Compartilhar via


Descrição do serviço Microsoft Purview

O Microsoft Purview é um conjunto abrangente de soluções que podem ajudar sua organização a controlar, proteger e gerenciar dados, onde quer que eles estejam. As soluções do Microsoft Purview fornecem cobertura integrada e ajudam a resolver a fragmentação de dados entre organizações, a falta de visibilidade que dificulta a proteção e a governança de dados e a permeabilidade de funções tradicionais de gerenciamento de TI.

Planos disponíveis

Para os fins deste artigo, um serviço de nível de locatário é um serviço online que é ativado parcialmente ou completo para todos os usuários no locatário (licença autônoma e/ou como parte de um plano do Microsoft 365 ou do Office 365). Embora alguns serviços de locatário não sejam capazes de limitar os benefícios a usuários específicos, as licenças de assinatura apropriadas são necessárias para o uso de cada serviço online. Para examinar os termos e condições que regem o uso de produtos e Serviços Profissionais da Microsoft adquiridos por meio de programas de Licenciamento da Microsoft, consulte os Termos do Produto.

Para ver as opções de licenciamento para que seus usuários se beneficiem dos recursos de conformidade do Microsoft 365, baixe a tabela de comparação do Microsoft 365 para Planos de Trabalhadores Corporativos e de Linha de Frente ou a tabela de comparação do Microsoft 365 para Planos de Pequenas e Médias Empresas.

Para obter informações detalhadas sobre os planos de assinaturas que habilitam os usuários para os recursos do Microsoft 365 e estão atualmente disponíveis nos países do Espaço Econômico Europeu (EEE) e na Suíça, consulte Comparação de planos do Microsoft 365 Business para o EEE e Comparação de planos do Microsoft 365 Enterprise para o EEE.

Disponibilidade de recursos

Auditoria do Microsoft Purview (Padrão)**

A Auditoria do Microsoft Purview (Padrão) fornece a você a capacidade de registrar e pesquisar atividades auditadas e potencializar suas investigações forenses, de TI, de conformidade e legais. Para saber mais, consulteSaiba mais sobre soluções de auditoria no Microsoft Purview.

Recurso Microsoft 365 E5 + Microsoft 365 Copilot Microsoft 365 E3 + Microsoft 365 Copilot Microsoft 365 E5/A5/G5
Auditoria (Padrão) Sim Sim Sim
Auditoria (Padrão) para interações do Microsoft 365 Copilot Sim Sim Não

Auditoria do Microsoft Purview (Premium)

A Auditoria (Premium) (anteriormente chamada de Auditoria Avançada do Microsoft 365) fornece retenção de um ano de logs de auditoria para atividades de usuários e administradores e fornece a capacidade de criar políticas de retenção de log de auditoria personalizadas para gerenciar a retenção de log de auditoria para outros serviços Microsoft 365. Ela também fornece acesso a eventos cruciais para investigações e acesso de alta largura de banda à API da Atividade de Gestão do Office 365.

Os usuários se beneficiam da Auditoria (Premium) porque os registros de auditoria relacionados à atividade do usuário de serviços Microsoft 365 podem ser retidos por até um ano. Além disso, eventos de auditoria de alto valor são registrados em log, como quando itens na caixa de correio de um usuário são acessados ou lidos.

Por padrão, a Auditoria (Premium) é habilitada no nível do locatário para todos os usuários que se beneficiam do serviço e fornece automaticamente retenção de um ano de logs de auditoria para atividades (executadas por usuários com a licença apropriada) no Microsoft Entra ID, Exchange e SharePoint.

Além disso, as organizações podem usar políticas de retenção de log de auditoria para gerenciar o período de retenção para registros de auditoria gerados pela atividade em outros serviços Microsoft 365.

A retenção de um ano de logs de auditoria e a auditoria de eventos cruciais só se aplicam aos usuários com a licença apropriada. Além disso, os administradores podem usar políticas de retenção de log de auditoria para especificar durações de retenção mais curtas para os logs de auditoria de usuários específicos.

A retenção de logs de auditoria por 10 anos só se aplica a usuários com a licença de complemento apropriada.

Recurso Microsoft 365 E5 + Microsoft 365 Copilot Microsoft 365 E3 + Microsoft 365 Copilot Conformidade do Microsoft 365 E5 + Copilot1 Descoberta Eletrônica e Auditoria do Microsoft 365 E5 + Copilot1 Microsoft 365 E5/A5/G5, Conformidade do Microsoft 365 E5/A5/F5/G5, Segurança e Conformidade do Microsoft 365 F5, Descoberta Eletrônica e Auditoria do Microsoft 365 E5/A5/F5/G5 e Office 365 E5/A5/G5
Auditoria (Premium) Sim Não Sim Sim
Auditoria (Premium) para interações do Microsoft 365 Copilot Sim Não Sim Não

Para obter mais informações sobre Auditoria, confira os seguintes recursos:

  • Para obter mais informações, consulte Auditoria (Premium) e Auditoria (Padrão).
  • Os usuários se beneficiam da Auditoria (Premium) porque os registros de auditoria relacionados à atividade do usuário de serviços Microsoft 365 podem ser retidos por até um ano. Além disso, eventos de auditoria de alto valor são registrados em log, como quando itens na caixa de correio de um usuário são acessados ou lidos.
  • A funcionalidade de Retenção de Log de Auditoria por 10 anos também é habilitada usando as mesmas políticas de retenção. Para saber mais, confira Gerenciar políticas de retenção de log de auditoria.

