulamentos.
gerenciamento d
fornecem ao Mic
regulamentares.
Proteja a c
Identidades de
A proteção do
com a for te pr
armazenar e ger
dinamicamente
À medida que os
vários locais e d
A MFA (Autentic
prova adicional
financeiros conf
um dispositivo m
O aplicativo M
Um código d
Uma chamad
Se a senha for co
obter acesso aos
protocolo-chave
as ferramentas d
aplicativos do M
Sem senha
As senhas são o
houver verificaç
atender às neces
Os métodos sem
sem senha, as te
do setor desenv
em dispositivos
desenvolvido pe
senha para elim
Os métodos MFA
Microsoft Au
Microsoft Au
códigos de ac
aplicativos da
Windows He
informações
As chaves de
Technologies
O Acesso Condic
acesso e aplicar
um planejador f
automaticament
aplicativo, e o ac
reúne sinais sob
rede e aplicativo
aplicativo em re
Armazenar e
Usar um prot
solicitações d
aplicativos.
Valide polític
de tomada de
pontuação de
Validar polític
dinamicamen
Identificar "TI
ou bloqueiem
Monitorar e c
Proteger pro
Azure AD Identity
Enquanto o Aces
fornecendo dete
mantém você in
todo. Sua respos
O Identity Protec
Automatizar
Investigar ris
Exportar dad
Para proteger os
organizações co
Microsoft analis
gerados e alime
Acesso Condicio
gerenciamento d
base nas política
O Identity Protec
identidade, apro
análise de comp
ecossistema da M
Identificar
O Microsoft 365
por meio de um
Proteção de
automatizada
Prevenção c
confidenciais
políticas e pa
A Proteção de
emails de manei
aplicados manua
Os rótulos pode
de direitos autom
classificador pre
os resultados, cl
precisão das pre
SharePoint Onlin
conteúdo.
A aplicação de ró
confidencialidad
documento rotu
estará protegido
App Security ou
controles de seg
sobre quais dad
recebê-los.
A Prevenção co
conversas que c
políticas nesses
também são imp
políticas podem
retenção e se os
para ajudar as o
confidenciais são
aplicativos Micro
ações corretivas
documentos ou
suporte a mais d
confidenciais pe
A implementaçã
programa de ed
organização e qu
programas educ
torna parte da s
Os sinais gerado
Acesso Condicio
eventos de segu
O Identity Protec
identidade, tiran
heurística, anális
Microsoft.
Defender
A Microsoft lanç
moderna do cen
solução de Prote
O Gráfico de Se
Os serviços de s
ameaças ciberné
ameaças e sinais
escala, reunindo
modelos de apre
amplamente com
rapidamente e tr
aprendizado de
produtos mais s
O Microsoft Def
contra links mal
comuns que afe
direcionados a u
usuário clique em
Microsoft Defen
unificada para p
para Ponto de Ex
terminais de em
O Microsoft Clou
detectem anoma
automaticament
Acesso Condicio
relacionados ao
MCAS aprende q
aplicativos que u
de segurança au
funcionário norm
repente começa
para exigir que o
tenham sido com
ajuda as equipes
quando trabalha
lugar da nuvem,
não sancionem)
O Microsoft Def
do Active Directo
ações internas m
operações de se
Monitorar us
Proteger as id
Identificar e i
Fornecer info
Controlar
As instituições fi
regulatórias, jurí
exemplo, a SEC d
acessibilidade im
regulamentar se
gerenciam regul
Estratégias efica
informações seja
Além disso, ques
que as entidades
regulamento 23
programa de seg
seguro, periodic
que não é mais n
Abrangida, excet
Instituições finan
por eventos, com
desafiador aplica
precisão em reg
amplamente ou
uma abordagem
documentos ind
O Microsoft 36
implementar d
registros define
tradicional. O ró
Por quanto te
O que ocorre
ou não toma
O que aciona
evento) e ma
excluído)
Os rótulos de re
grupos do Micro
manualmente. O
recursos intelige
número de rotea
também são per
registros em um
esclareceu esses
Os dados pre
apagáveis. Iss
O sistema de
no caso de um
Uma organiz
armazename
retenção nec
Os sistemas d
apagado, por
Para ajudar as in
uma combinaçã
dados são arma
Preser vação
atender às ne
diferentes tip
dados e com
de correio do
Formato nã
Preservação
políticas de r
pessoa de rem
uma vez que
método pelo
modificados
reduzido. No
continuar a r
Quando um B
restritas:
O período
É possível
podem se
A política
O bloqueio d
os níveis mai
excluir os dad
fornecidas no
físico em tod
geograficame
Dados dispo
geralmente p
local. E perm
internos de d
padrão, inclu
Requisitos d
ações admini
de retenção,
365 mantém
quando foi ex
pode então s
necessário.
