Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

ContentsContents
 Conformidade do Microsoft 365
 Introdução
 O que há de novo no centro de conformidade
 Atualizações recentes do conteúdo de conformidade
 Centro de conformidade do Microsoft 365
 Catálogo de soluções do Microsoft 365
 Usar assinatura gratuita do Azure Active Directory
 Plano de segurança e conformidade no Office 365
 Gerenciar riscos internos
 Gerenciamento de risco interno
 Saiba mais sobre o gerenciamento de riscos internos
 Planejar o gerenciamento de riscos internos
 Introdução ao gerenciamento de riscos internos
 Criar e gerenciar políticas de riscos internos
 Investigar alertas de riscos internos
 Tomar medidas em casos de riscos internos
 Revisar os dados com o explorador de conteúdo de riscos internos
 Adicionar usuários a políticas de riscos internos
 Criar modelos de aviso de riscos internos
 Conformidade em comunicações
 Saiba mais sobre a conformidade em comunicações
 Planejar a conformidade em comunicações
 Introdução à conformidade de comunicação
 Investigar e corrigir alertas de conformidade em comunicações
 Referência de recurso para a conformidade em comunicações
 Estudo de caso - A Contoso configura rapidamente uma política de idiomas ofensiva
 Políticas de supervisão no Office 365
 Configurar políticas de supervisão no Office 365
 Barreiras de informações
https://docs.microsoft.com/microsoft-365/compliance/index
 Definir políticas de barreira de informações
 Atributos das políticas de barreira de informações
 Solução de problemas de barreiras de informações
 Editar políticas de barreira de informações
 Gerenciamento de acesso privilegiado
 Saiba mais sobre o gerenciamento de acesso privilegiado
 Introdução ao gerenciamento de acesso privilegiado
 Proteger acesso de usuário e de dispositivo
 Sistema de Proteção de Dados do cliente
 Gerenciar a proteção de informações
 Rótulos de confidencialidade
 Saiba mais sobre rótulos de confidencialidade
 Introdução ao rótulos de confidencialidade
 Criar e publicar rótulos de confidencialidade
 Restringir o acesso ao conteúdo usando rótulos de confidencialidade para aplicar
criptografia
 Aplicar um rótulo de confidencialidade automaticamente ao conteúdo
 Exibição do uso do rótulo com análises de rótulo
 Usar rótulos de confidencialidade para equipes, grupos e sites
 Habilitar rótulos de confidencialidade para arquivos do Office no SharePoint e no
OneDrive
 Usar rótulos de confidencialidade em aplicativos do Office
 Prevenção de perda de dados (DLP)
 DLP e Microsoft Teams
 Assista a uma visão geral de DLP
 Configurar DLP
 Introdução às recomendações de política DLP
 Introdução à política DLP padrão
 Criar uma política DLP com base em um modelo
 Criar, testar e ajustar uma política DLP
 Usar notificações e dicas de política em políticas DLP
 O que os modelos de política de DLP incluem
 Criar uma política de DLP para proteger documentos com FCI ou outras
https://channel9.msdn.com/events/ignite/microsoft-ignite-orlando-2017/brk3111
propriedades
 Exibir os relatórios DLP
 Criar uma consulta para encontrar dados confidenciais armazenados em sites
 Funcionamento da DLP entre o Centro de Conformidade e Segurança e o centro
de administração do Exchange
 Tipos de informações confidenciais
 O que os tipos de informações confidenciais procuram
 O que as funções DLP procuram
 Assista a uma visão geral da personalização da DLP
 Personalizar um tipo de informação confidencial interno
 Tipos de informações confidenciais personalizadas
 Criar tipos personalizados de informações confidenciais com classificação baseada
em correspondência exata de dados
 Criar um tipo personalizado de informação confidencial no Centro de Conformidade
e Segurança
 Criar um tipo de informação confidencial personalizado usando o PowerShell
 Criar um dicionário de palavras-chave
 Impressão Digital de Documento
 Funções DLP para informações confidenciais
 Criptografia no Microsoft 365
 Criptografia de Serviço do Office 365
 Chave de Cliente
 Criptografia de serviço com Chave de Cliente no Office 365
 Configurar a Chave de Cliente do Office 365
 Gerenciar Chave de Cliente do Office 365
 Rolar ou girar uma Chave de Cliente ou uma chave de disponibilidade
 Saiba mais sobre a chave disponibilidade da Chave de Cliente
 Criptografia de dados em trânsito
 Criptografia de email
 OME (Criptografia de Mensagem do Office 365)
 Configurar novos recursos de Criptografia de Mensagens do Office 365
 Definir regras de fluxo de e-mail para criptografar mensagens de e-mail no Office
365
https://go.microsoft.com/fwlink/
 Adicionar a marca da sua organização a suas mensagens criptografadas
 Criar uma política de tipo de informações confidenciais para sua organização usando
a Criptografia de Mensagem do Office 365
 Gerenciar a Criptografia de Mensagens do Office 365
 Criptografia de Mensagem Avançada do Office 365
 Definir uma data de vencimento para o email criptografado pela Criptografia de
Mensagem Avançada do Office 365
 Revogar email criptografado pela Criptografia de Mensagem Avançada do Office
365
 Comparar versões de OME
 Perguntas frequentes sobre Criptografia de Mensagem do Office 365
 Como o Exchange Online protege seus segredos de email
 Como o Exchange Online usa o TLS para proteger conexões de email no Office 365
 Detalhes de referências técnicas sobre a criptografia no Office 365
 BitLocker e Distributed Key Manager (DKM) para Criptografia
 OME Herdado
 Informações herdadas de Criptografia de Mensagens do Office 365
 Configurar o Azure Rights Management para a versão anterior de criptografia de
mensagem do Office 365
 Configurar o IRM no centro de administração do SharePoint
 Entender a classificação de dados (visualização)
 Introdução ao Gerenciador de conteúdo (visualização)
 Começar a usar o gerenciador de atividades (visualização)
 Notas de versão de visualização pública de classificação de dados (visualização)
 Introdução aos classificadores de treinamento (visualização)
 Usando um classificador interno (visualização)
 Criando e treinando um classificador (visualização)
 Gerenciar governança de informações
 Gerenciar governança de informações
 Importar dados
 Visão geral da importação de arquivos PST
 Usar o carregamento de rede para importar arquivos PST
 Usar a entrega de unidade para importar arquivos PST
file:///T:/m5p4/o365-dest/compliance/manage-Information-governance.html
 Usar a ferramenta de Coleta de PST para encontrar, copiar e excluir arquivos PST
 Filtrar dados ao importar arquivos PST
 Perguntas Frequentes sobre a importação de arquivos PST
 Arquivar dados de terceiros
 Visão geral do arquivamento de dados de terceiros
 Arquivar dados do Facebook (visualização)
 Arquivar dados do Twitter (visualização)
 Arquivar dados do LinkedIn
 Arquivar dados Instantâneos do Bloomberg
 Importar dados de RH (visualização)
 Trabalhar com um parceiro para arquivar dados de terceiros
 Armazenar dados
 Habilitar caixas de correio de arquivamento
 Visão geral de arquivamento ilimitado
 Habilitar arquivamento ilimitado
 Configurar uma política de arquivamento e exclusão para caixas de correio
 Reter dados
 Políticas de retenção
 Gerente de planejamento de arquivos
 Rótulos de retenção
 Cumprir com a Regra SEC 17a-4
 Criar e publicar rótulos de retenção usando o PowerShell
 Retenção baseada em eventos
 Automatizar retenção baseada em eventos
 Gerenciar o ciclo de vida dos documentos do SharePoint
 Descarte de dados
 Gerenciar caixas de correio inativas
 Visão geral de caixas de correio inativas
 Criar e gerenciar caixas de correio inativas
 Alterar a duração do bloqueio para uma caixa de correio inativa
 Recuperar uma caixa de correio inativa
 Restaurar uma caixa de correio inativa
 Excluir uma caixa de correio inativa
 Monitorar a governança de dados
 Exibir a atividade de rótulos de documentos
 Exibir uso do rótulo com análises de rótulo
 Exibir os relatórios de governança de dados
 Mais informações sobre governança de dados
 Assista aos vídeos da equipe de Governança de Dados da Microsoft
 Gerenciamento de registrosGerenciamento de registros
 Registros
 Plano de arquivos
 Gerente de planejamento de arquivos
 Rótulos de retenção
 Criar e publicar rótulos de retenção usando o PowerShell
 Exibir o uso do rótulo com análises de rótulo
 Exibir a atividade de rótulos de documentos
 Exibir os relatórios de governança de dados
 Eventos
 Retenção baseada em eventos
 Automatizar retenção baseada em eventos
 Disposição
 Mais sobre gerenciamento de registros
 Assistir a vídeos sobre gerenciamento de registros
 Gerenciar a Descoberta Eletrônica
 Descoberta eletrônica no Microsoft 365
 Pesquisa de conteúdo
 Visão geral da pesquisa de conteúdo
 Usar a pesquisa de conteúdo
 Consultas de palavra-chave e condições da pesquisa
 Exibir as estatísticas de palavra-chave para resultados da pesquisa
 Exportar resultados da pesquisa
 Exportar um relatório da pesquisa
https://go.microsoft.com/fwlink/
https://go.microsoft.com/fwlink/
 Usar o Microsoft Edge para baixar os resultados da pesquisa
 Pesquisar e excluir mensagens de email
 Pesquisar caixas de correio baseadas em nuvem dos usuários locais
 Edição em massa de várias pesquisas de conteúdo
 Preparar um arquivo CSV para uma pesquisa de lista de IDs
 Pesquisar dados de terceiros
 Verificar se há erros na sua consulta
 Solucionar problemas comuns de Descoberta Eletrônica
 Repetir uma pesquisa com falha
 Preservar destinatários Cco para pesquisa
 Configurar a pesquisa de conteúdo
 Configurar permissões filtrando a pesquisa de conteúdo
 Aumentar a velocidade de download ao exportar os resultados da pesquisa
 Alterar o tamanho dos arquivos PST ao exportar os resultados da pesquisa
 Desabilitar relatórios ao exportar os resultados da pesquisa
 Compreender a pesquisa de conteúdo
 Limites da pesquisa de conteúdo
 Itens parcialmente indexados
 Investigando itens parcialmente indexados
 Eliminação da duplicação dos resultados da pesquisa
 Diferenças entre os resultados estimados e reais da pesquisa
 Executar scripts do PowerShell da pesquisa de conteúdo
 Usar a pesquisa de conteúdo para determinadas coleções
 Pesquisar na caixa de correio e na conta do OneDrive uma lista de usuários
 Criar, relatar e excluir várias pesquisas
 Clonar uma pesquisa
 Descoberta Eletrônica Central
 Introdução à Descoberta Eletrônica Central
 Criar retenções de descoberta eletrônica
 Pesquisar de conteúdo em um caso
 Exportar o conteúdo de um caso
 Fechar, reabrir e excluir um caso
 Referência da Descoberta Eletrônica Principal
 Atribuir permissões de Descoberta Eletrônica
 Consultas de palavra-chave e condições da pesquisa
 Configurar a filtragem de permissões da pesquisa
 Configurar limites de conformidade
 Usar um script para adicionar usuários a um bloqueio de Descoberta Eletrônica
 Criar um relatório sobre bloqueios de Descoberta Eletrônica
 Exportar um relatório de pesquisa
 Exibir as estatísticas de palavra-chave dos resultados da pesquisa
 Preparar resultados de pesquisa para a Descoberta Eletrônica Avançada (clássico)
 Pesquisar e limpar dados vazados
 Preservar destinatários Cco para pesquisa
 Solucionar problemas comuns de Descoberta Eletrônica
 Repetir uma pesquisa com falha
 Usar o Microsoft Edge para baixar os resultados da pesquisa
 Descoberta Eletrônica Avançada
 Visão Geral a Descoberta Eletrônica Avançada
 Introdução à Descoberta Eletrônica Avançada
 Trabalhar com custodiantes
 Adicionar custodiantes a uma ocorrência
 Gerenciar custodiantes
 Exibir a atividade custodiante
 Trabalhar com comunicações
 Criar uma notificação de retenção
 Usar o editor de comunicações
 Gerenciar as notificações de retenção
 Confirmar uma notificação de retenção
 Gerenciar retenções
 Trabalhar com erros de processamento
 Indexação de dados custodiante avançados
 Correção de erros durante o processamento de dados
 Correção de erros de item único
 Coletar dados para uma ocorrência
 Criar uma pesquisa
 Criar consultas de pesquisa
 Consultas de palavra-chave e condições da pesquisa
 Estatísticas de pesquisa
 Adicionar os resultados da pesquisa a um conjunto de revisão
 Gerenciar conjuntos de revisão
 Carregar dados que não são do Office 365 em um conjunto de revisão
 Adicionar dados a outro conjunto de revisão
 Revisar dados de ocorrência
 Use o painel do conjunto de revisões (visualização)
 Exibir documentos em um conjunto de revisão
 Consultar dados em um conjunto de revisão
 Marcar documentos em um conjunto de revisão
 Analisar dados de ocorrências
 Detecção de duplicata próxima
 Threading de emails
 Temas
 Usar o módulo Relevância para analisar dados
 Exportar dados de ocorrência
 Exportar documentos de um conjunto de revisão
 Baixar trabalhos de exportação
 Gerenciar tarefas
 Definir configurações da ocorrência
 Fechar ou excluir uma ocorrência
 Adicionar ou remover membros de uma ocorrência
 Definir configurações de pesquisa e análise
 Referência da Descoberta Eletrônica Avançada
 Limites Descoberta Eletrônica Avançada
 Tipos de arquivo compatíveis
 Campos de metadados do documento
 Configurar detecção de privilégio advogado-cliente
file:///T:/m5p4/o365-dest/compliance/load-non-Office-365-data-into-a-review-set.html
file:///T:/m5p4/o365-dest/compliance/document-metadata-fields-in-Advanced-eDiscovery.html
 Conjuntos de revisão de conversas
 Atribuir permissões de Descoberta Eletrônica
 Consultas de palavra-chave e condições da pesquisa
 Configurar a filtragem de permissões da pesquisa
 Configurar limites de conformidade
 Solucionar problemas do AzCopy
 Descoberta Eletrônica Avançada (clássica)
 Visão Geral da Descoberta Eletrônica Avançada (clássica)
 Introdução à Descoberta Eletrônica Avançada (clássica)
 Configurando ocorrências
 Definindo problemas para uma ocorrência
 Coletar dados de ocorrência
 Preparar resultados da pesquisa
 Carregar dados em uma ocorrência
 Importar conteúdo que não seja do Office 365 a uma ocorrência
 Processamento de dados de ocorrência
 Executar o módulo de Processo e carregar dados
 Exibir resultados do módulo de Processo
 Revisar os dados da ocorrência
 Pesquisar e marcar dados de ocorrências
 Tomando decisões sobre o conjunto de revisão
 Analisando dados de ocorrências
 Executar Análise Expressa
 Visão geral das semelhanças do documento (duplicatas próximas)
 Exibir os resultados da análise
 Usando o módulo de Relevância
 Visão geral da avaliação de Relevância
 Executar avaliação e marcação de Relevância
 Configurar treinamento de Relevância
 Executar treinamento e marcação de Relevância
 Controlar o processo de treinamento de Relevância
 Testar os resultados da análise de Relevância
 Carregar dados adicionais para treinamento de Relevância
 Exportando dados de ocorrências
 Exportar dados
 Campos do relatório de exportação
 Exibir histórico em lotes e exportar resultados passados
 Configuração da Descoberta Eletrônica Avançada (clássica)
 Definir configurações da ocorrência e organização
 Definir configurações de análise
 Configurar Ignorar Texto
 Configurar palavras-chave realçadas e outras configurações de Relevância
 Referência da Descoberta Eletrônica Avançada (clássica)
 Usar utilitários da Descoberta Eletrônica Avançada (clássica)
 Executar relatórios
 Baixa das ferramentas de Descoberta Eletrônica herdadas
 Gerenciar investigações de dados
 Visão geral das investigações de dados
 Gerenciar um incidente de derramamento de dados
 Atribuir permissões para investigações de dados
 Criar uma nova investigação
 Pesquisar dados em uma investigação
 Criar consultas de pesquisa
 Estatísticas de pesquisa
 Revisar dados em evidência
 Consulte os dados
 Marcar documentos
 Anotar e redigir documentos
 Carregar dados que não são do Office 365
 Correção de erros durante o processamento de dados
 Excluir itens do local original
 Executar análise para investigar mais rápido
 Threading de emails
 Detecção de duplicata próxima
 Temas
 Usar o módulo de Relevância
 Gerenciar pessoas de interesse em uma investigação
 Indexar dados das pessoas em uma investigação
 Exibir a atividade de auditoria das pessoas em uma investigação
 Exportar dadosde uma investigação
 Exportar documentos de evidência
 Baixar trabalhos de exportação
 Definir configurações de investigação
 Adicionar ou remover membros de uma investigação
 Definir configurações de pesquisa e análise
 Feche ou exclua uma investigação
 Referência de investigações de dados
 Notas de versão
 Limites nas investigações de dados
 Tipos de arquivo compatíveis
 Campos de metadados do documento
 Gerenciar tarefas
 Gerenciar retenções
 Como identificar o tipo de retenção de uma caixa de correio
 Criar uma Retenção de Litígio
 Excluir itens na pasta Itens Recuperáveis das caixas de correio em espera
 Aumentar a cota de Itens Recuperáveis para caixas de correio em espera
 Preservar destinatários de grupo de distribuição Cco e expandido
 Gerenciar políticas de alerta e auditoria
 Auditoria unificada
 Pesquisar o log de auditoria
 Ativar ou desativar a pesquisa de log de auditoria
 Propriedades detalhadas no log de auditoria
 Exportar, configurar e exibir registros de log de auditoria
 Usar o log de auditoria para investigar problemas comuns
 Usar a auditoria de compartilhamento no log de auditoria
 Procurar atividades de descoberta eletrônica no log de auditoria
 Auditoria de caixa de correio
 Auditoria Avançada
 Visão Geral da Auditoria Avançada
 Gerenciar políticas de retenção de log de auditoria
 Usar a Auditoria Avançada para investigar contas comprometidas
 Políticas de alerta
 Gerenciar riscos de conformidade.