Conformidade de Comunicações do Microsoft Purview

A Conformidade de Comunicações do Microsoft Purview é uma solução de risco interno que o ajuda a detectar, capturar e agir de acordo com as mensagens inadequadas que podem levar a possíveis incidentes de segurança de dados ou de conformidade na sua organização. A Conformidade de Comunicações avalia mensagens de texto e imagens nos aplicativos da Microsoft e de terceiros (Teams, Microsoft Copilot para Microsoft 365, Viva Engage, Outlook, WhatsApp, etc.) em busca de possíveis violações de políticas comerciais, incluindo o compartilhamento inadequado de informações confidenciais, linguagem ameaçadora ou de assédio, além de possíveis violações regulatórias (como manipulações de ações e capital).

A missão da Conformidade de Comunicações é promover comunicações seguras e compatíveis entre os canais de comunicação empresarial dos clientes. Com os controles de acesso baseados em função, os investigadores humanos podem tomar ações de correção, como remover uma mensagem do Teams ou notificar os remetentes quanto a uma conduta potencialmente inadequada.

A Conformidade de Comunicações usa modelos de aprendizado de máquina e correspondência de palavras-chave para identificar mensagens que contenham possíveis violações de conduta comercial ou de políticas regulatórias, que são então analisadas por um investigador. A Conformidade de Comunicação cultiva a privacidade do usuário com a pseudonimização e o uso responsável do produto, fornecendo controles de acesso baseados em função.

Recurso Microsoft 365 E5 + Microsoft 365 Copilot Conformidade do Microsoft 365 E5 + Microsoft 365 Copilot Microsoft 365 E5/A5/G5, Conformidade do Microsoft 365 E5/A5/G5/F5 e Segurança e Conformidade do F5 e Gerenciamento de Risco Interno do Microsoft 365 E5/A5/F5/G5 Office 365 E5/A5/G5
Conformidade em comunicações Sim Sim Sim Sim
Prompt e análise de resposta do Microsoft Copilot para Microsoft 365 Sim Sim Não Não
Chats do Microsoft Teams Sim Sim Sim Sim
Conversas do Viva Engage Sim Sim Sim Sim
Emails do Exchange Online Sim Sim Sim Sim

Para obter mais informações, consulte Introdução a Conformidade de comunicações.

Gerenciador de Conformidade do Microsoft Purview

O Gerenciador de Conformidade é um recurso do portal de conformidade do Microsoft Purview que ajuda os administradores a gerenciar os requisitos de conformidade de uma organização com mais facilidade e conveniência. O Gerenciador de Conformidade pode ajudá-lo durante todo o percurso de conformidade, incluindo desde fazer um inventário dos riscos de proteção de dados até gerenciar as complexidades de implementação de controles, mantendo-o atualizado quanto aos regulamentos e certificações e enviando relatórios para auditores.

O Gerenciador de Conformidade ajuda a simplificar a conformidade e reduzir o risco fornecendo:

  • Avaliações predefinidas para normas e regulamentos comuns do setor e regionais. 
  • Ele fornece recursos de fluxo de trabalho para ajudá-lo a concluir com eficiência suas avaliações de risco por meio de uma ferramenta comum.
  • Orientações passo a passo detalhadas sobre as ações de melhoria sugeridas que você e a Microsoft podem tomar para ajudá-lo a cumprir os padrões e as regulamentações mais relevantes para sua organização. Para ações gerenciadas pela Microsoft, você verá os detalhes da implementação e os resultados da auditoria.
  • Pontuação de conformidade baseada em risco para ajudá-lo a entender sua postura de conformidade, medindo seu progresso na conclusão de ações de melhoria.

O Gerenciador de Conformidade está disponível para organizações com licenças do Office 365 e do Microsoft 365 e para clientes da Nuvem da Comunidade Governamental (GCC) dos EUA, GCC High e Departamento de Defesa (DoD). Os recursos de gerenciamento e disponibilidade de avaliação dependem do seu contrato de licenciamento.

Recurso Licenças do Office 365 e do Microsoft 365 e para clientes da Nuvem da Comunidade Governamental (GCC) dos EUA, GCC High e Departamento de Defesa (DoD)
Gerenciador de Conformidade Sim

Saiba mais sobre a lista de modelos premium para o Gerenciador de Conformidade.

Sistema de Proteção de Dados do Cliente do Microsoft Purview

Sistema de Proteção de Dados do Cliente fornece uma camada adicional de controle, oferecendo aos clientes a capacidade de fornecer autorização de acesso explícita para operações de serviço. Ao demonstrar que os procedimentos estão em vigor para autorização explícita de acesso a dados, o Sistema de Proteção de Dados do Cliente também pode ajudar as organizações a cumprir determinadas obrigações de conformidade, como HIPAA e FedRAMP.

O Sistema de Proteção de Dados do Cliente garante que a Microsoft não possa acessar o locatário de uma organização para executar uma operação de serviço sem a aprovação explícita do cliente. O Sistema de Proteção de Dados do Cliente leva o cliente ao fluxo de trabalho de aprovação para solicitações para acessar seu conteúdo. Ocasionalmente, os engenheiros da Microsoft estão envolvidos durante o processo de suporte para solucionar e corrigir problemas relatados pelo cliente. Normalmente, os problemas são corrigidos por meio de ferramentas de depuração e telemetria abrangentes que a Microsoft possui para seus serviços. No entanto, alguns casos exigem que um engenheiro da Microsoft acesse o conteúdo do cliente para determinar a causa raiz e corrigir o problema. O Sistema de Proteção de Dados do Cliente exige que o engenheiro solicite acesso do cliente como uma etapa final no fluxo de trabalho de aprovação. Isso dá às organizações a opção de aprovar ou negar essas solicitações, o que lhes dá controle direto sobre se um engenheiro da Microsoft pode acessar os dados do usuário final da organização. Você pode ativar os controles do Sistema de Proteção de Dados do Cliente no Centro de administração do Microsoft 365.

