Compartilhar via


Microsoft Defender

Microsoft Defender XDR

Microsoft Defender XDR é um conjunto de defesa empresarial pré e pós-violação unificado. Defender XDR coordena nativamente a deteção, prevenção, investigação e resposta entre pontos finais, identidades, e-mail e aplicações para fornecer proteção integrada contra ataques sofisticados.

O FastTrack fornece orientações remotas para:

  • Fornecer uma descrição geral do portal do Microsoft Defender.
    • Fornecer uma descrição geral dos incidentes entre produtos, incluindo focar-se no que é crítico ao garantir o âmbito completo do ataque, os recursos afetados e as ações de remediação automatizadas agrupadas.
    • Demonstrar como Microsoft Defender XDR podem orquestrar a investigação de recursos, utilizadores, dispositivos e caixas de correio que ficam comprometidos através da autorrecuperação automatizada.
    • Explicar e fornecer exemplos de como os clientes podem procurar proativamente tentativas de intrusão e atividade de violação que afetam o seu e-mail, dados, dispositivos e contas em vários conjuntos de dados.
    • Mostrar aos clientes como podem rever e melhorar a sua postura de segurança de forma holística com a Classificação de Segurança da Microsoft.
  • Fornecer orientações de educação e configuração sobre a Plataforma de Operações de Segurança Unificada
    • Ligar a uma Área de Trabalho do Sentinel
    • Reveja as seguintes capacidades no portal do Defender.
      • Pesquisar
      • Gerenciamento de ameaças
      • Gerenciamento de conteúdo
      • Configuração
  • Forneça orientações de educação e configuração sobre Defender XDR capacidades de Interrupção de Ataques.

Observação

Para clientes aprovisionados com Unidades de Computação de Segurança (SCUs), o FastTrack fornece instruções sobre os Microsoft Copilot incorporados no Microsoft Defender experiências no âmbito abrangido neste tópico.

Fora do escopo

  • Orientação de implementação ou educação sobre:
    • Como remediar ou interpretar os vários tipos de alerta e atividades monitorizadas.
    • Como investigar um utilizador, computador, caminho de movimento lateral ou entidade.
    • Investigação de ameaças personalizada.
  • Informações de segurança e gestão de eventos (SIEM) ou integração de API.
  • Funcionalidades de pré-visualização.

Guias de implementação avançada da Microsoft

A Microsoft fornece aos clientes tecnologia e orientações para ajudar na implementação dos seus serviços de segurança, Microsoft Viva e Microsoft 365. Encorajamos os nossos clientes a iniciar o seu percurso de implementação com estas ofertas.

Para administradores que não sejam de TI, consulte Configuração do Microsoft 365.

Microsoft Defender for Cloud Apps

Microsoft Defender para Aplicativos de Nuvem é uma solução de segurança saaS (software como serviço) multiusos. Combina a gestão da postura de segurança SaaS, a prevenção de perda de dados, a proteção da aplicação para a aplicação e a proteção contra ameaças integrada para garantir uma cobertura holística para as suas aplicações. Ao adotar uma abordagem de segurança SaaS, pode identificar facilmente configurações incorretas. Isto melhora a postura geral da aplicação, implementa políticas para proteger dados confidenciais e protege cenários de aplicação para a aplicação para garantir que apenas as aplicações têm as permissões aceitáveis para aceder a outros dados da aplicação. Quando se integra nativamente em Microsoft Defender XDR, organizações como a sua beneficiam de utilizar o sinal do SaaS para investigar ativamente nos respetivos ambientes e combater incidentes nas suas aplicações, dispositivos, identidades e e-mail.

O FastTrack fornece orientações remotas para:

  • Configurar o portal, incluindo:
    • Importar grupos de utilizadores.
    • Gerir o acesso e as definições de administrador.
    • Âmbito da implementação para selecionar determinados grupos de utilizadores para monitorizar ou excluir da monitorização.
    • Como configurar intervalos de IP e etiquetas.
    • Personalizar a experiência do utilizador final com o logótipo e as mensagens personalizadas.
  • Integração de serviços originais, incluindo:
    • Microsoft Defender para Ponto de Extremidade.
    • Microsoft Defender para Identidade.
    • Microsoft Entra ID Protection.
    • Proteção de Informações do Microsoft Purview.
  • Configurar a cloud discovery com:
    • Microsoft Defender para Pontos Finais.
    • Zscaler.
    • iboss.
  • Criar etiquetas e categorias de aplicações.
  • Personalizar as classificações de risco da aplicação com base nas prioridades da sua organização.
  • Sancionar e desaproteção de aplicações.
  • Rever os dashboards Defender para Aplicativos de Nuvem e Cloud Discovery.
  • Ativar a governação de aplicações.
    • Guie o cliente através da página de descrição geral e crie até cinco (5) políticas de governação de aplicações.
  • Ligar aplicações em destaque através de conectores de aplicações.
  • Proteger aplicações com o Controlo de Aplicações de Acesso Condicional no Acesso Condicional nos portais Microsoft Entra ID e Defender para Aplicativos de Nuvem.
  • Implementar o Controlo de Aplicações de Acesso Condicional para aplicações em destaque.
  • Veja as capacidades da Gestão da Postura de Segurança (SSPM) saaS nas recomendações de Classificação de Segurança para aplicações disponíveis.
  • Utilizar a atividade e os registos de ficheiros.
  • Gerir aplicações OAuth.
  • Rever e configurar modelos de política.
  • Fornecer assistência de configuração com os principais casos de utilização de SaaS (incluindo a criação ou atualização de até seis (6) políticas).
  • Compreender a correlação de incidentes no portal do Microsoft Defender.

Fora do escopo

  • Debates que comparam Defender para Aplicativos de Nuvem a outras ofertas de segurança do Cloud Access Security Broker (CASB) ou SaaS.
  • Configurar Defender para Aplicativos de Nuvem para cumprir requisitos específicos de conformidade ou regulamentação.
  • Implementar o serviço num ambiente de teste de não produção.
  • Implementar a Cloud App Discovery como prova de conceito.
  • Configurar a infraestrutura, instalação ou implementação de carregamentos de registos automáticos para relatórios contínuos com o Docker ou um recoletor de registos.
  • Criar um relatório de snapshot da Cloud Discovery.
  • Bloquear a utilização de aplicações com scripts de blocos.
  • Adicionar aplicações personalizadas à Cloud Discovery.
  • Ligar aplicações personalizadas com o Controlo de Aplicações de Acesso Condicional.
  • Integração e implementação do Controlo de Aplicações de Acesso Condicional para qualquer aplicação.
  • Integração com fornecedores de identidade (IdPs) de terceiros e fornecedores de prevenção de perda de dados (DLP).
  • Treinamento ou orientação sobre a caça avançada.
  • Investigação e remediação automatizadas, incluindo manuais de procedimentos do Microsoft Power Automate.
  • Integração de SIEM ou API (incluindo Microsoft Sentinel).

Guias de implementação avançada da Microsoft

A Microsoft fornece aos clientes tecnologia e orientações para ajudar na implementação dos seus serviços de segurança, Microsoft Viva e Microsoft 365. Encorajamos os nossos clientes a iniciar o seu percurso de implementação com estas ofertas.

Para administradores que não sejam de TI, consulte Configuração do Microsoft 365.

Microsoft Defender para Ponto de Extremidade

Microsoft Defender para Ponto de Extremidade é uma plataforma concebida para ajudar as redes empresariais a impedir, detetar, investigar e responder a ameaças avançadas.

O FastTrack fornece orientações remotas para:

  • Avaliar a versão do SO e a abordagem de gestão de dispositivos (incluindo Microsoft Intune, microsoft Endpoint Configuration Manager, configurações de Política de Grupo e de terceiros), bem como a status do software de segurança de ponto final.
  • Integração Microsoft Defender para Ponto de Extremidade P1 e P2 com:
    • Script local.
    • Política de Grupo.
    • Intune.
    • Configuration Manager.
    • Gestão de definições de segurança do Defender para Endpoint.
  • Fornecendo orientações de configuração recomendadas para que o tráfego da Microsoft percorra proxies e firewalls, restringindo o tráfego de rede para dispositivos que não conseguem ligar diretamente à Internet.
  • Ativar o serviço Defender para Endpoint ao explicar como implementar um perfil de agente de deteção e resposta de ponto final (EDR) com um dos métodos de gestão suportados.
  • Diretrizes de implantação, assistência de configuração e treinamento em:
    • Funcionalidades principais de gestão de vulnerabilidades.
    • Capacidades de redução da superfície de ataque, incluindo:
      • Regras de redução da superfície de ataque.
      • Acesso controlado a pastas.
      • Controlo do dispositivo para dispositivos de multimédia amovíveis.
      • Proteção de rede.
    • Proteção da próxima geração.
    • Detecção e resposta do terminal.
    • Investigação e correção automatizadas.
    • Classificação de segurança para dispositivos.
    • Microsoft Defender a configuração do SmartScreen com Intune.
    • Deteção de dispositivos. 1
  • Analisar simulações e tutoriais (como cenários de prática, malware falso e investigações automatizadas).
  • Visão geral dos recursos de relatório e análise de ameaças.
  • Integrar Microsoft Defender para Office 365, Microsoft Defender para Identidade e Defender para Aplicativos de Nuvem no Defender para Endpoint.
  • Realize instruções do portal do Microsoft Defender.
  • Integração e configuração dos seguintes sistemas operativos:
    • Windows 10/11, incluindo PCs na Cloud Windows 365.
    • Windows Server 2012 R2. 2
    • Windows Server 2016. 2
    • Windows Server 2019. 2
    • Windows Server 2022. 2
    • Windows Server 2019 Core Edition. 2
    • Versões suportadas do macOS.
    • Android. 3
    • iOS. 3

1 Apenas alguns aspetos são suportados pela deteção de dispositivos. Para obter mais informações, veja a seguinte secção Fora do âmbito .

O suporte de 2 Windows Server 2012 R2 e 2016 está limitado à inclusão e configuração do agente unificado.

3 Para obter mais informações, consulte a seguinte secção Fora do âmbito para obter detalhes sobre a defesa contra ameaças para dispositivos móveis.

Fora do escopo

  • Orientações de inclusão e ativação para funcionalidades de pré-visualização.
  • Resolver problemas encontrados durante o compromisso (incluindo dispositivos que não conseguem integrar).
  • Suporte Microsoft Defender para Empresas.
  • Integração ou configuração para os seguintes agentes do Defender para Endpoint:
    • Windows Server 2008.
    • Linux.
    • Virtual Desktop Infrastructure (VDI) (persistente ou não persistente), incluindo o Azure Virtual Desktop e soluções VDI de terceiros.
  • Integração e configuração do servidor:
    • Configurar um servidor proxy para comunicações offline.
    • Configurar pacotes de implantação do Configuration Manager no nível inferior de instâncias e versões do Configuration Manager.
    • Integrar o Defender para Endpoint com Microsoft Defender para Servidores (Microsoft Defender para a Cloud).
  • Integração e configuração do macOS:
    • Implantação baseada em JAMF.
    • Outra implantação baseada em produtos de gerenciamento de dispositivo móvel (MDM).
    • Implantação manual.
  • Integração e configuração da defesa contra ameaças para dispositivos móveis (Android e iOS):
    • Traga os seus próprios dispositivos (BYOD) ou dispositivos não geridos por outros sistemas de gestão de mobilidade empresarial.
    • Configurar políticas de proteção de aplicações (como a gestão de aplicações móveis (MAM)).
    • Dispositivos Android inscritos pelo administrador.
    • Assistência com a coexistência de vários perfis VPN.
    • Integrar dispositivos em Intune. Para obter mais informações sobre a assistência de inclusão, veja Microsoft Intune.
  • Configuração dos seguintes recursos de redução da superfície de ataque:
    • Aplicação baseada em hardware e isolamento do browser (incluindo Application Guard).
    • Controlo de aplicações, incluindo o AppLocker e o Controlo de Aplicações do Windows Defender.
    • As seguintes funções de controlo de dispositivos:
      • Restrições de instalação do dispositivo.
      • Proteção de dados.
      • Armazenamento.
      • Acesso de armazenamento amovível do Windows Portable Devices (WPD).
      • Conectividade.
      • Bluetooth.
      • Proteção do Acesso Direto à Memória (DMA).
    • Explorar proteção.
    • Firewalls de rede e ponto final.
  • Configuração ou gestão de funcionalidades de proteção de contas como:
    • Credential Guard.
    • Associação a grupos de utilizadores locais.
  • Configuração ou gestão do BitLocker.

Observação

Para obter informações sobre a assistência do BitLocker com Windows 11, consulte Windows 11.