 Portal de Confiança do Serviço da Microsoft
 Pontuação de Conformidade e Gerenciador de Conformidade
 Pontuação de Conformidade (Visualização)
 Configurar a Pontuação de Conformidade (Visualização)
 Trabalhando com a Pontuação de Conformidade (Visualização)
 Cálculo da Pontuação de Conformidade (Visualização)
 Notas de versão da Pontuação de Conformidade (Visualização)
 Perguntas e respostas da Pontuação de Conformidade (Visualização)
 Gerenciador de Conformidade (Visualização)
 Novidades do Gerenciador de Conformidade (Visualização)
 Trabalhar com o Gerenciador de Conformidade (Visualização)
 Gerenciador de Conformidade (Clássico)
 Ferramenta de solicitação de dados RGPD do indivíduo
 Proteção de Informações do Office 365 para RGPD
 Visão Geral - Proteção do Office 365 para RGPD
 Pesquisar e localizar dados pessoais
 Personalizar ou criar um novo tipo de informação confidencial para RGPD
 Desenvolver um esquema de classificação para planos pessoais
 Aplicar rótulos a dados pessoais no Office 365
 Aplicar proteção a dados pessoais no Office 365
 Ambiente de desenvolvimento/teste de RGPD do Office 365
 RGPD para servidores do Office no local
 RGPD para SharePoint Server
 RGPD para Exchange Server
file:///T:/m5p4/o365-dest/compliance/GDPR-discovery-protection-reporting-in-Office365-dev-test-environment.html
 RGPD para Skype for Business Server e Lync Server
 RGPD para Project Server
 RGPD para Servidor do Office Web Apps e Servidor do Office Online
 RGPD para compartilhamentos de arquivos no Windows Server local
 Orientação específica do setor
 Segurança e conformidade dos serviços financeiros
 Segurança e conformidade dos serviços de energia
 Planos de ação de conformidade regulatória
 ISO - Plano de ação recomendado
 NIST - Plano de ação recomendado
 CCPA – Perguntas frequentes
 RGPD
 Plano de ação recomendado para o RGPD
 Listas de verificação de preparação de responsabilidade
 Listas de verificação de preparação de responsabilidade
 Azure
 Dynamics 365
 Suporte da Microsoft e Serviços Profissionais
 Office 365
 Proteção de informações
 Solicitações de titular dos dados
 Solicitações de titular dos dados
 Azure
 Azure DevOps Services
 Dynamics 365
 Intune
 Suporte da Microsoft e Serviços Profissionais
 Office 365
 Família do Visual Studio
 Notificação de violação
 Notificação de violação
 Azure e Dynamics 365
file:///T:/m5p4/o365-dest/compliance/NIST-action-plan.html
file:///T:/m5p4/o365-dest/compliance/gdpr-arc-Azure.html
file:///T:/m5p4/o365-dest/compliance/gdpr-arc-Dynamics365.html
file:///T:/m5p4/o365-dest/compliance/gdpr-arc-Office365.html
file:///T:/m5p4/o365-dest/compliance/gdpr-dsr-Azure.html
file:///T:/m5p4/o365-dest/compliance/gdpr-dsr-Dynamics365.html
file:///T:/m5p4/o365-dest/compliance/gdpr-dsr-Intune.html
file:///T:/m5p4/o365-dest/compliance/gdpr-dsr-Office365.html
 Suporte da Microsoft e Serviços Profissionais
 Office 365
 Avaliações do Impacto sobre a Proteção dos Dados
 Avaliações do Impacto sobre a Proteção dos Dados
 Azure
 Dynamics 365
 Suporte da Microsoft e Serviços Profissionais
 Office 365
 Responsável pela proteção dos dados da Microsoft
 Recursos de conformidade híbrida
 Criptografia de email do Exchange Online com AD RMS
 Configurar o IRM para usar um servidor RMS do AD local
 Ofertas de conformidade
 Ofertas de conformidade da Microsoft
 Global
 Parâmetros de comparação da CIS
 Atestado CSA-STAR
 Certificação CSA-STAR
 Autoavaliação CSA-STAR
 ISO 20000-1-2011
 ISO 22301
 ISO 27001
 ISO 27017
 ISO 27018
 ISO 27701
 ISO-9001
 SOC
 WCAG
 Governo dos EUA
 CJIS
 CNSSI 1253
 DFARS
file:///T:/m5p4/o365-dest/compliance/gdpr-breach-Microsoft-Support-Professional-Services.html
file:///T:/m5p4/o365-dest/compliance/gdpr-breach-Office365.html
file:///T:/m5p4/o365-dest/compliance/offering-CIS-Benchmark.html
file:///T:/m5p4/o365-dest/compliance/offering-CSA-STAR-Attestation.html
file:///T:/m5p4/o365-dest/compliance/offering-CSA-Star-Certification.html
file:///T:/m5p4/o365-dest/compliance/offering-ISO-20000-1-2011.html
file:///T:/m5p4/o365-dest/compliance/offering-ISO-22301.html
file:///T:/m5p4/o365-dest/compliance/offering-ISO-27001.html
file:///T:/m5p4/o365-dest/compliance/offering-ISO-27017.html
file:///T:/m5p4/o365-dest/compliance/offering-ISO-27018.html
file:///T:/m5p4/o365-dest/compliance/offering-ISO-9001.html
file:///T:/m5p4/o365-dest/compliance/offering-SOC.html
file:///T:/m5p4/o365-dest/compliance/offering-WCAG-2-1.html
file:///T:/m5p4/o365-dest/compliance/offering-CJIS.html
file:///T:/m5p4/o365-dest/compliance/offering-CNSSI-1253.html
file:///T:/m5p4/o365-dest/compliance/offering-DFARS.html
 DoD DISA L2,L4,L5
 DoE 10 CFR Parte 810
 EAR (Reg. Admin. Exportação dos EUA)
 FedRAMP
 FIPS 140-2
 IRS 1075
 ITAR
 NIST 800-171
 NIST CSF
 VPATS Seção 508
 Setor
 Educação
 FERPA
 Energia
 NERC
 Financeiro
 23 NYCRR Parte 500
 AFM + DNB (Países Baixos)
 APRA (Austrália)
 AMF e ACPR (França)
 EBA (UE)
 FCA (REINO UNIDO)
 FFIEC (EUA)
 FINMA (Suíça)
 FINRA 4511
 FISC (Japão)
 FSA (Dinamarca)
 GLBA
 KNF (Polônia)
 MAS + ABS (Cingapura)
 NBB + FSMA (Bélgica)
 OSFI (Canadá)
file:///T:/m5p4/o365-dest/compliance/offering-DoD-DISA-L2-L4-L5.html
file:///T:/m5p4/o365-dest/compliance/offering-FedRAMP.html
file:///T:/m5p4/o365-dest/compliance/offering-FIPS-140-2.html
file:///T:/m5p4/o365-dest/compliance/offering-IRS-1075.html
file:///T:/m5p4/o365-dest/compliance/offering-ITAR.html
file:///T:/m5p4/o365-dest/compliance/offering-Section-508-VPATS.html
file:///T:/m5p4/o365-dest/compliance/offering-FERPA.html
file:///T:/m5p4/o365-dest/compliance/offering-23-NYCRR-Part-500.html
file:///T:/m5p4/o365-dest/compliance/offering-AFM-DNB-Netherlands.html
file:///T:/m5p4/o365-dest/compliance/offering-APRA-Australia.html
file:///T:/m5p4/o365-dest/compliance/offering-AMF-ACPR-France.html
file:///T:/m5p4/o365-dest/compliance/offering-EBA-EU.html
file:///T:/m5p4/o365-dest/compliance/offering-FCA-UK.html
file:///T:/m5p4/o365-dest/compliance/offering-FFIEC-US.html
file:///T:/m5p4/o365-dest/compliance/offering-FINMA-Switzerland.html
file:///T:/m5p4/o365-dest/compliance/offering-FINRA-4511.html
file:///T:/m5p4/o365-dest/compliance/offering-FISC-Japan.html
file:///T:/m5p4/o365-dest/compliance/offering-FSA-Denmark.html
file:///T:/m5p4/o365-dest/compliance/offering-GLBA.html
file:///T:/m5p4/o365-dest/compliance/offering-KNF-Poland.html
file:///T:/m5p4/o365-dest/compliance/offering-MAS-ABS-Singapore.html
file:///T:/m5p4/o365-dest/compliance/offering-NBB-FSMA-Belgium.html
file:///T:/m5p4/o365-dest/compliance/offering-OSFI-Canada.html
 PCI DSS
 RBI + IRDAI (Índia)SEC 17a-4
 Regulamentação da SEC SCI
 SOC
 SOX
 TruSight
 Integridade
 HDS (França)
 HIPAA/HITECH
 HITRUST
 MARS-E
 NEN-7510 (Países Baixos)
 Indústria
 FDA CFR Título 21 Parte 11
 GxP
 TISAX (Alemanha)
 Mídia
 CDSA
 DPP (REINO UNIDO)
 FACT (REINO UNIDO)
 MPAA
 Varejo
 23 NYCRR Parte 500
 AFM + DNB (Países Baixos)
 AMF e ACPR (França)
 CDSA
 Parâmetros de comparação da CIS
 Atestado CSA-STAR
 DoE 10 CFR Parte 810
 DPP (REINO UNIDO)
 EAR (Reg. Admin. Exportação dos EUA)
file:///T:/m5p4/o365-dest/compliance/offering-PCI-DSS.html
file:///T:/m5p4/o365-dest/compliance/offering-RBI-IRDAI-India.html
file:///T:/m5p4/o365-dest/compliance/offering-SEC-17a-4.html
file:///T:/m5p4/o365-dest/compliance/offering-SOC.html
file:///T:/m5p4/o365-dest/compliance/offering-SOX.html
file:///T:/m5p4/o365-dest/compliance/offering-HDS-France.html
file:///T:/m5p4/o365-dest/compliance/offering-HIPAA-HITECH.html
file:///T:/m5p4/o365-dest/compliance/offering-HITRUST.html
file:///T:/m5p4/o365-dest/compliance/offering-MARS-E.html
file:///T:/m5p4/o365-dest/compliance/offering-NEN-7510-Netherlands.html
file:///T:/m5p4/o365-dest/compliance/offering-FDA-CFR-Title-21-Part-11.html
file:///T:/m5p4/o365-dest/compliance/offering-TISAX-Germany.html
file:///T:/m5p4/o365-dest/compliance/offering-CDSA.html
file:///T:/m5p4/o365-dest/compliance/offering-DPP-UK.html
file:///T:/m5p4/o365-dest/compliance/offering-FACT-UK.html
file:///T:/m5p4/o365-dest/compliance/offering-MPAA.html
file:///T:/m5p4/o365-dest/compliance/offering-23-NYCRR-Part-500.html
file:///T:/m5p4/o365-dest/compliance/offering-AFM-DNB-Netherlands.html
file:///T:/m5p4/o365-dest/compliance/offering-AMF-ACPR-France.html
file:///T:/m5p4/o365-dest/compliance/offering-CDSA.html
file:///T:/m5p4/o365-dest/compliance/offering-CIS-Benchmark.html
file:///T:/m5p4/o365-dest/compliance/offering-CSA-STAR-Attestation.html
file:///T:/m5p4/o365-dest/compliance/offering-DPP-UK.html
 ENISA IAF (UE)
 Cláusulas do Modelo da UE
 EBA (UE)
 Defesa de Privacidade UE-EUA
 FACT (REINO UNIDO)
 FCA (REINO UNIDO)
 FFIEC (EUA)
 FINMA (Suíça)
 RGPD (UE)
 GLBA
 HITRUST
 IRS 1075
 ISO 27018
 ISO-9001
 ITAR
 KNF (Polônia)
 MARS-E
 MPAA
 NBB + FSMA (Bélgica)
 NIST CSF
 PCI DSS
 VPATS Seção 508
 Avaliações Compartilhadas
 SOC
 LOPD (Espanha)
 Cyber Essentials Plus (Reino Unido)
 G-Cloud (Reino Unido)
 Regional
 Ásia
 CS Mark (Gold) (Japão))
 DJCP (China)
 GB 18030 (China)
file:///T:/m5p4/o365-dest/compliance/offering-EU-Model-Clauses.html
file:///T:/m5p4/o365-dest/compliance/offering-EBA-EU.html
file:///T:/m5p4/o365-dest/compliance/offering-EU-US-Privacy-Shield.html
file:///T:/m5p4/o365-dest/compliance/offering-FACT-UK.html
file:///T:/m5p4/o365-dest/compliance/offering-FCA-UK.html
file:///T:/m5p4/o365-dest/compliance/offering-FFIEC-US.html
file:///T:/m5p4/o365-dest/compliance/offering-FINMA-Switzerland.html
file:///T:/m5p4/o365-dest/compliance/offering-GLBA.html
file:///T:/m5p4/o365-dest/compliance/offering-HITRUST.html
file:///T:/m5p4/o365-dest/compliance/offering-IRS-1075.html
file:///T:/m5p4/o365-dest/compliance/offering-ISO-27018.html
file:///T:/m5p4/o365-dest/compliance/offering-ISO-9001.html
file:///T:/m5p4/o365-dest/compliance/offering-ITAR.html
file:///T:/m5p4/o365-dest/compliance/offering-KNF-Poland.html
file:///T:/m5p4/o365-dest/compliance/offering-MARS-E.html
file:///T:/m5p4/o365-dest/compliance/offering-MPAA.html
file:///T:/m5p4/o365-dest/compliance/offering-NBB-FSMA-Belgium.html
file:///T:/m5p4/o365-dest/compliance/offering-PCI-DSS.html
file:///T:/m5p4/o365-dest/compliance/offering-Section-508-VPATS.html
file:///T:/m5p4/o365-dest/compliance/offering-SOC.html
file:///T:/m5p4/o365-dest/compliance/offering-LOPD-Spain.html
file:///T:/m5p4/o365-dest/compliance/offering-Cyber-Essentials-Plus-UK.html
file:///T:/m5p4/o365-dest/compliance/offering-G-Cloud-UK.html
file:///T:/m5p4/o365-dest/compliance/offering-CS-Mark-Gold-Japan.html
https://www.trustcenter.cn/compliance/default.html#DJCP
https://www.trustcenter.cn/compliance/default.html#GB18030
 ISMS (Coreia)
 MeitY (Índia)
 MTCS (Cingapura)
 My Number (Japão)
 TRUCS (China)
 Austrália / Pacífico
 APRA (Austrália)
 IRAP/CCSL (Austrália)
 NZ CC Framework (Nova Zelândia)
 Europa
 BIR 2012 (Países Baixos)
 C5 (Alemanha)
 Cyber Essentials Plus (Reino Unido)
 EN 301 549 (UE)
 ENS (Espanha)
 ENISA IAF (UE)
 Cláusulas do Modelo da UE
 Defesa de Privacidade UE-EUA
 RGPD (UE)
 G-Cloud (Reino Unido)
 IDW PS 951 (Alemanha)
 IT Grundschutz Workbook (Alemanha)
 LOPD (Espanha)
 PASF (REINO UNIDO)
 Localização de Dados Pessoais (Rússia)
 América do Norte
 CCPA (Lei de Privacidade do Consumidor da Califórnia)
 Leis de Privacidade do Canadá
 América do Sul
 PDPA (Argentina)
 Office 365 Enterprise
 Aplicativos do Microsoft 365 para empresas
file:///T:/m5p4/o365-dest/compliance/offering-ISMS-korea.html
file:///T:/m5p4/o365-dest/compliance/offering-MeitY-India.html
file:///T:/m5p4/o365-dest/compliance/offering-MTCS-Singapore.html
file:///T:/m5p4/o365-dest/compliance/offering-My-Number-Act-Japan.html
https://aka.ms/TRUCS-Compliance
file:///T:/m5p4/o365-dest/compliance/offering-APRA-Australia.html
file:///T:/m5p4/o365-dest/compliance/offering-CCSL-IRAP-Australia.html
file:///T:/m5p4/o365-dest/compliance/offering-BIR-2012-Netherlands.html
file:///T:/m5p4/o365-dest/compliance/offering-C5-Germany.html
file:///T:/m5p4/o365-dest/compliance/offering-Cyber-Essentials-Plus-UK.html
file:///T:/m5p4/o365-dest/compliance/offering-EN-301-549-EU.html
file:///T:/m5p4/o365-dest/compliance/offering-ENS-Spain.html
file:///T:/m5p4/o365-dest/compliance/offering-EU-Model-Clauses.html
file:///T:/m5p4/o365-dest/compliance/offering-EU-US-Privacy-Shield.html
file:///T:/m5p4/o365-dest/compliance/offering-G-Cloud-UK.html
https://www.idw.de/the-idw/about-the-idw
file:///T:/m5p4/o365-dest/compliance/offering-IT-Grundschutz-Workbook-Germany.html
file:///T:/m5p4/o365-dest/compliance/offering-LOPD-Spain.html
file:///T:/m5p4/o365-dest/compliance/offering-Canadian-Privacy-Laws.html
https://docs.microsoft.com/Office365/Enterprise
https://docs.microsoft.com/office365/admin/admin-home
 Segurança do Microsoft 365
https://docs.microsoft.com/microsoft-365/security/
O que há de novo no centro de conformidade da
Microsoft 365
06/05/2020 • 24 minutes to read
TIPTIP
Fevereiro de 2020
O gerenciamento de riscos do Insider é oficialmente lançadoO gerenciamento de riscos do Insider é oficialmente lançado
Gerenciamento de registrosGerenciamento de registros
Estamos adicionando novos recursos para o centro de conformidade da Microsoft 365, corrigindo os problemas
que aprendemos e fazendo alterações com base em seus comentários. Veja o que está disponível para você hoje.
Alguns recursos são implementados em diferentes velocidades para nossos clientes. Se ainda não estiver vendo
um recurso, tente adicioná-lo ao lançamento direcionado.
Interessado no que está acontecendo em outros centros de administração? Confira estes artigos:
O que há de novo no centro de administração do Microsoft 365
O que há de novo no centro de administração do SharePoint
E visite o mapa do microsoft 365 para saber mais sobre os recursos do Microsoft 365 que foram lançados, estão em
desenvolvimento, foram cancelados ou lançados anteriormente.
Rolo de tambor, por...
O gerenciamento de riscos do insider agora está disponível para organizações com as seguintes assinaturas:
Microsoft 365 E5 (pago ou avaliação)
Assinatura do Microsoft 365 Enterprise E3 com o complemento de conformidade da Microsoft E5
A volta que fizemos algumas melhorias desde o lançamento da versão prévia, incluindo novos grupos de função e
configurações de toda a solução.
Como sempre, deixe o feedback ao usar a solução para que possamos continuar a fazer melhorias.
Essa nova solução traz todos os recursos de gerenciamento de registros em um único guarda. Os destaques
incluem a introdução de controle de versão de registros para o SharePoint e o OneDrive e a prova de alienação de
registros.
https://docs.microsoft.com/office365/admin/manage/release-options-in-office-365https://docs.microsoft.com/office365/admin/whats-new-in-preview?view=o365-worldwide
https://docs.microsoft.com/sharepoint/what-s-new-in-admin-center
https://www.microsoft.com/en-us/microsoft-365/roadmap
https://go.microsoft.com/fwlink/?linkid=2120431
https://go.microsoft.com/fwlink/?linkid=2120432
Destaque da solução: conectores de dados para Facebook e TwitterDestaque da solução: conectores de dados para Facebook e Twitter
Janeiro de 2020
TIPTIP
Saiba mais sobre o gerenciamento de registros
Os conectores de dados foram lançados no mês passado e estamos procurando sua ajuda no teste dos seguintes
conectores.
Páginas de negócios do Facebook. Importa e arquiva dados de páginas de negócios do Facebook para o
Microsoft 365. Benéfico para soluções de conformidade, como gerenciamento de registros e eDiscovery.
Twitter. Importa e arquiva dados do Twitter para o Microsoft 365. Benéfico para soluções de conformidade,
como gerenciamento de registros e eDiscovery.
À medida que você configura e valida esses conectores, deixe-nos comentários sobre o que deu certo, o que não
foi e o que podemos fazer para melhorar a experiência.
A espera terminará. Temos o prazer de anunciar que o centro de conformidade da Microsoft 365 está disponível
para todos os clientes com os planos Microsoft 365, Office 365, Enterprise Mobility + Security (EMS) e Windows 10
Enterprise. Todos os dados ou políticas que você estava gerenciando no centro de conformidade do & de
segurança estão disponíveis no centro de conformidade, portanto, não é necessário saltar para frente e para trás.
Leia novamente a atualização do mês passado para obter uma atualização em algumas das novas soluções visualizadas
recentemente, bem como um mapa mostrando onde os recursos de conformidade do centro de conformidade do & de
segurança agora residem no Microsoft 365.
Marque o indicador e vá para https://compliance.microsoft.com o momento de fazer um passeio para o
gerenciamento de conformidade em sua organização... ou Leia este artigo para se aprofundar em um pouco mais.
https://compliance.microsoft.com
 
Agora na visualizaçãoAgora na visualização
Acabou de iniciarAcabou de iniciar
Também lançamos soluções novas e atualizadas neste mês. Veja aqui uma rápida visão geral dos destaques.
Gerenciamento de r isco do Insider (versão prévia)Gerenciamento de r isco do Insider (versão prévia)
Estamos felizes em anunciar que nossa solução de gerenciamento de riscos do insider está agora em visualização
pública. Em resumo, o gerenciamento de riscos do insider ajuda sua organização a identificar e tomar as medidas
de forma inteligente contra os riscos do Insider, fornecendo:
Controles de anonimato para ajudar a garantir a privacidade do usuário.
Modelos de política inteligente com indicadores nativos e de terceiros que identificam ameaças insides, como
vazamentos de dados.
Fluxos de trabalho de investigação de ponta a ponta integrados entre ti, RH e equipes jurídicas.
Adoraríamos ouvir o que você imagina. À medida que você usa a solução, deixe-nos feedback para que possamos
garantir que estamos atendendo às suas necessidades em direção à disponibilidade geral.
Saiba mais sobre o gerenciamento de riscos do insider
Conformidade em comunicaçõesConformidade em comunicações
Graduação da fase de visualização até a disponibilidade completa, a conformidade de comunicação é um
componente essencial do nosso novo conjunto de soluções de riscos Insider. Essa solução robusta ajuda a
minimizar os riscos de comunicação usando fluxos de trabalho para detectar, investigar e realizar ações de
correção para mensagens que não atendem aos padrões da sua organização.
Os comentários dos clientes durante a visualização foram fantásticos. Ele resultou em vários aprimoramentos,
incluindo uma experiência de primeira execução para ajudá-lo a começar, aprimoramentos de ações de
investigação e correção e muito mais.
Saiba mais sobre conformidade de comunicação
Atualizações de notávelAtualizações de notável
Conectores de dadosConectores de dados
Antes de compartilhar o espaço com outros recursos de "importação" no centro de conformidade & segurança do
Office 365, os conectores de dados agora têm sua própria casa no centro de conformidade da Microsoft 365. Use a
nova página de ' conectores de dados ' para importar e arquivar dados dos arquivos de recursos humanos da sua
organização (RH) e várias plataformas de terceiros (como Facebook, LinkedIn, Twitter e o Bloomberg) para caixas
de correio em sua organização do Microsoft 365. Após a importação, esses dados podem ser gerenciados em
várias soluções de conformidade, incluindo eDiscovery, gerenciamento de risco do Insider, conformidade de
comunicação, auditoria, políticas de retenção e muito mais.
