Planear a segurança e conformidade no Microsoft 365
- 5 minutos
As soluções de segurança e conformidade são importantes para as organizações preocupadas em proteger os seus dados ou seguir normas legais ou regulamentares. Por exemplo, uma organização quer garantir que ninguém na empresa envia informações confidenciais da empresa através de e-mail.
Embora as razões para implementar soluções de segurança e conformidade dependam do foco da sua empresa, está disponível a seguinte orientação: Office 365 mapa de segurança: principais prioridades para os primeiros 30 dias, 90 dias e mais.
O diagrama seguinte mostra todas as considerações de segurança necessárias para proteger os dados no Microsoft 365.
Planear a segurança e conformidade no Microsoft 365
Gerir a segurança e conformidade é uma parceria. Uma organização é responsável por proteger os respetivos dados, identidades e dispositivos. Ao mesmo tempo, a Microsoft está a proteger vigorosamente os serviços do Microsoft 365. O conjunto de Enterprise Mobility + Security do Microsoft 365 foi concebido para ajudar as organizações a alcançar o nível adequado de proteção para as suas empresas.
A tabela seguinte identifica os passos de alto nível que as organizações devem concluir ao planear a segurança e conformidade no Microsoft 365.
| Passos de planeamento | Descrição |
|---|---|
| Passo 1: rever as capacidades. | Familiarize-se com as capacidades de proteção de informações no Microsoft 365. |
| Passo 2: Verifique a Classificação de Segurança. | Depois de configurar a sua subscrição do Microsoft 365, tome nota da classificação inicial na ferramenta Classificação de Segurança da Microsoft . A Classificação de Segurança fornece sugestões de configuração que uma organização pode tomar para aumentar a classificação. O objetivo é estar atento às oportunidades que pode aproveitar para proteger o seu ambiente sem afetar negativamente a produtividade dos seus utilizadores. |
| Passo 3: Planear a proteção de acesso para identidades e dispositivos. | As organizações podem defender-se contra ciberataques e proteger-se contra a perda de dados ao: - Proteger o acesso a dados e serviços. - Proteger políticas e configurações de e-mail. Selecione esta ligação para transferir o documento Identidade e Proteção de Dispositivos para o Microsoft 365 . Este documento identifica as capacidades recomendadas para proteger identidades e dispositivos que acedem ao Microsoft 365, outros serviços SaaS e aplicações no local publicadas com Microsoft Entra Proxy de Aplicativo. |
| Passo 4: planear a proteção de dados com base na confidencialidade dos dados. | Selecione esta ligação para transferir as Soluções de Proteção de Ficheiros no documento do Microsoft 365 . Este documento pode ajudá-lo a planear as suas capacidades de proteção de ficheiros com base em arquiteturas recomendadas para proteger ficheiros no Microsoft 365. |
| Passo 5: utilize o portal de conformidade do Microsoft Purview. | O portal de conformidade do Microsoft Purview fornece uma vista única sobre os controlos necessários para gerir o espectro da governação de dados do Microsoft 365. A próxima unidade desta formação apresenta-lhe as funcionalidades no portal de conformidade do Microsoft Purview. |
| Passo 6: utilizar cenários de segurança ponto a ponto como pontos de partida. | Utilize estas configurações recomendadas como ponto de partida para cenários de segurança de acesso sofisticados ou à escala empresarial: - Políticas e configurações de e-mail seguras - Contoso na Microsoft Cloud |
Dashboards e centros de administração do Microsoft 365
Configure as definições de segurança e conformidade nestes centros de administração e dashboards para proteger o seu ambiente do Microsoft 365.
| Assinatura | URL de gestão | Dashboards e centros de administração |
|---|---|---|
| Microsoft 365 |
https://admin.microsoft.com |
- Centro de administração do Microsoft 365 - portal de conformidade do Microsoft Purview - Centro de administração do Exchange - Centro de administração do SharePoint - Centro de administração do OneDrive |
| Enterprise Mobility + Security |
https://portal.azure.com |
- Microsoft Entra ID - Gestão de Aplicações Móveis da Microsoft - Microsoft Intune |
| Enterprise Mobility + Security |
https://portal.cloudappsecurity.com |
- Microsoft Defender para Aplicativos de Nuvem |
Observação
O Azure Active Directory (Azure AD) agora é Microsoft Entra ID. Saiba mais.
Verificação de conhecimentos
Escolha a melhor resposta de cada uma das perguntas abaixo.