Prévia do material em texto
<p>SC-900T00-A Roteiro de aprendizagem:</p><p>descrever as funcionalidades das soluções de conformidade da Microsoft</p><p>© Copyright Microsoft Corporation. Todos os direitos reservados.</p><p>Cinza-azulado</p><p>R36 G58 B94</p><p>Hex #243A5E</p><p>Preto</p><p>R0 G0 B0</p><p>Hex #000000</p><p>Branco</p><p>R255 G255 B255</p><p>Hex #FFFFFF</p><p>Cinza extra escuro</p><p>R47 G47 B47</p><p>Hexa #2f2f2f</p><p>Preto</p><p>R0 G0 B0</p><p>Hex #000000</p><p>Azul</p><p>R0 G120 B212</p><p>Hex #0078D4</p><p>Cinza-escuro</p><p>R80 G80 B80</p><p>Hex #505050</p><p>Cinza claro</p><p>R235 G235 B235</p><p>Hexadecimal #EBEBEB</p><p>Legendagem oculta</p><p>demarcação de espaço</p><p>© Microsoft Corporation</p><p>1</p><p>Roteiro de aprendizagem</p><p>Agenda</p><p>Descrever o Portal de Confiança do Serviço e a privacidade com a Microsoft.</p><p>Descrever as funcionalidades de gerenciamento de conformidade no Microsoft Purview.</p><p>Descrever as funcionalidades de proteção de informações e de gerenciamento do ciclo de vida de dados no Microsoft Purview.</p><p>Descrever as funcionalidades de risco interno no Microsoft Purview.</p><p>Descrever as funcionalidades de Descoberta Eletrônica e de auditoria no Microsoft Purview.</p><p>Descrever as funcionalidades de governança de recursos no Azure.</p><p>© Copyright Microsoft Corporation. Todos os direitos reservados.</p><p>Cinza-azulado</p><p>R36 G58 B94</p><p>Hex #243A5E</p><p>Preto</p><p>R0 G0 B0</p><p>Hex #000000</p><p>Branco</p><p>R255 G255 B255</p><p>Hex #FFFFFF</p><p>Cinza extra escuro</p><p>R47 G47 B47</p><p>Hexa #2f2f2f</p><p>Preto</p><p>R0 G0 B0</p><p>Hex #000000</p><p>Azul</p><p>R0 G120 B212</p><p>Hex #0078D4</p><p>Cinza-escuro</p><p>R80 G80 B80</p><p>Hex #505050</p><p>Cinza claro</p><p>R235 G235 B235</p><p>Hexadecimal #EBEBEB</p><p>Legendagem oculta</p><p>demarcação de espaço</p><p>© Microsoft Corporation.Todos os direitos reservados.A MICROSOFT NÃO OFERECE GARANTIAS, CONTRATUAIS, LEGAIS OU ESTATUTÁRIAS, EM RELAÇÃO ÀS INFORMAÇÕES CONTIDAS NESTA APRESENTAÇÃO.</p><p>12/12/2022 2:45 PM</p><p>2</p><p>Módulo 1: descrever o Portal de Confiança do Serviço e a privacidade com a Microsoft</p><p>© Copyright Microsoft Corporation. Todos os direitos reservados.</p><p>Cinza-azulado</p><p>R36 G58 B94</p><p>Hex #243A5E</p><p>Preto</p><p>R0 G0 B0</p><p>Hex #000000</p><p>Branco</p><p>R255 G255 B255</p><p>Hex #FFFFFF</p><p>Cinza extra escuro</p><p>R47 G47 B47</p><p>Hexa #2f2f2f</p><p>Preto</p><p>R0 G0 B0</p><p>Hex #000000</p><p>Azul</p><p>R0 G120 B212</p><p>Hex #0078D4</p><p>Cinza-escuro</p><p>R80 G80 B80</p><p>Hex #505050</p><p>Cinza claro</p><p>R235 G235 B235</p><p>Hexadecimal #EBEBEB</p><p>Legendagem oculta</p><p>demarcação de espaço</p><p>© Microsoft Corporation</p><p>3</p><p>Introdução ao Módulo 1</p><p>Após concluí-lo, você será capaz de:</p><p>Descrever as vantagens do Portal de Confiança do Serviço.</p><p>Descrever os princípios de privacidade da Microsoft.</p><p>Descreva a Microsoft Priva.</p><p>© Copyright Microsoft Corporation. Todos os direitos reservados.</p><p>Cinza-azulado</p><p>R36 G58 B94</p><p>Hex #243A5E</p><p>Preto</p><p>R0 G0 B0</p><p>Hex #000000</p><p>Branco</p><p>R255 G255 B255</p><p>Hex #FFFFFF</p><p>Cinza extra escuro</p><p>R47 G47 B47</p><p>Hexa #2f2f2f</p><p>Preto</p><p>R0 G0 B0</p><p>Hex #000000</p><p>Azul</p><p>R0 G120 B212</p><p>Hex #0078D4</p><p>Cinza-escuro</p><p>R80 G80 B80</p><p>Hex #505050</p><p>Cinza claro</p><p>R235 G235 B235</p><p>Hexadecimal #EBEBEB</p><p>Legendagem oculta</p><p>demarcação de espaço</p><p>As organizações devem permanecer em linha com os padrões legais e regulatórios relacionados à conformidade para proteger seus clientes, parceiros e a si próprios.A Microsoft fornece ferramentas e recursos para permitir que as organizações gerenciem a conformidade.</p><p>Neste módulo, você aprenderá sobre as necessidades de conformidade comuns que as organizações precisam cumprir.Você também explorará soluções como o portal de conformidade Microsoft Purview e o Compliance Manager, que pode ajudar a gerenciar e simplificar a conformidade em toda a organização.</p><p>© Microsoft Corporation</p><p>4</p><p>Portal de Confiança do Serviço da Microsoft</p><p>Site da Microsoft para publicar relatórios de auditoria e outras informações relacionadas à conformidade associadas aos serviços de nuvem da Microsoft.</p><p>Certificações, regulamentos e padrões</p><p>Relatórios, whitepapers e artefatos</p><p>Recursos do setor e regionais</p><p>Recursos para sua organização</p><p>© Copyright Microsoft Corporation. Todos os direitos reservados.</p><p>Cinza-azulado</p><p>R36 G58 B94</p><p>Hex #243A5E</p><p>Preto</p><p>R0 G0 B0</p><p>Hex #000000</p><p>Branco</p><p>R255 G255 B255</p><p>Hex #FFFFFF</p><p>Cinza extra escuro</p><p>R47 G47 B47</p><p>Hexa #2f2f2f</p><p>Preto</p><p>R0 G0 B0</p><p>Hex #000000</p><p>Azul</p><p>R0 G120 B212</p><p>Hex #0078D4</p><p>Cinza-escuro</p><p>R80 G80 B80</p><p>Hex #505050</p><p>Cinza claro</p><p>R235 G235 B235</p><p>Hexadecimal #EBEBEB</p><p>Legendagem oculta</p><p>demarcação de espaço</p><p>Demonstração</p><p>Portal de Confiança do Serviço</p><p>© Copyright Microsoft Corporation. Todos os direitos reservados.</p><p>Cinza-azulado</p><p>R36 G58 B94</p><p>Hex #243A5E</p><p>Preto</p><p>R0 G0 B0</p><p>Hex #000000</p><p>Branco</p><p>R255 G255 B255</p><p>Hex #FFFFFF</p><p>Cinza extra escuro</p><p>R47 G47 B47</p><p>Hexa #2f2f2f</p><p>Preto</p><p>R0 G0 B0</p><p>Hex #000000</p><p>Azul</p><p>R0 G120 B212</p><p>Hex #0078D4</p><p>Cinza-escuro</p><p>R80 G80 B80</p><p>Hex #505050</p><p>Cinza claro</p><p>R235 G235 B235</p><p>Hexadecimal #EBEBEB</p><p>Legendagem oculta</p><p>demarcação de espaço</p><p>Ver script nos documentos de demonstração do Word.</p><p>6</p><p>Princípios de privacidade da Microsoft</p><p>Controle: colocar você, o cliente, no controle de sua privacidade com ferramentas fáceis de usar e opções claras.</p><p>Transparência: ser transparente sobre a coleta e o uso de dados para que todos possam tomar decisões informadas.</p><p>Segurança: Proteger os dados confiados à Microsoft usando segurança e criptografia fortes.</p><p>Proteções jurídicas fortes: respeitar as leis de privacidade locais e lutar pela proteção jurídica da privacidade como um direito humano fundamental.</p><p>Nenhum direcionamento baseado em conteúdo: não usar email, chat, arquivos ou outros conteúdos pessoais para encaminhar publicidade.</p><p>Benefícios para você: quando a Microsoft coleta dados, eles são usados para beneficiar você, o cliente, e para aprimorar suas experiências.</p><p>© Copyright Microsoft Corporation. Todos os direitos reservados.</p><p>Cinza-azulado</p><p>R36 G58 B94</p><p>Hex #243A5E</p><p>Preto</p><p>R0 G0 B0</p><p>Hex #000000</p><p>Branco</p><p>R255 G255 B255</p><p>Hex #FFFFFF</p><p>Cinza extra escuro</p><p>R47 G47 B47</p><p>Hexa #2f2f2f</p><p>Preto</p><p>R0 G0 B0</p><p>Hex #000000</p><p>Azul</p><p>R0 G120 B212</p><p>Hex #0078D4</p><p>Cinza-escuro</p><p>R80 G80 B80</p><p>Hex #505050</p><p>Cinza claro</p><p>R235 G235 B235</p><p>Hexadecimal #EBEBEB</p><p>Legendagem oculta</p><p>demarcação de espaço</p><p>7</p><p>Microsoft Priva</p><p>Gerenciamento de risco de privacidade Priva</p><p>O painel de visão geral fornece atualizações automáticas sobre seus dados com tendências importantes.</p><p>O perfil de dados fornece uma exibição de instantâneo dos dados pessoais que a organização armazena no Microsoft 365, mostrando onde eles residem.</p><p>Configure políticas que identificam riscos à privacidade no ambiente do Microsoft 365 e permitem a correção rápida..</p><p>Solicitações de direitos do titular Priva</p><p>Recursos de fluxo de trabalho, automação e colaboração que ajudam a procurar dados dos titulares, examinar as conclusões, coletar os arquivos apropriados e gerar relatórios.</p><p>© Copyright Microsoft Corporation. Todos os direitos reservados.</p><p>Cinza-azulado</p><p>R36 G58 B94</p><p>Hex #243A5E</p><p>Preto</p><p>R0 G0 B0</p><p>Hex #000000</p><p>Branco</p><p>R255 G255 B255</p><p>Hex #FFFFFF</p><p>Cinza extra escuro</p><p>R47 G47 B47</p><p>Hexa #2f2f2f</p><p>Preto</p><p>R0 G0 B0</p><p>Hex #000000</p><p>Azul</p><p>R0 G120 B212</p><p>Hex #0078D4</p><p>Cinza-escuro</p><p>R80 G80 B80</p><p>Hex #505050</p><p>Cinza claro</p><p>R235 G235 B235</p><p>Hexadecimal #EBEBEB</p><p>Legendagem oculta</p><p>demarcação de espaço</p><p>A privacidade é uma questão prioritária para organizações e consumidores hoje em dia, e a preocupação com o modo de processamento dos dados privados está sempre aumentando.Os regulamentos e as leis afetam as pessoas no mundo todo definindo regras de como as organizações armazenam dados pessoais e dando às pessoas o direito de gerenciar os dados pessoais coletados pelas organizações.</p><p>Para atender aos requisitos regulatórios e estabelecer a confiança do cliente, as organizações precisam adotar uma postura de "privacidade por padrão".Em vez de processos manuais e uma miscelânea de ferramentas, as organizações precisam de uma solução abrangente para enfrentar desafios comuns, como:</p><p>Ajudar os funcionários a adotar práticas sólidas de processamento de dados e treiná-los para detectar e corrigir problemas</p><p>Entender os riscos potenciais na quantidade e no tipo de dados pessoais que armazenam e compartilham</p><p>Atender a solicitações dos titulares dos dados ou de direitos dos titulares, com eficiência e prontidão</p><p>O Microsoft Priva ajuda você a enfrentar esses desafios para atingir as metas de privacidade.As funcionalidades do Priva estão disponíveis por meio de duas soluções: Gerenciamento de risco de privacidade Priva, que oferece visibilidade</p><p>demarcação de espaço</p><p>Ver script nos documentos de demonstração do Word.</p><p>34</p><p>Azure Blueprints</p><p>O Azure Blueprints fornece uma maneira de definir um conjunto repetitivo de recursos do Azure.</p><p>Provisione de forma rápida os ambientes, que estão em linha com as exigências de conformidade da organização.</p><p>Provisione recursos do Azure por diversas assinaturas simultaneamente para entrega mais rápida.</p><p>Maneira declarativa de orquestrar a implantação de diversos modelos e artigos de recursos, inclusive:</p><p>Atribuições de Funções</p><p>Atribuições de Políticas</p><p>Modelos do ARM (modelos do Azure Resource Manager)</p><p>Grupos de recursos</p><p>Objetos de blueprint são replicados para várias regiões do Azure.</p><p>A relação entre a definição e a atribuição de blueprint é preservada.</p><p>© Copyright Microsoft Corporation. Todos os direitos reservados.</p><p>Cinza-azulado</p><p>R36 G58 B94</p><p>Hex #243A5E</p><p>Preto</p><p>R0 G0 B0</p><p>Hex #000000</p><p>Branco</p><p>R255 G255 B255</p><p>Hex #FFFFFF</p><p>Cinza extra escuro</p><p>R47 G47 B47</p><p>Hexa #2f2f2f</p><p>Preto</p><p>R0 G0 B0</p><p>Hex #000000</p><p>Azul</p><p>R0 G120 B212</p><p>Hex #0078D4</p><p>Cinza-escuro</p><p>R80 G80 B80</p><p>Hex #505050</p><p>Cinza claro</p><p>R235 G235 B235</p><p>Hexadecimal #EBEBEB</p><p>Legendagem oculta</p><p>demarcação de espaço</p><p>O Azure Blueprints fornece uma maneira de definir um conjunto repetitivo de recursos do Azure.O Azure Blueprints permite que equipes de desenvolvimento provisionem e executem novos recursos rapidamente, com o conhecimento de que estão alinhados com os requisitos de conformidade da organização.As equipes também podem provisionar recursos do Azure em várias assinaturas simultaneamente, o que significa que eles podem alcançar tempos de desenvolvimento menores e uma entrega mais rápida.