Saiba mais sobre conectores de dados
Novos modelos de avaliação para Pontuação de conformidade (visualização)Novos modelos de avaliação para Pontuação de conformidade (visualização)
Sempre trabalhando difícil para ajudá-lo a se familiarizar com o panorama de conformidade em constante
evolução, nossa equipe de Pontuação de conformidade lançou um novo conjunto de modelos para ajudá-lo a
 
Novembro de & de dezembro de 2019
Conheça a nova vizinhançaConheça a nova vizinhança
Novas soluções de conformidadeNovas soluções de conformidade
NOTENOTE
N O VA SO L UÇ Ã ON O VA SO L UÇ Ã O DESC RIÇ Ã ODESC RIÇ Ã O SA IB A M A ISSA IB A M A IS
Pontuação de conformidade da
Microsoft (visualização) 
Criado a partir do Gerenciador de
conformidade, a pontuação de
conformidade é um recurso autônomo
com um design mais simples e mais
fácil, que ajuda você a compreender e
aprimorar a postura de conformidade
da sua organização. Ele calcula uma
pontuação baseada em risco medindo
seu progresso em ações de conclusão
que ajudam a reduzir os riscos
relacionados à proteção de dados e aos
padrões normativos. 
Visão geral da Pontuação de
conformidade da Microsoft (versão
prévia)
avaliar a postura de conformidade da sua organização contra regulamentações recentes e obter orientação sobre
como implementar controles mais eficazes. Você verá novos modelos para:
ISO/IEC 27701:2019
CCPA (Lei de Privacidade do Consumidor da Califórnia)
Lei geral de proteção de dados do Brasil (lei geral de proteção de dados-LGPD)
SOC 1 tipo 2 e SOC 2 tipo 2
Saiba mais sobre modelos de Pontuação de conformidade
Nos feriados, começamos a distribuir todas as excelentes soluções de conformidade que foram demonstradas em
Ignite. A maioria está em um estado de visualização, portanto, teste-os e lembre-se de nos informar o que você
pensa ao abrir o cartão de comentários no canto inferior direito do centro de conformidade.
O novo centro de conformidade da Microsoft 365 inclui soluções novas, bem como os recursos de conformidade
que você conhece e amamos do centro de conformidade & segurança do Office 365. Vamos nos aprofundar mais...
Você pode estar se perguntando o que é uma solução . Assim que a nuvem revolucionou a forma como a empresa
é concluída, ela também abriu a porta para novos métodos de roubo de dados e fraude e exige novas
regulamentações. Nossas soluções de conformidade são conjuntos de recursos integrados que podem ajudá-lo a
gerenciar esses requisitos de conformidade em evolução. Os recursos de uma solução podem incluir uma
combinação de políticas, alertas, relatórios e muito mais.
Aqui está um resumo das novas soluções que você encontrará. Fique atento para outras pessoas em breve.
Essas soluções estão localizadas somente no centro de conformidade da Microsoft 365. Eles não podem ser gerenciados no
centro de conformidade & segurança do Office 365. 
 
Catálogo de soluções (versão prévia) O catálogo de soluções é seu ponto de
partida para descoberta, aprendizado e
rápida introdução às soluções de
gerenciamento de conformidade e risco.
O catálogo é organizado em três
categorias de conformidade, cada uma
contendo detalhes sobre as soluções
que compõem essa categoria. As
categorias incluem proteção de
informações& governança,
gerenciamento de risco do insider e
resposta de & de descoberta 
Visão geral do catálogo de soluções
(versão prévia)
Conformidade de comunicação
(visualização) 
A conformidade com comunicações faz
parte da nova categoria de
gerenciamento de riscos do insider que
ajuda a minimizar os riscos de
comunicação ajudando você a detectar,
capturar e realizar ações de correção
para mensagens inadequadas em sua
organização. A solução estende os
recursos de políticas de supervisão no
Office 365, apresentando vários
aprimoramentos novos, como modelos
inteligentes, fluxos de trabalho de
correção flexíveis e ideias acionáveis. 
Conformidade de comunicação no
Microsoft 365 (versão prévia)
Classificação de dados (prévia) Nossa nova página de classificação de
dados contém ideias poderosas e
ferramentas para ajudá-lo a descobrir e
avaliar como as informações e os
rótulos confidenciais são usados em
conteúdo em toda a organização.
Examine o conteúdo que contém
informações confidenciais ou tenha
rótulos aplicados, explore a atividade de
etiquetas nos locais do Microsoft 365,
crie tipos de informações confidenciais
personalizados e muito mais.
Visão geral da classificação de dados
(visualização)
Classificadores estagiários (visualização) Essa nova ferramenta poderosa usa o
nosso mecanismo de aprendizado de
máquina para ajudar a identificar
categorias de conteúdo em sua
organização, como documentos
regulatórios ou contratos de
funcionários. Depois de criado, os
classificadores podem ser usados em
várias soluções de conformidade para
detectar conteúdo relacionado e
classificá-lo, protegê-lo, mantê-lo e
muito mais.
Introdução aos classificadores de
treinamento (visualização)
N O VA SO L UÇ Ã ON O VA SO L UÇ Ã O DESC RIÇ Ã ODESC RIÇ Ã O SA IB A M A ISSA IB A M A IS
Soluções de conformidade atualizadasSoluções de conformidade atualizadas
Se você estiver usando o centro de conformidade de & de segurança do Office 365 para suas necessidades de
conformidade, talvez queira saber onde alguns recursos estão agora no novo centro de conformidade da Microsoft
365. Veja aqui um Quick Roadmap para ajudar a localizar suas novas residências.
NOTENOTE
REC URSOREC URSO
C EN T RO DE SEGURA N Ç A EC EN T RO DE SEGURA N Ç A E
C O N F O RM IDA DE DO O F F IC EC O N F O RM IDA DE DO O F F IC E
365365
C EN T RO DEC EN T RO DE
C O N F O RM IDA DE DOC O N F O RM IDA DE DO
M IC RO SO F T 365M IC RO SO F T 365 SA IB A M A ISSA IB A M A IS
Descoberta Eletrônica
Avançada
descoberta eletrônica
avançada > de descoberta
eletrônica 
https://protection.office.com/
advancedediscoverycases
> de descoberta eletrônica
avançada 
https://compliance.microsoft.
com/advancedediscovery
Visão geral da solução de
descoberta eletrônica
avançada no Microsoft 365
Políticas de alerta Alertas > políticas de alerta 
https://protection.office.com/
alertpolicies
No momento, as políticas de
alerta são gerenciadas
apenas no centro de
conformidade & segurança
do Office 365.
Políticas de alerta no centro
de conformidade e
segurança
Alertas Alertas > exibir alertas 
https://protection.office.com/
viewalerts
Alertas 
https://compliance.microsoft.
com/compliancealerts
Exibir alertas
Arquivar Arquivamento de > de
governança de informações 
https://protection.office.com/
archiving
Guia arquivar > de
governança de informações 
https://compliance.microsoft.
com/informationgovernance
?viewid=archive
Habilitar caixas de correio de
arquivo morto
Pesquisa de log de auditoria Pesquisa > pesquisa de log
de auditoria 
https://protection.office.com/
unifiedauditlog
Faça 
https://compliance.microsoft.
com/auditlogsearch
Pesquisar o log de auditoria
no centro de conformidade
& segurança
Pesquisa de conteúdo Pesquisar > pesquisa de
conteúdo 
https://protection.office.com/
contentsearchbeta?
ContentOnly=1
Pesquisa de conteúdo 
https://compliance.microsoft.
com/contentsearch
Pesquisar conteúdo no
Office 365
Conectores de dados > de governança de
informações arquivar dados
de terceiros 
https://protection.office.com/
nativeconnector
Conectores de dados 
https://compliance.microsoft.
com/connectorlanding
Arquivar dados de terceiros
Prevenção contra perda de
dados
Prevenção contra perda de
dados 
https://protection.office.com/
datalossprevention
Prevenção contra perda de
dados 
https://compliance.microsoft.
com/datalossprevention
Visão geral da prevenção
contra perda de dados
Solicitações de titular dos
dados
Data Privacy > solicitações
de entidades de dados 
https://protection.office.com/
dsrcases
Solicitações de titular dos
dados 
https://compliance.microsoft.
com/datasubjectrequest
Gerenciar solicitações de
entidades de dados do
RGPD com a ferramenta de
ocorrência de DSR
Alguns recursos ainda estão disponíveis somente no centro de conformidade & segurança do Office 365 – eles estão
indicados abaixo. Mas estamos trabalhando para visualizar isso no centro de conformidade da Microsoft 365, portanto, fique
atento às atualizações. 
https://protection.office.com/advancedediscoverycases
https://compliance.microsoft.com/advancedediscovery
https://protection.office.com/alertpolicies
https://protection.office.com/viewalerts
https://compliance.microsoft.com/compliancealerts
https://protection.office.com/archiving
https://compliance.microsoft.com/informationgovernance?viewid=archive
https://protection.office.com/unifiedauditlog
https://compliance.microsoft.com/auditlogsearch
https://protection.office.com/contentsearchbeta?ContentOnly=1
https://compliance.microsoft.com/contentsearch
https://protection.office.com/nativeconnector
https://compliance.microsoft.com/connectorlanding
https://protection.office.com/datalossprevention
https://compliance.microsoft.com/datalossprevention
https://protection.office.com/dsrcases
https://compliance.microsoft.com/datasubjectrequest
Descoberta eletrônica descoberta eletrônica >
eDiscovery 
https://protection.office.com/
ediscoveryv1
Centro de > de descoberta
eletrônica 
https://compliance.microsoft.
com/classicediscovery
Gerenciar casos de
Descoberta Eletrônica
Eventos Eventos de gerenciamento
de > de registros 
https://protection.office.com/
events
Guia de eventos de
gerenciamento de registros
> 
https://compliance.microsoft.
com/recordsmanagement?
viewid=events
Visão geral da retenção
controlada por eventos
Plano de arquivos Gerenciamento de registros
> plano de arquivo 
https://protection.office.com/
fileplan
Gerenciamento de registros
> guia plano de arquivo 
https://compliance.microsoft.
com/recordsmanagement?
viewid=fileplan
Visão geral do gerenciador
de planos de arquivo
Importar arquivos PST Governança de informações
> importar arquivos PST 
https://protection.office.com/
importV2
Guia importar > de
governança de informações 
https://compliance.microsoft.
com/informationgovernance
?viewid=import
Visão geral da importação
dos arquivos PST da sua
organização
Explorador de atividade de
rótulo
Gerenciador de atividade de
> de governança de
informações 
https://protection.office.com/
labelexplorer
Classificação de dados >
guia Explorador de atividade 
https://compliance.microsoft.
com/dataclassification?
viewid=activitiesexplorer
Exibir atividade do seu
conteúdo rotulado
(visualização)
Rótulos de retenção e
políticas de rótulo
Guias de > de classificação >
rótulos e políticas de rótulo 
https://protection.office.com/
retentionlabels
Guias de controle de >
rótulos e políticas de rótulo 
https://compliance.microsoft.
com/informationgovernance
?viewid=labels 
https://compliance.microsoft.
com/informationgovernance
?viewid=labelpolicies
Visão geral de rótulos de
retenção
Políticas de retenção Retenção de > de
governança de informações 
https://protection.office.com/
retention
Guia de retenção de > de
governança de informações 
https://compliance.microsoft.
com/informationgovernance
?viewid=retention
Visão geral de políticas de
retenção
Tipos de informações
confidenciais
Classificação > tipos de
informações confidenciais 
https://protection.office.com/
sensitivetypes
Guiatipos de informações
confidenciais > classificação
de dados 
https://compliance.microsoft.
com/dataclassification?
viewid=sensitiveinfotypes
O que os tipos de
informação confidencial
procuram
REC URSOREC URSO
C EN T RO DE SEGURA N Ç A EC EN T RO DE SEGURA N Ç A E
C O N F O RM IDA DE DO O F F IC EC O N F O RM IDA DE DO O F F IC E
365365
C EN T RO DEC EN T RO DE
C O N F O RM IDA DE DOC O N F O RM IDA DE DO
M IC RO SO F T 365M IC RO SO F T 365 SA IB A M A ISSA IB A M A IS
https://protection.office.com/ediscoveryv1
https://compliance.microsoft.com/classicediscovery
https://docs.microsoft.com/pt-BR/microsoft-365/compliance/ediscovery-cases
https://protection.office.com/events
https://compliance.microsoft.com/recordsmanagement?viewid=events
https://protection.office.com/fileplan
https://compliance.microsoft.com/recordsmanagement?viewid=fileplan
https://protection.office.com/importV2
https://compliance.microsoft.com/informationgovernance?viewid=import
https://protection.office.com/labelexplorer
https://compliance.microsoft.com/dataclassification?viewid=activitiesexplorer
https://protection.office.com/retentionlabels
https://compliance.microsoft.com/informationgovernance?viewid=labels
https://compliance.microsoft.com/informationgovernance?viewid=labelpolicies
https://protection.office.com/retention
https://compliance.microsoft.com/informationgovernance?viewid=retention
https://protection.office.com/sensitivetypes
https://compliance.microsoft.com/dataclassification?viewid=sensitiveinfotypes
Rótulos de confidencialidade
e políticas de rótulo
Rótulos de classificação > de
sensibilidade > rótulos e
políticas de rótulo 
https://protection.office.com/
sensitivity
Guias de proteção de
informações > rótulos e
políticas de rótulo 
https://compliance.microsoft.
com/informationprotection?
viewid=sensitivitylabels 
https://compliance.microsoft.
com/informationprotection?
viewid=sensitivitylabelpolicie
s
Saiba mais sobre rótulos de
confidencialidade
Garantia do serviço Garantia do serviço 
https://protection.office.com/
serviceassurance/dashboard
No momento, os recursos de
garantia de serviço só
podem ser acessados no
centro de conformidade &
segurança do Office 365.
Garantia de serviço no
centro de conformidade &
segurança
Supervisão Supervisão 
https://protection.office.com/
supervisoryreviewv2
Conformidade em
comunicações 
https://compliance.microsoft.
com/supervisoryreview
Conformidade de
comunicação no Microsoft
365 (versão prévia)
REC URSOREC URSO
C EN T RO DE SEGURA N Ç A EC EN T RO DE SEGURA N Ç A E
C O N F O RM IDA DE DO O F F IC EC O N F O RM IDA DE DO O F F IC E
365365
C EN T RO DEC EN T RO DE
C O N F O RM IDA DE DOC O N F O RM IDA DE DO
M IC RO SO F T 365M IC RO SO F T 365 SA IB A M A ISSA IB A M A IS
Setembro de 2019
Novas opções de criptografia para rótulos de confidencialidadeNovas opções de criptografia para rótulos de confidencialidade
Agosto de 2019
Atualizar para investigações de dadosAtualizar para investigações de dados
Julho de 2019
Novas funções de administradorNovas funções de administrador
Está imaginando por que ele está silencioso no lançamento frontal este mês? Temos uma cabeça para a criação de
soluções de conformidade novas e inovadoras que serão anunciadas no Microsoft Ignite em novembro. Fique
atento!
Ao configurar a criptografia para um rótulo de confidencialidade, agora você tem duas opções que permitem aos
usuários atribuir permissões ao aplicarem manualmente o rótulo a emails e documentos:
Ao aplicar o rótulo ao email do Outlookemail do Outlook, os usuários podem impor restrições equivalentes à opção não
encaminhar. Os destinatários poderão ler a mensagem, mas não encaminhar, imprimir ou copiar o conteúdo.
Ao aplicar o rótulo a arquivos do Word, PowerPoint e Excelarquivos do Word, PowerPoint e Excel , os usuários serão solicitados a atribuir
permissões de acesso a usuários e grupos específicos.
Saiba mais
Ao realizar uma investigação de dados, agora você pode excluir itens de seus locais originais. Isso significa que
você pode excluir itens de caixas de correio do Exchange, sites do SharePoint e contas do OneDrive em sua
organização. Como você coletou os itens como evidência, terá cópias deles retidas no conjunto de evidências para
que possa investigar mais ou simplesmente manter como uma referência. Saiba mais
Lançamos duas novas funções de administrador para ajudar a gerenciar a segurança e a conformidade da sua
organização. diga todos os seus amigos.
https://protection.office.com/sensitivity
https://compliance.microsoft.com/informationprotection?viewid=sensitivitylabels
https://compliance.microsoft.com/informationprotection?viewid=sensitivitylabelpolicies
https://protection.office.com/serviceassurance/dashboard
https://docs.microsoft.com/pt-BR/microsoft-365/compliance/service-assurance
https://protection.office.com/supervisoryreviewv2
https://compliance.microsoft.com/supervisoryreview
https://www.microsoft.com/ignite
Pesquisa e filtragem para relatóriosPesquisa e filtragem para relatórios
Administração de dados de conformidadeAdministração de dados de conformidade. Os usuários com essa função têm permissões para proteger e
controlar dados no centro de conformidade da Microsoft 365, no centro de administração do Microsoft 365 e
no Azure. Eles também podem gerenciar tudo o centro de administração do Exchange, o gerente de
conformidade, o Microsoft Teams & o centro de administração do Skype for Business e criar tíquetes de suporte
para o Azure e o Microsoft 365.
Operador de segurançaOperador de segurança. Os usuários com essa função podem gerenciar alertas e ter acesso de somente
leitura global a recursos relacionados à segurança, incluindo tudo no centro de segurança do Microsoft 365,
Active Directory do Azure, proteção de identidade, gerenciamento de identidade privilegiado e centro de
conformidade & segurança do Office 365.
Saiba mais sobre essas funções
Não há mais rolagem por um mar de relatórios para encontrar os que você deseja. Agora você pode pesquisar
relatórios (com base nos seus títulos) e filtrar em categorias como "rótulos" e "conformidade" e fontes como
"Office 365" e "Microsoft Cloud app Security".
https://docs.microsoft.com/microsoft-365/security//office-365-security/permissions-microsoft-365-compliance-security
Atualizações recentes para o conteúdo de
conformidade do Microsoft 365
14/05/2020 • 24 minutes to read
TIPTIP
Março de 2020
AuditoriaAuditoria
Arquivo morto de expansão automáticaArquivo morto de expansão automática
Pontuação de conformidade/gerente de conformidadePontuação de conformidade/gerente de conformidade
Conformidade em comunicaçõesConformidade em comunicações
Assim como os recursos do centro de conformidade da Microsoft 365, nosso conteúdo da ajuda está sempre
evoluindo. Estamos constantemente criando novos artigos, atualizando os existentes e fazendo alterações com
base em seus comentários. Veja o que há de novo e atualizado neste mês.
Para se manter atualizado sobre as atualizações de recursos mais recentes no centro de conformidade do Microsoft 365,
confira o que há de novo no centro de conformidade da microsoft 365.
Usar a auditoria avançada para investigar contas comprometidas (novo)
Nova orientação sobre o uso da nova ação de auditoria de caixa de correio do MailItemsAccessed para
investigações forenses.
Várias atualizações para Pesquisar o log de auditoria, incluindo:
Nova seção com detalhes sobre o usuário de ' app@sharepoint ' listado em registros de auditoria.
Novas descrições das atividades de quarentena.
Na seção atividade de administração do usuário , esclarece que o evento "alterar senha de usuário é disparado
quando um usuário altera sua própria senha (via redefinição de senha de autoatendimento) e o evento"
Redefinir senha de usuário "é disparado quando um administrador redefine a senha de um usuário.
Visão geral do arquivamento ilimitado(atualizado)
Foi adicionado um esclarecimento de que não é possível excluir qualquer pasta noarquivo morto principal ou em
um arquivo auxiliar, quando o arquivamento de expansão automática está habilitado em uma caixa de correio.
Todos os tópicos de Pontuação de conformidade e gerente de conformidade refletem atualizações para esses
produtos lançados no início de abril (ainda estão na visualização pública). As principais atualizações incluem:
Processo simplificado para a criação e modificação de modelos
Controle e aviso de controle de versão para modelos e ações
Sincronização de ações comuns entre grupos
Suporte a idiomas agora estendido para chinês (simplificado), chinês (tradicional), francês, alemão, italiano,
japonês, coreano, Português (Brasil), russo e espanhol
Estudo de caso-Contoso configura rapidamente uma política de linguagem ofensiva para comunicações do
Microsoft Teams, Exchange e Yammer (novas)
Um estudo de caso passo a passo para organizações de educação e pequenas empresas para ajudá-los a configurar
rapidamente uma política de linguagem ofensiva. Mais solicitações de clientes à medida que as organizações
aumentam para respostas COVID19.
Chave de ClienteChave de Cliente
Prevenção contra perda de dadosPrevenção contra perda de dados
Descoberta eletrônicaDescoberta eletrônica
Gerenciamento de riscos internosGerenciamento de riscos internos
Criptografia de Mensagem do Office 365Criptografia de Mensagem do Office 365
Gerenciamento de acesso privilegiadoGerenciamento de acesso privilegiado
Introdução à conformidade de comunicação (atualizado)
Requisitos atualizados de licenciamento e permissões.
Rolar ou girar uma chave do cliente ou uma chave de disponibilidade (atualizado)
Atualizações organizacionais que ajudam a esclarecer quais teclas você pode ou não rolar.