Quando Sistema de Proteção de Dados do Cliente está ativada, a Microsoft é obrigada a obter a aprovação de uma organização antes de acessar qualquer conteúdo.

Recurso Office 365 E5/A5/G5 Microsoft 365 E5/A5/G5, Conformidade do Microsoft 365 E5/A5/G5/F5 e Segurança e Conformidade do F5 e Gerenciamento de Risco Interno do Microsoft 365 E5/A5/F5/G5
Sistema de Proteção de Dados do Cliente Sim Sim

Para obter mais informações, consulte Sistema de Proteção de Dados do Cliente.

Conectores de Dados do Microsoft Purview

A Microsoft fornece conectores de dados de terceiros que podem ser configurados no portal de conformidade do Microsoft Purview. Para obter uma lista de conectores de dados fornecidos pela Microsoft, consulte a tabela Conectores de dados de terceiros. Esta tabela também resume as soluções de conformidade que você pode aplicar a dados de terceiros depois de importar e arquivar dados no Microsoft 365 e links para as instruções passo a passo para cada conector.

O principal benefício de usar conectores de dados (anteriormente chamados de Conectores de Dados do Microsoft 365) para importar e arquivar dados de terceiros no Microsoft 365 é que você pode aplicar várias soluções do Microsoft Purview aos dados depois que eles forem importados. Isso ajuda a garantir que os dados que não são da Microsoft da sua organização estão em conformidade com os regulamentos e padrões que afetam sua organização.

Para conectores de dados no portal de conformidade do Microsoft Purview fornecidos por um parceiro da Microsoft, sua organização precisará de uma relação comercial com o parceiro antes de implantar esses conectores.

Os serviços de Conectores de Dados são um valor no nível do locatário. Todos os usuários destinados a se beneficiar desse serviço devem ser licenciados.

Recurso Microsoft 365 E5/A5/G5, Proteção e Governança de Informações do Microsoft 365 E5/A5/F5/G5, Conformidade do Microsoft 365 E5/A5/G5/F5, Segurança e Conformidade do Microsoft 365 F5, Gerenciamento de Riscos Internos do Microsoft 365 E5/A5/F5/G5, Descoberta Eletrônica e Auditoria do Microsoft 365 E5/A5/F5/G5 Office 365 E5/A5/G5
Conectores de Dados Sim Sim

Gerenciamento do Ciclo de Vida e Registros de Dados do Microsoft Purview

Para obter mais informações, consulte: Descrição do serviço Gerenciamento de Ciclo de Vida e Registros de Dados do Microsoft Purview – Descrições do Serviço | Microsoft Learn

Proteção contra Perda de Dados (DLP) do Ponto Final de Prevenção de Perda de Dados da Microsoft

A Prevenção Contra Perda de Dados do ponto de extremidade (DLP do ponto de extremidade) estende os recursos de monitoramento e proteção de atividades da DLP para itens confidenciais que são fisicamente armazenados em dispositivos Windows 10, Windows 11 e macOS (Catalina 10.15 e superior).

As organizações podem usar a Prevenção Contra Perda de Dados (DLP) do Microsoft Purview para detectar atividades em itens determinados como confidenciais e para ajudar a evitar o compartilhamento não intencional desses itens. Para obter mais informações sobre DLP, consulte Saiba mais sobre prevenção contra perda de dados.

A Prevenção Contra Perda de Dados do ponto de extremidade (DLP do ponto de extremidade) estende os recursos de monitoramento e proteção de atividades da DLP para itens confidenciais que são fisicamente armazenados em dispositivos Windows 10, Windows 11 e macOS (Catalina 10.15 e superior).

Recurso Microsoft 365 E5/A5/G5, Conformidade do Microsoft 365 E5/A5/F5/G5 Compliance e Segurança e Conformidade do F5, Proteção de Informações e Governança do Microsoft 365 E5/A5/F5/G5
Prevenção Contra Perda de Dados de Ponto de Extremidade (DLP) Sim

Para obter mais informações, consulte Introdução à Prevenção Contra Perda de Dados de ponto de extremidade – Microsoft Purview (conformidade) | Microsoft Docs e saiba mais sobre a Prevenção Contra Perda de Dados – Microsoft Purview (conformidade) | Microsoft Docs.

Usando o portal de conformidade do Microsoft Purview, as políticas de DLP de ponto de extremidade podem ser definidas para usuários que estão fazendo logon em dispositivos integrados. As políticas são avaliadas quando um usuário com escopo faz logon em um dispositivo integrado. Examine o guia interativo do Microsoft Endpoint DLPpara obter mais detalhes sobre os dispositivos.

Para obter mais informações sobre como usar políticas DLP, consulte Visão geral da Prevenção Contra Perda de Dados.

Prevenção Contra Perda de Dados (DLP) do Microsoft Purview para Teams

Com a DLP para Teams, as organizações podem bloquear chats e mensagens de canal que contêm informações confidenciais, como informações financeiras, identificação pessoal de informações, informações relacionadas à saúde ou outras informações confidenciais.