  • Configuração ou gestão da deteção de dispositivos de rede.
  • Configuração ou gestão das seguintes capacidades de deteção de dispositivos:
    • Integração de dispositivos não geridos que não estão no âmbito do FastTrack (como o Linux).
    • Configurar ou remediar dispositivos internet-of-things (IoT), incluindo avaliações de vulnerabilidades de dispositivos IoT através do Defender para IoT.
    • Integração com ferramentas de terceiros.
    • Exclusões para deteção de dispositivos.
    • Assistência de rede preliminar.
    • Resolver problemas de rede.
  • Simulações de ataques (incluindo testes de penetração).
  • Inscrição ou configuração dos Peritos em ameaças da Microsoft.
  • Documentação de orientação de configuração ou preparação para ligações API ou SIEM.
  • Treinamento ou orientação sobre a caça avançada.
  • Treinamento ou diretrizes que abordam o uso do ou a criação de consultas Kusto.
  • Formação ou documentação de orientação sobre a configuração do Defender SmartScreen com objetos de Política de Grupo (GPOs), Segurança do Windows ou Microsoft Edge.
  • Gerenciamento de Vulnerabilidades do Defender Suplemento.
  • Gerenciamento de Vulnerabilidades do Defender Autónomo.

Consulte o seu Parceiro da Microsoft para obter assistência com esses serviços.

Guias de implementação avançada da Microsoft

A Microsoft fornece aos clientes tecnologia e orientações para ajudar na implementação dos seus serviços de segurança, Microsoft Viva e Microsoft 365. Encorajamos os nossos clientes a iniciar o seu percurso de implementação com estas ofertas.

Para administradores que não sejam de TI, consulte Configuração do Microsoft 365.

Microsoft Defender para Identidade

Microsoft Defender para Identidade é uma solução de segurança baseada na cloud. Ele usa sinais do Active Directory para identificar, detectar e investigar ameaças avançadas, identidades comprometidas e ações mal-intencionadas internas direcionadas à sua organização.

O FastTrack fornece orientações remotas para:

  • Executar a ferramenta de dimensionamento para planeamento da capacidade de recursos.
  • Criar a sua instância do Defender para Identidade.
  • Configurar a recolha de eventos do Windows em Active Directory Domain Services (AD DS), Serviços de Federação do Active Directory (AD FS) (AD FS) e Serviços de Certificados do Active Directory (AD CS).
  • Gerir o acesso de administrador com grupos de funções.
  • Transferir, implementar e configurar o sensor nos controladores de domínio do Active Directory para ambientes de floresta individuais e múltiplos.
  • Criar e configurar contas de serviço de diretório ou gerir contas de ação no Active Directory, incluindo contas de serviço geridas de grupo (gMSA).
  • Transferir, implementar e configurar o sensor nos servidores do AD FS.
  • Configuração do portal, incluindo:
    • Etiquetar contas, dispositivos ou grupos confidenciais.
    • Email notificações para problemas de estado de funcionamento e alertas de segurança.
    • Exclusões de alertas.
    • Relatórios agendados.
  • Fornecer orientações de implementação, assistência de configuração e educação sobre:
    • Relatórios de Avaliação da Postura de Segurança de Identidade na Classificação de Segurança da Microsoft.
    • Relatórios de classificação de Classificação de Prioridade de Investigação de Utilizador e Investigação de Utilizadores.
    • Relatórios de utilizador inativos.
    • Opções de remediação numa conta comprometida.
  • Facilitar a migração do Advanced Threat Analytics (ATA) para o Defender para Identidade (se aplicável).

Fora do escopo

  • Implementar o Defender para Identidade como prova de conceito.
  • Implementar ou executar as seguintes atividades do sensor do Defender para Identidade:
    • Planeamento de capacidade manual.
    • Implementar o sensor autónomo.
    • Implementar o sensor unificado (em pré-visualização).
    • Implementar o sensor com um adaptador de Agrupamento de Placa de Interface de Rede (NIC).
    • Implementar o sensor através de uma ferramenta de terceiros.
    • Ligar ao serviço cloud do Defender para Identidade através de uma ligação de proxy Web.
  • Criar e configurar permissões para a base de dados do AD FS.
  • Criação e gestão de contas ou dispositivos honeytokens.
  • Ativar a Resolução de Nomes de Rede (NNR).
  • Ativar e configurar o contentor Objetos Eliminados.
  • Orientação de implementação ou educação sobre:
    • Remediar ou interpretar vários tipos de alerta e atividades monitorizadas.
    • Investigar um utilizador, computador, caminho de movimento lateral ou entidade.
    • Ameaça ou investigação avançada.
    • Resposta a incidentes.
  • Fornecer um tutorial do laboratório de alertas de segurança para o Defender para Identidade.
  • Fornecer notificação quando o Defender para Identidade deteta atividades suspeitas ao enviar alertas de segurança para o servidor syslog através de um sensor nomeado.
  • Configurar o Defender para Identidade para executar consultas com o protocolo SAMR (security account manager remote) para identificar administradores locais em computadores específicos.
  • Configurar soluções VPN para adicionar informações da ligação VPN à página de perfil de um utilizador.
  • Integração de SIEM ou API (incluindo Microsoft Sentinel).