Saiba mais sobre a chave de disponibilidade da chave do cliente (atualizado)
Esclarecimento adicional sobre a arquitetura do Exchange Online para a chave do cliente.
Visão geral da prevenção contra perda de dados (atualizada)
Atualizado quanto tempo leva para os rótulos de retenção entrarem em vigor e as políticas de comportamento
padrão sem alertas configurados.
Introdução à descoberta eletrônica avançada (nova)
Fornece informações sobre requisitos de licenciamento e permissões, etapas para definir as configurações globais
e criar um novo caso e uma explicação sobre o fluxo de trabalho de descoberta eletrônica avançada.
Aposentadoria de ferramentas de descoberta eletrônica herdadas (atualizado)
As datas de aposentadoria foram movidas três meses devido à situação de integridade pública. O artigo atualizado
cita as novas datas de aposentadoria.
Introdução ao gerenciamento de risco do insider (atualizado)
Requisitos atualizados de licenciamento e permissões.
Definir políticas de barreira de informações (atualizadas)
O tempo e a velocidade de processamento esclarecidos precisam ser aplicados. Foram adicionados detalhes sobre
como nenhuma política de catálogo de endereços deve ser realizada. Além disso, várias atualizações de código do
PowerShell, incluindo o novo código para filtragem.
Barreiras de informação (atualizado)
Correção de alguns links desfeitos e links e títulos atualizados do PDF. Por feedback do cliente, esclarece que as
barreiras de informação só dão suporte a restrições bidirecionais. As restrições unidirecionais (como marketing
podem se comunicar com o dia dos comerciantes, mas o dia dos comerciantes não podem se comunicar com o
marketing) não é suportado.
Solucionando problemas de barreiras de informações (atualizado)
Foi adicionada a nova seção cenário de solução de problemas. Adicionado um link para as etapas de como reaplicar
as barreiras de informação.
Gerenciar a criptografia de mensagem do Office 365 (atualizado)
Atualizado para refletir que a função de forçar wrapper é um recurso padrão do OME, não um avançado.
Reescreveu exemplos do PowerShell para excluir todas as referências à revogação e à expiração dos recursos
avançados do OME.
Perguntas frequentes sobre criptografia de mensagem (atualizado)
Esclarecido que somente o Outlook para a Web pode aplicar a criptografia ad-hoc. Da mesma forma, para todos os
clientes do Outlook, mensagens e anexos PDF desprotegidos herdam a proteção do OME da política de prevenção
de perda de dados (DLP) ou regra de fluxo de emails no Exchange Online.
Importação de PSTImportação de PST
RetençãoRetenção
Rótulos de confidencialidadeRótulos de confidencialidade
Introdução ao gerenciamento de acesso privilegiado (atualizado)
Requisitos atualizados de licenciamento e permissões.
Perguntas frequentes sobre a importação de arquivos PST (atualizado)
Adicionadas Perguntas frequentes sobre como o processo de importação de PST trata itens de email duplicados.
Visão geral das políticas de retenção (atualizadas)
As alterações incluem:
Foram adicionados caminhos de conteúdo para políticas de retenção somente para retenção e exclusão
(anteriormente, caminhos de conteúdo explicados apenas para reter e excluir).
Seção atualizada explicando que, para os locais do SharePoint, agora você especifica uma URL, em vez de
escolher um site. Isso significa que você não precisa de permissões para acessar o site a fim de incluí-lo em uma
política de retenção.
Saiba mais sobre rótulos de sensibilidade (atualizado)
Adicionou detalhes de substituição sobre o gerenciamento de etiquetas no portal do Azure, incluindo um link para
o aviso oficial.
Introdução aos rótulos de confidencialidade (atualizado)
Foram adicionadas informações sobre a nova função leitor de rótulo de confidencialidade que é suportada
inicialmente apenas para os cmdlets do PowerShell de rótulo.
Criar e configurar rótulos de sensibilidade e suas políticas (atualizado)
Foi adicionada a nova seção explica as conseqüências da remoção e exclusão de rótulos.
Usar rótulos de confidencialidade para proteger o conteúdo no Microsoft Teams, microsoft 365 Groups e sites do
SharePoint (visualização pública) (atualizado)
As alterações incluem:
Foram removidas as instruções do Azure AD e vinculadas às informações autoritativas do Azure ad.
Atualizou a seção como definir as configurações de site e de grupo ao criar ou editar rótulos de
confidencialidade com informações sobre a pr ivacidade da configuração de sites conectados ao grupoprivacidade da configuração de sites conectados ao grupo
do Office 365do Office 365 , que inclui a nova opção nenhumnenhum .
Adicionada uma observação descrevendo como somente os rótulos com configurações de site e de grupo
estarão disponíveis para selecionar quando os usuários criarem equipes, grupos e sites. Essa funcionalidade está
sendo implantada gradualmente nas organizações.
Restringir o acesso ao conteúdo usando rótulos de confidencialidade para aplicar criptografia (atualizado)
Nova seção com exemplos de configurações de criptografia para algumas das configurações usadas com mais
frequência para proteger documentos e emails.
Aplicar um rótulo de confidencialidade ao conteúdo automaticamente (atualizado)
Explicação das diferenças de comportamento entre rotulação interna vs. o cliente de rotulação unificado de
proteção de informações do Azure.
Habilitar rótulos de confidencialidade para arquivos do Office no SharePoint e no onedrive (atualizado)
As alterações incluem:
Esclarecida que a habilitação dessa visualização exibe o botão sensibilidadesensibilidade na faixa de opções do Office para
a Web, além de oferecer suporte a documentos que são rotulados e criptografados.
Foram atualizadas as instruções para o Office 365 multigeográfico.
A lista de limitações tem uma nova entrada que inclui o que acontece quando um computador entra offline ou
https://techcommunity.microsoft.com/t5/azure-information-protection/announcing-timelines-for-sunsetting-label-management-in-the/ba-p/1226179
https://docs.microsoft.com/azure/active-directory/users-groups-roles/groups-assign-sensitivity-labels
Classificadores estagiáriosClassificadores estagiários
Fevereiro de 2020
NOTENOTE
AuditoriaAuditoria
Ofertas de conformidadeOfertasde conformidade
dormir, e se um rótulo é excluído.
Usar rótulos de confidencialidade nos aplicativos do Office (atualizado)
As alterações incluem:
Moveu as informações de licenciamento para começar a usar Rótulos de confidencialidade.
Nova seção explicando como, para usar rótulos criados em aplicativos de área de trabalho do Office, você deve
usar uma edição de assinatura do Office em vez de edições autônomas.
As tabelas de aplicativos com suporte incluem o aplicativo do Office para iOS e Android e a configuração que
permite que os usuários atribuam permissões para o Word, Excel e PowerPoint seja atualizada – agora lançando
o canal mensal para Windows e Mac.
Nova seção explicando como você pode usar a configuração da política de grupo para desabilitar o rotulamento
interno, se estiver usando outras soluções de rotulação que você deseja manter usando para os computadores
com Windows.
Atualizou a seção Opções de gerenciamento de direitos de informação (IRM) e rótulos de confidencialidade com
a recomendação de usar rótulos que aplicam criptografia em vez de opções de IRM, com uma explicação de
possíveis conseqüências quando as duas soluções de proteção são misturadas.
Introdução aos classificadores estagiários (visualização) (atualizado)
Foram adicionadas informações sobre como o modelo de linguagem ofensiva está sendo preterido. Também
adicionada uma tabela listando os 25 idiomas de código principais usados no classificador interno do código-fonte.
Os artigos listados nos meses anteriores podem ter sido já atualizados, movidos ou excluídos. Como resultado, alguns dos
detalhes abaixo podem estar desatualizados e os links podem ser desfeitos.
Auditoria avançada no Microsoft 365 (novo)
Disponível para organizações com uma assinatura do Office 365 E5 ou do Microsoft 365 Enterprise e5, a auditoria
avançada estende os recursos de auditoria existentes, apresentando recursos como longos períodos de retenção
para logs de auditoria, novas políticas de retenção de log de auditoria e uma nova ação de auditoria de caixa de
correio que controla leituras de email.
Gerenciar políticas de retenção de log de auditoria (novo)
Detalhes sobre o gerenciamento de políticas de retenção de log de auditoria, o novo recurso de auditoria avançada
que permite salvar registros de auditoria de diferentes serviços por até um ano.
Gerenciar auditoria de caixa de correio (atualizado)
Foram adicionadas informações sobre a nova ação de caixa de correio do MailItemsAccessed, que foi introduzida
com a auditoria avançada.
Pesquisar o log de auditoria (atualizado)
Adicionadas novas descrições para atividades de rótulo de confidencialidade e informações adicionais sobre a
auditoria de atividades de colaboração de formulários.
Estrutura de garantia de informações do ENISA (nova)
Novo tópico que oferece suporte à rede européia e à ENISA (Information Assurance Framework).
Controle de organização de serviço (SOC) (atualizado)
Chave de ClienteChave de Cliente
Classificação de dadosClassificação de dados
RGPDRGPD
Gerenciamento de risco internoGerenciamento de risco interno
Foram adicionadas novas referências de auditoria.
Autoridade de regulamentação Prudential australiana (apra) (atualizado)
Conteúdo alinhado para novos padrões normativos.
Criptografia de serviço com a chave do cliente (nova)
Novo artigo que apresenta a você a chave do cliente, conceitos relacionados como BitLocker e criptografia de
serviço e como eles funcionam juntos.
Gerenciar chave do cliente (novo)
Instruções pós-instalação para gerenciar a chave do cliente, incluindo etapas para gerenciar as permissões
existentes do DEPs e do Vault, tempos estimados para concluir operações, como verificar se a criptografia
funcionou e como sair do serviço.
Rolar ou girar uma chave do cliente ou uma chave de disponibilidade (nova)
Descreve como rolar as chaves gerenciadas pelo cliente para a chave do cliente.
Saiba mais sobre a chave de disponibilidade da chave do cliente (nova)
Cobertura detalhada sobre a chave de disponibilidade – quando e como ela é usada para recuperar da perda de
teclas, onde ela existe na hierarquia de chave do cliente e muito mais.
Configurar a chave do cliente para o Microsoft 365 (atualizado)
Intitulado anteriormente "controle dos dados no Microsoft 365 usando a chave do cliente", este artigo se concentra
exclusivamente em como configurar a chave do cliente para o Office 365, incluindo instruções atualizadas.
Notas de versão da visualização pública de classificação de dados (visualização) (nova)
Notas de versão da visualização pública introdução à nova funcionalidade em que a verificação de conteúdo
confidencial e rotulado começa antes de criar qualquer política. Isso permite que você analise como os rótulos de
retenção e sensibilidade existentes estão impactando sua organização para ajudá-lo a avaliar suas necessidades de
política de governança e proteção.
Solicitações de entidades de dados do Office 365 para o rgpd e o CCPA (atualizado)
Foram removidas referências ao Microsoft StaffHub devido à aposentadoria do aplicativo.
Foram adicionadas referências do Gerenciador de conformidade e links atualizados para a pontuação de
conformidade nos artigos a seguir.
Resumo geral da regulamentação de proteção de dados (o artigo também inclui novas perguntas frequentes na
central de confiabilidade).
Plano de ação para RGPD da Microsoft 365 – Principais prioridades para os primeiros 30 dias, 90 dias e depois
Suporte ao seu programa RGPD com listas de verificação de preparação para responsabilidade
Lista de verificação de preparação de responsabilidade do Azure para o RGPD
Lista de verificação de preparação de responsabilidade do Dynamics 365 para o RGPD
Lista de verificação de preparação de responsabilidade para Microsoft Office 365
Atualizado os artigos a seguir para dar suporte à versão oficial do gerenciamento de risco do insider.
Saiba mais sobre o gerenciamento de risco do insider no Microsoft 365
Introdução ao gerenciamento de riscos internos
Criar e gerenciar políticas de riscos internos
Investigar alertas de riscos internos
Tomar medidas em casos de riscos internos
Revisar os dados com o explorador de conteúdo de riscos internos
Adicionar usuários a políticas de riscos internos
https://docs.microsoft.com/microsoftteams/expand-teams-across-your-org/shifts/microsoft-staffhub-to-be-retired
Gerenciamento de registrosGerenciamento de registros
Rótulos de confidencialidadeRótulos de confidencialidade
Descrições de serviçoDescrições de serviço
Criar avisos de risco de insider
Visão geral de rótulos de retenção (atualizado)
A seção para a aplicação de um rótulo de retenção com base em condições agora inclui a opção de usar
classificadores estagiários.
Introdução aos rótulos de confidencialidade (novo)
Inclui orientações para clientes de proteção de informações do Azure, visão geral de alto nível do processo e etapas
para implantar rótulos de sensibilidade, permissões para criar e gerenciar os rótulos, uma lista de cenários comuns
que dão suporte a rótulos e uma lista de documentação de usuário final disponível.
Saiba mais sobre rótulos de sensibilidade (atualizado)
Reintitulado de "visão geral de rótulos de confidencialidade" e moveu as informações da seção "introdução" para o
novo artigo, introdução aos rótulos de confidencialidade.
Criar e configurar rótulos de sensibilidade e suas políticas (atualizado)
Detalhes da permissão movidos para novo artigo novo, introdução aos rótulos de confidencialidade.
Restringir o acesso ao conteúdo usando rótulos de confidencialidade para aplicar criptografia (atualizado)
As novas opções de "nenhum" e "remover" substituem a alternância de criptografia, e "adicionar todos os usuários
autenticados" é adicionado como uma nova permissão para atribuir agora. A seção para permitir que os usuários
atribuam permissão é atualizada agora, que solicita que os usuários selecionem permissões personalizadas no
Word, PowerPoint e o Excel sejam disponibilizadosem versão prévia para Windows e Mac. Nova seção para
exemplos de configurações de como definir as configurações de criptografia para dar suporte a casos de uso
específicos. Nova seção que lista considerações para criptografar o conteúdo.
Aplicar um rótulo de confidencialidade ao conteúdo automaticamente (atualizado)
A seção para configurar o rotulamento automático para aplicativos do Office agora inclui a nova opção para usar
os classificadores de modo treinado.
Usar rótulos de confidencialidade para proteger o conteúdo no Microsoft Teams, microsoft 365 Groups e sites do
SharePoint (visualização pública) (atualizado)
Revisões em todo o para obter uma melhor experiência de leitura e esclarecimentos técnicos. Além disso, por
comentários dos clientes, adicionamos links ao artigo do Azure ad para habilitar a visualização e aplicar rótulos de
sensibilidade a grupos da Microsoft 365 no portal do Azure. Por fim, adicione uma nova seção para auditar as
atividades de rótulo de confidencialidade.
Habilitar rótulos de confidencialidade para arquivos do Office no SharePoint e no onedrive (visualização pública)
(atualizado)
Várias atualizações incluem esclarecimentos por feedback dos clientes sobre como esse recurso funciona,
enfatizando que novos recursos se aplicam apenas a arquivos novos e editados e uma nova limitação que você
poderá ver apenas durante uma fase de teste se você excluir rótulos.
Usar rótulos de confidencialidade nos aplicativos do Office (atualizado)
Atualizadas as tabelas de recursos para permitir que os usuários atribuam permissões e apliquem um rótulo ao
conteúdo automaticamente. Além disso, por comentários do cliente, foi adicionada uma exceção para anexos de
email que herdam um rótulo.
Diretrizes de licenciamento da Microsoft 365 para segurança & conformidade (atualizado)
Retítuloado de "diretrizes de licenciamento de serviços em nível de locatário da Microsoft 365" para refletir melhor
o conteúdo.
https://docs.microsoft.com/azure/active-directory/users-groups-roles/groups-assign-sensitivity-labels
https://docs.microsoft.com/office365/servicedescriptions/microsoft-365-service-descriptions/microsoft-365-tenantlevel-services-licensing-guidance/microsoft-365-security-compliance-licensing-guidance
Centro de conformidade do Microsoft 365
22/04/2020 • 13 minutes to read
Bem-vindo à conformidade do Microsoft 365
Seção do cartão
Se você estiver interessado na postura de conformidade da sua organização, você vai adorar o centro de
conformidade da Microsoft 365. O centro de conformidade da Microsoft 365 fornece acesso fácil aos dados e
ferramentas que você precisa gerenciar para as necessidades de conformidade da sua organização.
Leia este artigo para familiarizar-se com o centro de conformidade da Microsoft 365, como obtê-lo,
perguntas frequentese suas próximas etapas.
Ao ir para o centro de conformidade da Microsoft 365 pela primeira vez, você será saudado com a seguinte
mensagem de boas-vindas:
O banner de boas-vindas fornece algumas dicas sobre como começar, com as próximas etapas e um convite
para você nos enviar seus comentários.
Quando você visita o centro de conformidade da Microsoft 365 pela primeira vez, a seção cartão na Home
https://compliance.microsoft.com
https://compliance.microsoft.com
Page mostra rapidamente como sua organização está fazendo a conformidade dos dados, quais soluções
estão disponíveis para sua organização e um resumo de todos os alertas ativos.
A partir daqui, você pode:
Revise o cartão de Pontuação de conformidade da MicrosoftPontuação de conformidade da Microsoft , que o levará para a nova solução
de Pontuação de conformidade . Ele calcula uma pontuação baseada em risco que mede seu progresso
para concluir as ações recomendadas que ajudam a reduzir os riscos relacionados à proteção de
dados e aos padrões normativos. Ele também fornece recursos de fluxo de trabalho e mapeamento de
controle interno para ajudá-lo a realizar as ações com eficiência.
Revise o novo cartão de Catálogo de soluçõesCatálogo de soluções , que vincula a conjuntos de soluções integradas que
você pode usar para ajudá-lo a gerenciar cenários de conformidade de ponta a ponta. As ferramentas
e os recursos de uma solução podem incluir uma combinação de políticas, alertas, relatórios e muito
mais.
Revise o cartão de aler tas ativosaler tas ativos , que inclui um resumo dos alertas mais ativos e inclui um link onde
você pode exibir informações mais detalhadas, como gravidade, status, categoria e muito mais.
Navegação fácil para mais recursos e recursos de conformidade
Você também pode usar o recurso Adicionar car tõesAdicionar car tões para adicionar outros cartões, como um mostrando a
conformidade do aplicativo na nuvem da sua organização e outro mostrando dados sobre usuários com
arquivos compartilhados, com links para o Cloud app Security ou outras ferramentas onde você pode
explorar dados.
Além de links em cartões na Home Page, você verá um painel de navegação no lado esquerdo da tela que
oferece acesso fácil aos alertas, relatórios, políticas, soluções de conformidade e muito mais. Para adicionar
ou remover opções de um painel de navegação personalizado, use o controle de navegação personalizarnavegação personalizar
no painel de navegação. Isso abre as configurações Personalizar o painel de navegaçãoPersonalizar o painel de navegação para que você
possa configurar quais itens aparecem no painel de navegação.
https://docs.microsoft.com/cloud-app-security/
https://docs.microsoft.com/pt-BR/microsoft-365/security/office-365-security/alerts
https://docs.microsoft.com/pt-BR/microsoft-365/compliance/reports-in-security-and-compliance
Selecione HomeHome para retornar à página principal do centro
de conformidade da Microsoft 365. 
Selecione a seção classificação de dadosclassificação de dados para acessar
classificadores estagiários, tipos de informações
confidenciais, gerenciadores de conteúdo e atividade . 
Selecione conectores de dadosconectores de dados para configurar
conectores para importar e arquivar dados em sua
assinatura do Microsoft 365. 
Ir para aler tasaler tas para exibir e resolver alertas 
Visite os relatóriosrelatórios para exibir dados sobre o uso e a
retenção de etiquetas, correspondências de política de DLP
e substituições, arquivos compartilhados, aplicativos de
terceiros em usoe muito mais. 
Vá até políticaspolíticas para configurar políticas para controlar
dados, gerenciar dispositivos e receber alertas. Você
também pode acessar suas políticas de DLP e retenção .
Selecione permissõespermissões para gerenciar quem em sua
organização tem acesso ao centro de conformidade da
Microsoft 365 para exibir conteúdo e tarefas completas. 
Use os links na seção soluçõessoluções para acessar as soluções
de conformidade da sua organização. Entre eles: 
Catálogo 
Descubra, aprenda e comece a usar as soluções
inteligentes de conformidade e gerenciamento de riscos
disponíveis para sua organização. 
Faça 
Use o log de auditoria para investigar problemas comuns
de conformidade e suporte. 
Pesquisa de conteúdo 
Use a pesquisa de conteúdo para localizar rapidamente
emails em caixas de correio do Exchange, documentos em
sites do SharePoint e locais do OneDrive e conversas de
mensagens instantâneas no Microsoft Teams e no Skype
for Business. 
Conformidade em comunicações 
Minimize os riscos de comunicação, capturando
automaticamente as mensagens inadequadas,
investigando possíveis violações de política e tomando
medidas para corrigir. 