Os remetentes se beneficiam por ter informações confidenciais em suas mensagens de chat e canal de saída inspecionadas quanto a informações confidenciais, conforme configurado na política de DLP da organização.

Por padrão, as mensagens de chat e canal do Teams são um Local habilitado (carga de trabalho) para esses recursos de DLP para todos os usuários dentro do locatário. Para habilitar a Prevenção Contra Perda de Dados para o Teams, o serviço "DLP de Comunicações da Microsoft Communications" deve ser selecionado em uma das licenças acima no portal de Administração do Microsoft 365.

Recurso Microsoft 365 E5/A5/G5, Conformidade do Microsoft 365 E5/A5/G5/F5 e Segurança e Conformidade do F5, Proteção e Governança de Informações do Microsoft 365 E5/A5/F5/G5 Office 365 E5/A5/G5
Prevenção Contra Perda de Dados do Purview (DLP) para Teams Sim

APIs do Grafo de Prevenção Contra Perda de Dados do Microsoft Purview para Prevenção Contra Perda de Dados do Teams (DLP) e para Exportação do Teams

Essas APIs permitem que os desenvolvedores criem aplicativos de Segurança e Conformidade que podem "escutar" mensagens do Microsoft Teams quase em tempo real ou exportar mensagens das equipes em chats individuais ou canais do Teams. Essas APIs habilitam a DLP e outros cenários de Governança e Proteção de Informações para clientes e ISVs. Além disso, a API de Patch do Microsoft Graph permite aplicar ações de DLP a mensagens do Teams.

Os recursos de Prevenção Contra Perda de Dados (DLP) são amplamente usados no Microsoft Teams, especialmente à medida que as organizações mudaram para o trabalho remoto. Se sua organização tiver DLP, você pode definir políticas que impeçam que as pessoas compartilhem informações confidenciais em um canal do Microsoft Teams ou sessão de chat.

As funcionalidades de governança e proteção de informações são amplamente usadas no Microsoft Teams, especialmente à medida que as organizações mudaram para o trabalho remoto. Com a API de Exportação do Teams, os dados podem ser exportados para um aplicativo de Descoberta Eletrônica ou Arquivamento de Conformidade de terceiros para garantir que as práticas de conformidade sejam atendidas.

O acesso à API é configurado no nível do locatário. Para habilitar as APIs do Microsoft Graph para o DLP do Teams, o serviço "DLP de Comunicações da Microsoft" deve ser selecionado em uma das licenças acima na Administração do Microsoft 365.

Recurso Microsoft 365 E5/A5/G5, Conformidade do Microsoft 365 E5/A5/F5/G5 e Segurança e Conformidade do Microsoft 365 F5, Proteção e Governança de Informações do Microsoft 365 E5/A5/F5/G5 Office 365 E5/A5/G5
APIs do Graph para Prevenção Contra Perda de Dados do Purview para Prevenção Contra Perda de Dados (DLP) do Teams e para Exportação do Teams Sim

Para obter mais informações sobre a capacidade propagada e taxas de consumo, consulte Requisitos do Graph para acessar mensagens de chat.

Descoberta Eletrônica do Microsoft Purview

A Descoberta Eletrônica (Padrão) permite que as organizações criem casos de Descoberta Eletrônica e atribuam gerentes de Descoberta Eletrônica a casos específicos. Os gerentes de Descoberta Eletrônica só podem acessar os casos dos quais são membros. A Descoberta Eletrônica (Standard) também permite associar pesquisas e exportações a um caso e colocar uma retenção de Descoberta Eletrônica em locais de conteúdos relevantes para o caso.

A Descoberta Eletrônica (Premium) fornece um fluxo de trabalho de ponta a ponta para preservar, coletar, analisar, revisar e exportar um conteúdo que responda de forma rápida e adequada às investigações internas e externas de sua organização. Ele também permite que sua equipe jurídica gerencie todo o fluxo de trabalho de notificação de responsabilidade para se comunicar com pessoas envolvidas no caso.

Por padrão, os recursos de Descoberta Eletrônica são habilitados no nível do locatário para todos os usuários dentro do locatário quando os administradores atribuem permissões de Descoberta Eletrônica no portal de conformidade do Microsoft Purview.

Embora alguns serviços de locatário não sejam capazes de limitar os benefícios para usuários específicos, as licenças de assinatura apropriadas são necessárias para o uso de cada serviço online. Para examinar os termos e condições que regem o uso de produtos e Serviços Profissionais da Microsoft adquiridos por meio de programas de Licenciamento da Microsoft, consulte os Termos do Produto.