</p><p>O Azure Blueprints é uma forma declarativa de orquestrar a implantação de vários modelos de recursos e outros artefatos, tais como:</p><p>Atribuições de Funções</p><p>Atribuições de Políticas</p><p>Modelos do ARM (modelos do Azure Resource Manager)</p><p>Grupos de recursos</p><p>Objetos de blueprint são replicados para várias regiões do Azure.Essa replicação oferece baixa latência, alta disponibilidade e acesso consistente a seus objetos de blueprint, independentemente de em qual região o Azure Blueprints implanta seus recursos.</p><p>Com o Azure Blueprints, a relação entre a definição do blueprint (o que deve ser implantado) e a atribuição do blueprint (o que foi implantado) é preservada. Essa conexão dá suporte ao acompanhamento e à auditoria de implantações aprimorados.</p><p>O Azure Blueprints ajuda a garantir que os recursos do Azure sejam implantados de uma maneira que esteja de acordo com os requisitos de conformidade.No entanto, um serviço como o Azure Policy deve ser usado para monitorar continuamente os recursos e garantir uma continuação com os requisitos de conformidade.</p><p>© Microsoft Corporation</p><p>35</p><p>Portal de governança do Microsoft Purview</p><p>O portal de governança do Microsoft Purview fornece um serviço unificado de governança de dados que ajuda as organizações a gerenciar e controlar os dados locais, multinuvem e de SaaS.</p><p>Mapa de Dados – identifique e classifique dados confidenciais.</p><p>Catálogo de Dados – encontre dados relevantes de maneira rápida e fácil.</p><p>Insights do Patrimônio de Dados – saiba onde estão os dados confidenciais</p><p>e como eles são movimentados.</p><p>Compartilhamento de Dados (versão prévia) – compartilhe dados dentro</p><p>e entre organizações.</p><p>Política de Dados (versão prévia) – controle o acesso a dados</p><p>© Copyright Microsoft Corporation. Todos os direitos reservados.</p><p>Cinza-azulado</p><p>R36 G58 B94</p><p>Hex #243A5E</p><p>Preto</p><p>R0 G0 B0</p><p>Hex #000000</p><p>Branco</p><p>R255 G255 B255</p><p>Hex #FFFFFF</p><p>Cinza extra escuro</p><p>R47 G47 B47</p><p>Hexa #2f2f2f</p><p>Preto</p><p>R0 G0 B0</p><p>Hex #000000</p><p>Azul</p><p>R0 G120 B212</p><p>Hex #0078D4</p><p>Cinza-escuro</p><p>R80 G80 B80</p><p>Hex #505050</p><p>Cinza claro</p><p>R235 G235 B235</p><p>Hexadecimal #EBEBEB</p><p>Legendagem oculta</p><p>demarcação de espaço</p><p>O Microsoft Purview foi projetado para solucionar os problemas enfrentados com o rápido crescimento dos dados e para ajudar as empresas a obter o máximo valor dos ativos de informações existentes.</p><p>O portal de governança do Microsoft Purview é um serviço unificado de governança de dados que ajuda você a gerenciar seus dados locais, multinuvem e de SaaS (software como serviço). O portal de governança do Microsoft Purview traz a você os seguintes benefícios:</p><p>Crie um mapa holístico e atualizado de seu cenário de dados com a descoberta automatizada de dados, a classificação de dados confidenciais e a linhagem de dados de ponta a ponta.</p><p>Permita que os curadores de dados gerenciem e protejam seu patrimônio de dados.</p><p>Capacite consumidores de dados a encontrar dados confiáveis e valiosos.</p><p>Mapa de Dados</p><p>O Mapa de Dados do Microsoft Purview fornece a base para a descoberta de dados e a governança de dados efetiva.Ao verificar fontes de dados registradas, o Mapa de Dados do Microsoft Purview é capaz de capturar metadados sobre dados corporativos e identificar e classificar dados confidenciais. O Microsoft Purview dá suporte a fontes de dados do Azure e a várias categorias de fonte de dados, incluindo bancos de dados, armazenamento de arquivos e aplicativos e serviços de terceiros.</p><p>Catálogo de Dados</p><p>Com o Catálogo de Dados do Microsoft Purview, usuários técnicos e empresariais podem encontrar, de maneira fácil rápida, dados relevantes usando uma experiência de pesquisa com filtros baseados em várias lentes, como termos de glossário, classificações, rótulos de confidencialidade e muito mais.</p><p>Insights de propriedade de dados</p><p>Com os Insights de Propriedade de Dados do Microsoft Purview, gerentes de dados e de segurança podem ter uma vista panorâmica e entender quais dados são verificados ativamente, onde os dados confidenciais se encontram e como se movem.</p><p>Compartilhamento de dados e política de dados (versão prévia)</p><p>O Compartilhamento de Dados do Microsoft Purview permite que as organizações compartilhem dados com segurança internamente ou entre organizações (com parceiros comerciais e clientes).</p><p>As políticas de acesso do Microsoft Purview permitem gerenciar o acesso a diferentes sistemas de dados em todo o conjunto de dados.Por exemplo, se um usuário precisar de acesso de leitura a uma conta de Armazenamento do Azure que foi registrada no Microsoft Purview, você poderá conceder esse acesso diretamente no Microsoft Purview criando uma política de acesso a dados por meio do aplicativo de gerenciamento de políticas no portal de governança do Microsoft Purview.</p><p>© Microsoft Corporation</p><p>36</p><p>Resumo do roteiro de aprendizagem</p><p>Neste roteiro de aprendizagem, você:</p><p>Aprendeu sobre o Portal de Confiança do Serviço e a privacidade com a Microsoft.</p><p>Aprendeu sobre os recursos de gerenciamento de conformidade no Microsoft Purview, incluindo</p><p>o portal de conformidade, o Gerenciador de Conformidade e a Pontuação de Conformidade.</p><p>Aprendeu sobre as funcionalidades de gerenciamento do ciclo de vida de dados e de proteção de informações do Microsoft Purview, incluindo rótulos de retenção e confidencialidade, DLP, entre outros.</p><p>Aprendeu sobre as funcionalidades contra risco interno do Microsoft Purview.</p><p>Aprendeu sobre as funcionalidades de Descoberta Eletrônica e de auditoria do Microsoft Purview.</p><p>Descreveu as funcionalidades de governança de recursos no Azure, incluindo o Azure Policy,</p><p>o Blueprints e o portal de governança do Microsoft Purview.</p><p>© Copyright Microsoft Corporation. Todos os direitos reservados.</p><p>Cinza-azulado</p><p>R36 G58 B94</p><p>Hex #243A5E</p><p>Preto</p><p>R0 G0 B0</p><p>Hex #000000</p><p>Branco</p><p>R255 G255 B255</p><p>Hex #FFFFFF</p><p>Cinza extra escuro</p><p>R47 G47 B47</p><p>Hexa #2f2f2f</p><p>Preto</p><p>R0 G0 B0</p><p>Hex #000000</p><p>Azul</p><p>R0 G120 B212</p><p>Hex #0078D4</p><p>Cinza-escuro</p><p>R80 G80 B80</p><p>Hex #505050</p><p>Cinza claro</p><p>R235 G235 B235</p><p>Hexadecimal #EBEBEB</p><p>Legendagem oculta</p><p>demarcação de espaço</p><p>© Microsoft Corporation</p><p>37</p><p>Slide de finalização</p><p>© Copyright Microsoft Corporation. Todos os direitos reservados.</p><p>Cinza-azulado</p><p>R36 G58 B94</p><p>Hex #243A5E</p><p>Preto</p><p>R0 G0 B0</p><p>Hex #000000</p><p>Branco</p><p>R255 G255 B255</p><p>Hex #FFFFFF</p><p>Cinza extra escuro</p><p>R47 G47 B47</p><p>Hexa #2f2f2f</p><p>Preto</p><p>R0 G0 B0</p><p>Hex #000000</p><p>Azul</p><p>R0 G120 B212</p><p>Hex #0078D4</p><p>Cinza-escuro</p><p>R80 G80 B80</p><p>Hex #505050</p><p>Cinza claro</p><p>R235 G235 B235</p><p>Hexadecimal #EBEBEB</p><p>Legendagem oculta</p><p>demarcação de</p><p>espaço</p><p>© Microsoft Corporation</p><p>38</p><p>image1.png</p><p>image3.jpg</p><p>image18.wmf</p><p>image19.emf</p><p>image20.png</p><p>image6.jpeg</p><p>image21.png</p><p>image22.png</p><p>image23.PNG</p><p>image24.png</p><p>image25.wmf</p><p>image5.jpeg</p><p>image26.PNG</p><p>image27.png</p><p>image28.png</p><p>image29.emf</p><p>image30.png</p><p>image31.png</p><p>image32.emf</p><p>image33.png</p><p>image2.png</p><p>image16.emf</p><p>Light BlueR0 G188 B242GreenR16 G124 B16RedR232 G17 B35MagentaR180 G0 B158PurpleR92 G45 B145BlueR0 G120 B215TealR0 G130 B114YellowR255 G185 B0OrangeR216 G59 B1Light YellowR255 G241 B0Light OrangeR255 G140 B0Light MagentaR227 G0 B140Light PurpleR180 G160 B255Light TealR0 G178 B148Light GreenR186 G216 B10Dark RedR168 G0 B0Dark Magenta R92 G0 B92Dark PurpleR50 G20 B90Mid BlueR0 G24 B143Dark TealR0 G75 B80Dark GreenR0 G75 B28Dark BlueR0 G32 B80Mid GrayR115 G115 B115 Dark GrayR80 G80 B80 Rich BlackR0 G0 B0 WhiteR255 G255 B255GrayR210 G210 B210 Light GrayR230 G230 B230</p><p>image17.png</p><p>sobre os dados e os modelos de política da organização para reduzir riscos e Solicitações de direitos do titular, que oferece ferramentas de automação e fluxo de trabalho para atender a solicitações de dados.</p><p>Gerenciamento de risco de privacidade Priva</p><p>O Microsoft Priva ajuda a entender os dados que a organização armazena automatizando a descoberta de ativos de dados pessoais e fornecendo visualizações de informações essenciais.Essas visualizações podem ser encontradas as páginas de visão geral e perfil de dados.</p><p>O painel de visão geral oferece uma exibição geral dos dados da organização no Microsoft 365.Os administradores de privacidade podem monitorar as tendências e as atividades, identificar e investigar possíveis riscos envolvendo dados pessoais e garantir atividades fundamentais, como gerenciamento de políticas ou ações de solicitação de direitos do titular.</p><p>A página de perfil de dados no Priva oferece uma exibição de instantâneo dos dados pessoais que a organização armazena no Microsoft 365, mostrando onde eles residem.Ela também mostra insights sobre os tipos de dados que você armazena.</p><p>O Priva avalia os dados da organização armazenados nos seguintes serviços do Microsoft 365 no seu locatário do Microsoft 365:</p><p>Exchange Online</p><p>SharePoint online</p><p>OneDrive for Business</p><p>Microsoft Teams</p><p>O Gerenciamento de risco de privacidade no Microsoft Priva oferece a capacidade de configurar políticas que identificam riscos de privacidade no ambiente do Microsoft 365 e permite uma correção fácil. As políticas de Gerenciamento de risco de privacidade devem ser usadas como guias internos para ajudar a:</p><p>Detectar dados pessoais superexpostos para que os usuários possam protegê-los.</p><p>Identificar e limitar a transferências de dados pessoais entre departamentos ou fronteiras regionais.</p><p>Fazer com que os usuários a identifiquem e reduzam a quantidade de dados pessoais não utilizados armazenados.</p><p>Solicitações de direitos do titular Priva</p><p>De acordo com determinadas regulamentações de privacidade no mundo todo, indivíduos (ou titulares dos dados) podem fazer solicitações para examinar ou gerenciar os dados pessoais sobre eles que as empresas coletaram.Essas solicitações também são conhecidas como DSRs (solicitações dos titulares dos dados), DSARs (solicitações de acesso de titulares dos dados) ou solicitações de direitos do consumidor.Para empresas que armazenam grandes quantidades de informações, a tarefa de encontrar os dados relevantes pode ser assustadora.</p><p>O Microsoft Priva ajuda a lidar com essas consultas por meio da solução Solicitações de direitos do titular.Ele oferece funcionalidades de fluxo de trabalho, automação e colaboração que ajudam a procurar dados dos titulares, examinar as conclusões, coletar os arquivos apropriados e gerar relatórios.</p><p>© Microsoft Corporation</p><p>8</p><p>Módulo 2: descrever as funcionalidades de gerenciamento de conformidade no Microsoft Purview</p><p>© Copyright Microsoft Corporation. Todos os direitos reservados.