Investigações de dados 
Pesquise em locais de conteúdo para identificar dados
sigilosos, mal-intencionados ou incorretos no Microsoft
365, de modo que você possa investigar e corrigir
quaisquer incidentes, como os dados derramamento. 
Proteção contra perda de dados 
Detectar conteúdo confidencial à medida que ele é usado e
compartilhado em toda a organização, na nuvem e nos
dispositivos e ajuda a evitar perda acidental de dados. 
Solicitações de entidades de dados 
https://docs.microsoft.com/cloud-app-security/file-filtershttps://docs.microsoft.com/cloud-app-security/discovered-apps
https://docs.microsoft.com/pt-BR/microsoft-365/security/office-365-security/alerts
 
 
Encontre e exporte os dados pessoais de um usuário para
ajudá-lo a responder a solicitações de entidades de dados
para a regulamentação geral de proteção de dados (RGPD).
Descoberta eletrônica 
Expanda esta seção para usar a descoberta eletrônica
básica e avançada para preservar, coletar, analisar, analisar
e exportar conteúdo que responde às investigações
internas e externas da sua organização. 
Governança de informações 
Gerencie o ciclo de vida do conteúdo usando recursos para
importar, armazenar e classificar dados críticos para os
negócios, para que você possa manter o que precisa e
excluir o que não deseja. 
Proteção de informações 
Descubra, classifique e proteja conteúdo confidencial e
crítico para os negócios em todo o seu ciclo de vida em sua
organização. 
Gerenciamento de risco do insider 
Detectar atividades arriscadas em toda a sua organização
para ajudá-lo a identificar, investigar e realizar ações
rapidamente sobre riscos e ameaças do insider. 
Records management 
Automatize e simplifique o agendamento de retenção para
registros regulatórios, legais e críticos de negócios em sua
organização.
Como obtenho o centro de conformidade?
Perguntas frequentes
Se você ainda não tem o novo centro de conformidade do Microsoft 365, você o terá em breve. O
centro de conformidade da Microsoft 365 geralmente está disponível para os clientes do Microsoft
365 SKU.
Para visitar o centro de conformidade da Microsoft 365, como administrador global, administrador de
conformidade ou administrador de dados de https://compliance.microsoft.com conformidade, acesse
e entre.
Por que estou direcionado para o centro de conformidade de & de segurança para concluirPor que estou direcionado para o centro de conformidade de & de segurança para concluir
algumas tarefas, como definir determinadas políticas?algumas tarefas, como definir determinadas políticas?
Ainda estamos desenvolvendo o centro de conformidade da Microsoft 365 e adicionamos mais
funcionalidades e soluções nos próximos meses. Enquanto isso, há algumas tarefas que devem ser
concluídas no centrohttps://protection.office.comde conformidade e segurança do &. Nesses casos, você será
direcionado automaticamente para o local onde você pode concluir a tarefa em mãos, como criar ou editar
uma política de supervisão.
Por que não vejo o novo centro de conformidade da Microsoft 365 ainda?Por que não vejo o novo centro de conformidade da Microsoft 365 ainda?
Primeiro, verifique se você tem as licenças e permissões apropriadas. Em seguida, entre em
https://compliance.microsoft.com. Se você ainda não vir o novo centro de conformidade, você o terá em
breve.
Alguns dos meus recursos de conformidade não estão disponíveis no centro de conformidadeAlguns dos meus recursos de conformidade não estão disponíveis no centro de conformidade
da Microsoft 365. O que devo fazer?da Microsoft 365. O que devo fazer?
https://compliance.microsoft.com
https://protection.office.com
https://compliance.microsoft.com
 Próximas etapas
Ainda estamos adicionando funcionalidade ao centro de conformidade da Microsoft 365. Se não for possível
localizar algo, como pesquisa de log de auditoria, use o centro de
conformidadehttps://protection.office.comdo & de segurança (). Suas configurações são salvas no centro de
conformidade & de segurança existente e no novo centro de conformidade da Microsoft 365
automaticamente.
Para ir para lá, no centro de conformidade da Microsoft 365, no painel de navegação no lado esquerdo da
tela, escolha mais recursosmais recursose, em centro de conformidade & segurança do Office 365conformidade & segurança do Office 365 , escolha abrirabrir .
Revise sua pontuação de conformidade da MicrosoftRevise sua pontuação de conformidade da Microsoft para melhorar sua pontuação de
conformidade. Para saber mais, confira Pontuação de conformidade (visualização).
Configure as políticas de gerenciamento de r isco do insiderConfigure as políticas de gerenciamento de r isco do insider para ajudar a minimizar os riscos
internos e permitir que você detecte, investigue e execute ações para atividades arriscadas em sua
organização. Confira Gerenciamento de risco do insider.
Revise as políticas de prevenção de perda de dados da sua organizaçãoRevise as políticas de prevenção de perda de dados da sua organização e faça as alterações
necessárias conforme necessário. Para saber mais sobre o, confira visão geral das políticas de
prevenção contra perda de dados.
Familiar ize-se com e configure o Microsoft Cloud app SecurityFamiliar ize-se com e configure o Microsoft Cloud app Security . Veja início rápido: introdução
ao Microsoft Cloud app Security.
Saiba mais e cr ie políticas de conformidade de comunicaçãoSaiba mais e cr ie políticas de conformidade de comunicação para identificar e corrigir
rapidamente as violações de política de código de conduta corporativo. Consulte conformidade de
comunicação no Microsoft 365.
Visite o centro de conformidade da Microsoft 365 com frequênciaVisite o centro de conformidade da Microsoft 365 com frequênciae certifique-se de revisar
todos os alertas ou possíveis riscos que surgirem. Vá para https://compliance.microsoft.com e entre.
https://protection.office.com
https://docs.microsoft.com/cloud-app-security/getting-started-with-cloud-app-security
https://compliance.microsoft.com
Catálogo de soluções do Microsoft 365
22/04/2020 • 10 minutes to read
Organização de catálogo
Você está procurando uma maneira de começar rapidamente com tarefas de conformidade no Microsoft 365?
Confira o Catálogo de soluções do Microsoft 365 para descobrir, aprender e rapidamente começar a usar soluções
de gerenciamento de riscos e conformidade.
As soluções de conformidade no Microsoft 365 são conjuntos de recursos integrados que você pode usar para
ajudá-lo a gerenciar cenários de conformidade de ponta a ponta. As ferramentas e os recursos de uma solução
podem incluir uma combinação de políticas, alertas, relatórios e muito mais.
Leia este artigo para familiarizar-se com o novo catálogo de soluções no centro de conformidade do Microsoft
365, como obtê-lo, perguntas frequentese suas próximas etapas.
O catálogo de soluções é organizado em seções que contêm cartões de informações para cada solução de
conformidade disponível na sua assinatura do Microsoft 365. Cada seção contém cartões para soluções
agrupadas por área de conformidade.
Ao selecionar ExibirExibir para um cartão de solução, você verá informações detalhadas sobre a solução de
conformidade e como começar. Essas informações incluem uma visão geral, requisitos de configuração, recursos
de aprendizado, controles que permitem que você fixe o cartão ao painel de navegação e uma opção para
compartilhar a solução como um link, email ou mensagem do Microsoft Teams.
https://compliance.microsoft.com/solutioncatalog
Seção de governança de & de proteção de informações
A seção de governança de & de proteção de informaçõesgovernança de & de proteção de informações mostra rapidamente como você pode usar as
soluções de conformidade da Microsoft 365 para proteger e controlar os dados em sua organização.
Aqui, você verá cartões para as seguintes soluções:
Prevenção contra perda de dados: detecta conteúdo confidencial conforme é usado e compartilhado em toda a
sua organização, na nuvem e nos dispositivos e ajuda a evitar a perda acidental de dados.
Governança de informações: gerencia seu ciclo de vida do conteúdo usando soluções para importar, armazenar
e classificar dados críticos para os negócios, para que você possa manter o que precisa e excluir o que não faz.
Proteção de informações: descobre, classifica e protege conteúdo confidencial e crítico de negócios em todo o
ciclo de vida em toda a organização.
Gerenciamento de registros: usa a classificação inteligente para automatizar e simplificar o agendamentode
Seção Gerenciamento de riscos do insider
Seção de resposta & de descoberta
retenção para registros regulatórios, legais e críticos de negócios em sua organização.
A seção de Gerenciamento de r iscos do insiderGerenciamento de r iscos do insider na Home Page mostra rapidamente como sua organização
pode identificar, analisar e tomar medidas sobre riscos internos antes que eles causem danos.
Aqui, você verá cartões para as seguintes soluções:
Conformidade de Comunicação: minimiza os riscos de comunicação ajudando você a capturar
automaticamente mensagens inadequadas, investigar possíveis violações de política e tomar medidas para
minimizar os danos.
Gerenciamento de risco do insider: detectar atividades arriscadas em toda a organização para ajudá-lo a
identificar, investigar e realizar ações rapidamente em riscos e ameaças do insider.
A seção descober ta & respostadescober ta & resposta da página inicial mostra rapidamente como sua organização pode encontrar,
investigar e responder rapidamente aos problemas de conformidade com os dados relevantes.
Aqui, você verá cartões para as seguintes soluções:
Auditoria: registra a atividade do usuário e do administrador da sua organização para que você possa
Pesquisar o log de auditoria e investigar uma lista abrangente de atividades em todos os locais e serviços.
Investigações de dados: pesquisa entre locais de conteúdo para identificar dados confidenciais, mal-
intencionados ou incorretos em locais do Microsoft 365, para que você possa investigar e corrigir quaisquer
 
 
 
Como posso obter isso?
Perguntas frequentes
Próximas etapas
incidentes, como os dados derramamento.
Solicitações de entidades de dados: localiza e exporta dados pessoais de um usuário para ajudá-lo a responder
a solicitações de entidades de dados para o rgpd.
Descoberta eletrônica
Central de descoberta eletrônica: pesquisa entre locais de conteúdo para identificar, preservar e exportar
dados em resposta a solicitações de descoberta legal e casos de descoberta eletrônica.
Descoberta eletrônica avançada: cria recursos de descoberta eletrônica fornecendo análises inteligentes
e aprendizado de máquina para ajudá-lo a analisar os dados relevantes para solicitações de descoberta.
Para visitar o catálogo de soluções do Microsoft 365, https://compliance.microsoft.com acesse e entre como
administrador global, administrador de conformidade ou administrador de dados de conformidade. Selecione
CatálogoCatálogo no painel de navegação no lado esquerdo da tela para abrir a home page do catálogo.
Por que não vejo o catálogo de soluções do Microsoft 365?Por que não vejo o catálogo de soluções do Microsoft 365?
Primeiro, verifique se você tem as licenças e permissões apropriadas. Em seguida, entre
https://compliance.microsoft.com como administrador global, administrador de conformidade ou administrador
de dados de conformidade.
Alguns dos recursos de conformidade listados na página catálogo de soluções não estão disponíveisAlguns dos recursos de conformidade listados na página catálogo de soluções não estão disponíveis
no centro de conformidade da Microsoft 365. O que devo fazer?no centro de conformidade da Microsoft 365. O que devo fazer?
Estamos sempre trabalhando para adicionar novas funcionalidades ao centro de conformidade do Microsoft 365 e
ao catálogo de soluções. Se você não conseguir encontrar uma solução específica na área de navegação, ela estará
acessível quando a solução estiver disponível em sua assinatura.
Se você estiver procurando por uma solução de conformidade existente e ela ainda não estiver disponível no
centro de conformidade da Microsoft 365, você sempre poderá acessar soluções no centro & de conformidade de
segurança existente https://protection.office.com, acessando. Como alternativa, você pode clicar na guia maismais
recursosrecursos , na navegação à esquerda do centro de conformidade da Microsoft 365, e selecionar o cartão central de
segurança e conformidade do Office 365.
Revise sua pontuação de conformidade da MicrosoftRevise sua pontuação de conformidade da Microsoft, uma pontuação personalizada e baseada em
riscos para ajudá-lo a entender o estado de conformidade da sua organização com normas e padrões
principais. Ele fornece ações recomendadas que você pode tomar para reforçar sua postura geral de
conformidade e fornece recursos de fluxo de trabalho para ajudá-lo a realizar essas ações com eficiência.
Para saber mais, confira Pontuação de conformidade (visualização).
Configure as políticas de gerenciamento de r isco do insiderConfigure as políticas de gerenciamento de r isco do insider para ajudar a minimizar os riscos
internos e permitir que você detecte, investigue e execute ações para atividades arriscadas em sua
organização. Confira Gerenciamento de risco do insider.
Saiba mais e cr ie políticas de conformidade de comunicaçãoSaiba mais e cr ie políticas de conformidade de comunicação para identificar e corrigir rapidamente
as violações de política de código de conduta corporativo. Consulte conformidade de comunicação.
Microsoft Information ProtectionMicrosoft Information Protection, saiba como a Microsoft 365 Solutions ajuda você a descobrir,
classificar e proteger informações confidenciais onde elas se encontram ou viajam.
Familiar ize-se com e configure o Microsoft Cloud app SecurityFamiliar ize-se com e configure o Microsoft Cloud app Security . Veja início rápido: introdução ao
https://docs.microsoft.com/pt-BR/microsoft-365/compliance/manage-legal-investigations
https://docs.microsoft.com/pt-BR/microsoft-365/compliance/ediscovery-cases
https://compliance.microsoft.com
https://compliance.microsoft.com
https://protection.office.com
https://docs.microsoft.com/cloud-app-security/getting-started-with-cloud-app-security
Microsoft Cloud app Security.
Introdução aos classificadoresIntrodução aos classificadores . Classificar conteúdo e, em seguida, rotulá-lo para que possa ser
protegido e manipulado adequadamente é o local inicial da disciplina de proteção de informações.
Confira introdução aos classificadores destreinados.
Visite seu catálogo de soluções do Microsoft 365 com frequênciaVisite seu catálogo de soluções do Microsoft 365 com frequênciae Leia novas soluções para ajudá-
lo com suas necessidades de conformidade. Entre em https://compliance.microsoft.com e selecione
CatálogoCatálogo no painel de navegação esquerdo.
https://compliance.microsoft.com
Usar assinatura gratuita do Azure Active Directory
23/04/2020 • 2 minutes to read
Antes de começar
Acessar o Azure Active Directory
Mais informações
Se sua organização tiver uma assinatura paga do Microsoft 365, do Microsoft Dynamics CRM Online, do Enterprise
Mobility Suite ou de outros serviços Microsoft, você terá uma assinatura gratuita do Microsoft Azure Active
Directory. Você e outros administradores podem usar o Azure AD para criar e gerenciar contas de usuário e grupo.
Para usar o Azure AD, basta ir ao portal do Azure e entrar na sua conta.
Use uma sessão de navegação privada (não uma sessão normal) para acessar o portal do Azure (na etapa 1
abaixo), pois isso impede que as credenciais com as quais você está conectado no momento sejam transferidas
para o Azure. Para abrir uma sessão de navegação privada:
No Microsoft Edge (versão herdada), no Internet Explorer ou no Mozilla FireFox, pressione CTRL+SHIFT+P .
No Microsoft Edge (versão mais recente) ou no Google Chrome, pressione CTRL+SHIFT+N .
1. Vá até portal.azure.com e entre com sua conta corporativa ou de estudante.
2. No painel de navegação à esquerda no portal do Azure, clique em Azure Active Director yAzure Active Director y .
O Centro de administração do Azure Active Director yAzure Active Director y aparece.
https://portal.azure.com
Uma assinatura gratuita do Azure Active Directory não inclui o relatório de atividade de entrada. Para
registrar a atividade de entrada (que pode ser útil no caso de um vazamento de dados), você precisa de uma
assinatura doAzure Active Directory Premium. Para saber mais, consulte Por quanto tempo o Azure AD
armazena os dados?.
Você também pode acessar o centro de administração do Azure Active Director yAzure Active Director y do centro de
administração do Microsoft 365. No painel de navegação à esquerda do centro de administração do
Microsoft 365, clique em Centros de administração doCentros de administração do > Azure Active Director yAzure Active Director y .
Confira informações sobre como gerenciar usuários e grupos e realizar outras tarefas de gerenciamento do
diretório em Gerenciar seu diretório do Azure AD.
https://docs.microsoft.com/azure/active-directory/reports-monitoring/reference-reports-data-retention#how-long-does-azure-ad-store-the-data
https://docs.microsoft.com/azure/active-directory/active-directory-administer
Planejar a conformidade & de segurança
06/05/2020 • 4 minutes to read
Etapa 1: revisar recursos
Etapa 2: verificar sua pontuação segura
Etapa 3: planejar a proteção de acesso para identidade e dispositivos
Etapa 4: planejar a proteção de dados com base na confidencialidade
dos dados
Etapa 5: aproveitar o centro de conformidade & de segurança do
Microsoft 365
O gerenciamento de segurança e conformidade é uma parceria. Você é responsável por proteger seus dados,
identidades e dispositivos, enquanto a Microsoft protege rigorosamente os serviços do Microsoft 365. Você pode
usar o Microsoft 365 e o Enterprise Mobility + Security (EMS) juntos para ajudá-lo a obter o nível de proteção
apropriado para sua organização.
Orientar-se para os recursos de proteção de informações no pôster de proteção de informações para o Office 365.
PDF | Visio
Após configurar sua assinatura do Microsoft 365, anote sua pontuação inicial. A pontuação segura fornece
sugestões de configuração que você pode tomar para aumentar sua pontuação. O objetivo é estar ciente das
oportunidades que você pode tomar para proteger seu ambiente, o que não afetará negativamente a
produtividade dos seus usuários.
Introdução à pontuação segura do Office 365
Proteger o acesso aos seus dados e serviços do Microsoft 365 é crucial para se defender contra cyberattacks e
proteção contra a perda de dados.
Proteger o acesso a dados e serviços no Office 365
Configurações e políticas de email seguro
PDF | Visio | Mais idiomas
Analisar e planejar os recursos de proteção de arquivos organizados por três níveis de proteção.
PDF | Visio
O centro & de conformidade de segurança oferece uma visão única dos controles que você usará para gerenciar o
espectro de segurança da Microsoft 365, incluindo gerenciamento de ameaças, governança de dados e pesquisa e
investigação.
Vá para o centro & de conformidade de segurança
Permissões no centro de & conformidade de segurança
Conceder aos usuários acesso ao centro & de conformidade de segurança
https://download.microsoft.com/download/2/3/D/23D91386-8349-4F7A-9470-FD5AED861F16/MSFT_cloud_architecture_informationprotection.pdf
https://download.microsoft.com/download/2/3/D/23D91386-8349-4F7A-9470-FD5AED861F16/MSFT_cloud_architecture_informationprotection.vsd
https://docs.microsoft.com/pt-BR/microsoft-365/security/mtp/microsoft-secure-score
https://docs.microsoft.com/microsoft-365/enterprise/secure-email-recommended-policies
https://go.microsoft.com/fwlink/p/?linkid=841656
https://go.microsoft.com/fwlink/p/?linkid=841657
https://www.microsoft.com/download/details.aspx?id=55032
https://download.microsoft.com/download/7/8/9/789645A5-BD10-4541-BC33-F8D1EFF5E911/MSFT_cloud_architecture_O365 file protection.pdf
https://download.microsoft.com/download/7/8/9/789645A5-BD10-4541-BC33-F8D1EFF5E911/MSFT_cloud_architecture_O365 file protection.vsdx
https://docs.microsoft.com/pt-BR/microsoft-365/compliance/go-to-the-securitycompliance-center
https://docs.microsoft.com/pt-BR/microsoft-365/security/office-365-security/protect-against-threats
https://docs.microsoft.com/pt-BR/microsoft-365/security/office-365-security/grant-access-to-the-security-and-compliance-center
Etapa 6: usar cenários de segurança de ponta a ponta como pontos de
partida
Centros e painéis de administração do Microsoft 365
A SSIN AT URAA SSIN AT URA URL DE GEREN C IA M EN TOURL DE GEREN C IA M EN TO
PA IN ÉIS E C EN T RO S DEPA IN ÉIS E C EN T RO S DE
A DM IN IST RA Ç Ã OA DM IN IST RA Ç Ã O
Microsoft 365 https://admin.microsoft.com Centro de administração do Microsoft
365 
Security & Compliance Center 
Centro de administração do Exchange 
Centro de administração do SharePoint
e centro de administração do OneDrive
for Business 
Enterprise Mobility + Security https://portal.azure.com Azure Active Directory 
Gerenciamento de aplicativos móveis da
Microsoft 
Microsoft Intune 
Enterprise Mobility + Security https://portal.cloudappsecurity.com Cloud App Security 
Use estas configurações recomendadas como ponto de partida para cenários de segurança de acesso sofisticado
ou de escala empresarial.