Aqui estão exemplos de usuários em sua organização que se beneficiam do serviço:

  • Custodiantes (quaisquer usuários) que fazem parte de um caso que é colocado em retenção ou que são custodiantes de fontes de dados que fazem parte de um conjunto de Pesquisa, Coleção ou Revisão.
  • Proprietários e membros de um site do SharePoint que está em espera ou que contém conteúdo que faz parte de um conjunto de Pesquisa, Coleção ou Revisão.
  • Proprietários de caixas de correio do Exchange que são colocadas em retenção ou contêm conteúdo que faz parte de um conjunto de Pesquisa, Coleção ou Revisão.
  • Proprietários e membros de chats, canais ou canais privados do Teams que são colocados em espera ou contêm conteúdo que faz parte de um conjunto de Pesquisa, Coleção ou Revisão.
Recurso Microsoft 365 E5 + Microsoft 365 Copilot Microsoft 365 E3 + Microsoft 365 Copilot Microsoft 365 E5 Compliance + Copilot 1 Descoberta Eletrônica e Auditoria do Microsoft 365 E5 + Copilot 1 E5/A5/F5/G5, Conformidade do Microsoft 365 E5/A5/F5/G5, Descoberta Eletrônica e Auditoria do Microsoft 365 E5/A5/F5/G5, Office 365 E5/A5/G5 Microsoft Office 365 E3/A3/G3/F3
Descoberta Eletrônica (Premium) Sim Não Sim Sim Não
Pesquisa Premium para interações do Copilot Sim Não Sim Não Não
Pesquisa de conteúdo de Descoberta Eletrônica, retenção legal, exportar resultados da pesquisa para interações do Copilot Sim Sim Sim Não Não
Descoberta Eletrônica (Padrão) para sites e arquivos Sim Sim Sim Sim Sim
Descoberta Eletrônica (Padrão) para email Sim Sim Sim Sim Sim

1 Requer o Microsoft 365 E3.

Para obter mais informações sobre a Descoberta Eletrônica, confira os seguintes recursos:

Barreiras de Informações do Microsoft Purview

Os obstáculos de informação são políticas que um administrador pode configurar para impedir que indivíduos ou grupos se comunique entre si. Essas políticas serão úteis se, por exemplo, um departamento estiver manipulando informações que não devem ser compartilhadas com outros departamentos; ou que um grupo precise ser impedido, ou isolado, de se comunicar com qualquer pessoa fora desse grupo. As políticas de barreira de informações também impedem pesquisas e descobertas. Se você tentar se comunicar com alguém com quem não deve se comunicar, não encontrará esse usuário no seletor de pessoas.

Os usuários se beneficiam dos recursos avançados de conformidade das barreiras de informações quando estão impedidos de se comunicar com outras pessoas. As políticas de barreiras de informações podem ser definidas para impedir que um determinado segmento de usuários se comunique com cada um deles ou permitir que segmentos específicos se comuniquem apenas com determinados outros segmentos. Para obter mais informações sobre como definir políticas de barreira de informações, consulte Definir políticas de barreira de informações (IB). Ao definir a Política de IB (Bloquear ou Permitir), os usuários que pertencem a segmentos definidos em "Segmentos Atribuídos" exigem licenças. Aqui estão dois cenários de exemplo:

Para obter mais informações sobre as barreiras de informação, consulte Saiba mais sobre as barreiras de informação | Microsoft Learn.

Encriptação de Mensagens Avançadas do Proteção de Informações do Microsoft Purview

O Microsoft Purview Advanced Message Encryption ajuda os clientes a cumprir as obrigações de conformidade que exigem controles mais flexíveis sobre destinatários externos e seu acesso a e-mails criptografados. Com a Criptografia avançada de mensagens do Purview, os administradores podem controlar emails confidenciais compartilhados fora da organização usando políticas automáticas que podem detectar tipos de informações confidenciais (por exemplo, identificação pessoal de informações ou IDs financeiras ou de integridade) ou podem usar palavras-chave para aprimorar a proteção aplicando modelos de email personalizados e expirando o acesso a emails criptografados por meio de um portal da Web seguro. Além disso, os administradores podem controlar ainda mais os emails criptografados acessados externamente por meio de um portal da Web seguro revogando o acesso a qualquer momento. Os remetentes de mensagens se beneficiam do controle adicional sobre emails confidenciais fornecidos pela Criptografia Avançada de Mensagens. Os administradores criam e gerem políticas de Encriptação de Mensagens Avançadas no centro de administração do Exchange em Regras de fluxo > de correio. Por padrão, essas regras se aplicam a todos os usuários no locatário. Para obter mais informações sobre como configurar novos recursos de Criptografia de Mensagens, consulte Configurar novos recursos de Criptografia de Mensagens do Office 365.

Disponibilidade de recursos

Recurso Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5/F5 Conformidade e Conformidade & de Segurança F5 e Microsoft 365 E5/A5/F5/G5 Proteção de Informações e Governação Office 365 E5/A5/G5
Encriptação de Mensagens Avançada Sim Sim

Chave de Cliente da Proteção de Informações do Microsoft Purview

Com a Chave do Cliente (anteriormente chamada de Chave do Cliente para Microsoft 365), você controla as chaves de criptografia da sua organização e configura o Microsoft 365 para usá-las para criptografar seus dados em repouso nos data centers da Microsoft. Em outras palavras, a Chave do Cliente permite que você adicione uma camada de criptografia que pertence a você usando suas próprias chaves. A Chave do Cliente fornece suporte à criptografia de dados em repouso para várias cargas de trabalho Microsoft 365 por meio do Serviço de Criptografia de Dados em Repouso do Microsoft 365. Além disso, a Chave do Cliente fornece criptografia para dados do SharePoint Online e OneDrive for Business, bem como a criptografia de nível de caixa de correio do Exchange Online.

Os usuários se beneficiam da Chave do Cliente com seus dados em repouso criptografados na camada de aplicativo usando chaves de criptografia fornecidas, controladas e gerenciadas por sua própria organização.