</p><p>Cinza-azulado</p><p>R36 G58 B94</p><p>Hex #243A5E</p><p>Preto</p><p>R0 G0 B0</p><p>Hex #000000</p><p>Branco</p><p>R255 G255 B255</p><p>Hex #FFFFFF</p><p>Cinza extra escuro</p><p>R47 G47 B47</p><p>Hexa #2f2f2f</p><p>Preto</p><p>R0 G0 B0</p><p>Hex #000000</p><p>Azul</p><p>R0 G120 B212</p><p>Hex #0078D4</p><p>Cinza-escuro</p><p>R80 G80 B80</p><p>Hex #505050</p><p>Cinza claro</p><p>R235 G235 B235</p><p>Hexadecimal #EBEBEB</p><p>Legendagem oculta</p><p>demarcação de espaço</p><p>© Microsoft Corporation</p><p>9</p><p>Introdução ao Módulo 2</p><p>Após concluí-lo, você será capaz de:</p><p>Explorar o portal de conformidade do Microsoft Purview.</p><p>Descrever o Compliance Manager.</p><p>Descrever o uso e os benefícios da pontuação de conformidade.</p><p>© Copyright Microsoft Corporation. Todos os direitos reservados.</p><p>Cinza-azulado</p><p>R36 G58 B94</p><p>Hex #243A5E</p><p>Preto</p><p>R0 G0 B0</p><p>Hex #000000</p><p>Branco</p><p>R255 G255 B255</p><p>Hex #FFFFFF</p><p>Cinza extra escuro</p><p>R47 G47 B47</p><p>Hexa #2f2f2f</p><p>Preto</p><p>R0 G0 B0</p><p>Hex #000000</p><p>Azul</p><p>R0 G120 B212</p><p>Hex #0078D4</p><p>Cinza-escuro</p><p>R80 G80 B80</p><p>Hex #505050</p><p>Cinza claro</p><p>R235 G235 B235</p><p>Hexadecimal #EBEBEB</p><p>Legendagem oculta</p><p>demarcação de espaço</p><p>As organizações devem permanecer em linha com os padrões legais e regulatórios relacionados à conformidade para proteger seus clientes, parceiros e a si próprios.A Microsoft fornece ferramentas e recursos para permitir que as organizações gerenciem a conformidade.</p><p>Neste módulo, você vai explorar soluções como o portal de conformidade do Microsoft Purview e o Compliance Manager, o que pode ajudar a gerenciar e simplificar a conformidade em toda a organização.</p><p>© Microsoft Corporation</p><p>10</p><p>Portal de conformidade do Microsoft Purview</p><p>Portal de conformidade do Microsoft Purview</p><p>Um panorama de como a organização está atendendo às exigências de conformidade.</p><p>Soluções que podem ser usadas para ajudar com a conformidade.</p><p>Informações sobre alertas ativos.</p><p>Entre outras...</p><p>Navegação</p><p>Acesso a alertas, relatórios, políticas, soluções de conformidade, entre outros.</p><p>Inclusão ou remoção de opções para um painel de navegação personalizado.</p><p>Personalização dos controles de navegação.</p><p>© Copyright Microsoft Corporation. Todos os direitos reservados.</p><p>Cinza-azulado</p><p>R36 G58 B94</p><p>Hex #243A5E</p><p>Preto</p><p>R0 G0 B0</p><p>Hex #000000</p><p>Branco</p><p>R255 G255 B255</p><p>Hex #FFFFFF</p><p>Cinza extra escuro</p><p>R47 G47 B47</p><p>Hexa #2f2f2f</p><p>Preto</p><p>R0 G0 B0</p><p>Hex #000000</p><p>Azul</p><p>R0 G120 B212</p><p>Hex #0078D4</p><p>Cinza-escuro</p><p>R80 G80 B80</p><p>Hex #505050</p><p>Cinza claro</p><p>R235 G235 B235</p><p>Hexadecimal #EBEBEB</p><p>Legendagem oculta</p><p>demarcação de espaço</p><p>O portal de conformidade do Microsoft Purview reúne todas as ferramentas e os dados necessários para ajudar a entender e gerenciar as necessidades de conformidade de uma organização.</p><p>O portal de conformidade está disponível para clientes com SKU do Microsoft 365 com uma das seguintes funções:</p><p>Administrador global</p><p>Administrador de conformidade</p><p>Administrador de dados de conformidade</p><p>O cartão de pontuação de conformidade. Esse cartão mostra a pontuação de conformidade e encaminhará os administradores para o gerente de conformidade, onde poderão ver uma análise da pontuação de conformidade.A pontuação de conformidade mede o progresso ao concluir as ações de aperfeiçoamento recomendadas nos controles.A pontuação ajuda uma organização a entender sua postura atual de conformidade.Ele também ajuda uma organização a priorizar ações com base em seu potencial para reduzir o risco.</p><p>O novo cartão do Catálogo de soluções vincula a coleções de soluções integradas que são usadas para gerenciar cenários de conformidade de ponta a ponta em três áreas de soluções de conformidade:</p><p>A seção Gerenciamento do ciclo de vida de dados e da proteção de informações mostra rapidamente como usar as soluções de conformidade do Microsoft Purview para proteger e controlar os dados na organização.</p><p>A seção Gerenciamento de riscos internos na home page mostra como a organização pode identificar, analisar e agir em relação a riscos internos antes que eles causem danos.</p><p>A seção de descoberta e resposta na home page mostra como a organização pode encontrar, investigar e responder a problemas de conformidade rapidamente usando dados relevantes.</p><p>O cartão Alertas ativos inclui um resumo dos alertas mais ativos e um link em que os administradores podem ver informações mais detalhadas, como severidade, status, categoria do alerta e muito mais.</p><p>© Microsoft Corporation</p><p>11</p><p>Gerenciador de Conformidade</p><p>O Compliance Manager simplifica a conformidade e reduz os riscos, fornecendo:</p><p>Avaliações pré-criadas baseadas em padrões</p><p>Recursos de fluxo de trabalho para concluir</p><p>avaliações de risco</p><p>Ações de melhoria passo a passo</p><p>Pontuação de conformidade, que mostra a postura</p><p>geral de conformidade</p><p>Principais elementos do Gerenciador de Conformidade</p><p>Controles</p><p>Avaliações</p><p>Modelos</p><p>Ações de aprimoramento</p><p>© Copyright Microsoft Corporation. Todos os direitos reservados.</p><p>Cinza-azulado</p><p>R36 G58 B94</p><p>Hex #243A5E</p><p>Preto</p><p>R0 G0 B0</p><p>Hex #000000</p><p>Branco</p><p>R255 G255 B255</p><p>Hex #FFFFFF</p><p>Cinza extra escuro</p><p>R47 G47 B47</p><p>Hexa #2f2f2f</p><p>Preto</p><p>R0 G0 B0</p><p>Hex #000000</p><p>Azul</p><p>R0 G120 B212</p><p>Hex #0078D4</p><p>Cinza-escuro</p><p>R80 G80 B80</p><p>Hex #505050</p><p>Cinza claro</p><p>R235 G235 B235</p><p>Hexadecimal #EBEBEB</p><p>Legendagem oculta</p><p>demarcação de espaço</p><p>O Gerenciador de Conformidade do Microsoft Purview é um recurso</p><p>do portal de conformidade do Microsoft Purview que ajuda os administradores a gerenciar os requisitos de conformidade de uma organização com maior facilidade e conveniência. O Compliance Manager pode ajudar as organizações em toda a sua jornada de conformidade, desde a realização de inventário de riscos de proteção de dados até o gerenciamento das complexidades da implementação de controles, a conformidade com regulamentos e certificações e a emissão de relatórios para auditores.</p><p>O vídeo a seguir fornece uma visão geral rápida do Compliance Manager:</p><p>https://www.microsoft.com/en-us/videoplayer/embed/RE4FGYZ</p><p>O Compliance Manager ajuda a simplificar a conformidade e a reduzir os riscos, fornecendo:</p><p>Avaliações predefinidas com base em normas e padrões comuns do setor e regionais.Os administradores também podem usar a avaliação personalizada para ajudar com as necessidades de conformidade exclusivas da organização.</p><p>Recursos de fluxo de trabalho que permitem que os administradores concluam com eficiência as avaliações de risco da organização.</p><p>Ações de aperfeiçoamento passo a passo que os administradores podem executar para ajudar a atender às normas e aos padrões relevantes para a organização.Algumas ações também serão gerenciadas para a organização pela Microsoft.Os administradores obterão detalhes da implementação e os resultados da auditoria para essas ações.</p><p>Pontuação de conformidade, que é um cálculo que ajuda uma organização a entender sua postura geral de conformidade medindo como ela está progredindo com ações de aprimoramento.</p><p>Controles</p><p>Um controle é um requisito de regulamentação, padrão ou política.Ele define como avaliar e gerenciar a configuração do sistema, o processo organizacional e as pessoas responsáveis por atender a um requisito específico de uma regulamentação, padrão ou política.</p><p>O Compliance Manager rastreia os seguintes tipos de controles:</p><p>Controles gerenciados pela Microsoft: controles para serviços de nuvem da Microsoft, por cuja implementação a Microsoft é responsável.</p><p>Seus controles: às vezes chamados de controles gerenciados pelo cliente, eles são implementados e gerenciados pela organização.</p><p>Controles compartilhados: a responsabilidade pela implementação desses controles é compartilhada pela organização e pela Microsoft.</p><p>Avaliações</p><p>Uma avaliação é um agrupamento de controles de uma regulamentação, padrão ou política específica.A conclusão das ações em uma avaliação ajuda a atender aos requisitos de um padrão, regulamento ou lei.Por exemplo, uma organização pode ter uma avaliação que, quando o administrador conclui todas as ações dentro dela, ajuda a trazer as configurações de Microsoft 365 da organização de acordo com os requisitos ISO 27001.</p><p>As avaliações têm vários componentes:</p><p>Serviços dentro do escopo: o conjunto específico de serviços da Microsoft aplicáveis à avaliação.</p><p>Controles gerenciados pela Microsoft: controles para serviços de nuvem da Microsoft, por cuja implementação a Microsoft é responsável.</p><p>Seus controles: às vezes chamados de controles gerenciados pelo cliente, eles são implementados e gerenciados pela organização.</p><p>Controles compartilhados: a responsabilidade pela implementação desses controles é compartilhada pela organização e pela Microsoft.</p><p>Pontuação de avaliação: mostra o progresso em atingir o total de pontos possíveis de ações dentro da avaliação que são gerenciados pela organização e pela Microsoft.</p><p>Modelos</p><p>O Compliance Manager fornece modelos para ajudar os administradores a criarem avaliações rapidamente.Eles podem modificar esses modelos para criar uma avaliação otimizada para suas necessidades.Os administradores também podem criar uma avaliação personalizada criando um modelo com seus próprios controles e ações.Por exemplo, o administrador pode querer um modelo para cobrir um controle de processo comercial interno ou um padrão de proteção de dados regional que não esteja coberto por um dos mais de 150 modelos de avaliação pré-criados da Microsoft.</p><p>Ações de aprimoramento</p><p>As ações de aprimoramento ajudam a centralizar as atividades de conformidade.Cada ação de aperfeiçoamento fornece diretrizes recomendadas para ajudar as organizações a se alinharem com os padrões e regulamentos de proteção de dados.As ações de aperfeiçoamento podem ser atribuídas aos usuários na organização para realizar o trabalho de implementação e teste.Os administradores também podem armazenar documentação, observações e registrar atualizações de status na ação de aperfeiçoamento.</p><p>© Microsoft Corporation</p><p>12</p><p>Pontuação de conformidade</p><p>Benefícios da pontuação de conformidade:</p><p>Ajuda a organização a entender a postura atual de conformidade.</p><p>Ajudar a organização a priorizar ações considerando</p><p>o potencial de reduzir o risco.</p><p>Compreenda a pontuação de conformidade</p><p>Ações</p><p>Suas ações de melhoria</p><p>Ações da Microsoft</p><p>Tipos de ação (e subcategoria de ação)</p><p>Obrigatória (preventiva, de detecção ou corretiva)</p><p>Discricionária (preventiva, de detecção ou corretiva)</p><p>© Copyright Microsoft Corporation. Todos os direitos reservados.