Por fim, a Regra
que sejam imed
acesso não imed
externo. Os recu
forma que não p
controlado pelo
obrigações de co
Mediante solicita
por uma organiz
Além disso, esse
Regra 1.31(c)-(d
Regras 4510 da
representam a o
Detalhes adicion
regulamentos es
4(f)/CFTC 1.31(c
Estabelece
As instituições fi
funções de troca
2241(b)(2)(G), 2
"(G) estabelecer
garantir que os a
envolvidas em a
vendas e comérc
As barreiras de i
permitindo que
que permitam o
realizam verifica
informação tam
trabalhando em
confidenciais qu
As barreiras de i
impedir os segu
FINRA:
Procurar um
Adicione um
Iniciar ou con
Iniciar ou con
Convide algu
Compartilhar
Fazer uma ch
Implemen
Normalmente, a
suas organizaçõ
leis de valores m
A Regra 3110
supervisão (W
atua. Além de
Supervisã
Análise de
investigaç
Análise de
Análise de
Os procedim
que cada pes
análise.
A Regra 3120
de políticas e
supervisão p
WSPs, mas ta
capacidade d
Conformidade
A conformidade
capturar as com
políticas de conf
por chats e cana
conformidade d
Thomson Reuter
podem ser captu
podem ser confi
financeiras a cum
de indivíduos ou
possível configu
saída, domínios,
confidenciais, an
podem revisar a
marcar itens sin
foram resolvido
A conformidade
sejam auditadas
estão funcionan
também podem
investigação e co
comunicações q
Proteger-s
Uma ameaça co
Esse risco pode
informações que
disponíveis e a p
normalmente ne
Gerenciamento
Permitir que os f
lugar inerentem
vazar dados par
levá-los a um fu
financeiros do p
mitigá-los rapid
como jurídico, re
O Microsoft 365
nos serviços do
usuário em busc
surgem padrões
principais para v
riscos internos p
de privacidade d
investigações co
principais dados
comuns para lev
O gerenciament
para monitorar e
de privacidade d
de nível superio
consulte Pontos
365.
Restrições de lo
Geralmente, as o
controlar os recu
colaboração seg
Office 365 que o
365 podem ser u
inadvertida. Trad
acessar a partir
Conclusão
O Microsoft 365
financeiros, perm
empresa. Usand
de maneira mais
dispositivos e ap
Microsoft 365 fo
financeiros pode
Princ
segu
01/07/20
Introduçã
O setor de energ
dias. A fim de ga
autoridades regu
se referem apen
operações diária
As organizações
operações regul
localização de re
de campo, dado
suas operações
como um prove
colaboração. Co
devem examinar
migrarem para a
Na América do N
confiabilidade ch
Padrões CIP d
Guia de impl
Os padrões regu
FedRAMP (Prog
padrão NIST SP
O Microsoft O
(Autorização
O Azure e o G
Provisória de
Para obter mais
recursos:
Visão geral d
Relatórios do
Essas realizaçõe
controle Modera
abrangem todos
implementação
atual de padrões
Como o setor de
cuidadosa para c
Avaliação de
Acesso aos d
Requeriment
Riscos associ
O Microsoft 365
e flexível em tod
conformidade re
plataforma Micr
além de manter
Forneça uma
Forneça colab
Identifique da
Controle os d
Cumpra as re
Proteja-se co
Como parceiro d
parceiros, fornec
dificultam o com
garantir que os f
Forneça aos fun
integrar facilmen
maneiras de trab
políticas de gove
na nuvem.