O serviço de dados em repouso do Microsoft 365 que fornece suporte à criptografia de várias cargas de trabalho é um serviço de nível de locatário. Embora alguns usuários não licenciados possam tecnicamente acessar o serviço, uma licença é necessária para qualquer usuário que você pretenda beneficiar do serviço. Para criptografia de nível de caixa de correio do Exchange Online, a caixa de correio do usuário precisa ser licenciada para atribuir uma política de criptografia de dados.

A tabela a seguir lista a disponibilidade da Chave do Cliente entre planos. O artigo Configurar Chave do Cliente descreve as etapas que você precisa seguir para criar e configurar os recursos necessários do Azure e, em seguida, fornece as etapas para configurar a Chave do Cliente.

Recurso Microsoft 365 E5/A5/G5, Conformidade do Microsoft 365 E5/A5/F5/G5, Proteção e Governança de Informações do Microsoft 365 E5/A5/F5/G5 Office 365 E5/A5/G5
Chave de Cliente Sim Sim

Para habilitar a Chave do Cliente em seu locatário: Configurar a Chave do Cliente – Microsoft Purview | Microsoft Learn

Chave de Disponibilidade usada na Chave do Cliente: Saiba mais sobre a chave de disponibilidade da Chave do Cliente – Microsoft Purview | Microsoft Learn

Gerenciar a configuração da Chave do Cliente: Gerenciar Chave do Cliente – Microsoft Purview | Microsoft Learn

Proteção de Informações do Microsoft Purview: Análise de classificação de dados: Visão Geral do Conteúdo e Explorador de Atividades

Os recursos analíticos de classificação de dados estão disponíveis no portal de conformidade do Microsoft Purview. A visão geral mostra os locais de conteúdo digital e os rótulos e tipos de informações confidenciais mais comuns presentes. O Explorador de Conteúdo fornece visibilidade da quantidade e dos tipos de dados confidenciais e permite que os usuários filtrem por rótulo ou tipo de confidencialidade para obter uma exibição detalhada dos locais em que os dados confidenciais são armazenados. O Explorador de Atividades mostra atividades relacionadas a dados confidenciais e rótulos, como downgrades de rótulos ou compartilhamento externo que podem expor seu conteúdo a riscos.

O Explorador de Atividades fornece um único painel de controle para que os administradores obtenham visibilidade sobre as atividades relacionadas a informações confidenciais que estão sendo usadas pelos usuários finais. Esses dados incluem atividades de rótulo, logs de DLP (prevenção contra perda de dados), rotulagem automática, DLP de ponto de extremidade e muito mais.

O Gerenciador de Conteúdo fornece aos administradores a capacidade de indexar os documentos confidenciais armazenados em cargas de trabalho Microsoft 365 suporte e identificar as informações confidenciais que eles estão armazenando. Além disso, o Explorador de Conteúdo ajuda a identificar documentos classificados com rótulos de confidencialidade e retenção.

Os administradores de conformidade e proteção de informações podem acessar o serviço para obter acesso a esses logs e dados indexados para entender onde os dados confidenciais são armazenados e quais atividades estão relacionadas a esses dados e executadas pelos usuários finais.

Disponibilidade de recursos

Recurso Microsoft 365 E5/A5/G5, Conformidade Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5 Proteção de Informações & Governação Office 365 E5
Análise de classificação de dados Sim Sim
Recurso Microsoft 365 E3/A3/G3 Office 365 E3/A3/G3
Agregação de Explorer dados de conteúdo Sim Sim

Criptografia de Chave Dupla da Proteção de Informações do Microsoft Purview

A Criptografia de Chave Dupla (anteriormente chamada de Criptografia de Chave Dupla para Microsoft 365) permite proteger seus dados altamente confidenciais para atender aos requisitos especializados e manter o controle total da sua chave de criptografia. A Criptografia de Chave Dupla usa duas chaves para proteger seus dados, com uma chave em seu controle e a segunda chave armazenada com segurança Microsoft Azure. Para exibir os dados, você deve ter acesso às duas chaves. Como a Microsoft pode acessar apenas uma chave, sua chave e também seus dados não estão disponíveis para a Microsoft, garantindo que você tenha controle total sobre a privacidade e a segurança de seus dados.

Os usuários se beneficiam da Criptografia de Chave Dupla, sendo capazes de migrar seus dados criptografados para a nuvem, o que impede o acesso de terceiros, desde que a chave permaneça no controle dos usuários. Os usuários podem proteger e consumir conteúdo criptografado por chave dupla semelhante a qualquer outro conteúdo protegido por rótulo de confidencialidade.

Recurso Microsoft 365 E5/A5/G5, Conformidade do Microsoft 365 E5/A5/F5/G5 e Segurança e Conformidade do Microsoft 365 F5, Proteção e Governança de Informações do Microsoft 365 E5/A5/F5/G5 EMS E5
Criptografia de Chave Dupla Sim Sim

Para atribuir chaves de criptografia aos dados em uma organização do Office 365 e/ou Microsoft 365 para usuários licenciados, siga as instruções de implantação da Criptografia de Chave Dupla https://aka.ms/dke.

Encriptação de Mensagens Proteção de Informações do Microsoft Purview

A Criptografia de Mensagens do Microsoft Purview é um serviço baseado no Azure Rights Management (Azure RMS) que permite enviar emails criptografados para pessoas dentro ou fora da sua organização, independentemente do endereço de e-mail de destino (Gmail, Yahoo! Mail, Outlook.com etc.).