</p><p>Cinza-azulado</p><p>R36 G58 B94</p><p>Hex #243A5E</p><p>Preto</p><p>R0 G0 B0</p><p>Hex #000000</p><p>Branco</p><p>R255 G255 B255</p><p>Hex #FFFFFF</p><p>Cinza extra escuro</p><p>R47 G47 B47</p><p>Hexa #2f2f2f</p><p>Preto</p><p>R0 G0 B0</p><p>Hex #000000</p><p>Azul</p><p>R0 G120 B212</p><p>Hex #0078D4</p><p>Cinza-escuro</p><p>R80 G80 B80</p><p>Hex #505050</p><p>Cinza claro</p><p>R235 G235 B235</p><p>Hexadecimal #EBEBEB</p><p>Legendagem oculta</p><p>demarcação de espaço</p><p>A pontuação de conformidade mede o progresso ao concluir as ações de aperfeiçoamento recomendadas nos controles.A pontuação ajuda uma organização a entender sua postura atual de conformidade.Ele também ajuda uma organização a priorizar ações com base em seu potencial para reduzir o risco.</p><p>Qual é a diferença entre o Compliance Manager e a pontuação de conformidade?</p><p>O Gerenciador de Conformidade é uma solução de ponta a ponta no portal de conformidade do Microsoft Purview para permitir que os administradores gerenciem e acompanhem atividades de conformidade. A pontuação de conformidade é um cálculo da postura de conformidade geral em toda a organização.A pontuação de conformidade está disponível por meio do Compliance Manager.</p><p>O Compliance Manager oferece aos administradores os recursos para entender e aumentar sua pontuação de conformidade, de forma que possam, por fim, melhorar a postura de conformidade da organização e ajudá-la a se manter em conformidade com os requisitos de compatibilidade.</p><p>Como entender a pontuação de conformidade</p><p>A pontuação de conformidade geral é calculada usando pontuações que são atribuídas a ações.As ações são fornecidas em dois tipos:</p><p>Suas ações aprimoradas: ações que a organização deve gerenciar.</p><p>Ações da Microsoft: ações que a Microsoft gerencia para a organização.</p><p>Esses tipos de ação têm pontos atribuídos a eles que contam para a pontuação de conformidade.As ações também podem ser consideradas técnicas ou não técnicas, o que também afeta a forma como elas afetam a pontuação de conformidade geral.As ações também recebem um valor de pontuação com base no fato de serem categorizadas como obrigatórias, condicionais, preventivas, de detecção ou corretivas:</p><p>Obrigatórias – Essas ações não devem ser ignoradas. Por exemplo, criar uma política para definir os requisitos de duração ou expiração da senha.</p><p>Discricionárias – Essas ações precisam que os usuários compreendam e sigam uma política. Por exemplo, uma política em que os usuários são obrigados a garantir que seus dispositivos sejam bloqueados antes de deixá-los.</p><p>A seguir estão as subcategorias de ações que podem ser classificadas como obrigatórias ou discricionárias:</p><p>As ações preventivas foram projetadas para lidar com riscos específicos, como usar a criptografia para proteger os dados inativos em caso de violações ou ataques.</p><p>As ações de detecção monitoram ativamente os sistemas para identificar irregularidades que possam representar riscos ou serem usadas para detectar violações ou invasões. Exemplos desses tipos de ações são auditorias de acesso do sistema ou auditorias de conformidade regulatória.</p><p>As ações corretivas ajudam os administradores a minimizar os</p><p>efeitos prejudiciais dos incidentes de segurança executando medidas corretivas para reduzir o efeito imediato ou até mesmo reverter danos.</p><p>Ações obrigatórias e preventivas, com 27 pontos, fornecem o valor de pontos mais alto em direção à sua pontuação de conformidade.As organizações acumulam pontos para cada ação concluída.E a pontuação de conformidade é mostrada como uma porcentagem que representa todas as ações concluídas, comparadas com aquelas pendentes:</p><p>© Microsoft Corporation</p><p>13</p><p>Demonstração</p><p>Portal de conformidade do Microsoft Purview</p><p>© Copyright Microsoft Corporation. Todos os direitos reservados.</p><p>Cinza-azulado</p><p>R36 G58 B94</p><p>Hex #243A5E</p><p>Preto</p><p>R0 G0 B0</p><p>Hex #000000</p><p>Branco</p><p>R255 G255 B255</p><p>Hex #FFFFFF</p><p>Cinza extra escuro</p><p>R47 G47 B47</p><p>Hexa #2f2f2f</p><p>Preto</p><p>R0 G0 B0</p><p>Hex #000000</p><p>Azul</p><p>R0 G120 B212</p><p>Hex #0078D4</p><p>Cinza-escuro</p><p>R80 G80 B80</p><p>Hex #505050</p><p>Cinza claro</p><p>R235 G235 B235</p><p>Hexadecimal #EBEBEB</p><p>Legendagem oculta</p><p>demarcação de espaço</p><p>Ver script de demonstração no GitHub</p><p>.</p><p>14</p><p>Módulo 3: descrever a proteção de informações e o gerenciamento do ciclo de vida de dados no Microsoft Purview</p><p>© Copyright Microsoft Corporation. Todos os direitos reservados.</p><p>Cinza-azulado</p><p>R36 G58 B94</p><p>Hex #243A5E</p><p>Preto</p><p>R0 G0 B0</p><p>Hex #000000</p><p>Branco</p><p>R255 G255 B255</p><p>Hex #FFFFFF</p><p>Cinza extra escuro</p><p>R47 G47 B47</p><p>Hexa #2f2f2f</p><p>Preto</p><p>R0 G0 B0</p><p>Hex #000000</p><p>Azul</p><p>R0 G120 B212</p><p>Hex #0078D4</p><p>Cinza-escuro</p><p>R80 G80 B80</p><p>Hex #505050</p><p>Cinza claro</p><p>R235 G235 B235</p><p>Hexadecimal #EBEBEB</p><p>Legendagem oculta</p><p>demarcação de espaço</p><p>© Microsoft Corporation</p><p>15</p><p>Introdução ao Módulo 3</p><p>Após concluí-lo, você será capaz de:</p><p>Descrever os recursos de classificação de dados.</p><p>Descrever o gerenciamento de registros.</p><p>Descrever a prevenção contra perda de dados.</p><p>© Copyright Microsoft Corporation. Todos os direitos reservados.</p><p>Cinza-azulado</p><p>R36 G58 B94</p><p>Hex #243A5E</p><p>Preto</p><p>R0 G0 B0</p><p>Hex #000000</p><p>Branco</p><p>R255 G255 B255</p><p>Hex #FFFFFF</p><p>Cinza extra escuro</p><p>R47 G47 B47</p><p>Hexa #2f2f2f</p><p>Preto</p><p>R0 G0 B0</p><p>Hex #000000</p><p>Azul</p><p>R0 G120 B212</p><p>Hex #0078D4</p><p>Cinza-escuro</p><p>R80 G80 B80</p><p>Hex #505050</p><p>Cinza claro</p><p>R235 G235 B235</p><p>Hexadecimal #EBEBEB</p><p>Legendagem oculta</p><p>demarcação de espaço</p><p>As organizações precisam proteger todos os tipos de informações, incluindo financeiras e pessoais.Isso deve ser feito para garantir que os clientes, funcionários e a própria organização fiquem protegidos contra riscos.A organização precisa se manter alinhada com os padrões de conformidade independentemente de onde estiver operando.</p><p>A Microsoft fornece soluções que podem ajudar as organizações a implementar a proteção de informações e o gerenciamento do ciclo de vida de dados.</p><p>Neste módulo, você aprenderá como as soluções e os recursos da Microsoft, como a classificação de dados, o gerenciamento de registros e a prevenção de perda de dados, podem ajudar a implementar a proteção de informações e o gerenciamento do ciclo de vida de dados.</p><p>© Microsoft Corporation</p><p>16</p><p>Conheça, proteja e administre seus dados</p><p>Conheça seus dados: entenda seu cenário de dados e identifique os dados importantes em ambientes locais, em nuvem e híbridos.</p><p>Proteja seus dados: aplique ações de proteção flexíveis, incluindo criptografia, restrições de acesso e marcações visuais.</p><p>Evite a perda de dados: detecte comportamentos suspeitos e evite</p><p>o compartilhamento acidental de informações confidenciais.</p><p>Administre seus dados: mantenha, exclua e armazene dados e registros automaticamente e com conformidade.</p><p>© Copyright Microsoft Corporation. Todos os direitos reservados.</p><p>Cinza-azulado</p><p>R36 G58 B94</p><p>Hex #243A5E</p><p>Preto</p><p>R0 G0 B0</p><p>Hex #000000</p><p>Branco</p><p>R255 G255 B255</p><p>Hex #FFFFFF</p><p>Cinza extra escuro</p><p>R47 G47 B47</p><p>Hexa #2f2f2f</p><p>Preto</p><p>R0 G0 B0</p><p>Hex #000000</p><p>Azul</p><p>R0 G120 B212</p><p>Hex #0078D4</p><p>Cinza-escuro</p><p>R80 G80 B80</p><p>Hex #505050</p><p>Cinza claro</p><p>R235 G235 B235</p><p>Hexadecimal #EBEBEB</p><p>Legendagem oculta</p><p>demarcação de espaço</p><p>A Proteção de Informações do Microsoft Purview descobre, classifica e protege conteúdo confidencial e comercialmente crítico em todo o ciclo de vida dele na organização.Ela fornece as ferramentas para conhecer, proteger e evitar a perda dos seus dados.</p><p>O Gerenciamento do Ciclo de Vida de Dados do Microsoft Purview gerencia o ciclo de vida de seu conteúdo usando soluções para importar, armazenar e classificar dados comercialmente críticos para que você possa manter o que precisa e excluir o restante.Ela oferece às organizações os recursos para governar os dados e manter os requisitos de conformidade ou regulatórios.A Proteção de Informações do Microsoft Purview e o Gerenciamento do Ciclo de Vida de Dados do Microsoft Purview atuam em conjunto para classificar, proteger e controlar seus dados onde eles residem e aonde quer que sejam enviados.</p><p>Conheça seus dados: as organizações podem entender seu próprio panorama de dados e identificar aqueles que são importantes entre ambientes locais, na nuvem e híbridos. Recursos e ferramentas como classificadores treináveis (versão prévia), exploradores de atividades e exploradores de conteúdo permitem que as organizações conheçam seus próprios dados.</p><p>Proteja seus dados: as organizações podem usar ações de proteção flexíveis, incluindo criptografia, restrições de acesso e marcações visuais.</p><p>Evitar a perda de dados: as organizações podem detectar um comportamento arriscado e impedir o compartilhamento excessivo e acidental de informações confidenciais. Recursos como políticas de prevenção de perda de dados e a prevenção de perda de dados de ponto de extremidade permitem que as organizações evitem a perda de dados.</p><p>Administrar seus dados: as organizações podem manter, excluir e armazenar dados e registros automaticamente e com conformidade. Recursos como políticas de retenção, rótulos de retenção e gerenciamento de registros permitem que as organizações controlem seus próprios dados.</p><p>© Microsoft Corporation</p><p>17</p><p>Funcionalidades de classificação de dados do portal</p><p>de conformidade</p><p>Tipos de informações confidenciais.</p><p>Classificadores treináveis: Classificadores pré-treinados e classificadores treináveis personalizados.</p><p>Entender e explorar os dados.</p><p>O explorador de conteúdos: permite que os administradores tenham visibilidade do conteúdo que foi resumido no painel de visão geral.</p><p>O explorador de atividade: monitora o que é feito com o conteúdo rotulado em toda a organização.</p><p>© Copyright Microsoft Corporation. Todos os direitos reservados.</p><p>Cinza-azulado</p><p>R36 G58 B94</p><p>Hex #243A5E</p><p>Preto</p><p>R0 G0 B0</p><p>Hex #000000</p><p>Branco</p><p>R255 G255 B255</p><p>Hex #FFFFFF</p><p>Cinza extra escuro</p><p>R47 G47 B47</p><p>Hexa #2f2f2f</p><p>Preto</p><p>R0 G0 B0</p><p>Hex #000000</p><p>Azul</p><p>R0 G120 B212</p><p>Hex #0078D4</p><p>Cinza-escuro</p><p>R80 G80 B80</p><p>Hex #505050</p><p>Cinza claro</p><p>R235 G235 B235</p><p>Hexadecimal #EBEBEB</p><p>Legendagem oculta</p><p>demarcação de espaço</p><p>Tipos de informações confidenciais</p><p>Os exemplos incluem:</p><p>Números de cartão de crédito</p><p>Números de passaporte ou de identificação</p><p>Números de contas bancárias</p><p>Números de serviços de integridade</p><p>Classificadores treináveis</p><p>Classificadores pré-treinados – A Microsoft criou treinou previamente vários classificadores, que você pode começar a usar sem precisar treiná-los. Esses classificadores serão exibidos com o status Pronto para uso. Há cinco classificadores previamente treinados que detectam e classificam coisas como currículos, códigos-fonte, assédios, conteúdo ofensivo e ameaças (relacionados a atos de violência ou com danos físicos).