Expectativas do ambiente de origem

  • Alinhado com os pré-requisitos do Defender para Identidade.
  • Active Directory, AD FS e AD CS implementados.
  • Os controladores de domínio do Active Directory nos quais pretende instalar os sensores do Defender para Identidade têm conectividade Internet ao serviço cloud do Defender para Identidade.
    • A firewall e o proxy têm de estar abertos para comunicar com o serviço cloud do Defender para Identidade (*.atp.azure.com porta 443 tem de estar aberta).
  • Controladores de domínio em execução num dos seguintes servidores:
    • Windows Server 2016.
    • Windows Server 2019 com KB4487044 (Compilação 17763.316 do SO ou posterior).
    • Windows Server 2022.
  • Microsoft .NET Framework 4.7 ou posterior.
  • É necessário um mínimo de seis (6) GB de espaço em disco e recomenda-se 10 GB.
  • Dois (2) núcleos e seis (6) GB de RAM instalados no controlador de domínio.

Guias de implementação avançada da Microsoft

A Microsoft fornece aos clientes tecnologia e orientações para ajudar na implementação dos seus serviços de segurança, Microsoft Viva e Microsoft 365. Encorajamos os nossos clientes a iniciar o seu percurso de implementação com estas ofertas.

Para administradores que não sejam de TI, consulte Configuração do Microsoft 365.

Microsoft Defender para Office 365

Microsoft Defender para Office 365 protege a sua organização contra ameaças maliciosas colocadas por mensagens de e-mail, ligações (URLs), anexos e ferramentas de colaboração como o Microsoft Teams, o SharePoint e o Outlook. Com vistas em tempo real de ameaças e ferramentas como o Threat Explorer, pode investigar e manter-se à frente de potenciais ameaças. Utilize a preparação de simulação de ataques para executar cenários de ataque realistas na sua organização. Estes ataques simulados podem ajudá-lo a identificar e encontrar utilizadores vulneráveis antes que um ataque real afete a sua linha de fundo.

O FastTrack fornece orientações remotas para:

  • Rever o Analisador de configuração e/ou Defender para Office 365 Analisador de Configuração Recomendado (ORCA).
  • Configurar o modo de avaliação.
  • Ativar políticas predefinidas, Ligações Seguras (incluindo Documentos Seguros), Anexos Seguros, antimalware, anti-phishing, antisspam, anti-spoofing, representação e políticas de quarentena.
  • Ativar a proteção do Teams.
  • Configurar as definições de mensagens comunicadas pelo utilizador.
  • Utilizar o Simulador de Ataques e configurar uma política de entrega avançada
  • Descrição geral das submissões de Lista de Permissões/Bloqueios de Inquilinos (TABL), página de entidade de e-mail, relatórios, campanhas, explorador de ameaças e análise de ameaças.
  • Descrição geral da automatização e investigação e resposta (AIR) de remoção automática de zero horas (ZAP).
  • Compreender a correlação de incidentes no portal do Microsoft Defender.
  • Transição de um fornecedor de terceiros seguindo as orientações de melhores práticas da Microsoft, exceto para criar um inventário das suas definições atuais, mover funcionalidades que modificam mensagens para o Microsoft 365 e configurar a filtragem melhorada para conectores.

Fora do escopo

  • Debates que comparam Defender para Office 365 a outras ofertas de segurança.
  • Implementar Defender para Office 365 como prova de conceito.
  • Análise de fluxo de correio.
  • Filtragem melhorada.
  • Treinamento ou orientação sobre a caça avançada.
  • Integração com manuais de procedimentos do Microsoft Power Automate.
  • Integração de SIEM ou API (incluindo Microsoft Sentinel).