O Microsoft Team
para trabalhar d
Permite que os m
permite que as p
Também permite
Teams pode ser
Power BI e outro
Office 365 e a ap
organização.
Cada Microsoft T
provedor de ass
Office 365 são u
proprietários do
facilmente quais
do Team e os pro
Um cenário com
empresas terceir
Normalmente, o
instalações do si
despachantes e
quando o trabal
programas eram
Isso pode aprese
Os processos
As comunica
Os dados são
deles
O trabalho nã
Os aplicativo
compartilham
O Microsoft Team
exige acesso ráp
campo. Esses da
NERC. O trabalh
os funcionários
compartilhamen
dados críticos e
a equipe de cam
equipe de camp
particularmente
status coletados
ferramentas de v
de campo mais e
Teams: melhore
O Microsoft 365
365 como um p
atender às neces
As políticas de
portanto, o Micr
pode apresentar
em quais equipe
nomeação de gr
como palavras r
As políticas de
seja, o Microsoft
Esse recurso aju
A proliferaçã
A retenção ex
Os administrado
180 ou 365 dias
expiração, os pro
todos os seus se
A retenção exces
e o uso de políti
rótulos e política
retendo apenas
Teams: integre
O Microsoft Team
regulamentadas
seus funcionário
Forneça c
Conforme menc
no nível de impa
representa o nív
FedRAMP abran
("entidades regis
eficiente ao ende
FedRAMP não é
de monitoramen
que operam a Bu
CIP da NERC e, g
da organização p
A Microsoft ofer
regulamentaçõe
O Gerenciad
conformidad
de Conformid
ajudam a red
Conformidad
365. Essa linh
essa pontuaç
que uma org
suporte a vár
incluindo o C
do setor de e
Os recursos com
organizações de
Tradicionalment
Relatórios inc
Processos ine
Recursos insu
Falta de infor
Ao automatizar
Conformidade, a
Essas ferrament
de correção, rela
implementação
tempo e consult
esforços em obt
Muitos controles
nos padrões CIP
controles de ger
(CIP-004-6), per
a incidentes (CIP
requisitos incluíd
Proteger as ide
A proteção do ac
Como base, isso
identidades e fo
acesso a esses a
aplicativo ou alte
autenticado em
forte e vários fat
garantir que as i
risco é uma reco
dados inadvertid
O Microsoft 365
onde as identida
junto com uma s
funcionários o a
contra ameaças.
A Autenticação
fornece uma cam
ao acessarem da
como uma senh
incluindo: o aplic
telefônica em qu
certificados. No
usuário para obt
moderna como
desde navegado
Microsoft Office
O Acesso cond
acesso e aplicar
quer acessar um
executar uma au
Azure reúne sina
local, rede e o ap
tentativa de aces
elevado ou se ou
organização. Ele
Defender para O
bloqueiam. Os a
de correio do us
O Microsoft Cl
granular e detec
automaticament
proteger ainda m
usuário e às pro
comportamento
Com base nos p
segurança se um
acessa um aplica
a acessar esse ap
para exigir que o
comprometidas.
ajudando as equ
com dados conf
mesmo fora da p
aplicativos em n
trabalham nesse
O Azure Active
qual uma moder
energia para que
conformidade re
principais:
Armazene e g
Use um proto
solicitações d
aplicativo
Validar de for
processo de t
dispositivo, r
Valide polític
imponha din
Identifique a
aplicativos em
Monitore e co
Proteja proat
Identifiqu
não autorizado o
as informações d
O Microsoft 365
uma combinaçã
A Proteção
automatizada
A Prevenção
dados confid
e aplicação d
A Proteção de
mails com rótulo
usuários aos doc
sensibilidade, po
criptografia e ap
configurando po
números de pre
confidenciais.
Além disso, a Mi
identificar dados
padrões ou dos
conteúdo observ
começa fornecen
modelo é testad
classificador pre
os resultados, cl
precisão das pre
SharePoint Onlin
A aplicação dos
identifica a sens
que um docume
estará protegido
Security ou disp
controles de seg
sobre quais dad
os recebam.