</p><p>Classificadores de treinamento personalizado – A Microsoft dá suporte à capacidade de criar e treinar classificadores personalizados. A maior utilidade deles é para a classificação de dados exclusivos para uma organização, como tipos específicos de contratos, faturas ou registros de clientes.</p><p>Entender e explorar os dados</p><p>O número de itens classificados como informações confidenciais, em e quais classificações eles estão.</p><p>Detalhes sobre os locais de dados com base na confidencialidade.</p><p>Um resumo das ações dos usuários em relação ao conteúdo confidencial em toda a organização.</p><p>O que é o explorador de conteúdo?</p><p>O Explorador de conteúdos está disponível como uma guia no painel de classificação de dados do portal de conformidade. Ele</p><p>permite que os administradores possam ver o conteúdo que foi resumido no painel de visão geral.O acesso ao explorador de conteúdo é altamente restrito porque torna possível ler o conteúdo dos arquivos digitalizados.Há duas funções que concedem acesso ao explorador de conteúdo:</p><p>Visualizador de lista do explorador de conteúdo.</p><p>Visualizador de conteúdo do explorador de conteúdo.</p><p>O que é o explorador de atividades?</p><p>O explorador de atividades indica qual conteúdo foi descoberto e rotulado, além de onde ele se encontra.Ele possibilita monitorar o que tem sido feito com o conteúdo rotulado em toda a organização.Os administradores conseguem ver as atividades de nível de documento, como alterações de rótulo e downgrades de rótulo (como quando alguém passa uma classificação do rótulo de confidencial para pública).</p><p>Os administradores usam os filtros para ver todos os detalhes de um rótulo específico, incluindo tipos de arquivo, usuários e atividades.O explorador de atividades ajuda você a entender o que tem sido feito com o conteúdo rotulado ao longo do tempo.Os administradores usam o explorador de atividades para avaliar se os controles já em vigor são efetivos.</p><p>© Microsoft Corporation.Todos os direitos reservados.A MICROSOFT NÃO OFERECE GARANTIAS, CONTRATUAIS, LEGAIS OU ESTATUTÁRIAS, EM RELAÇÃO ÀS INFORMAÇÕES CONTIDAS NESTA APRESENTAÇÃO.</p><p>12/12/2022 2:45 PM</p><p>18</p><p>Rótulos e políticas de confidencialidade</p><p>Rótulos de confidencialidade</p><p>Os rótulos são:</p><p>Personalizável</p><p>Textos não criptografados</p><p>Persistente</p><p>Uso:</p><p>Criptografar emails e documentos.</p><p>Marcar o conteúdo.</p><p>Aplicar o rótulo automaticamente.</p><p>Proteger o conteúdo em contêineres: sites e grupos.</p><p>Estenda os rótulos de confidencialidade para aplicativos</p><p>e serviços de terceiros.</p><p>Classificar o conteúdo sem usar nenhuma configuração de proteção.</p><p>Políticas de rótulo</p><p>As políticas permitem que os administradores:</p><p>Escolham os usuários e grupos que podem ver os rótulos.</p><p>Apliquem um rótulo padrão a todos os novos emails</p><p>e documentos.</p><p>Exijam justificativas para alterações de rótulo.</p><p>Exijam que os usuários apliquem um rótulo (rotulagem obrigatória).</p><p>Vinculem usuários a páginas de ajuda personalizadas.</p><p>Assim que um rótulo de confidencialidade for aplicado a um email ou um documento, todas as configurações de proteção definidas para esse rótulo serão impostas ao conteúdo.</p><p>© Copyright Microsoft Corporation. Todos os direitos reservados.</p><p>Cinza-azulado</p><p>R36 G58 B94</p><p>Hex #243A5E</p><p>Preto</p><p>R0 G0 B0</p><p>Hex #000000</p><p>Branco</p><p>R255 G255 B255</p><p>Hex #FFFFFF</p><p>Cinza extra escuro</p><p>R47 G47 B47</p><p>Hexa #2f2f2f</p><p>Preto</p><p>R0 G0 B0</p><p>Hex #000000</p><p>Azul</p><p>R0 G120 B212</p><p>Hex #0078D4</p><p>Cinza-escuro</p><p>R80 G80 B80</p><p>Hex #505050</p><p>Cinza claro</p><p>R235 G235 B235</p><p>Hexadecimal #EBEBEB</p><p>Legendagem oculta</p><p>demarcação de espaço</p><p>Rótulos de confidencialidade</p><p>Os rótulos de confidencialidade, disponíveis como parte da proteção de informações no portal de conformidade do Microsoft Purview, permitem a rotulagem e a proteção do conteúdo sem afetar a produtividade e a colaboração.Com os rótulos de confidencialidade, as organizações podem decidir quais rótulos serão aplicados ao conteúdo, como emails e documentos, muito semelhante a como os diferentes carimbos são aplicados aos documentos físicos:</p><p>Os rótulos são:</p><p>Personalizável: os administradores podem criar diferentes categorias específicas à organização, como Pessoal, Público, Confidencial e Altamente confidencial.</p><p>Texto não criptografado: como cada rótulo é armazenado em texto não criptografado nos metadados do conteúdo, os aplicativos e os serviços de terceiros podem lê-lo e aplicar ações de proteção próprias, se necessário.</p><p>Persistente.depois de aplicar um rótulo de confidencialidade ao conteúdo, o rótulo será armazenado nos metadados desse email ou documento.Depois, o rótulo acompanha o conteúdo, incluindo as configurações de proteção, e esses dados se tornam a base para aplicação e imposição de políticas.</p><p>Cada item que dá suporte a rótulos de confidencialidade só pode ter um aplicado a ele</p><p>Os rótulos de confidencialidade podem ser usados para:</p><p>Criptografar apenas emails ou emails e documentos.Quando um documento ou email é criptografado, o acesso ao conteúdo fica restrito, de modo que:</p><p>Ele só possa ser descriptografado por usuários autorizados com base nas configurações de criptografia do rótulo.</p><p>Ele permaneça criptografado, independentemente de onde for mantido, dentro ou fora da sua organização, e mesmo que o arquivo seja renomeado.</p><p>Ele seja criptografado quando parado (por exemplo, em uma conta do OneDrive) e em trânsito (por exemplo, uma mensagem de email que passa pela Internet).</p><p>Marcar o conteúdo quando aplicativos do Office forem usados.A marcação de conteúdo inclui adicionar marcas-d’água, cabeçalhos ou rodapés.Cabeçalhos ou rodapés podem ser adicionados a emails ou documentos que tenham o rótulo aplicado.Marcas d'água podem ser aplicadas a documentos, mas não a emails.</p><p>Aplicar o rótulo automaticamente em aplicativos do Office ou recomendar um rótulo.Os administradores escolhem os tipos de informações confidenciais a serem rotuladas.O rótulo pode ser aplicado automaticamente ou configurado para solicitar que os usuários apliquem o rótulo recomendado.</p><p>Proteger o conteúdo em contêineres como sites e grupos quando essa funcionalidade estiver habilitada. Essa configuração de rótulo não faz com que os documentos sejam rotulados automaticamente.Em vez disso, as configurações de rótulo protegem o conteúdo por meio do controle do acesso ao contêiner onde os documentos são armazenados.</p><p>Estenda os rótulos de confidencialidade para aplicativos e serviços de terceiros.Ao usar o SDK de Proteção de Informações da Microsoft, aplicativos de terceiros podem ler rótulos de confidencialidade e aplicar configurações de proteção.</p><p>Classificar o conteúdo sem usar nenhuma configuração de proteção.Uma classificação pode ser atribuída ao conteúdo (tal como um adesivo) que persiste e se move com o conteúdo conforme ele é usado e compartilhado.A classificação pode ser usada para gerar relatórios de uso e exibir dados de atividade para o conteúdo confidencial.</p><p>Políticas de rótulo</p><p>Depois que os rótulos de confidencialidade são criados, eles precisam ser publicados para serem disponibilizados para pessoas e serviços na organização.Os rótulos de confidencialidade são publicados para usuários ou grupos por meio de políticas de rótulo.Depois, os rótulos de confidencialidade serão exibidos em aplicativos do Office para esses usuários e esses grupos.Os rótulos de confidencialidade podem ser aplicados a documentos e emails.As políticas de rótulo permitem que os administradores:</p><p>Escolham os usuários e grupos que podem ver os rótulos.Os rótulos podem ser publicados para usuários específicos, grupos de distribuição, grupos do Microsoft 365 no Azure Active Directory e muito mais.</p><p>Apliquem um rótulo padrão a todos os novos emails e documentos criados pelos usuários e grupos específicos.Os usuários sempre poderão alterar o rótulo padrão caso acreditem que o documento ou o email tenham sido rotulados incorretamente.</p><p>Exijam justificativas para alterações de rótulo.Caso um usuário queira remover ou substituir um rótulo, os administradores poderão exigir que o usuário forneça uma justificativa válida para concluir a ação.O usuário será solicitado a fornecer uma explicação sobre por que o rótulo deve ser alterado.</p><p>Exijam que os usuários apliquem um rótulo (rotulagem obrigatória).Isso garante que um rótulo seja aplicado antes que os usuários possam salvar seus documentos, enviar emails ou criar novos sites ou grupos.</p><p>Vinculem usuários a páginas de ajuda personalizadas.Isso ajuda os usuários a entender o que significam os diferentes rótulos e como eles devem ser usados.</p><p>Assim que um rótulo de confidencialidade for aplicado a um email ou um documento, todas as configurações de proteção definidas para esse rótulo serão impostas ao conteúdo.Por exemplo, ao escolher as configurações de criptografia para um rótulo de confidencialidade, os administradores podem proteger o conteúdo para que:</p><p>Somente os usuários da organização possam abrir</p><p>um email ou um documento confidencial.</p><p>Somente os usuários de um departamento específico possam editar e imprimir um documento ou email, enquanto todos os outros usuários da organização tenham permissão apenas para lê-lo.</p><p>Os usuários não possam encaminhar ou copiar informações de um email.</p><p>Os usuários não possam abrir um documento após uma data específica.</p><p>© Microsoft Corporation</p><p>19</p><p>Demonstração</p><p>Rótulos de confidencialidade</p><p>© Copyright Microsoft Corporation. Todos os direitos reservados.</p><p>Cinza-azulado</p><p>R36 G58 B94</p><p>Hex #243A5E</p><p>Preto</p><p>R0 G0 B0</p><p>Hex #000000</p><p>Branco</p><p>R255 G255 B255</p><p>Hex #FFFFFF</p><p>Cinza extra escuro</p><p>R47 G47 B47</p><p>Hexa #2f2f2f</p><p>Preto</p><p>R0 G0 B0</p><p>Hex #000000</p><p>Azul</p><p>R0 G120 B212</p><p>Hex #0078D4</p><p>Cinza-escuro</p><p>R80 G80 B80</p><p>Hex #505050</p><p>Cinza claro</p><p>R235 G235 B235</p><p>Hexadecimal #EBEBEB</p><p>Legendagem oculta</p><p>demarcação de espaço</p><p>Ver script de demonstração no GitHub</p><p>20</p><p>Prevenção contra perda de dados (DLP)</p><p>A DLP protege informações confidenciais e impede que sejam divulgadas de forma negligente.</p><p>As políticas DLP protegem as informações ao identificar e proteger automaticamente os dados confidenciais.</p><p>Proteger informações confidenciais no Microsoft 365 – OneDrive for Business, SharePoint Online, Exchange Online e Microsoft Teams.</p><p>Prevenção contra perda de dados de ponto de extremidade</p><p>DLP estendida para dispositivos Windows 10.</p><p>Audite e gerencie atividades, incluindo a criação, cópia, impressão e renomeação de itens.</p><p>Prevenção contra perda de dados no Microsoft Teams</p><p>Funcionalidades de DLP estendidas para mensagens de canal e chat do Microsoft Teams.