Para ver mensagens encriptadas, os destinatários podem obter um código de acesso único e iniciar sessão com uma conta Microsoft ou iniciar sessão com uma conta escolar ou profissional associada a Office 365. Os destinatários também podem enviar respostas criptografadas. Eles não precisam de uma assinatura para visualizar mensagens criptografadas ou enviar respostas criptografadas.

Os remetentes de mensagens se beneficiam do controle adicional sobre emails confidenciais fornecidos pela Criptografia de Mensagens do Office 365.

Disponibilidade de recursos

Recurso Microsoft 365 F3/E3/A3/G3/E5/A5/G5 e Microsoft Business Premium Office 365 A1/E3/A3/G3/E5/A5/G5 1
Encriptação de Mensagens Sim Sim

1 O Plano 1 do Azure Proteção de Informações também fornece os direitos de uma organização beneficiar da Encriptação de Mensagens Office 365 quando adicionado aos seguintes planos: Exchange Online Kiosk, Exchange Online Plano 1, Exchange Online Plano 2, Office 365 F3, Microsoft 365 Business Basic, Microsoft 365 Business Standard ou Office 365 Enterprise E1.

Proteção de Informações do Microsoft Purview etiquetagem de confidencialidade

A Proteção de Informações ajuda as organizações a descobrir, classificar, rotular e proteger documentos confidenciais, emails e reuniões e grupos e sites. Os administradores podem definir regras e condições para aplicar rótulos automaticamente, os usuários podem aplicar rótulos manualmente ou uma combinação dos dois pode ser usada, onde os usuários recebem recomendações sobre a aplicação de rótulos.

Os usuários se beneficiam com a capacidade de criar, aplicar manualmente ou aplicar automaticamente rótulos de confidencialidade e consumir conteúdo que tenha rótulos de confidencialidade aplicados.

Por predefinição, Proteção de Informações funcionalidades estão ativadas ao nível do inquilino para todos os utilizadores no inquilino. Isto significa que o administrador que cria e gere Proteção de Informações funcionalidades tem de ter as licenças adequadas para os planos de subscrição descritos abaixo para configurar a funcionalidade. Da mesma forma, os utilizadores finais também precisam das licenças adequadas para utilizar a funcionalidade nas respetivas aplicações cliente. Para obter mais informações, consulte Criar e configurar etiquetas de confidencialidade e as respetivas políticas ou Aplicar automaticamente uma etiqueta de confidencialidade aos conteúdos.

Recurso Microsoft 365 E5/A5/G5/E3/A3/G3/F1/F3/Business Premium OneDrive for Business (Plano 2) Enterprise Mobility + Security E3/E5 Office 365 E5/A5/E3/A3 Plano 1 da AIP, Plano 2 da AIP
Rotulagem Manual de Confidencialidade Sim Sim Sim Sim Sim
Recurso Microsoft 365 E5/A5/G5, Conformidade do Microsoft 365 E5/A5/G5/F5, Segurança e Conformidade do Microsoft 365 F5, Proteção e Governança de Informações do Microsoft 365 E5/A5/F5/G5 Office 365 E5/A5
Rotulagem de Confidencialidade Manual para reuniões agendadas Sim Sim
Recurso Microsoft 365 E5/A5/G5 + Teams Premium, Conformidade do Microsoft 365 E5/A5/G5/F5 + Teams Premium, Segurança e Conformidade do Microsoft 365 F5 + Teams Premium, Proteção e Governança de Informações do Microsoft 365 E5/A5/F5/G5 Office 365 E5/A5 + Teams Premium
Rotulagem Manual de Confidencialidade para Reuniões Online do Teams Sim Sim
Recurso Microsoft 365 E5/A5/G5/E3/A3/G3/F1/F3/Business Premium + Microsoft 365 Copilot OneDrive for Business (Plano 2) + Microsoft 365 Copilot Enterprise Mobility + Security E3/E5 + Microsoft 365 Copilot Office 365 E5/A5/E3/A3 + Microsoft 365 Copilot Plano 1 do AIP, Plano 2 do AIP + Microsoft 365 Copilot
Herdar etiquetas da entrada para a saída do Microsoft 365 Sim Sim Sim Sim Sim
Recurso Microsoft 365 E5/A5/G5, Conformidade do Microsoft E5/F5/G5, Conformidade & de Segurança do Microsoft F5, Microsoft 365 E5 Proteção de Informações e Governação Office 365 E5/A5/G5
Rotulagem automática de confidencialidade do lado do cliente e do serviço Sim Sim
Recurso Enterprise Mobility + Security E5/A5/G5
Somente rotulagem de confidencialidade automática do lado do cliente Sim
Recurso Microsoft 365 E5/A5/G5, Conformidade e Governança do Microsoft E5/F5/G5, Segurança e Conformidade do Microsoft F5, Microsoft 365 E5/A5/G5 Office 365 E5/A5/G5 Enterprise Mobility + Security E5/A5/G5
Rotulagem do lado do cliente para aplicar automaticamente a proteção S/MIME pré-configurada no Outlook Sim Sim Sim
Recurso Microsoft 365 E5/A5/G5/E3/A3/G3/F1/F3/Business Premium Enterprise Mobility + Security E3/E5
Aplicar e exibir rótulos de confidencialidade Power BI e proteger os dados quando eles são exportados do Power BI para Excel, PowerPoint ou PDF Sim Sim
Recurso Microsoft 365 E5/A5/G5, Conformidade do Microsoft 365 E5/A5/G5/F5, Segurança e Conformidade do Microsoft 365 F5, Proteção e Governança de Informações do Microsoft 365 E5/A5/G5/F5 Office 365 E5/A5/G5
Aplicar etiquetagem de confidencialidade predefinida para a biblioteca de documentos do SharePoint Sim Sim
Recurso Microsoft 365 E5/A5/G5, Proteção e Governança de Informações do Microsoft 365 A5/E5/F5/G5 Office 365 E5/A5/G5
Aplicar políticas de acesso condicional por meio do contexto de autenticação a sites do SharePoint usando rótulos de confidencialidade Sim Sim

Para obter informações sobre como um utilizador pode beneficiar do módulo AIPService powerShell para administrar o serviço de proteção do Azure Rights Management para Proteção de Informações do Azure, veja Proteção de Informações.