Expectativas do ambiente de origem

Além da integração de núcleos do FastTrack, Exchange Online também têm de ser configuradas.

Guias de implementação avançada da Microsoft

A Microsoft fornece aos clientes tecnologia e orientações para ajudar na implementação dos seus serviços de segurança, Microsoft Viva e Microsoft 365. Encorajamos os nossos clientes a iniciar o seu percurso de implementação com estas ofertas.

Para administradores que não sejam de TI, consulte Configuração do Microsoft 365.

Microsoft Sentinel

Microsoft Sentinel é uma solução dimensionável nativa da cloud que fornece informações de segurança e gestão de eventos (SIEM) e orquestração de segurança, automatização e resposta (SOAR). Fornece análises de segurança inteligentes e informações sobre ameaças em toda a sua empresa. Com Microsoft Sentinel, obtém uma solução única para deteção de ataques, visibilidade de ameaças, investigação proativa e resposta a ameaças.

Microsoft Sentinel fornece uma vista em toda a sua empresa, aliviando o stress de ataques cada vez mais sofisticados, aumentando volumes de alertas e longos intervalos de tempo de resolução.

O FastTrack fornece orientações remotas para:

  • Fornecer uma descrição geral dos pré-requisitos para Microsoft Sentinel implementação.
  • Fornecer melhores práticas e considerações de arquitetura de área de trabalho conceptual, incluindo cenários multi-inquilinos.*
  • Ajuda na atribuição de prioridades aos conectores de dados para otimizar Microsoft Sentinel configuração, incluindo:
    • Explicar a transformação de dados e a personalização da coleção para ajudar na otimização.*
  • Funções e permissões de planeamento.
  • Realizar uma análise de expetativa de custos com base na configuração planeada.*
  • Ativar o serviço Microsoft Sentinel.
  • Debater e configurar a retenção de dados.
  • Configurar conectores de dados, incluindo:
    • Configurar conectores de dados da Microsoft.
    • Demonstra como configurar conectores de dados de terceiros.*
    • Explorar as expetativas de custos de ingestão.*
  • Configurar regras de análise, incluindo;
    • Regras de análise incorporadas.
    • Um pacote de iniciação de consultas.
    • Regras adicionais para Confiança Zero e ameaças internas.
    • Regras de análise de comportamento da entidade do utilizador.
    • Melhorias do Apache Log4J.
  • Fornecendo uma descrição geral do seguinte:
    • Otimização do centro de operações de segurança (SOC).
    • Livros.
    • Listas de observação.
    • Análise de comportamento do utilizador e da entidade (UEBA).
    • Manuais de procedimentos da aplicação lógica.
    • Capacidades de resposta a incidentes*, simulações e tutoriais (como cenários práticos, software maligno falso e investigações automatizadas).

*Suportado com limitações.

Observação

Se precisar de mais assistência com orientações remotas para Microsoft Sentinel, contacte a equipa da sua conta.

Fora do escopo

  • Simulações de ataques (incluindo testes de penetração).
  • Diagnóstico de ameaças e investigação de ameaças.
  • Criação e configuração de áreas de trabalho do Log Analytics.
  • Resolver problemas encontrados durante o envolvimento (incluindo problemas de rede)
  • Configuração de conectores personalizados ou de terceiros.
  • Configuração da transformação de dados.
  • Migração do Microsoft Monitoring Agent (MMA) para o Agente do Azure Monitor (AMA).
  • Competir em conversações em torno de soluções SIEM e SOAR de terceiros.
  • Assistência com a configuração SIEM e SOAR de terceiros.
  • Migrações de soluções SIEM e SOAR de terceiros.
  • Analisadores avançados do Modelo de Informação SIEM (ASIM).
  • Jupyter Notebooks. • Azure Synapse e soluções do Azure Data Lake. • Funcionalidades de pré-visualização. • Ingestão filtrada por Formato de Evento Comum (CEF) e Syslog com AMA.

Guias de implementação avançada da Microsoft

A Microsoft fornece aos clientes tecnologia e orientações para ajudar na implementação dos seus serviços de segurança, Microsoft Viva e Microsoft 365. Encorajamos os nossos clientes a iniciar o seu percurso de implementação com estas ofertas.

Para administradores que não sejam de TI, consulte Configuração do Microsoft 365.