</p><p>© Copyright Microsoft Corporation. Todos os direitos reservados.</p><p>Cinza-azulado</p><p>R36 G58 B94</p><p>Hex #243A5E</p><p>Preto</p><p>R0 G0 B0</p><p>Hex #000000</p><p>Branco</p><p>R255 G255 B255</p><p>Hex #FFFFFF</p><p>Cinza extra escuro</p><p>R47 G47 B47</p><p>Hexa #2f2f2f</p><p>Preto</p><p>R0 G0 B0</p><p>Hex #000000</p><p>Azul</p><p>R0 G120 B212</p><p>Hex #0078D4</p><p>Cinza-escuro</p><p>R80 G80 B80</p><p>Hex #505050</p><p>Cinza claro</p><p>R235 G235 B235</p><p>Hexadecimal #EBEBEB</p><p>Legendagem oculta</p><p>demarcação de espaço</p><p>Com as políticas DLP, os administradores podem:</p><p>Identificar, monitorar e proteger automaticamente as informações confidenciais no Microsoft 365, incluindo:</p><p>OneDrive for Business</p><p>SharePoint online</p><p>Microsoft Teams</p><p>Exchange Online</p><p>Ajudar os usuários a entenderem como funciona a conformidade sem interromper o fluxo de trabalho. Por exemplo, se um usuário tentar compartilhar um documento que contenha informações confidenciais, uma política DLP poderá enviar uma notificação por email e a ele e mostrar uma dica de política.</p><p>Ver os relatórios de DLP que mostram o conteúdo correspondente às políticas DLP da organização. Para avaliar como a organização está seguindo uma política DLP, os administradores podem ver quantas correspondências cada política tem ao longo do tempo.</p><p>As políticas DLP protegem o conteúdo por meio da imposição de regras que consistem em:</p><p>Condições que precisam ser atendidas pelo conteúdo para que a regra seja imposta.</p><p>Ações que o administrador quer que a regra execute automaticamente quando o conteúdo correspondente às condições for encontrado.</p><p>Locais em que a política será aplicada, como Exchange, SharePoint, OneDrive, entre outros.</p><p>As políticas DLP protegem as informações ao identificar e proteger automaticamente os dados confidenciais.Eis alguns cenários em que as políticas DLP podem ajudar:</p><p>Identificar qualquer documento que contenha um número de cartão de crédito armazenado nas contas do OneDrive for Business dos usuários.</p><p>Bloquear automaticamente o envio para fora da organização de um email que contenha informações pessoais dos funcionários.</p><p>O que é a prevenção de perda de dados do ponto de extremidade?</p><p>A prevenção de perda de dados de ponto de extremidade trata de como os recursos de proteção e monitoramento de atividades de DLP para conteúdo confidencial podem ser estendidos para dispositivos Windows 10.Os administradores podem optar por direcionar o Windows 10 ao criar uma política DLP (depois de integrar os dispositivos para soluções de conformidade do Microsoft 365).A DLP permite que os administradores auditem e gerenciem atividades que os usuários realizam no conteúdo confidencial, incluindo:</p><p>Criando um item</p><p>Renomear um item</p><p>Copiar itens para uma mídia removível</p><p>Copiar itens para compartilhamentos de rede</p><p>Imprimir documentos</p><p>Acessar itens usando aplicativos e navegadores não permitidos</p><p>No explorador de atividades, você pode exibir informações sobre o que os usuários estão fazendo com o conteúdo confidencial:</p><p>Prevenção contra perda de dados no Microsoft Teams</p><p>Os recursos de prevenção de perda de dados foram estendidos para mensagens de canal e de chat do Microsoft Teams, incluindo mensagens em canais privados.Com a DLP, agora os administradores podem definir políticas que impedem que os usuários compartilhem informações confidenciais em uma sessão de chato ou em um canal do Teams, seja via mensagem ou arquivo.Assim como acontece com o Exchange, o Outlook, o SharePoint e o OneDrive for Business, os administradores podem usar dicas de política DLP que serão exibidas para o usuário para informar por que uma política foi acionada.</p><p>Com as políticas DLP, o Microsoft Teams pode ajudar os usuários em suas organizações a colaborar com segurança e de uma maneira que esteja de acordo com os requisitos de conformidade.</p><p>© Microsoft Corporation</p><p>21</p><p>Rótulos e políticas de retenção</p><p>As definições de retenção funcionam com o SharePoint, o OneDrive, o Teams, o Yammer e o Exchange e ajudam as organizações a gerenciar e administrar as informações ao garantir que o conteúdo seja mantido apenas por um tempo necessário e, em seguida, excluído permanentemente.</p><p>Rótulos de retenção:</p><p>São aplicados no nível de um item.</p><p>Um email ou documento só pode ter um rótulo de retenção atribuído a ele por vez.</p><p>As configurações de retenção dos rótulos de retenção acompanham o conteúdo se ele for movido para um local diferente dentro do seu locatário do Microsoft 365.</p><p>Pode ser aplicado de forma manual ou automática.</p><p>Os rótulos de retenção permitem a revisão do conteúdo antes que ele seja excluído permanentemente.</p><p>Políticas de retenção:</p><p>Elas são aplicadas no nível do site ou da caixa de correio.</p><p>Podem ser aplicadas a vários locais ou a locais ou usuários específicos.</p><p>Os itens herdam as definições de retenção do contêiner.</p><p>Se um item é movido, a definição de retenção não se desloca para a nova localização.</p><p>© Copyright Microsoft Corporation. Todos os direitos reservados.</p><p>Cinza-azulado</p><p>R36 G58 B94</p><p>Hex #243A5E</p><p>Preto</p><p>R0 G0 B0</p><p>Hex #000000</p><p>Branco</p><p>R255 G255 B255</p><p>Hex #FFFFFF</p><p>Cinza extra escuro</p><p>R47 G47 B47</p><p>Hexa #2f2f2f</p><p>Preto</p><p>R0 G0 B0</p><p>Hex #000000</p><p>Azul</p><p>R0 G120 B212</p><p>Hex #0078D4</p><p>Cinza-escuro</p><p>R80 G80 B80</p><p>Hex #505050</p><p>Cinza claro</p><p>R235 G235 B235</p><p>Hexadecimal #EBEBEB</p><p>Legendagem oculta</p><p>demarcação de espaço</p><p>As políticas e os rótulos de retenção ajudam as organizações a gerenciar e administrar as informações por garantirem que o conteúdo seja mantido apenas por um tempo necessário e depois seja excluído permanentemente. A aplicação de rótulos de retenção e a atribuição de políticas de retenção ajudam as organizações a:</p><p>Cumprir proativamente as normas do setor e as políticas internas que exigem que o conteúdo seja mantido por um tempo mínimo.</p><p>Reduzir o risco em caso de litígio ou violação de segurança ao excluir permanentemente o conteúdo antigo que a organização não precisa mais manter.</p><p>Garantir que os usuários trabalhem somente com o conteúdo que é atual e relevante para eles. Quando o conteúdo tem configurações de retenção atribuídas, esse conteúdo permanece em seu local original.As pessoas podem continuar a trabalhar com seus documentos ou emails como se nada tivesse sido alterado.Mas se eles editarem ou excluírem o conteúdo incluído na política de retenção, uma cópia do conteúdo será mantida automaticamente em um local seguro.Os locais seguros e o conteúdo não ficam visíveis para a maioria das pessoas.Na maioria dos casos, as pessoas não precisam nem saber que seu conteúdo está sujeito a configurações de retenção.</p><p>Quando o conteúdo tem configurações de retenção atribuídas, ele permanece no local original dele.</p><p>As pessoas podem continuar a trabalhar com seus documentos ou emails como se nada tivesse sido alterado.Mas se eles editam ou excluem o conteúdo incluído na política de retenção, uma cópia do conteúdo é mantida automaticamente em um local seguro. Os locais seguros e o conteúdo retido não ficam visíveis para a maioria das pessoas. Na maioria dos casos, as pessoas não precisam nem saber que seu conteúdo está sujeito a configurações de retenção.</p><p>As configurações de retenção funcionam com as seguintes cargas de trabalho:</p><p>SharePoint e OneDrive</p><p>Microsoft Teams</p><p>Yammer</p><p>Exchange</p><p>Ao usar políticas e rótulos de retenção para atribuir configurações de retenção ao conteúdo, há alguns pontos que devem ser compreendidos sobre cada um.A seguir, estão listadas apenas alguns dos principais pontos.Para obter uma lista mais completa, visite Comparar as funcionalidades de políticas de retenção e rótulos de retenção.</p><p>© Microsoft Corporation</p><p>22</p><p>Gerenciamento de registros</p><p>O gerenciamento de registros ajuda a organização a cuidar de suas obrigações legais e a demonstrar a conformidade com as regulamentações.</p><p>Quando o conteúdo é rotulado como um registro, acontece o seguinte:</p><p>Restrições são colocadas em vigor para bloquear determinadas atividades.</p><p>Atividades são registradas em log.</p><p>A prova de disposição é mantida no final do período de retenção.</p><p>Para permitir que os itens sejam marcados como registros, um administrador configura rótulos de retenção.</p><p>© Copyright Microsoft Corporation. Todos os direitos reservados.</p><p>Cinza-azulado</p><p>R36 G58 B94</p><p>Hex #243A5E</p><p>Preto</p><p>R0 G0 B0</p><p>Hex #000000</p><p>Branco</p><p>R255 G255 B255</p><p>Hex #FFFFFF</p><p>Cinza extra escuro</p><p>R47 G47 B47</p><p>Hexa #2f2f2f</p><p>Preto</p><p>R0 G0 B0</p><p>Hex #000000</p><p>Azul</p><p>R0 G120 B212</p><p>Hex #0078D4</p><p>Cinza-escuro</p><p>R80 G80 B80</p><p>Hex #505050</p><p>Cinza claro</p><p>R235 G235 B235</p><p>Hexadecimal #EBEBEB</p><p>Legendagem oculta</p><p>demarcação de espaço</p><p>As organizações de todos os tipos exigem uma solução de gerenciamento para gerenciar registros regulatórios, legais e comercialmente críticos em seus dados corporativos.O gerenciamento de registros no Microsoft Purview ajuda uma organização a cuidar de suas obrigações legais. Ele também ajuda a demonstrar a conformidade com regulamentos e aumenta a eficiência com a disposição regular de itens que não precisam mais ser mantidos, que não têm mais valor ou que não são mais necessários para fins comerciais.Ele fornece os seguintes recursos:</p><p>Rotulagem do conteúdo como um registro.</p><p>Migração e gerenciamento dos planos de retenção com o gerenciador de plano de arquivo.</p><p>Estabelecimento de políticas de retenção e exclusão dentro do rótulo de registro.</p><p>Acionamento da retenção baseada em evento.</p><p>Revisão e validação da disposição.</p><p>Prova de exclusão de registros.</p><p>Exportação de informações sobre itens descartados.</p><p>Configuração de permissões específicas para funções do gerenciador de registros na organização.</p><p>Quando o conteúdo é rotulado como um registro, acontece o seguinte:</p><p>Restrições são colocadas em vigor para bloquear determinadas atividades.</p><p>Atividades são registradas em log.</p><p>A prova de disposição é mantida no final do período de retenção.</p><p>Para permitir que os itens sejam marcados como registros, um administrador deve configurar os rótulos de retenção.</p><p>Assim, itens como documentos e emails podem ser marcados como registros com base nesses rótulos de retenção.Os itens podem ser marcados como registros, mas também podem ser mostrados como registros regulatórios.Os registros regulatórios fornecem outros controles e restrições, como:</p><p>Um rótulo normativo não pode ser removido quando um item tiver sido marcado como um registro normativo.</p><p>Os períodos de retenção não podem ser reduzidos depois que o rótulo tiver sido aplicado.</p><p>Para obter mais informações sobre as comparações, veja a seção Comparar as restrições de quais ações são permitidas ou bloqueadas da documentação.