Configurações e políticas de email seguro
Contoso na nuvem da Microsoft
Defina suas configurações de segurança e conformidade nesses centros e painéis de administração para proteger
seu ambiente do Microsoft 365
https://docs.microsoft.com/microsoft-365/enterprise/secure-email-recommended-policies
https://aka.ms/cloudarchcontoso
Gerenciamento de risco do insider no Microsoft 365
06/05/2020 • 16 minutes to read
Pontos problemáticos do risco moderno
O gerenciamento de riscos do Insider é uma solução no Microsoft 365 que ajuda a minimizar riscos internos,
permitindo que você detecte, investigue e execute ações em atividades arriscadas em sua organização. As
políticas personalizadas permitem que você detecte e execute ações em atividades de risco maliciosos e
inadvertidas em sua organização, incluindo casos de escalonamento para a descoberta eletrônica avançada da
Microsoft, se necessário. Os analistas de risco em sua organização podem tomar as ações apropriadas
rapidamente para garantir que os usuários estejam em conformidade com os padrões de conformidade da sua
organização.
Assista ao vídeo abaixo para saber como o gerenciamento de riscos do insider pode ajudar sua organização a
impedir, detectar e conter riscos enquanto prioriza seus valores de organização, cultura e experiência do
funcionário: 
O gerenciamento e minimização de riscos na sua organização é iniciado com a compreensão dos tipos de riscos
encontrados no local de trabalho moderno. Alguns riscos são orientados por eventos e fatores externos e estão
fora do controle direto. Outros riscos são orientados por eventos internos e atividades de funcionários que
podem ser eliminados e evitados. Alguns exemplos são riscos de comportamento ilegal, inadequado, não
autorizado ou não-ético e ações por funcionários e gerentes. Estes comportamentos incluem uma ampla
variedade de riscos internos de funcionários:
Vazamentos de dados confidenciais e derramamento de dados
Violações de confidencialidade
Roubo de propriedade intelectual (IP)
Relacionadas
Comercialização de insider
Violações de conformidade normativa
Os funcionários no local de trabalho moderno têm acesso para criar, gerenciar e compartilhar dados em um
amplo espectro de plataformas e serviços. Na maioria dos casos, as organizações têm recursos e ferramentas
limitados para identificar e reduzir os riscos da organização e, ao mesmo tempo, atendem aos padrões de
privacidade dos funcionários.
O gerenciamento de riscos do insider no Microsoft 365 usa a amplitude completa de serviços e indicadores de
terceiros para ajudá-lo a identificar rapidamente, fazer a triagem e realizar ações na atividade de riscos. Usando
logs do Microsoft 365 e Microsoft Graph, o gerenciamento de riscos do insider permite que você defina políticas
específicas para identificar os indicadores de risco. Essas políticas permitem identificar atividades arriscadas e
tomar medidas para reduzir esses riscos.
O gerenciamento de riscos do insider está centralizado em torno dos seguintes princípios:
TransparênciaTransparência:Equilibre a privacidade do funcionário em relação ao risco da organização com a arquitetura
de privacidade de design.
ConfigurávelConfigurável : políticas configuráveis com base em grupos de negócios, geográficos e setores.
IntegradoIntegrado: fluxo de trabalho integrado entre as soluções de conformidade da Microsoft 365.
https://www.microsoft.com/videoplayer/embed/RE4j9CN
 Fluxo de trabalho
PolíticasPolíticas
AcionávelAcionável : fornece ideias para habilitar notificações de funcionários, investigações de dados e investigações
de funcionários.
O gerenciamento de riscos do insider ajuda você a identificar, investigar e realizar ações para lidar com riscos
internos em sua organização. Com os modelos de política prioritários, a sinalização abrangente de atividades no
serviço Microsoft 365 e um fluxo de trabalho flexível, você pode usar o insights acionáveis para identificar e
resolver rapidamente o comportamento arriscado.
A identificação e a resolução de problemas de conformidade e atividades de riscos internos no Microsoft 365
usa o seguinte fluxo de trabalho:
As políticas de gerenciamento de risco do insider são criadas usando modelos predefinidos e condições de
política que definem quais indicadores de risco são examinados nas áreas de recursos do Microsoft 365. Essas
condições incluem como os indicadores são usados para alertas, quais usuários estão incluídos na política, quais
serviços são priorizados e o período de tempo de monitoramento.
Você pode selecionar um dos seguintes modelos de política para começar rapidamente com o gerenciamento
de risco do insider :
Como a parte do roubo de dados do funcionário
Vazamentos de dados
Idioma ofensivo no email
Confira mais informações em políticas de gerenciamento de risco do insider.
AlertasAlertas
Os alertas são gerados automaticamente pelos indicadores de risco que correspondem às condições da política
e são exibidos no painel de aler taspainel de aler tas . Este painel permite uma visualização rápida de todos os alertas que
precisam de revisão, abrir alertas ao longo do tempo e estatísticas de alerta para sua organização. Todos os
alertas de política são exibidos com informações associadas para ajudá-lo a identificar rapidamente o status
atual dos alertas existentes e os novos alertas que precisam de ação:
Status
Severity
Tempo detectado
Caso
Status do caso
Confira mais informações em alertas de gerenciamento de risco do insider.
TriagemTriagem
InvestigarInvestigar
Novas atividades que precisam de investigação geram automaticamente alertas que são atribuídos a um status
de revisão de necessidades . Os revisores podem identificar rapidamente esses alertas e rolar por cada um para
avaliar e fazer a triagem.
Os alertas são resolvidos abrindo um novo caso, atribuindo o alerta a um caso existente ou descartando o
alerta. Usando filtros de alerta, é fácil identificar rapidamente os alertas por status, severidade ou tempo
detectado. Como parte do processo de triagem, os revisores podem exibir detalhes de alerta para a
correspondência de política, exibir a atividade do usuário associada à correspondência, ver a gravidade do alerta
e revisar as informações do perfil de usuário.
Os casos são criados para alertas que exigem análise detalhada e investigação dos detalhes e das circunstâncias
ActionAction
em torno da correspondência da política. O painel de casospainel de casos fornece uma visão de todas as ocorrências ativas,
casos abertos ao longo do tempo e estatísticas de caso de sua organização. Os revisores podem filtrar
ocorrências rapidamente por status, a data em que o caso foi aberto e a data em que o caso foi atualizado pela
última vez.
Selecionar um caso no painel de casos abre o caso de investigação e análise. Esta etapa é o coração do fluxo de
trabalho de gerenciamento de risco do insider. Esta área é onde os indicadores de atividade de risco, as
condições da política, os detalhes dos alertas e os detalhes dos funcionários são sintetizados em um modo de
exibição integrado para revisores. As ferramentas de investigação principal nessa área são:
Atividade do usuárioAtividade do usuário: a atividade do usuário é exibida automaticamente em um gráfico interativo que
plota as atividades de risco ao longo do tempo e pelo nível de risco das atividades de risco atuais ou
anteriores. Os revisores podem filtrar e exibir rapidamente todo o histórico de riscos para o funcionário e
analisar atividades específicas para obter mais detalhes.
Gerenciador de conteúdoGerenciador de conteúdo: todos os arquivos de dados e mensagens de email associados às atividades de
risco de alerta são automaticamente capturados e exibidos no Gerenciador de conteúdo. Os revisores podem
filtrar e exibir arquivos e mensagens por fonte de dados, tipo de arquivo, marcas, conversa e muitos outros
atributos.
Anotações de casoAnotações de caso: os revisores fornecem observações para uma ocorrência na seção notas de caso. Essa
lista consolida todas as anotações em um modo de exibição central e inclui informações de revisor e data de
envio.
Confira mais informações em casos de gerenciamento de risco do insider.
Após os casos serem investigados, os revisores podem tomar medidas rapidamente para resolver o caso ou
colaborar com outros participantes do risco em sua organização. Quando os funcionários violam
acidentalmente ou inadvertidamente as condições de política, um aviso de lembrete simples pode ser enviado
para o funcionário de modelos de aviso que você pode configurar para sua organização. Esses avisos podem
servir como lembretes simples ou podem direcionar o funcionário para o treinamento ou orientação para
ajudar a evitar um comportamento arriscado futuro. Para obter mais informações, consulte modelos de aviso de
gerenciamento de risco do insider.
Nas situações mais sérias, talvez você precise compartilhar as informações do caso de gerenciamento de risco
Cenários
Roubo de dados por parte do funcionárioRoubo de dados por parte do funcionário
Perda intencional ou involuntária de informações confidenciais ou confidenciaisPerda intencional ou involuntária de informações confidenciais ou confidenciais
Ações e comportamentos que violam as políticas corporativasAções e comportamentos que violam as políticas corporativas
Pronto para começar?
do insider com outros revisores em sua organização. O gerenciamento de riscos do insider está totalmente
integrado a outros recursos de conformidade da Microsoft 365 para ajudá-lo com a resolução de riscos de
ponta a ponta. O escalonamento de um caso para investigação permite transferir dados e gerenciamento do
caso para descoberta eletrônica avançada no Microsoft 365. A descoberta eletrônica avançada fornece um fluxo
de trabalho de ponta a ponta para preservar, coletar, analisar, analisar e exportar o conteúdo que responde às
investigações internas e externas da sua organização. Ele permite que as equipes jurídicas gerenciem todo o
fluxo de trabalho de notificação de retenção legal. Para saber mais sobre casos de descoberta eletrônica
avançada, confira visão geral da descoberta eletrônica avançada no Microsoft 365.
O gerenciamento de riscos do insider pode ajudá-lo a detectar, investigar e realizar ações para reduzir os riscos
internos em sua organização em vários cenários comuns:
Quando os funcionários deixam uma organização, voluntaria ou como resultado da finalização, há muitas vezes
legítimas preocupações que a empresa, o cliente e os dados de funcionários estão em risco. Os funcionários
podem supor inocentemente que os dados do projeto não são proprietários ou podem estar tentado a assumir
dados da empresa para obter um ganho pessoal e violar a política e os padrões jurídicos da empresa. As
políticas de gerenciamento de risco do insider que usam o modelo de política de roubo de dados do funcionário
de canpartes detectam automaticamente as atividades geralmente associadas a esse tipo de roubo. Com esta
política, você receberá automaticamente alertasde atividades suspeitas associadas ao roubo de funcionários de
parte, para que possa tomar as ações apropriadas investigativas. A configuração de um conector de RH da
Microsoft 365 para a sua organização é necessária para este modelo de política.
Na maioria dos casos, os funcionários experimentam o melhor para lidar corretamente com informações
confidenciais e confidenciais. Mas, ocasionalmente, os funcionários fazem erros e informações são
acidentalmente compartilhados fora da sua organização ou violam suas políticas de proteção de informações.
Às vezes, os funcionários podem acidentalmente vazar ou compartilhar informações confidenciais com más
intenções e obter um ganho pessoal. As políticas de gerenciamento de risco do insider criadas usando o modelo
de política de vazamento de dados detectam automaticamente as atividades geralmente associadas ao
compartilhamento de informações confidenciais ou confidenciais. A configuração de pelo menos uma política
de proteção de perda de dados do Microsoft 365 (DLP) para sua organização é necessária para esse modelo de
política.
A comunicação entre funcionários é geralmente uma fonte de violações inadvertidas ou mal-intencionadas das
políticas corporativas. Essas violações podem incluir linguagem ofensiva, ameaças e anti-intimidação entre
funcionários. Esse tipo de atividade contribui para um ambiente de trabalho hostil e pode resultar em ações
legais em relação a funcionários e à organização de grande porte. O gerenciamento de riscos do insider usa
novos classificadores internos do Microsoft 365 e o idioma ofensivo no modelo de política de email . Esses
classificadores e modelos permitem a configuração rápida de uma política para detectar e alertar
automaticamente esse tipo de comportamento.
Consulte planejar o gerenciamento de risco do insider para saber como se preparar para habilitar as políticas
de gerenciamento de risco do insider em sua organização.
Confira introdução ao gerenciamento de risco do insider para configurar os pré-requisitos, criar políticas e
começar a receber alertas.
Planejar o gerenciamento de riscos do insider
06/05/2020 • 12 minutes to read
Trabalhar com participantes em sua organização
Determinar os requisitos regionais de conformidade
Planejar o fluxo de trabalho de análise e investigação
Antes de começar a usar o Gerenciamento de risco do insider em sua organização, há importantes atividades de
planejamento e considerações que devem ser revisadas por suas equipes de gerenciamento de conformidade e
tecnologia de informação. A compreensão e o planejamento minuciosos para implantação nas áreas a seguir
ajudarão a garantir que a implementação e o uso dos recursos de gerenciamento de risco do insider sejam fáceis e
que sejam alinhados com as práticas recomendadas para a solução.
Identifique os participantes apropriados em sua organização para colaborar para executar ações nos alertas e
casos de gerenciamento de risco do insider. Alguns dos participantes recomendados que devem ser considerados,
incluindo o planejamento inicial e o fluxo de trabalho de gerenciamento de risco do insider de ponta a ponta, são
pessoas das seguintes áreas da organização:
Tecnologia de informações
Conformidade
Privacidade
Segurança
Recursos humanos
Jurídico
Diferentes áreas geográficas e organizacionais podem ter requisitos de conformidade e privacidade que são
significativamente diferentes de outras áreas da sua organização. Trabalhe com os participantes nessas áreas para
garantir que eles compreendam os controles de conformidade e privacidade no gerenciamento de risco do insider
e como eles devem ser usados em diferentes áreas da organização. Em alguns cenários, os requisitos de
conformidade e privacidade podem exigir políticas que designam ou restrinjam alguns participantes de
investigações e casos com base no caso de requisitos de usuário ou de política ou de conformidade da área.
Se você tiver requisitos para que os stakeholders específicos estejam envolvidos nas investigações de casos que
envolvem funcionários em determinadas regiões, funções ou divisões, convém implementar políticas de
gerenciamento de riscos separadas (mesmo se idênticas) que direcionam as diferentes regiões e populações. Isso
facilitará a triagem e gerenciar os casos que sejam relevantes para suas funções e regiões. Além disso, talvez você
queira considerar a criação de processos e políticas para regiões em que os investigadores e os revisores falam o
mesmo idioma que os usuários para ajudar a simplificar o processo de escalação para alertas e casos de
gerenciamento de risco do insider.
Selecione participantes dedicados para monitorar e revisar os alertas e casos em uma cadência regular no centro
de conformidade da Microsoft 365. Certifique-se de entender como você atribuirá diferentes participantes aos
diferentes grupos de função disponíveis no gerenciamento de risco do insider.
Dependendo da estrutura da sua equipe de gerenciamento de conformidade, você tem opções para atribuir
usuários a grupos de função específicos para gerenciar diferentes conjuntos de recursos de gerenciamento de
risco do insider. Escolha uma destas opções de grupo de funções ao configurar o gerenciamento de risco do
insider :
https://compliance.microsoft.com/
DEFA ULT M A N A GEM EN T RO L E A SSIGN M EN T S F O R T H IS RO L EDEFA ULT M A N A GEM EN T RO L E A SSIGN M EN T S F O R T H IS RO L E P ERM ISSÕ ES DE F UN Ç Ã OP ERM ISSÕ ES DE F UN Ç Ã O
Gerenciamento de risco do insiderGerenciamento de risco do insider Use esse grupo de funções para gerenciar o gerenciamento de
riscos do insider para sua organização em um único grupo. Ao
adicionar todas as contas de usuário para administradores,
analistas e investigadores designados, você pode configurar
permissões de gerenciamento de risco do insider em um único
grupo. Esse grupo de função contém todas as funções de
permissão de gerenciamento de risco do insider. Essa
configuração é a maneira mais fácil de começar rapidamente
com o gerenciamento de risco do insider e é uma boa opção
para organizações que não precisam de permissões separadas
definidas para grupos de usuários separados.
Administrador de gerenciamento de risco do insiderAdministrador de gerenciamento de risco do insider Use esse grupo de funções para configurar inicialmente o
gerenciamento de riscos de insider e depois para separar os
administradores de risco internos em um grupo definido. Os
usuários desse grupo de funções podem criar, ler, atualizar e
excluir políticas de gerenciamento de risco do Insider,
configurações globais e atribuições de grupos de função.
Analistas de gerenciamento de risco do insiderAnalistas de gerenciamento de risco do insider Use esse grupo para atribuir permissões a usuários que
atuarão como analistas de caso de risco do insider. Os
usuários desse grupo de funções podem acessar todos os
modelos de alerta, casos e avisos de gerenciamento de risco
do insider. Eles não podem acessar o Gerenciador de conteúdo
de risco do insider.
Investigadores de gerenciamento de risco do insiderInvestigadores de gerenciamento de risco do insider Use esse grupo para atribuir permissões a usuários que
atuarão como investigadores de dados de risco do insider. Os
usuários desse grupo de funções podem acessar todos os
alertas de gerenciamento de risco do Insider, casos, modelos
de avisos e o Gerenciador de conteúdo para todos os casos.
Entender os requisitos e dependências
Dependendo de como você planeja implementar políticas de gerenciamento de risco do Insider, você precisa ter as
assinaturas de licenciamento do Microsoft 365 e compreender e planejar alguns pré-requisitos de solução.
L icenciamento:L icenciamento: O gerenciamento de riscos do insider está disponível como parte da seleção ampla de
assinaturas de licenciamento da Microsoft 365. Para obter detalhes, consulte o artigo sobre como começar a usar o
gerenciamento de riscos do insider .
Se você não tiver um plano existente do Microsoft 365 EnterpriseE5 e quiser experimentar o gerenciamento de
risco do Insider, você pode Adicionar o microsoft 365 à sua assinatura existente ou inscrever-se em uma avaliação
do Microsoft 365 Enterprise e5.
Requisitos de modelo de política:Requisitos de modelo de política: Dependendo do modelo de política, pode haver requisitos que você precisa
entender e planejar antes de configurar o gerenciamento de risco do insider em sua organização:
Ao usar o modelo de roubo de dados do funcionárioroubo de dados do funcionário de cancelamento de parte, você deve configurar um
conector de RH da Microsoft 365 para importar periodicamente informações de dessistência e de data de
término para os funcionários da sua organização. Consulte o tópico importar dados com o conector de RH para
obter orientações passo a passo para configurar o Microsoft 365 HR Connector para sua organização.
Ao usar o modelo de vazamentos de dadosvazamentos de dados , você deve configurar pelo menos uma política de prevenção de
perda de dados (DLP) para definir informações confidenciais em sua organização e receber alertas de risco do
insider para alertas de política de DLP de alta gravidade. Consulte o tópico criar, testar e ajustar uma política de
DLP para obter orientações passo a passo para configurar as políticas de DLP para sua organização.
https://docs.microsoft.com/office365/admin/try-or-buy-microsoft-365
https://www.microsoft.com/microsoft-365/enterprise
Teste com um pequeno grupo de usuários em um ambiente de
produção
Recursos para participantes
Pronto para começar?
Antes de habilitar a solução amplamente em seu ambiente de produção, você pode considerar testar as políticas
com um pequeno conjunto de usuários de produção ao conduzir a conformidade, a privacidade e as avaliações
legais necessárias em sua organização. Avaliar o gerenciamento de riscos do insider em um ambiente de teste
exigiria que você gere ações simuladas do usuário e outros sinais para criar alertas de triagem e casos para
processamento. Em geral, isso não é prático para a maioria das organizações, então testar o gerenciamento de
risco do insider com um pequeno grupo de usuários em um ambiente de produção normalmente é preferível.
Mantenha o recurso de anonimato em configurações de política habilitados para pseudonymize os nomes de
exibição do usuário no console de gerenciamento de risco do insider durante este teste para manter a privacidade
dentro da ferramenta. Isso ajuda a proteger a privacidade dos usuários que têm correspondências de política e
podem ajudar a promover o Objectivity em análises de investigação e análise de dados para alertas de risco do
insider.
Se você não vir alertas imediatamente após a configuração de uma política de gerenciamento de risco do Insider,
pode significar que o limite de riscos mínimo ainda não foi atingido. Uma boa maneira de verificar se a política é
disparada e funcionando conforme o esperado é verificar se o usuário está no escopo da política na página de
usuáriosusuários .
Compartilhe a documentação de gerenciamento de risco do insider com os participantes da sua organização que
estão incluídos em seu fluxo de trabalho de gerenciamento e correção:
Criar e gerenciar políticas de riscos internos
Investigar alertas de riscos internos
Tomar medidas em casos de riscos internos
Revisar dados de caso com o Gerenciador de conteúdo do insider
Criar modelos de aviso de riscos internos
Pronto para configurar o gerenciamento de risco do insider para sua organização? Confira introdução ao
gerenciamento de risco do insider para configurar os pré-requisitos, criar políticas e começar a receber alertas.
 
 
Introdução ao gerenciamento de riscos internos
09/05/2020 • 21 minutes to read
IMPORTANTIMPORTANT
Antes de começar
Etapa 1 (obrigatório): Habilitar permissões para o gerenciamento de
risco do insider
Use políticas de gerenciamento de riscos internos para identificar atividades de risco e ferramentas de
gerenciamento para executar ações em alertas de risco em sua organização. Conclua as etapas a seguir para
configurar os pré-requisitos e configurar uma política de gerenciamento de risco do insider.