A Prevenção C
mails e conversa
e aplicando polít
Business. Eles ta
A implementaçã
programa de ed
organização e qu
programas educ
tornar parte da s
Controle o
Os regulamento
organizacionais
riscos de confor
legais se os dado
gerenciamento d
períodos de rete
retenção são pre
e são baseados n
retenção de tipo
A atribuição de p
processo granul
número de docu
casos, os períod
ou um funcionár
um desafio para
O Microsoft 365
forma inteligent
retenção, que re
retenção contém
Por quanto te
Os requisitos
inicie uma re
O que dispar
rotulada ou u
Se o docume
Os rótulos de re
grupos do Office
e-mails ou os ge
regras de aplicaç
documentos ou
informações de
O Conjunto de C
revisão de dispo
término do perío
antes que o cont
continuará. Entre
ocorreu ainda se
retenção mais lo
armazenar dado
organizações co
de log e dados d
Cumpra a
A Comissão Fed
aos mercados de
Commission (FT
casos, esses órg
energia. A FERC,
para monitorar n
recomendam ain
conformidade d
Tradicionalment
configurar e ger
de comunicação
incorporados pa
ajudar a cumprir
Implementar co
O Microsoft 365
comunicações d
pelos supervisor
comunicações d
Business Online
A natureza abran
as extensas cond
Supervisão do M
FERC. As política
grupos. Além dis
abrangentes pod
saída, domínios,
confidenciais, an
eles podem revi
ou marcar itens
foram resolvido
As Políticas de S
à conformidade
ofensiva nas com
comunicações q
aquisições ou m
Conformidade
Com muitos can
soluções eficaze
mercados de com
integrada ao Mic
de canais de com
políticas.
A conformidade
de máquina para
Skype for Busine
comunicação aju
violações de:
Políticas corp
confidencialid
confidenciais
equipe de lid
Requisitos de
ou transaçõe
energia
A Conformidade
reduzir falsos po
investigação e co
destacados por a
mais rápida. Ele
ajustando a solu
da comunicação
padrões em com
incorporados fle
recursos human
Proteja-se
Uma ameaça co
Isso pode ser um
informações que
inclui informaçõ
perspectiva de s
rapidamente req
jurídico, recurso
Recentemente, o
do Microsoft 36
quanto a sinais d
identificar facilm
determinados.
Por exemplo, o G
de um usuário, c
atividades de se
Negócios, etc., p
com os funcioná
pode monitorar
pode gerar alert
violação da polít
os dados dos inv
ainda apresenta
ele permite que
os departament
levantar casos d
O Gerenciament
e investigar risco
dados e sigam o
Conclusão
O Microsoft 365
nuvem fácil de u
melhor comunic
eficientes e efica
organizações de
As organizações
armazenam, pro
devem cumprir
mercados de en
identidades, disp
da energia. Ferra
conformidade, b
ferramentas tam
plataforma Micr
Micro
15/06/20
Compreender os
arquiteturas mu
ESP EC IA L ISTA
Para
arqui
01/07/20
Sobre o au
Sou um arquitet
com clientes gra
podem não se a
com os desafios
Normalmente tr
exclusivas, é inte
empresas para m
comunidade.
Na minha funçã
exclusivo de me
amo o fato de qu
maioria dos pro
Vivo na cidade d
pessoas (não o t
momento, estou
Princípios
Simples ger
significa que
gosto deste v
mudando na
datado. Tudo
mesmos seis
Conceitos
Não pule esta se
nuvem há anos.
para significar co
este diagrama a
Quando você ap
tecnicamente pr
No diagrama:
Tenant = uma
Podemos con
de nuvem em
separados. "L
WVD e assim
Serviços/assi
entender a se
nome uniform
Dynamics 36
O nível 4 é on
usando o Azu
delegação.
Alguns conceito
têm perguntas s
Qualquer pes
Tenho dezena
palavras, nen
TenantName.
administrativ
com um dom
Em um locatá
locatário orig
Embora o no
limitador.