</p><p>A diferença mais importante é que: se o conteúdo tiver sido marcado como um registro normativo, ninguém, nem mesmo um administrador global, poderá remover o rótulo.A marcação de um item como um registro normativo pode ter consequências irreversíveis e só deve ser usada quando necessário.Por isso, essa opção não está disponível por padrão e precisa ser habilitada pelo administrador usando o PowerShell.</p><p>Casos de uso comuns do gerenciamento de registros</p><p>As funcionalidades do Gerenciamento de Registros do Microsoft Purview são flexíveis. O gerenciamento de registros pode ser usado de diferentes maneiras em uma organização, incluindo:</p><p>Permissão para que administradores e usuários apliquem manualmente ações de retenção e exclusão a documentos e emails.</p><p>Aplicação automática de ações de retenção e exclusão a documentos e emails.</p><p>Permissão a administradores de sites para definir ações padrão de retenção e exclusão para todo o conteúdo em uma biblioteca do SharePoint, pasta ou conjunto de documentos.</p><p>Permissão aos usuários para aplicar automaticamente ações de retenção e exclusão a emails usando regras do Outlook.</p><p>© Microsoft Corporation</p><p>23</p><p>Módulo 4: descrever as funcionalidades contra risco interno no Microsoft Purview</p><p>© Copyright Microsoft Corporation. Todos os direitos reservados.</p><p>Cinza-azulado</p><p>R36 G58 B94</p><p>Hex #243A5E</p><p>Preto</p><p>R0 G0 B0</p><p>Hex #000000</p><p>Branco</p><p>R255 G255 B255</p><p>Hex #FFFFFF</p><p>Cinza extra escuro</p><p>R47 G47 B47</p><p>Hexa #2f2f2f</p><p>Preto</p><p>R0 G0 B0</p><p>Hex #000000</p><p>Azul</p><p>R0 G120 B212</p><p>Hex #0078D4</p><p>Cinza-escuro</p><p>R80 G80 B80</p><p>Hex #505050</p><p>Cinza claro</p><p>R235 G235 B235</p><p>Hexadecimal #EBEBEB</p><p>Legendagem oculta</p><p>demarcação de espaço</p><p>© Microsoft Corporation</p><p>24</p><p>Introdução ao Módulo 4</p><p>Após concluí-lo, você será capaz de:</p><p>Descreva como o Microsoft Purview pode ajudar as organizações a identificar os riscos internos e tomar medidas apropriadas.</p><p>© Copyright Microsoft Corporation. Todos os direitos reservados.</p><p>Cinza-azulado</p><p>R36 G58 B94</p><p>Hex #243A5E</p><p>Preto</p><p>R0 G0 B0</p><p>Hex #000000</p><p>Branco</p><p>R255 G255 B255</p><p>Hex #FFFFFF</p><p>Cinza extra escuro</p><p>R47 G47 B47</p><p>Hexa #2f2f2f</p><p>Preto</p><p>R0 G0 B0</p><p>Hex #000000</p><p>Azul</p><p>R0 G120 B212</p><p>Hex #0078D4</p><p>Cinza-escuro</p><p>R80 G80 B80</p><p>Hex #505050</p><p>Cinza claro</p><p>R235 G235 B235</p><p>Hexadecimal #EBEBEB</p><p>Legendagem oculta</p><p>demarcação de espaço</p><p>As organizações compreendem que os riscos podem vir de pessoas próximas, como contratados, ou até mesmo de funcionários.Há sempre o risco de que as pessoas compartilhem informações com os concorrentes depois de sair da empresa.É necessário garantir a proteção contra esses tipos de riscos.</p><p>Neste módulo, você aprenderá como as soluções do Microsoft Purview como o gerenciamento de risco interno, a conformidade de comunicação e as barreiras de informações podem ajudar você a proteger sua organização.</p><p>© Microsoft Corporation</p><p>25</p><p>Soluções contra risco interno no Microsoft Purview</p><p>O Gerenciamento de riscos internos ajuda a minimizar os riscos internos, permitindo que você detecte</p><p>e investigue atividades mal-intencionadas e inesperadas na organização e execute as ações apropriadas.</p><p>A conformidade de comunicações ajuda a minimizar os riscos de comunicação, permitindo detectar</p><p>e capturar mensagens inadequadas na organização e tomar medidas contra elas. Serviços com suporte: Microsoft Teams, Exchange Online, Yammer e comunicações de terceiros na organização.</p><p>As barreiras de informações permitem que você restrinja a comunicação e a colaboração entre dois grupos internos para evitar conflito de interesses na organização. Compatíveis com o Microsoft Teams,</p><p>o OneDrive for Business, o SharePoint Online, entre outros.</p><p>© Copyright Microsoft Corporation. Todos os direitos reservados.</p><p>Cinza-azulado</p><p>R36 G58 B94</p><p>Hex #243A5E</p><p>Preto</p><p>R0 G0 B0</p><p>Hex #000000</p><p>Branco</p><p>R255 G255 B255</p><p>Hex #FFFFFF</p><p>Cinza extra escuro</p><p>R47 G47 B47</p><p>Hexa #2f2f2f</p><p>Preto</p><p>R0 G0 B0</p><p>Hex #000000</p><p>Azul</p><p>R0 G120 B212</p><p>Hex #0078D4</p><p>Cinza-escuro</p><p>R80 G80 B80</p><p>Hex #505050</p><p>Cinza claro</p><p>R235 G235 B235</p><p>Hexadecimal #EBEBEB</p><p>Legendagem oculta</p><p>demarcação de espaço</p><p>O gerenciamento de riscos internos ajuda a detectar, investigar e tomar medidas para mitigar os riscos internos da organização em cenários como roubo de dados por funcionários, vazamento intencional ou acidental de informações confidenciais, comportamento</p><p>ofensivo, entre outros.</p><p>Fluxo de trabalho:</p><p>Políticas de gerenciamento de riscos internos são criadas.</p><p>Alertas são gerados automaticamente por indicadores de risco que correspondem a condições de política.</p><p>Durante o processo de triagem, os revisores podem ver os detalhes do alerta correspondente à política.</p><p>São criados casos para alertas que precisam de investigação dos detalhes da correspondência à política.</p><p>Depois que os casos são investigados, os revisores executam ações para solucionar o caso.</p><p>A conformidade de comunicações ajuda a minimizar os riscos de comunicação permitindo que as organizações detectem e capturem mensagens inadequadas na organização e executem ações de correção.</p><p>Serviços com suporte:</p><p>Microsoft Teams</p><p>Exchange Online</p><p>Yammer</p><p>Comunicações de terceiros na organização</p><p>Fluxo de trabalho:</p><p>Configurar políticas de conformidade de comunicação aplicáveis.</p><p>Investigar os problemas detectados ao corresponder políticas de conformidade de comunicação.</p><p>Corrigir os problemas de conformidade de comunicação.</p><p>Monitorar problemas identificados pelas políticas de conformidade de comunicação ao longo do fluxo de trabalho.</p><p>As barreiras de informações são políticas que os administradores podem configurar para evitar a comunicação entre indivíduos ou grupos.</p><p>Têm suporte apenas para restrições de duas vias</p><p>Compatíveis com o Microsoft Teams, o OneDrive for Business, o SharePoint Online, entre outros.</p><p>As barreiras de informações no Teams identificam e evitam os seguintes tipos de comunicação não autorizada:</p><p>Procurar um usuário,</p><p>Adicionar um membro a uma equipe</p><p>Sessão de chat, chat em grupo</p><p>Convidar alguém para participar de uma reunião</p><p>Compartilhar uma tela, realizar uma camada</p><p>Compartilhar um arquivo com outro usuário</p><p>Acessar um arquivo por meio do link de compartilhamento</p><p>© Microsoft Corporation</p><p>26</p><p>Módulo 5: descrever as funcionalidades de Descoberta Eletrônica e auditoria no Microsoft Purview</p><p>© Copyright Microsoft Corporation. Todos os direitos reservados.</p><p>Cinza-azulado</p><p>R36 G58 B94</p><p>Hex #243A5E</p><p>Preto</p><p>R0 G0 B0</p><p>Hex #000000</p><p>Branco</p><p>R255 G255 B255</p><p>Hex #FFFFFF</p><p>Cinza extra escuro</p><p>R47 G47 B47</p><p>Hexa #2f2f2f</p><p>Preto</p><p>R0 G0 B0</p><p>Hex #000000</p><p>Azul</p><p>R0 G120 B212</p><p>Hex #0078D4</p><p>Cinza-escuro</p><p>R80 G80 B80</p><p>Hex #505050</p><p>Cinza claro</p><p>R235 G235 B235</p><p>Hexadecimal #EBEBEB</p><p>Legendagem oculta</p><p>demarcação de espaço</p><p>Observação para o treinador – este módulo foi removido do OD (domínio de objetivo), mas está incluído no Learn, Skillpipe e no PPT para obter visibilidade e informações para o aprendiz de que esses recursos existem. Pode ser abordado muito brevemente a critério do treinador.</p><p>© Microsoft Corporation</p><p>27</p><p>Introdução ao Módulo 5</p><p>Após concluí-lo, você será capaz de:</p><p>Descreva as funcionalidades de Descoberta Eletrônica do Microsoft Purview.</p><p>Descrever as funcionalidades de auditoria do Microsoft Purview.</p><p>© Copyright Microsoft Corporation. Todos os direitos reservados.</p><p>Cinza-azulado</p><p>R36 G58 B94</p><p>Hex #243A5E</p><p>Preto</p><p>R0 G0 B0</p><p>Hex #000000</p><p>Branco</p><p>R255 G255 B255</p><p>Hex #FFFFFF</p><p>Cinza extra escuro</p><p>R47 G47 B47</p><p>Hexa #2f2f2f</p><p>Preto</p><p>R0 G0 B0</p><p>Hex #000000</p><p>Azul</p><p>R0 G120 B212</p><p>Hex #0078D4</p><p>Cinza-escuro</p><p>R80 G80 B80</p><p>Hex #505050</p><p>Cinza claro</p><p>R235 G235 B235</p><p>Hexadecimal #EBEBEB</p><p>Legendagem oculta</p><p>demarcação de espaço</p><p>© Microsoft Corporation</p><p>28</p><p>Descoberta Eletrônica do Microsoft Purview</p><p>A descoberta eletrônica, ou eDiscovery, é o processo de identificação e entrega de informações eletrônicas que podem ser usadas como evidência em casos legais.</p><p>Ferramentas de Descoberta Eletrônica: Pesquisa de conteúdo, Descoberta Eletrônica (Standard), Descoberta Eletrônica (Premium)</p><p>© Copyright Microsoft Corporation. Todos os direitos reservados.</p><p>Cinza-azulado</p><p>R36 G58 B94</p><p>Hex #243A5E</p><p>Preto</p><p>R0 G0 B0</p><p>Hex #000000</p><p>Branco</p><p>R255 G255 B255</p><p>Hex #FFFFFF</p><p>Cinza extra escuro</p><p>R47 G47 B47</p><p>Hexa #2f2f2f</p><p>Preto</p><p>R0 G0 B0</p><p>Hex #000000</p><p>Azul</p><p>R0 G120 B212</p><p>Hex #0078D4</p><p>Cinza-escuro</p><p>R80 G80 B80</p><p>Hex #505050</p><p>Cinza claro</p><p>R235 G235 B235</p><p>Hexadecimal #EBEBEB</p><p>Legendagem oculta</p><p>demarcação de espaço</p><p>A descoberta eletrônica, ou eDiscovery, é o processo de identificação e entrega de informações eletrônicas que podem ser usadas como evidência em casos legais.Você pode usar as ferramentas de Descoberta Eletrônica no Microsoft Purview para pesquisar conteúdo no Exchange Online, OneDrive for Business, SharePoint Online, Microsoft Teams, Grupos do Microsoft 365 e equipes do Yammer.Você pode pesquisar caixas de correio e sites na mesma pesquisa de descoberta eletrônica e exportar os resultados da pesquisa.Use casos da Descoberta Eletrônica para identificar, colocar em retenção e exportar conteúdo encontrado em caixas de correio e sites.</p><p>O Microsoft Purview fornece três soluções de Descoberta Eletrônica: Pesquisa de conteúdo, Descoberta Eletrônica (Standard) e Descoberta Eletrônica (Premium).</p><p>Pesquisa de Conteúdo. Use a ferramenta Pesquisa de conteúdo para pesquisar conteúdo nas fontes de dados do Microsoft 365 e exporte os resultados da pesquisa para um computador local.</p><p>Descoberta Eletrônica (Standard).A solução de Descoberta Eletrônica (Standard) se baseia na funcionalidade básica de pesquisa e exportação de pesquisa de conteúdo, permitindo que você crie casos de descoberta eletrônica e atribua gerentes de descoberta eletrônica a casos específicos.A solução de Descoberta Eletrônica (Standard) também permite associar pesquisas e exportações a um caso e colocar uma retenção de Descoberta Eletrônica em locais de conteúdo relevantes para o caso.