A solução Microsoft 365 Insider Risk Management oferece uma opção de nível de locatário para ajudar os clientes a facilitar
a governança interna no nível do usuário. Os administradores de nível de locatário podem configurar permissões para
fornecer acesso a essa solução para os membros da sua organização e configurar os conectores de dados no centro de
conformidade da Microsoft 365 para importar dados relevantes para dar suporte à identificação de nível de usuário de
atividades potencialmente arriscadas. Os clientes reconhecem as ideias relacionadas ao comportamento, ao caractere ou ao
desempenho do usuário individual relacionado ao emprego que pode ser calculado pelo administrador e disponibilizado
para outras pessoas na organização.
Para obter mais informações sobre como as políticas de risco do insider podem ajudá-lo a gerenciar riscos em
sua organização, consulte Insider Risk Management in Microsoft 365.
Antes de começar a usar o gerenciamento de risco do Insider, você deve confirmar sua assinatura do Microsoft
365 e outros Complementos. Para acessar e usar o gerenciamento de risco do Insider, sua organização deve ter
uma das seguintes assinaturas ou Complementos:
Assinatura do Microsoft 365 E5 (versão paga ou de avaliação)
Assinatura do Microsoft 365 E3 + o complemento de conformidade do Microsoft 365 e5
Assinatura do Microsoft 365 E3 + o complemento de gerenciamento de risco do Microsoft 365 E5 Insider
Assinatura do Microsoft 365 a5 (versão paga ou de avaliação)
Assinatura do 365 a3 + o complemento de conformidade do Microsoft 365 a5
Assinatura do 365 a3 + o complemento de gerenciamento de risco Microsoft 365 a5 Insider
Os usuários incluídos nas políticas de gerenciamento de risco do insider devem receber uma das licenças acima.
Se você não tiver um plano existente do Microsoft 365 Enterprise E5 e quiser experimentar o gerenciamento de
risco do Insider, você pode Adicionar o microsoft 365 à sua assinatura existente ou inscrever-se em uma avaliação
do Microsoft 365 Enterprise e5.
Há quatro grupos de funções usados para configurar permissões para gerenciar recursos de gerenciamento de
risco do insider. Para continuar com essas etapas de configuração, os administradores de locatários devem
primeiro atribuí-lo ao grupo de função Gerenciamento de r iscos InsiderGerenciamento de r iscos Insider ou administrador deadministrador de
gerenciamento de r isco do insidergerenciamento de r isco do insider . Para acessar e gerenciar recursos de gerenciamento de risco do insider
após a configuração inicial, os usuários devem ser um membro de pelo menos um grupo de funções de
gerenciamento de risco do insider.
Dependendo da estrutura da sua equipe de gerenciamento de conformidade, você tem opções para atribuir
https://www.microsoft.com/microsoft-365/compare-all-microsoft-365-plans
https://docs.microsoft.com/office365/admin/try-or-buy-microsoft-365
https://www.microsoft.com/microsoft-365/enterprise
DEFA ULT M A N A GEM EN T RO L E A SSIGN M EN T S F O R T H ISDEFA ULT M A N A GEM EN T RO L E A SSIGN M EN T S F O R T H IS
RO L ERO L E P ERM ISSÕ ES DE F UN Ç Ã OP ERM ISSÕ ES DE F UN Ç Ã O
Gerenciamento de risco do insiderGerenciamento de risco do insider Use esse grupo de funções para gerenciar o gerenciamento
de riscos do insider para sua organização em um único
grupo. Ao adicionar todas as contas de usuário para
administradores, analistas e investigadores designados, você
pode configurar permissões de gerenciamento de risco do
insider em um único grupo. Esse grupo de função contém
todas as funções de permissão de gerenciamento de risco do
insider. Essa configuração é a maneira mais fácil de começar
rapidamente com o gerenciamento de risco do insider e é
uma boa opção para organizações que não precisam de
permissões separadas definidas para grupos de usuários
separados.Administrador de gerenciamento de risco do insiderAdministrador de gerenciamento de risco do insider Use esse grupo de funções para configurar inicialmente o
gerenciamento de riscos de insider e depois para separar os
administradores de risco internos em um grupo definido. Os
usuários desse grupo de funções podem criar, ler, atualizar e
excluir políticas de gerenciamento de risco do Insider,
configurações globais e atribuições de grupos de função.
Analistas de gerenciamento de risco do insiderAnalistas de gerenciamento de risco do insider Use esse grupo para atribuir permissões a usuários que
atuarão como analistas de caso de risco do insider. Os
usuários desse grupo de funções podem acessar todos os
modelos de alerta, casos e avisos de gerenciamento de risco
do insider. Eles não podem acessar o Gerenciador de
conteúdo de risco do insider.
Investigadores de gerenciamento de risco do insiderInvestigadores de gerenciamento de risco do insider Use esse grupo para atribuir permissões a usuários que
atuarão como investigadores de dados de risco do insider. Os
usuários desse grupo de funções podem acessar todos os
alertas de gerenciamento de risco do Insider, casos, modelos
de avisos e o Gerenciador de conteúdo para todos os casos.
Adicionar usuários a um grupo de funções de gerenciamento de risco do insiderAdicionar usuários a um grupo de funções de gerenciamento de risco do insider
usuários a grupos de função específicos para gerenciar diferentes conjuntos de recursos de gerenciamento de
risco do insider. Escolha uma destas opções de grupo de funções ao configurar o gerenciamento de risco do
insider :
Conclua as seguintes etapas para adicionar usuários a um grupo de funções de gerenciamento de risco do
insider.
1. Entre https://protection.office.com/permissions usando as credenciais de uma conta de administrador na
sua organização do Microsoft 365. "" "" "" "
2. No centro de & conformidade de segurança, acesse permissõespermissões . Selecione o link para exibir e gerenciar
funções no Office 365.
3. Selecione o grupo de funções de gerenciamento de risco do insider ao qual você deseja adicionar usuários
e, em seguida, selecione Editar grupo de funçãoEditar grupo de função.
4. Selecione escolher Membrosescolher Membros no painel de navegação esquerdo e, em seguida, selecione EditarEditar .
5. Selecione AdicionarAdicionar e marque a caixa de seleção de todos os usuários que você deseja adicionar ao grupo
de funções.
6. Selecione AdicionarAdicionare, em seguida, selecione concluídoconcluído.
7. Selecione salvarsalvar para adicionar os usuários ao grupo de funções. Selecione fecharfechar para concluir as
https://protection.office.com/permissions
Etapa 2 (obrigatório): habilitar o log de auditoria
Etapa 3 (opcional): configurar pré-requisitos para modelos
Configurar o conector de RH da Microsoft 365Configurar o conector de RH da Microsoft 365
IMPORTANTIMPORTANT
Configurar políticas de DLP (prevenção contra perda de dados)Configurar políticas de DLP (prevenção contra perda de dados)
etapas.
O gerenciamento de risco do insider usa logs de auditoria para insights e atividades de usuários configurados em
políticas. Os logs de auditoria são um resumo de todas as atividades associadas a uma política de gerenciamento
de risco do insider ou a qualquer momento em que uma política é alterada.
Para obter instruções passo a passo para ativar a auditoria, consulte Ativar ou desativar a pesquisa de log de
auditoria. Depois que você ativar a auditoria, será exibida uma mensagem dizendo que o log de auditoria está
sendo preparado e que você pode executar uma pesquisa em algumas horas após a conclusão da preparação.
Você só precisa executar esta ação uma vez. Para obter mais informações sobre o uso do log de auditoria,
consulte Search the Audit Log.
Alguns modelos de gerenciamento de risco do insider têm pré-requisitos que devem ser configurados para
indicadores de política para gerar alertas de atividade relevantes. Configure os pré-requisitos apropriados
dependendo das políticas que você planeja configurar para sua organização.
O gerenciamento de risco do insider oferece suporte à importação de dados de log e de usuário importados de
plataformas de gerenciamento e recursos humanos de terceiros. O conector de dados Human Resources (RH) da
Microsoft 365 permite que você receba dados de recursos humanos de arquivos CSV, incluindo encerramento do
usuário e datas do último emprego. Esses dados ajudam a direcionar os indicadores de alerta nas políticas de
gerenciamento de risco do insider e é uma parte importante da configuração da cobertura de gerenciamento de
risco completo em sua organização.
Consulte o tópico configurar um conector para importar dados de RH para obter orientações passo a passo para
configurar o Microsoft 365 HR Connector para sua organização. Depois de configurar o conector de RH, retorne a
estas etapas de configuração.
Se você configurar uma política usando o modelo de roubo de dados do funcionário de canpartes , será necessário
configurar o conector de RH para usar os recursos de detecção de sinal completo do modelo de política. Se você configurar
mais de um conector de RH para sua organização, o gerenciamento de riscos do insider receberá os indicadores
automaticamente de todos os conectores de RH.
O gerenciamento de riscos do insider suporta o uso de políticas DLP para ajudar a identificar a exposição
intencional ou acidental de informações confidenciais a partes indesejadas. Ao configurar uma política de
gerenciamento de risco do insider com o modelo de vazamento de dados , você precisa atribuir uma política de
DLP específica à política.
Esta política ajuda a direcionar os indicadores de gerenciamento de risco do insider para alertas de DLP de alta
gravidade para informações confidenciais e é uma parte importante da configuração da cobertura de
gerenciamento de risco completo em sua organização. Se você configurar mais de uma política de DLP para sua
organização, será necessário atribuir uma política de gerenciamento de risco Insider por política DLP.
Consulte o tópico criar, testar e ajustar uma política de DLP para obter orientações passo a passo para configurar
as políticas de DLP para sua organização. Após configurar uma política de DLP, retorne a estas etapas de
configuração.
 
IMPORTANTIMPORTANT
Etapa 4 (obrigatório): definir configurações de risco do insider
Etapa 5 (obrigatório): criar uma política de gerenciamento de risco do
insider
Certifique-se de que a configuração relatórios de incidentesrelatórios de incidentes na política de DLP para gerenciamento de risco do insider
usada com este modelo está configurada para alertas de nível de severidade alto . Os alertas de gerenciamento de risco do
insider não serão gerados de políticas DLP com o conjunto de campos relatórios de incidentesrelatórios de incidentes em baixo ou médio.
As configurações de risco do insider são aplicadas a todas as políticas de gerenciamento de risco do Insider,
independentemente do modelo que você escolheu ao criar uma política. As configurações são definidas usando o
controle de configurações de r isco do insiderconfigurações de r isco do insider localizado na parte superior de todas as guias de
gerenciamento de risco do insider Essas configurações controlam a privacidade, indicadores, monitoramento de
janelas e detecções inteligentes.
Antes de configurar uma política, defina as seguintes configurações de risco do insider :
IMPORTANTIMPORTANT
1. No centro de conformidade da Microsoft 365, vá para gerenciamento de r isco do insiderr isco do insider e selecione
configurações de r isco do insiderconfigurações de r isco do insider no canto superior direito de qualquer página.
2. Na página pr ivacidadeprivacidade , selecione uma configuração de privacidade para exibir os nomes de um dos
alertas de política.
3. Na página indicadoresindicadores , selecione os indicadores de alerta que você deseja aplicar a todas as políticas de
riscodo insider.
Para receber alertas para atividades arriscadas definidas em suas políticas, você deve selecionar um ou mais
indicadores.
4. Na página políticas de tempo de políticapolíticas de tempo de política , selecione os prazos de política para entrar em vigor para um
usuário quando ele disparar uma correspondência para uma política de risco de insider.
5. Na página detecções inteligentesdetecções inteligentes , configure as detecções de idiomas de anomalias e ofensivas para
políticas de risco do insider.
6. Selecione salvarsalvar para habilitar essas configurações para suas políticas de risco do insider.
As políticas de gerenciamento de risco do insider incluem usuários atribuídos e definem quais tipos de
indicadores de risco estão configurados para alertas. Antes que as atividades possam disparar alertas, uma
política deve ser configurada.
1. No centro de conformidade da Microsoft 365, vá para gerenciamento de r isco do insiderr isco do insider e selecione a
guia políticaspolíticas .
2. Selecione cr iar políticacr iar política para abrir o assistente de política
3. Na página nova política de r iscos de insidernova política de r iscos de insider , preencha os seguintes campos:
Nome (obrigatório)Nome (obrigatório) : Insira um nome amigável para a política.
Descr ição (opcional)Descr ição (opcional) : Insira uma descrição para a política.
Escolher modelo de política (obrigatório)Escolher modelo de política (obrigatório) : selecione um dos modelos de política para definir os
https://compliance.microsoft.com
https://compliance.microsoft.com
IMPORTANTIMPORTANT
tipos de indicadores de risco são monitorados pela política.
Se você selecionar o modelo vazamentos de dados , precisará configurar pelo menos uma política DLP que será
atribuída posteriormente no assistente. Se você selecionar o modelo de roubo de dados do funcionário de parte ,
precisará configurar o conector de RH para usar os recursos de detecção de sinal completo do modelo de política.
4. Selecione AvançarAvançar para continuar.
5. Na página usuáriosusuários , selecione Adicionar usuário ou grupoAdicionar usuário ou grupo para definir quais usuários estão incluídos
nas caixas de seleção política ou todos os usuários e grupos habilitados para emailtodos os usuários e grupos habilitados para email . Selecione
AvançarAvançar para continuar.
6. Na página especificar qual conteúdo prior izar (opcional)especificar qual conteúdo prior izar (opcional) , você pode atribuir as fontes para priorizar
as atividades de usuário arriscadas:
S ites do SharePointS ites do SharePoint: selecione Adicionar site do SharePointAdicionar site do SharePoint e selecione as organizações do
SharePoint que você deseja priorizar. Por exemplo, "group1@contoso.sharepoint.com/sites/group1".
Tipo de informação confidencialTipo de informação confidencial : selecione Adicionar tipo de informações confidenciaisAdicionar tipo de informações confidenciais e
selecione os tipos de sensibilidade que você deseja priorizar. Por exemplo, "número de conta bancária
dos EUA" e "número do cartão de crédito".
Rótulos de sensibilidadeRótulos de sensibilidade: selecione Adicionar rótulo de confidencialidadeAdicionar rótulo de confidencialidade e selecione os rótulos
que você deseja priorizar. Por exemplo, "confidencial" e "segredo".
7. Selecione AvançarAvançar para continuar.
8. Na página indicadores de aler taindicadores de aler ta , você verá os indicadores definidos na página de > indicadoresindicadores de
configurações de r isco do insiderconfigurações de r isco do insider . Se você selecionou o modelo vazamentos de dados no início do
assistente, deverá selecionar uma política de DLP na lista suspensa política de DLPpolítica de DLP .
9. Na página selecionar janela de monitoramentoselecionar janela de monitoramento , você verá as condições da janela de monitoramento
da política que na página períodos de tempo dapolíticapolítica de configurações > de r isco do insiderr isco do insider . Se você
tiver selecionado o modelo de política de roubo de dados do funcionário de cancelamento de parte,
poderá marcar a caixa de seleção verificar término da postagem de atividade para detectar a atividade
após a data de término importada do conector de RH da Microsoft 365.
10. Selecione AvançarAvançar para continuar.
11. Na página revisãorevisão , revise as configurações escolhidas para a política. Selecione EditarEditar para alterar
qualquer um dos valores da política ou selecione EnviarEnviar para criar e ativar a política.
Após concluir essas etapas para criar sua primeira política de gerenciamento de risco do Insider, você começará a
receber alertas de indicadores de atividade após cerca de 24 horas. Configure as políticas adicionais conforme
necessário usando as orientações da etapa 4 deste tópico ou as etapas em criar uma nova política de risco de
insider.
Políticas de gerenciamento de risco do insider
08/05/2020 • 28 minutes to read
Painel de políticas
Modelos de política
As políticas de gerenciamento de risco do insider determinam quais funcionários estão no escopo e quais tipos de
indicadores de risco estão configurados para alertas. Você pode criar rapidamente uma política que se aplica a
todos os usuários em sua organização ou definir usuários individuais ou grupos para gerenciamento em uma
política. As políticas dão suporte a prioridades de conteúdo para concentrar as condições de política em várias ou
em Microsoft Teams, sites do SharePoint, tipos de confidencialidade de dados e rótulos de dados. Usando
modelos, eles incluem indicadores de risco específicos e quanto peso são atribuídos dentro de uma política,
determinando efetivamente o peso de cada gatilho de alerta na política. Políticas o Windows permite que você
defina o intervalo de tempo para aplicar a política às atividades de alerta e é usado para determinar a duração da
política após a ativação. O limite máximo de políticas é de cinco políticas ativas ao mesmo tempo. No entanto, é
possível configurar políticas adicionais e ativar e desativar políticas, conforme necessário.
O painel de políticaspainel de políticas permite ver rapidamente as políticas em sua organização e o status atual dos alertas
associados a cada política.
Nome da políticaNome da política: o nome atribuído à política no assistente de política.
Aler tas ativosAler tas ativos : o número de alertas ativos para cada política.
Aler tas confirmadosAler tas confirmados : o número total de alertas que resultaram em casos da política nos últimos 365 dias.
Ações executadas em aler tasAções executadas em aler tas : o número total de alertas que foram confirmados ou descartados pelos
últimos 365 dias.
Eficácia da políticaEficácia da política: a porcentagem determinada pelo total de alertas confirmados dividido pelo total de
ações realizadas em alertas (que é a soma dos alertas que foram confirmados ou ignorados no último ano).
AtivoAtivo: o status da ocorrência, Sim ou não.
 Modelos de política
Como a parte do roubo de dados do funcionárioComo a parte do roubo de dados do funcionário
IMPORTANTIMPORTANT
Vazamentos de dadosVazamentos de dados
IMPORTANTIMPORTANT
Idioma ofensivo no emailIdioma ofensivo no email
Os modelos de gerenciamento de risco do insider são condições de política predefinidas que definem os tipos de
indicadores de risco monitorados por uma política. Cada política deve ter um modelo atribuído no assistente de
criação de política antes que a política seja criada. Ao criar uma nova política de risco de insider, você escolherá
um dos modelos a seguir.
Quando os funcionários saem da sua organização, há indicadores de risco específicos geralmente associados ao
roubo de dados por parte dos funcionários. Este modelo de política prioriza esses indicadores e focaliza a
detecção e os alertas nessa área de risco. O roubo de dados para os funcionários de parte pode incluir o
download de arquivos do SharePoint Online, a cópia de arquivospara dispositivos portáteis, como unidades USB,
impressão de arquivos e cópia de dados para serviços de armazenamento e mensagens na nuvem pessoal
próximo de suas datas de demissão e término de emprego. Este modelo prioriza os indicadores de risco
relacionados a essas atividades e como eles se correlacionam com o status de emprego do funcionário.
Ao usar esse modelo, você deve configurar um conector de RH da Microsoft 365 para importar periodicamente
informações de data de demissão e de término para os funcionários de sua organização. Consulte o tópico importar dados
com o conector de RH para obter orientações passo a passo para configurar o Microsoft 365 HR Connector para sua
organização.
A proteção de dados e a prevenção de vazamentos de dados é um desafio constante para a maioria das
organizações, especialmente com o rápido aumento de novos dados criados por funcionários, dispositivos e
serviços. Os funcionários são capacitados a criar, armazenar e compartilhar informações entre serviços e
dispositivos que tornam o gerenciamento de vazamentos de dados cada vez mais complexo e difícil. Os
vazamentos de dados podem incluir o compartilhamento acidental de informações fora de sua organização ou
roubo de dados com más intenções. Este modelo prioriza a detecção em tempo real de downloads suspeitos de
dados do SharePoint Online, compartilhamento de arquivos e pastas, cópia de arquivos para dispositivos
portáteis, como unidades USB, impressão de arquivos e cópia de dados para serviços de armazenamento e
mensagens na nuvem pessoal.
Ao usar esse modelo, você deve configurar pelo menos uma política de prevenção de perda de dados (DLP) para definir
informações confidenciais em sua organização. Certifique-se de que a configuração relatórios de incidentesrelatórios de incidentes na política
de DLP para gerenciamento de risco do insider usada com este modelo está configurada para alertas de nível de severidade
alto . Os alertas de gerenciamento de risco do insider não serão gerados de políticas DLP com o conjunto de campos
relatórios de incidentesrelatórios de incidentes em baixo ou médio.
Consulte o tópico criar, testar e ajustar uma política de DLP para obter orientações passo a passo para configurar as
políticas de DLP para sua organização.
Detectar e realizar ações para impedir o comportamento ofensivo e abusivo é um componente essencial da
prevenção de riscos. Os classificadores de idiomas ofensivos internos no Microsoft 365 podem examinar
mensagens de email enviadas de caixas de correio do Exchange Online em sua organização para diferentes tipos
de problemas de conformidade. Esses classificadores usam uma combinação de inteligência artificial e palavras-
chave para identificar o idioma em que o email provavelmente viola as políticas antiassédio. Use este modelo
para criar rapidamente uma política que use esses classificadores para detectar automaticamente o conteúdo de
mensagens de email que pode ser considerado abusivo ou ofensivo. O gerenciamento de risco do insider usa
 
 
Configurações de política
PrivacidadePrivacidade
IndicadoresIndicadores
IMPORTANTIMPORTANT
Cronogramas de políticaCronogramas de política
classificadores que verificam as mensagens de email enviadas para termos do idioma inglês e uma inversão para
linguagem ofensiva.