Você deve re
implantar qu
para reamen
nome do loca
Se você poss
criar um loca
Namespace D
para vários c
assim por dia
diferente, ma
todos os sub
normalmente
contoso.com
Who deve "p
locatário. Ess
Assim como
é designado
futuro. O pro
serviços de n
é solicitado a
Não há conce
se aplica aos
XYZ" ou "Com
o cliente, muitas
Melhor" para ab
uma resposta pe
perguntas comu
Provisionament
O Azure AD não
ser um elemento
longo do tempo
Azure AD Conex
mesmo muita do
ferramenta para
Alguns casos de
Tenho várias
Provisioname
Não tenho o
sincronizar a
Preciso provi
depende da d
Devo personaliz
logonalternativo
a usam. Embora
precisa ver o im
ficará incomplet
por diante. Não
O XYZ SaaS dá s
Veja acima. Muit
uma GAL se tod
provisionamento
Autenticação
Sincronização de
Normalmente, h
portanto, use PH
diferentes métod
Alguns clientes h
Uma opção p
Recursos adic
Suporte para
Esse tipo de des
uma solicitação
Active Directory
subsequentes. E
possível.
Estamos seguind
fazer isso escolh
habilitar recurso
ainda são usado
desses cenários.
padrões para ap
também não tem
A autenticação m
comportamento
serviços de cons
que não querem
usuários e aplica
Exchange Online
clientes com ess
Autorização
Por Wikipédia,"a
controles de ace
cibernéticas, ess
Combinar todos
Se uma amea
a capacidade
Se você estiv
criptografado
Se você acess
confidenciais
Se você concord
Quais soluções v
você deseja prio
Azure AD Ide
Microsoft De
Microsoft De
Microsoft De
Microsoft Clo
Microsoft 36
Microsoft Int
Proteção de I
Azure Sentin
Obviamente, alé
específicos. Algu
Auditoria
O Azure AD tem
de informações
Ao ver o Outloo
não apenas Exch
365 grupos.
Opções de
Locatário único
Em geral, a maio
vários locatários
clientes corpora
experimentação
outros serviços
B2B.
Muitos clientes t
consolidar. Hoje
software de terc
multi-locatários
Alguns clientes o
sempre orientad
Uma estrutur
necessária e
Após uma aq
Simulação do
Desenvolvim
Nesses cenários
Ele não ofere
correto. Obte
Não é uma so
locais de arm
Ele não resol
Ele não é o m
adicionais.
Ele não move
Delegação
Na maioria das g
função) é uma re
alguns clientes q
conflitantes em
Não me faça ma
do tempo. Visite
negócios sem le
qual é assim. Ab
encontrado.
Azure AD e Mic
Há uma lista lon
agrupadas para
"Descrição" dent
no Administraçã
Geralmente, os a
Administrad
em outros sis
Privileged Ide
não dá acess
Azure, discut
locatário.
Administrad
diante) conso
serviços e há
Funcional : h
convidado e
cliente.
Não é possível d
global precisaria
vez da associaçã
Adicionar alguém
tudo.
A capacidade de
(consulte abaixo
Azure AD e pode
"personalizado",
Outra pergunta
exemplo é algo c
(AU) destinam-s
não abranger "p
globais, adminis
Hoje, todas essa
Isso significa qu
associação a um
executado com d
como ServiceNo
engenharia em c
Eu mencionei o
gerenciamento d
ver As Estações
ferramentas de t
role. Isso geralm
Às vezes, os cen
locatários, acima
clientes, talvez e
Centro de Conf
As permissões n
que são separad
função têm o me
uma associação
mais "funções" (
são objetos habi
uma função, que
De certa forma,
tem sua própria
são bloqueados
podem ter nome
recomendável e
Exchange gerenc
As & do Centro
para um subcon
clientes pergunt
da UE". Hoje, se
direitos sobre tu
para direcionar u
usuários"). A gov
clientes optam p
no Centro de Co
abaixo).
Vale a pena nota
Segurança (prot
separados: secur
Específico do s
Como dito anter
exemplo comum
dimensão). A cap
Além disso, cada
uma vida), estou
iniciará.