</p><p>Descoberta Eletrônica (Premium).A solução de Descoberta Eletrônica (Premium) estende as funcionalidades existentes na Descoberta Eletrônica (Standard).Além disso, a Descoberta Eletrônica (Premium) fornece um fluxo de trabalho de ponta a ponta para identificar, preservar, coletar, examinar, analisar e exportar conteúdo que responde às investigações internas e externas da sua organização.Ela permite que as equipes jurídicas gerenciem os responsáveis, as pessoas que você identificou como pessoas de interesse no caso e o fluxo de trabalho para se comunicar com os responsáveis.Ela permite coletar e copiar dados em conjuntos de revisão, em que você pode filtrar, pesquisar e marcar o conteúdo para identificar e se concentrar no conteúdo mais relevante.A solução de Descoberta Eletrônica (Premium) fornece modelos de codificação preditivos baseados em análise e aprendizado de máquina para restringir ainda mais o escopo de sua investigação ao conteúdo mais relevante.</p><p>Assinaturas que dão suporte à Descoberta Eletrônica (Standard) também dão suporte à Pesquisa de conteúdo.As assinaturas compatíveis com a Descoberta Eletrônica (Premium) também dão suporte à Pesquisa de conteúdo e à Descoberta Eletrônica (Standard).</p><p>Para acessar qualquer uma das ferramentas relacionadas à Descoberta Eletrônica, um usuário deve receber as permissões apropriadas.Especificamente, um usuário deve ser adicionado como membro do grupo de funções do Gerente de Descoberta Eletrônica no portal de conformidade do Microsoft Purview.</p><p>© Microsoft Corporation</p><p>29</p><p>Auditoria no Microsoft Purview</p><p>As soluções de auditoria do Microsoft Purview ajudam as organizações a responder efetivamente a eventos de segurança, investigações forenses, investigações internas e obrigações de conformidade.</p><p>O Microsoft Purview fornece duas soluções de auditoria: Auditoria (Standard) e Auditoria (Premium).</p><p>© Copyright Microsoft Corporation. Todos os direitos reservados.</p><p>Cinza-azulado</p><p>R36 G58 B94</p><p>Hex #243A5E</p><p>Preto</p><p>R0 G0 B0</p><p>Hex #000000</p><p>Branco</p><p>R255 G255 B255</p><p>Hex #FFFFFF</p><p>Cinza extra escuro</p><p>R47 G47 B47</p><p>Hexa #2f2f2f</p><p>Preto</p><p>R0 G0 B0</p><p>Hex #000000</p><p>Azul</p><p>R0 G120 B212</p><p>Hex #0078D4</p><p>Cinza-escuro</p><p>R80 G80 B80</p><p>Hex #505050</p><p>Cinza claro</p><p>R235 G235 B235</p><p>Hexadecimal #EBEBEB</p><p>Legendagem oculta</p><p>demarcação de espaço</p><p>As soluções de auditoria do Microsoft Purview ajudam as organizações a responder efetivamente a eventos de segurança, investigações forenses, investigações internas e obrigações de conformidade.Milhares de operações de usuário e administrador realizadas em dezenas de serviços e soluções do Microsoft 365 são capturadas, registradas e retidas no log</p><p>de auditoria unificado da sua organização.Os registros de auditoria desses eventos podem ser pesquisados por operações de segurança, administradores de TI, equipes de risco interno e investigadores jurídicos e de conformidade em sua organização.Essa capacidade lança visibilidade sobre as atividades realizadas em sua organização do Microsoft 365.</p><p>O Microsoft Purview fornece duas soluções de auditoria: Auditoria (Standard) e Auditoria (Premium).</p><p>O Microsoft Purview fornece duas soluções de auditoria: Auditoria (Standard) e Auditoria (Premium).</p><p>Auditoria (Standard). A Auditoria (Standard) oferece a você a capacidade de registrar e pesquisar atividades auditadas e potencializar suas investigações forenses, de TI, de conformidade e legais.A Auditoria (Standard) é ativada por padrão para todas as organizações com a assinatura apropriada.Você pode pesquisar uma ampla variedade de atividades auditadas que ocorrem na maioria dos serviços do Microsoft 365 em sua organização.Os registros de auditoria também podem ser recuperados usando a API de Atividade de Gerenciamento do Office 365.Você pode exportar os registros de auditoria retornados pela pesquisa para um arquivo CSV, possibilitando uma análise posterior usando o Microsoft Excel ou o Excel Power Query.Na Auditoria (Standard), os registros são mantidos por 90 dias.</p><p>Auditoria (Premium).A Auditoria (Premium) estende as funcionalidades da Auditoria (Standard).A Auditoria (Premium) fornece políticas de retenção de log de auditoria e retenção mais longa de registros de auditoria.Ela fornece registros de auditoria para eventos cruciais de alto valor que podem ajudar sua organização a investigar possíveis violações de segurança ou conformidade e determinar o escopo do comprometimento.A Auditoria (Premium) também fornece às organizações mais largura de banda para acessar logs de auditoria por meio da API de Atividade de Gerenciamento de Office 365.</p><p>Pode levar de 30 minutos a 24 horas após a ocorrência de um evento para que o registro de log de auditoria correspondente seja retornado nos resultados de uma pesquisa de log de auditoria.</p><p>© Microsoft Corporation</p><p>30</p><p>Módulo 6: descrever as funcionalidades de governança de recursos no Azure</p><p>© Copyright Microsoft Corporation. Todos os direitos reservados.</p><p>Cinza-azulado</p><p>R36 G58 B94</p><p>Hex #243A5E</p><p>Preto</p><p>R0 G0 B0</p><p>Hex #000000</p><p>Branco</p><p>R255 G255 B255</p><p>Hex #FFFFFF</p><p>Cinza extra escuro</p><p>R47 G47 B47</p><p>Hexa #2f2f2f</p><p>Preto</p><p>R0 G0 B0</p><p>Hex #000000</p><p>Azul</p><p>R0 G120 B212</p><p>Hex #0078D4</p><p>Cinza-escuro</p><p>R80 G80 B80</p><p>Hex #505050</p><p>Cinza claro</p><p>R235 G235 B235</p><p>Hexadecimal #EBEBEB</p><p>Legendagem oculta</p><p>demarcação de espaço</p><p>© Microsoft Corporation</p><p>31</p><p>Introdução ao Módulo 6</p><p>Após concluí-lo, você será capaz de:</p><p>Descrever o Azure Policy</p><p>Descreva o Azure Blueprints.</p><p>Descrever as funcionalidades do portal de governança do Microsoft Purview.</p><p>© Copyright Microsoft Corporation. Todos os direitos reservados.</p><p>Cinza-azulado</p><p>R36 G58 B94</p><p>Hex #243A5E</p><p>Preto</p><p>R0 G0 B0</p><p>Hex #000000</p><p>Branco</p><p>R255 G255 B255</p><p>Hex #FFFFFF</p><p>Cinza extra escuro</p><p>R47 G47 B47</p><p>Hexa #2f2f2f</p><p>Preto</p><p>R0 G0 B0</p><p>Hex #000000</p><p>Azul</p><p>R0 G120 B212</p><p>Hex #0078D4</p><p>Cinza-escuro</p><p>R80 G80 B80</p><p>Hex #505050</p><p>Cinza claro</p><p>R235 G235 B235</p><p>Hexadecimal #EBEBEB</p><p>Legendagem oculta</p><p>demarcação de espaço</p><p>© Microsoft Corporation</p><p>32</p><p>Azure Policy</p><p>Acionar uma avaliação de política</p><p>O recurso no escopo foi criado, excluído ou atualizado.</p><p>Uma política ou uma iniciativa foi recentemente atribuída a um escopo.</p><p>Uma política ou uma iniciativa recentemente atribuída a um escopo foi atualizada.</p><p>O ciclo de avaliação de conformidade padrão.</p><p>Respostas a</p><p>recursos sem conformidade</p><p>Negar uma alteração a um recurso.</p><p>Registrar alterações em um recurso.</p><p>Alterar um recurso antes ou depois de uma alteração.</p><p>Implantar recursos em conformidade relacionados.</p><p>Azure Policy</p><p>Ajuda a reforçar padrões e a avaliar</p><p>a conformidade na sua organização.</p><p>Um painel de conformidade, para avaliar o estado geral do ambiente.</p><p>Avalia recursos no Azure e nos recursos ativados para Arc.</p><p>© Copyright Microsoft Corporation. Todos os direitos reservados.</p><p>Cinza-azulado</p><p>R36 G58 B94</p><p>Hex #243A5E</p><p>Preto</p><p>R0 G0 B0</p><p>Hex #000000</p><p>Branco</p><p>R255 G255 B255</p><p>Hex #FFFFFF</p><p>Cinza extra escuro</p><p>R47 G47 B47</p><p>Hexa #2f2f2f</p><p>Preto</p><p>R0 G0 B0</p><p>Hex #000000</p><p>Azul</p><p>R0 G120 B212</p><p>Hex #0078D4</p><p>Cinza-escuro</p><p>R80 G80 B80</p><p>Hex #505050</p><p>Cinza claro</p><p>R235 G235 B235</p><p>Hexadecimal #EBEBEB</p><p>Legendagem oculta</p><p>demarcação de espaço</p><p>Observação ao apresentador: comece explicando a função do Azure Policy (o que ele faz) e depois discuta o fluxo que é mostrado na imagem, que informa ao gatilho a avaliação da política e depois responde aos recursos sem conformidade.</p><p>O Azure Policy foi projetado para ajudar a reforçar os padrões e avaliar a conformidade em toda a sua organização.</p><p>Casos de uso comuns do Azure Policy incluem implementar a governança para consistência de recursos, conformidade regulatória, segurança, custo e gerenciamento.</p><p>O Azure Policy avalia todos os recursos no Azure e recursos habilitados para Arc (tipos de recursos específicos hospedados fora do Azure).</p><p>O Azure Policy avalia se as propriedades de recursos correspondem às regras de negócio.Essas regras de negócio são descritas usando o formato JSON e são chamadas de definições de política. Para simplificar o gerenciamento, você pode agrupar várias regras de negócio para formar uma só iniciativa de política. Depois que as regras de negócios tiverem sido formadas, você poderá atribuir a definição ou a iniciativa da política a qualquer escopo de recursos compatível, como grupos de gerenciamento, assinaturas, grupos de recursos ou recursos individuais.</p><p>Resultados da avaliação</p><p>O Azure Policy avalia recursos em momentos específicos durante o ciclo de vida do recurso, o ciclo de vida de atribuição de política e para avaliação regular de conformidade contínua.Os seguintes eventos ou horários dispararão uma avaliação:</p><p>Um recurso foi criado, excluído ou atualizado em um escopo com uma atribuição de política.</p><p>Uma política ou uma iniciativa foi recentemente atribuída a um escopo.</p><p>Uma política ou uma iniciativa que foi recentemente atribuída a um escopo foi atualizada.</p><p>O ciclo de avaliação de conformidade padrão (ocorre uma vez a cada 24 horas).</p><p>As organizações irão variar em como elas respondem a recursos sem conformidade.Veja alguns exemplos:</p><p>Negar uma alteração a um recurso.</p><p>Registrar alterações em um recurso.</p><p>Alterar um recurso antes ou depois de uma alteração.</p><p>Implantar recursos em conformidade relacionados.</p><p>Com o Azure Policy, respostas como essas são possibilitadas com o uso de efeitos, que são especificados nas definições de política.</p><p>Qual é a diferença entre as funções do Azure Policy e o controle de acesso baseado em função do Azure (RBAC)?</p><p>É importante não confundir o Azure Policy com o RBAC do Azure.Você usa o Azure Policy para garantir que o estado do recurso seja compatível com as regras de negócio de sua organização, independentemente de quem fez a alteração ou quem tem permissão para fazer alterações.O Azure Policy avaliará o estado de um recurso e agirá para garantir que o recurso permaneça em conformidade.</p><p>O RBAC do Azure concentra-se em gerenciar as ações do usuário em escopos diferentes.O RBAC do Azure gerencia quem tem acesso aos recursos do Azure, o que eles podem fazer com esses recursos e quais áreas eles podem acessar.Se as ações precisarem ser controladas, você usará o RBAC do Azure.Se um indivíduo tiver acesso para concluir uma ação, mas o resultado for um recurso que não está em conformidade, o Azure Policy ainda bloqueará a ação.</p><p>O RBAC do Azure e o Azure Policy devem ser usados juntos para obter controle de escopo completo no Azure.</p><p>© Microsoft Corporation</p><p>33</p><p>Demonstração</p><p>Azure Policy</p><p>© Copyright Microsoft Corporation. Todos os direitos reservados.</p><p>Cinza-azulado</p><p>R36 G58 B94</p><p>Hex #243A5E</p><p>Preto</p><p>R0 G0 B0</p><p>Hex #000000</p><p>Branco</p><p>R255 G255 B255</p><p>Hex #FFFFFF</p><p>Cinza extra escuro</p><p>R47 G47 B47</p><p>Hexa #2f2f2f</p><p>Preto</p><p>R0 G0 B0</p><p>Hex #000000</p><p>Azul</p><p>R0 G120 B212</p><p>Hex #0078D4</p><p>Cinza-escuro</p><p>R80 G80 B80</p><p>Hex #505050</p><p>Cinza claro</p><p>R235 G235 B235</p><p>Hexadecimal #EBEBEB</p><p>Legendagem oculta</p>