Para obter informações sobre como criar e publicar rótulos de confidencialidade, consulte.

Ao usar o verificador de proteção de informações do Microsoft Purview (anteriormente conhecido como verificador AIP e acessível agora por meio do Portal de Conformidade do Purview), as políticas podem ser delimitadas por grupos ou usuários e registros específicos para impedir que usuários não licenciados executem recursos de classificação ou rotulagem.

Observação

Você também pode aplicar políticas de acesso condicional por meio do contexto de autenticação a sites do SharePoint diretamente por meio do cmdlet Set-SPOSite do PowerShell e as seguintes licenças fornecem direitos de usuário:

  • Microsoft 365 E5/A5/G5
  • Conformidade do Microsoft 365 E5/F5
  • Governança e Proteção de Informações do Microsoft 365 E5
  • Office 365 E5/A5/G5
  • Microsoft Syntex – Gerenciamento Avançado do SharePoint

Observação

Além das informações de licenciamento acima:

  • Uma licença padrão/Plano 1 deve ser atribuída além da licença premium/P2 para que os usuários tenham acesso à rotulagem de confidencialidade para Proteção de Informações do Office 365 e AIP, mesmo que as licenças premium/Plano 2 sejam atribuídas. Por exemplo, se a Proteção de Informações do Office 365 Premium for atribuída a um usuário, esse usuário também deverá ter a Proteção de Informações do Office 365 Standard atribuída para que a rotulagem de confidencialidade esteja disponível. Se o AIP P2 estiver atribuído a um utilizador, esse utilizador também tem de ter o AIP P1 atribuído.
  • Power BI está incluído no Microsoft 365 E5/A5/G5; em todos os outros planos, Power BI deve ser licenciado separadamente.
  • Para obter informações sobre o benefício do utilizador relativamente à classificação automática com base no Machine Learning (classificadores treináveis), veja Gestão do Ciclo de Vida de Dados e/ou Gestão de Registos.

Gerenciamento de Risco Interno do Microsoft Purview

O Gerenciamento de Risco Interno (anteriormente chamado de Gerenciamento de Risco Interno do Microsoft 365) é uma solução que ajuda a minimizar os riscos internos, permitindo que você detecte, investigue e tome medidas sobre atividades arriscadas em sua organização.

As políticas personalizadas permitem que você detecte e execute ações em atividades mal-intencionadas e inadvertidamente arriscadas em sua organização, incluindo o escalonamento de casos para a Descoberta Eletrônica do Microsoft Purview (Premium) (anteriormente chamada de Descoberta Eletrônica Avançada da Microsoft), se necessário. Os analistas de risco em sua organização podem executar rapidamente as ações apropriadas para garantir que os usuários estejam em conformidade com os padrões de conformidade da sua organização. Os usuários se beneficiam tendo suas atividades monitoradas em caso de risco. As políticas de Gerenciamento de Risco Interno devem ser criadas no portal de conformidade do Microsoft Purview e atribuídas aos usuários.

Recurso Microsoft 365 E5/A5/G5, Conformidade do Microsoft 365 E5/A5/G5/F5 e Segurança e Conformidade do F5 e Gerenciamento de Risco Interno do Microsoft 365 E5/A5/F5/G5
Gerenciamento de riscos internos Sim

Para obter mais informações, consulte Introdução ao gerenciamento de riscos internos.

Evidência Forense do Gerenciamento de Risco Interno do Microsoft Purview

A Evidência forense é um recurso de complemento de capacidade e aceitação no Gerenciamento de Risco Interno do Microsoft Purview que fornece informações visuais das equipes de segurança sobre possíveis incidentes de segurança de dados internos, com privacidade interna do usuário.

Os clientes podem comprar o complemento de evidência forense em unidades de 100 GB por mês. A capacidade adquirida será limitada com base na ingestão de evidências forenses no nível do locatário para os usuários com escopo nas políticas de evidência forense configuradas pelos administradores.

Os clientes podem acessar o serviço no portal de conformidade do Microsoft Purview.

Você pode saber mais sobre evidências forenses em nossa documentação técnica.

Mensagens

Para acompanhar as alterações futuras, incluindo recursos novos e alterados, manutenções planejadas ou outros anúncios importantes, visite a Central de Mensagens. Para obter mais informações, consulte Centro de mensagens.

Termos de licenciamento

Para os termos e condições de licenciamento de produtos e serviços adquiridos por meio dos Programas de Licenciamento por Volume Comercial da Microsoft, consulte o Site de Termos do Produto.

Acessibilidade

A Microsoft continua comprometida com a segurança dos seus dados e com a acessibilidade de nossos serviços. Para obter mais informações, consulte a Central de Confiabilidade da Microsoft e a Central de Acessibilidade do Office.