Exchange O
SharePoint
Microsoft Te
Descober ta
Filtragem
Limites d
Advance
Yammer - (/
Multi-geo -
Dynamics 3
Observação:
administraçã
Power Platf
Power Ap
Observaç
defender-atp
Microsoft 3
Microsoft C
Stream - (/st
Barreiras de
Para o restante,
Logs de ativida
Office 365 tem u
não conter tudo
alguns clientes e
Exemplos de Mic
Azure AD (ati
Exchange Ras
Sistemas thre
App Security,
proteção de i
Microsoft De
Microsoft Gra
É importante pri
conformidade. O
Da perspectiva d
RBAC integrado
requisito do clie
dimensão). Para
recomendamos
Diagrama de alt
há outras abord
Teams com o Az
Combinar todos
tempos de reten
por diante. Depo
(ou outro tipo de
Os logs não têm
Logs com Micro
diferentes têm d
Vale a pena men
vulnerabilidades
Muitos clientes g
Há diferentes ab
partida.
Azure
Muitas vezes, so
Azure e o SaaS (
vários locatários
complexidade si
segurança/ident
É importante en
clientes que estã
geralmente tam
1. Quero colabo
2. Envie cada um
3. Depois que to
unificada par
abrangendo
O Azure Role-Ba
RBAC, você pode
necessário para
mais informaçõe
RBAC é importa
Nuvem é um óti
clientes passo a
vários elemento
Como você pode
(ex.: Políticas do
Conclusão
Iniciado como u
pronto para se a
organização. Ess
Aguardando alg
que vemos entre
organizar uma v
Barre
um p
15/06/20
Neste artigo, Ko
de segurança qu
obstáculos.
Sobre o au
Em minha funçã
fornecer diretriz
para clientes que
ajudar a transfor
inclui detecção e
postura de segu
na segurança co
Foi muito satisfa
nos últimos dois
remotamente de
também servira
necessidade ime
dívidas de segur
operar nessas ci
A boa notícia é q
rapidamente sua
que tenho encon
obstáculos.
Atualmente, vivo
formas de ativid
usuário de dispo
corporativos alé
aproveitar os rec
desafios de segu
dessa mudança,
Isso também sig
(SOC). Trabalhe
estratégia de ne
feito, as organiza
alterações nos n
Onde eu vejo os
operações e as e
prazos rígidos p
para revisar e pl
componentes de
que parecem tra
complexidade ad
Os clientes que n
de gerenciamen
cargas de trabal
proteção de dad
conformidade d
equipe de Opera
maximizará o va
Criar um p
Em seguida, ado
perímetro de seg
tentativa de aces
confie, sempre v
também permite
de nuvem sofist
o acesso a recur
Para uma config
Controles
Muitas equipes d
para um mundo
"forçar" as ferram
projetados para
necessidade de u
Active Directory
bem como acess
Procurar f
Outro obstáculo
segurança. O us
segurança emer
intenções, as fer
complexas. Isso,
pode manipular.
constante.
A abordagem "s
"melhores de ra
que funcionam e
com proteção in
uma organizaçã
rapidamente os
Balancear
À medida que eu
começar com a c
segurança com b
alto da funciona
segurança for m
o uso de serviço
funcionalidade e
As organizações
reconhecem que
são os maiores i
trabalho. Eles m
os riscos de expo
bloqueado, regis
segurança dobra
aplicativos mal-i
total de recursos
multifato segura
mesmo tempo q
transformando a
permite que seu
treinamento ou
transformação d
Para ajudá-lo a l
abordagem met
REC URSO
Principais tarefa
ao trabalho em
Microsoft 365 C
empresas
Recomendações
Recomendações
Treinamento do
docs.security.com
Neste artigo, Ed
para conectivida
Sobre o au
Atualmente, sou
Eu tenho trabalh
menores com vá
todo o mundo e
locais em várias
requisitos de con
com segurança e
Com um plano d
movido dois dos
estado do seu la
sempre os mesm
qualquer platafo
Não é a re
Não importa qu
equipes de rede
política de segur
disposto a se en
fáceis, mais econ
Quando esse tip
como estão e po
conectar com se
mantendo a seg
servidor proxy f
Só porque v
Estacionamen
poderiam ou
Segurança n
dinheiro, rote
Office 365 é
serviço SaaS
Internet, você
aos padrões
necessário fa
Os pontos de
backhaul de t
eles possam
acesso à Inte
bloqueio são
que seus usu
aplicativos de
Se o DNS não
ruim, seja rec
do ISP ou ou
Só porque e
constanteme
implantadas
de segurança
Office 365 f
deseja fazer e
rede e antes
tráfego sensí
absolutamen
Onde esco
Embora haja mu
encontro com m
tempo.
Recursos insufic
Muito poucos cl
usuários funcion
Breakout localiz
Todo o resto nes
backhauling do
saída está em ou
cliente e velocid
todos os nossos
rotear o tráfego
mínima.
O tráfego de re
Obviamente, par
DNS da Microso
termos de Intern
que as solicitaçõ
não dê a eles saí
servidores DNS
tenha cuidado co
parte do mundo
Para proxy ou n
Uma das primei
proxy. Office 365
deve ser tratado
inspeção de con
conexões criptog
preste atenção à
Temos três categ
proxy. O padrão
A maioria dos cl
percebem que q
roteador extra ca
Web entendem,
segurança extra.
Permitir e Padrã
Por fim, conside
medida que mai
para que ele não
sobrecarregados
queremos usar 8
transferência.
Inspeção TLS sig
inspecionar todo
você dimensiono
Streaming não
Os únicos serviç
Teams usa o UD
tráfego de stream
apresentando de
ficam fora de or
Quando você nã
se um pacote TC
pacote ausente p
outros pacotes c
(lembre-se de M
experiência de u
Teams usar um p
vezes.
O túnel dividido
Mas não é. Toda
desabilitaremos
Forçar uma cone
segurança. Ele a
UDP a fazer um
E, a menos que v
tema muito com
estão vendo imp
se conectem usa
otimizar a categ
É uma correção
Office 365 conec
Os erros d
Muitas vezes, o m
serviço funciona
equipes de segu
metas. Esperamo
necessário para
métodos, ajuda
informações, val
de segurança ra
dependência sob
Se sua organizaç
inspecionar para
é uma proposta
Se você vai perm
seu arquivo PAC
pelo túnel VPN.
Conclusão
Dezenas de milh
suas funções crí
Não importa qu
conexões VPN, s
tráfego de seus
sua rede é a sed
baseiam em com
performant.
Leitura po
Os Office 365 de
URLs e intervalo
Gerenciar ponto
URL do serviço W
Avaliando a con
Rede do Office 3
Avaliando a con
Ajuste de desem
Plano de solução
Redes de Distrib
Teste de conectiv
Como a Microso
Blog de rede do
Office 365 conec
Visão
21/03/20
O Microsoft 365
trabalhem junto
O Microsoft 365
empresas de mé
Compone
O Microsoft 365
SERVIÇ O S
Serviços de prod
nuvem
Windows 10 Ent
Gerenciamento
segurança
Planos
O Microsoft 365
N O M E DO P L A N
E3
N O M E DO P L A N
Se você tem o M
Identidade e
Proteção de I
Microsoft 36
Risco Interno
Os usuários do M
Microsoft 365 E5
Para saber mais,
Visão gera
O pôster do Mic
Os benefícios
pilares de val
Planos do Mi
Os principais
habilitada.
A Biblioteca d
comuns da o
Esse pôster de d
você a encontrar
empresas. Ele in
como gerenciam
Fim do su
O Windows 7 ch
Estes produtos c
Office 2010
Exchange Ser
O SharePoint Se
Para obter um re
confira o Pôster
Este pôster de u
para evitar que o
com caminhos p
Você também po
Planejar e
Existem três man
empresas:
Em parceria c
Com o FastTr
Confira FastT
Com a ajuda
Os consultor
incorporar to
Faça você me
Inicie com o R
de produtivid
Para um exempl
365 para empre
Microsoft 36
Permite aos e
uma experiên
Microsoft 36
Capacite os f
Melhor ju
Otimize a produ
365 para empre
produtos oferec
Uma identida
Aplicativos lo
Segurança ab
Uma infra-es
Aqui está um ex
Confira ta
Página de produ