As configurações de risco do insider são aplicadas a todas as políticas de gerenciamento de risco do Insider,
independentemente do modelo que você escolheu ao criar uma política. As configurações são definidas usando o
controle de configurações de r isco do insiderconfigurações de r isco do insider localizado na parte superior de todas as guias de
gerenciamento de risco do insider Essas configurações controlam a privacidade, indicadores, monitoramento de
janelas e detecções inteligentes.
A proteção da privacidade dos usuários que têm correspondências de política é importante e pode ajudar a
promover o Objectivity em análises de investigação e análise de dados para alertas de risco do insider. Para
usuários com correspondências de política de risco do Insider, você pode escolher uma das seguintes
configurações:
Mostrar versões anonimato de nomes deMostrar versões anonimato de nomes deusuário: os nomes de usuários são anônimos para impedir que
administradores, investigadores de dados e revisores vejam quem está associado a alertas de política. Por
exemplo, um "Taylor de cortesia" do usuário apareceria com um pseudonym aleatório, como "AnonIS8-988"
em todas as áreas da experiência de gerenciamento de risco do insider. A escolha dessa configuração
anonymizes todos os usuários com correspondências de política atuais e anteriores e se aplicam a todas as
políticas. As informações de perfil de usuário no alerta de risco do insider e os detalhes do caso não estarão
disponíveis quando essa opção for escolhida. No entanto, os nomes de usuário são exibidos ao adicionar
novos usuários às políticas existentes ou ao atribuir usuários a novas políticas. Se você optar por desativar
essa configuração, os nomes de usuário serão exibidos para todos os usuários que têm correspondências de
política atuais ou antigas.
Não mostrar versões anonimato de nomes de usernamesNão mostrar versões anonimato de nomes de usernames : os nomes de usernames são exibidos para
todas as correspondências de política atuais e anteriores para alertas e casos. As informações de perfil de
usuário (o nome, título, alias e organização ou departamento) são exibidas para o usuário para todos os
alertas e casos de gerenciamento de risco do insider.
Os modelos de política de risco do insider definem o tipo de atividades de risco que você deseja detectar e
investigar. Cada modelo de política é baseado em indicadores específicos que correspondem a atividades e
alertas de risco específicos são acionados por políticas quando os usuários executam atividades relacionadas a
esses indicadores. Em alguns casos, talvez você queira limitar os indicadores aplicados às políticas de risco do
insider em sua organização. Você pode desativar os indicadores para áreas específicas desabilitando-os de todas
as políticas de risco do insider.
Para definir os indicadores habilitados em todas as políticas, navegue até > indicadoresindicadores de configurações deconfigurações de
risco do insiderr isco do insidere selecione um ou mais indicadores. Os indicadores selecionados na página de configurações de
indicadoresindicadores não podem ser configurados individualmente ao criar ou editar uma política de risco Insider no
assistente de política.
Para receber alertas para atividades arriscadas definidas em suas políticas, você deve selecionar um ou mais indicadores
antes de configurar uma política de risco de insider.
Os cronogramas de política permitem definir períodos de revisão passados e futuros que são disparados após as
correspondências de política com base em eventos e atividades para os modelos de política de gerenciamento de
 
 
Detecções inteligentesDetecções inteligentes
Detecções de anomaliasDetecções de anomalias
Detecções de idiomas ofensivosDetecções de idiomas ofensivos
Criar uma nova política
risco do insider. Dependendo do modelo de política escolhido, os seguintes cronogramas de política estão
disponíveis:
Janela de ativaçãoJanela de ativação: disponível para todos os modelos de política, a janela de ativação é o número definido
de dias que a janela é ativada apósapós um evento de acionamento. A janela é ativada por 1 a 30 dias após a
ocorrência de um evento de acionamento para qualquer usuário atribuído à política. Por exemplo, você
configurou uma política de gerenciamento de risco do insider e definiu a janela de ativação para 30 dias.
Vários meses passaram desde que você configurou a política e um evento de acionamento ocorre para um dos
usuários incluídos na política. O evento de acionamento ativa a janela de ativação e a política fica ativa para
esse usuário por 30 dias após o evento de acionamentoter ocorrido.
Detecção de atividade passadaDetecção de atividade passada: disponível para todos os modelos de política, a detecção de atividade
passada é o número definido de dias que a janela é ativada antesantes de um evento de acionamento. A janela é
ativada para 0 a 180 dias antes da ocorrência de um evento de acionamento para qualquer usuário atribuído à
política. Por exemplo, você configurou uma política de gerenciamento de risco do insider e definiu a detecção
de atividades passadas para 90 dias. Vários meses passaram desde que você configurou a política e um evento
de acionamento ocorre para um dos usuários incluídos na política. O evento de acionamento ativa a detecção
de atividade passada e a política reúne as atividades históricas para esse usuário por 90 dias antes do evento
de acionamento.
As configurações inteligentes de detecção ajudam a refinar o modo como as detecções de atividades arriscadas
são processadas para alertas. Em determinadas circunstâncias, talvez seja necessário definir tipos de arquivos a
serem ignorados ou você deseja impor um nível de detecção de arquivos para ajudar a definir uma barra mínima
para alertas. Ao usar políticas de linguagem ofensivas, talvez seja necessário aumentar ou diminuir a
sensibilidade à detecção para controlar a quantidade de correspondências de política relatadas. Use estas
configurações para controlar exclusões de tipo de arquivo, limites de volume de arquivo e sensibilidade à
detecção de linguagem ofensiva.
As detecções anômalas incluem configurações de exclusões de tipo de arquivo e limites de volume de arquivo.
Exclusões de tipo de arquivoExclusões de tipo de arquivo: para excluir tipos de arquivo específicos de todas as políticas de
gerenciamento de risco do Insider, insira as extensões de tipo de arquivo separadas por vírgulas. Por exemplo,
para excluir determinados tipos de arquivos de música de correspondências de política, você pode inserir AAC,
mp3, WAV, WMA no campo de exclusões de tipo de arquivoexclusões de tipo de arquivo . Arquivos com essas extensões seriam
ignorados por todas as políticas de gerenciamento de risco do insider.
L imite de cor te de volume de arquivoLimite de cor te de volume de arquivo: para definir um nível mínimo de arquivo antes que os alertas de
atividade sejam relatados nas políticas de risco do Insider, insira o número de arquivos. Por exemplo, você
digitaria ' 10 ' se não quiser gerar alertas de risco Insider quando um usuário baixar 10 arquivos ou menos,
mesmo que as políticas considerem uma anomalia.
Para ajustar a sensibilidade do classificador de idiomas ofensivo para políticas usando o idioma ofensivo no
modelo de email , escolha uma das seguintes configurações:
Baixo: o nível mais baixo de sensibilidade com a mais ampla variedade de idiomas de detecção e de
insuficiênciainsuficiênciaofensivas. A probabilidade de falsos positivos para a correspondência de linguagem ofensiva é
elevada.
MédioMédio: o nível de sensibilidade de nível médio com um intervalo balanceado para detectar a linguagem e o
inofensivos. A probabilidade de falsos positivos para a correspondência de linguagem ofensiva é média.
AltaAlta: o nível mais alto de sensibilidade com um intervalo estreito para detectar a linguagem e o indutos
ofensivos. A probabilidade de falsos positivos para a correspondência de linguagem ofensiva é baixa.
Para criar uma nova política de gerenciamento de risco do Insider, você usará o assistente de política na solução
de Gerenciamento de r isco do insiderGerenciamento de r isco do insider no centro de conformidade da Microsoft 365.
Conclua as seguintes etapas para criar uma nova política:
IMPORTANTIMPORTANT
1. No centro de conformidade da Microsoft 365, vá para gerenciamento de r isco do insiderr isco do insider e selecione a
guia políticaspolíticas .
2. Selecione cr iar políticacr iar política para abrir o assistente de política
3. Na página nomear sua política e escolher um modelonomear sua política e escolher um modelo , preencha os seguintes campos:
Nome (obrigatório)Nome (obrigatório) : Insira um nome amigável para a política
Descr ição (opcional)Descr ição (opcional) : Insira uma descrição para a política.
Escolher modelo de política (obrigatório)Escolher modelo de política (obrigatório) : selecione um dos modelos de política para definir os
tipos de indicadores de risco são monitorados pela política.
Se você selecionar o modelo vazamentos de dados , precisará configurar pelo menos uma política DLP que será
atribuída posteriormente no assistente. Se você selecionar o modelo de roubo de dados do funcionário de parte ,
precisará configurar o conector de RH para usar os recursos de detecção de sinal completo do modelo de política.
4. Selecione AvançarAvançar para continuar.
5. Na página escolher usuários e gruposescolher usuários e grupos , selecione escolher usuários ou gruposescolher usuários ou grupos para definir quais
usuários estão incluídos na política ou selecione a caixa de seleção todos os usuários e grupostodos os usuários e grupos
habilitados para emailhabilitados para email . Selecione AvançarAvançar para continuar.
6. Na página especificar qual conteúdo prior izar (opcional)especificar qual conteúdo prior izar (opcional) , você pode atribuir pontuações de risco
mais altos à atividade detectada com base em onde o conteúdo relacionado está localizado, quais
informações confidenciais estão incluídas e quais rótulos de confidencialidade são aplicados:
Sites do SharePoint: selecione escolher sites do SharePointescolher sites do SharePoint e selecione as organizações do
SharePoint que você deseja priorizar. Por exemplo, "group1@contoso.sharepoint.com/sites/group1".
Tipo de informação confidencial: selecione escolher tipos de informações confidenciaisescolher tipos de informações confidenciais e
selecione os tipos de sensibilidade que você deseja priorizar. Por exemplo, "número de conta bancária
dos EUA" e "número do cartão de crédito".
Rótulos de sensibilidade: selecione escolher rótulos de sensibilidadeescolher rótulos de sensibilidade e selecione os rótulos que
você deseja priorizar. Por exemplo, "confidencial" e "segredo".
7. Selecione AvançarAvançar para continuar.
8. Na página indicadores de aler taindicadores de aler ta , você verá os indicadores definidos na página de > indicadoresindicadores de
configurações de r isco do insiderconfigurações de r isco do insider . Se você selecionou o modelo vazamentos de dados no início do
assistente, deverá selecionar uma política de DLP na lista suspensa política de DLPpolítica de DLP .
9. Na página selecionar janela de monitoramentoselecionar janela de monitoramento , você verá as condições da janela de monitoramento
da política que você configurou nas configurações de risco do insider. Se você tiver selecionado o modelo
de política de roubo de dados do funcionário de cancelamento de parte, poderá marcar a caixa de seleção
verificar término da postagem de atividade para detectar a atividade após a data de término importada do
conector de RH da Microsoft 365.
10. Selecione AvançarAvançar para continuar.
11. Na página revisãorevisão , revise as configurações escolhidas para a política. Selecione EditarEditar para alterar
qualquer um dos valores da política ou selecione EnviarEnviar para criar e ativar a política.
https://compliance.microsoft.com
Atualizar uma política
Excluir uma política
NOTENOTE
Para atualizar uma política de gerenciamento de risco do insider existente, você usará o assistente de política na
solução de Gerenciamento de r isco do insiderGerenciamento de r isco do insider no centro de conformidade da Microsoft 365.
Conclua as seguintes etapas para gerenciar uma política existente:
1. No centro de conformidade da Microsoft 365, vá para gerenciamento de r isco do insiderr isco do insider e selecione a guia
políticaspolíticas .
2. No painel de políticas, selecione a política que você deseja gerenciar.
3. Na página detalhes dapolítica, selecione Editar políticaEditar política
4. No assistente de política, não é possível editar os seguintes campos:
5. Insira uma nova descrição para a política no campo Descr içãoDescr ição . Selecione AvançarAvançar para continuar.
6. Na página escolher usuários e gruposescolher usuários e grupos , selecione escolher usuários ou gruposescolher usuários ou grupos para definir quais
usuários estão incluídos na política ou selecione a caixa de seleção todos os usuários e grupostodos os usuários e grupos
habilitados para emailhabilitados para email . Selecione AvançarAvançar para continuar
7. Na página especificar qual conteúdo prior izar (opcional)especificar qual conteúdo prior izar (opcional) , atualize as fontes para priorizar as atividades
arriscadas do usuário:
8. Selecione AvançarAvançar para continuar.
9. Na página indicadores de aler taindicadores de aler ta , você verá os indicadores definidos na página de > indicadoresindicadores de
configurações de r isco do insiderconfigurações de r isco do insider . Se você selecionou o modelo vazamentos de dados no início do
assistente, deverá selecionar uma política de DLP na lista suspensa política de DLPpolítica de DLP .
10. Na página selecionar janela de monitoramentoselecionar janela de monitoramento , você verá as condições da janela de monitoramento da
política que você configurou nas configurações de risco do insider. Se você tiver selecionado o modelo de
política de roubo de dados do funcionário de cancelamento de parte, poderá marcar a caixa de seleção
verificar término da postagem de atividade para detectar a atividade após a data de término importada do
conector de RH da Microsoft 365.
11. Na página revisãorevisão , revise as configurações escolhidas para a política. Selecione EditarEditar para alterar qualquer
um dos valores da política ou selecione EnviarEnviar para atualizar e ative as alterações na política.
NomeNome: o nome amigável da política
Selecione o guia estratégicoSelecione o guia estratégico: o modelo usado para definir os tipos de indicadores de risco
monitorados pela política.
Sites do SharePoint: selecione escolher sites do SharePointescolher sites do SharePoint e selecione as organizações do
SharePoint que você deseja priorizar. Por exemplo, "group1@contoso.sharepoint.com/sites/group1".
Tipo de informação confidencial: selecione escolher tipos de informações confidenciaisescolher tipos de informações confidenciais e
selecione os tipos de sensibilidade que você deseja priorizar. Por exemplo, "número de conta bancária
dos EUA" e "número do cartão de crédito".
Rótulos de sensibilidade: selecione escolher rótulos de sensibilidadeescolher rótulos de sensibilidade e selecione os rótulos que
você deseja priorizar. Por exemplo, "confidencial" e "segredo".
A exclusão de uma política não exclui alertas ativos ou arquivados gerados da política.
Para excluir uma política de gerenciamento de risco do insider existente, conclua as seguintes etapas:
1. No centro de conformidade da Microsoft 365, vá para gerenciamento de r isco do insiderr isco do insider e selecione a guia
políticaspolíticas .
2. No painel de políticas, selecione a política que você deseja gerenciar.
https://compliance.microsoft.com
https://compliance.microsoft.com
3. Selecione excluirexcluir na barra de ferramentas do painel.
4. Na caixa de diálogo excluirexcluir , selecione S imSim para excluir a política ou selecione CancelarCancelar para fechar a caixa
de diálogo.
Alertas de gerenciamento de risco do insider
20/04/2020 • 11 minutes to read
Painel de alerta
NOTENOTE
Alertas de gerenciamento de risco do insider são gerados automaticamente pelos indicadores de risco definidos
nas políticas de gerenciamento de risco do insider Esses alertas fornecem aos analistas de conformidade e
investigadores uma visão de todos os status do risco atual e permitem que sua organização faça a triagem e
execute ações para riscos descobertos.
O painel de aler taaler ta de risco do insider permite que você visualize e execute ações em alertas gerados por políticas
de risco do insider. Cada widget de relatório exibe informações dos últimos 30 dias.
Aler tas a serem revisadosAler tas a serem revisados : o número total de alertas que precisam de revisão e análise estão listados,
incluindo uma divisão por severidade de alerta.
Abrir aler tas nos últimos 30 diasAbrir aler tas nos últimos 30 dias : o número total de alertas criados por uma política corresponde aos
últimos 30 dias, classificados por níveis de severidade de alerta alto, médio e baixo.
Tempo médio para resolver aler tasTempo médio para resolver aler tas : um resumo das estatísticas úteis de alerta:
Tempo médio para resolver alertas de alta gravidade, listados em horas, dias ou meses.
Tempo médio para resolver alertas de severidade média, listados em horas, dias ou meses.
Tempo médio para resolver alertas de severidade Baixa, listados em horas, dias ou meses.
O gerenciamento de riscos Insider usa a limitação de alerta interna para ajudar a proteger e otimizar a investigação de riscos
e a experiência de análise. Essa limitação protege contra problemas que podem resultar em uma sobrecarga de alertas de
política, como conectores de dados configurados incorretamente ou políticas de DLP. Como resultado, pode haver um atraso
na exibição de novos alertas para um usuário.
Status e severidade do alerta
Alertas de filtro
Alertas de pesquisa
Alertas de triagem
Você pode filtrar alertas em um dos seguintes status:
ConfirmadoConfirmado: um alerta confirmado e atribuído a uma ocorrência nova ou existente.
IgnoradoIgnorado: um alerta é Descartado como benigno no processo de triagem.
Requer revisãoRequer revisão: um novo alerta em que as ações de triagem ainda não foram realizadas.
ResolvidoResolvido: um alerta que faz parte de uma ocorrência fechada e resolvida.
As pontuações de risco de alerta são calculados automaticamente de vários atributos de atividade de risco. Esses
atributos incluem o tipo de atividade de risco, o número e a frequência da ocorrência da atividade, o histórico da
atividade de risco do usuário e a adição de riscos de atividade que podem aumentar a gravidade da atividade. A
pontuação de risco de alerta orienta a atribuição programática de um nível de severidade de risco para cada alerta
e não pode ser personalizada. Se os alertas permanecerem não-triagem e as atividades de risco continuarem a ser
acumuladas para o alerta, o nível de severidade pode aumentar. Os analistas e investigadores de risco podem usar
a severidade de risco de alerta para ajudar a fazer a triagem de alertas de acordo com as políticas e os padrões de
risco da sua organização.
Os níveis de severidade de risco de alerta são:
Alta gravidadeAlta gravidade: a atividade e os indicadores para o alerta representam um risco significativo. As atividades de
risco associadas são sérias, repetitivas e corelacionáveis de alta para outros fatores de risco significativos.
Severidade médiaSeveridade média: a atividade e os indicadores para o alerta representam um risco moderado. As atividades
de risco associadas são moderadas, freqüentes e têm alguma correlação com outros fatores de risco.
Severidade BaixaSeveridade Baixa: a atividade e os indicadores para o alerta representam um risco menor. As atividades de
risco associadas são secundárias, mais frequentes e não corelacionadas a outros fatores de risco significativos.
Dependendo do número e do tipo de políticas de gerenciamento de risco do insider ativos em sua organização, a
análise de uma grande fila de alertas pode ser desafiadora. O uso de filtros de alerta pode ajudar os analistas e
investigadores a classificarem alertas por vários atributos. Para filtrar alertas no painel alertas, selecione o
controle filtrofiltro . Você pode filtrar alertas por um ou mais atributos:
StatusStatus : selecione um ou mais valores de status para filtrar a lista de alerta. As opções são confirmadas,
ignoradas, Revisaseresolvidas.
SeveridadeSeveridade: selecione um ou mais níveis de severidade de risco de alerta para filtrar a lista de alerta. As
opções são alta, médiae baixa.
Tempo detectadoTempo detectado: selecione as datas de início e término para quando o alerta foi criado.
PolíticaPolítica: selecione uma ou mais políticas para filtrar os alertas gerados pelas políticas selecionadas.
Para pesquisar o nome do alerta de uma palavra específica, selecione o controle de pesquisapesquisa e digite a palavra a
ser pesquisada. Os resultados da pesquisa exibem qualquer alerta de política que contenha a palavra definida na
pesquisa.
Para fazer a triagem de um alerta de risco do Insider, conclua as seguintes etapas:
1. No centro de conformidade da Microsoft 365, vá para gerenciamento de r isco do insiderr isco do insider e selecione a guia
aler tasaler tas .
2. No painel aler taspainel aler tas , selecione o alerta que você deseja fazer a triagem.
https://compliance.microsoft.com
Criar uma ocorrência para um alerta
3. No painel detalhes dos aler taspainel detalhes dos aler tas , você pode revisar as guias a seguir e filtrar o alerta:
Visão geralVisão geral : esta guia contém informações gerais sobre o alerta e permite confirmar o alerta e criar
um novo caso ou permite que você ignore o alerta.
Atividade do usuárioAtividade do usuário: essa guia exibe o histórico de atividades do usuário associado ao alerta. Este
histórico inclui outros alertas e atividades de eventos relacionados a indicadores de risco definidos no
modelo atribuído à política para este alerta. Este histórico permite que analistas de risco e
investigadores impeçam o fato de qualquer comportamento arriscado passado para o funcionário como
parte do processo de triagem.
Perfil de usuárioPerfil de usuário: essa guia exibe as informações gerais sobre o funcionário atribuído ao alerta.
Confirmar e cr iar casoConfirmar e cr iar caso: visível em todas as guias, use este botão para confirmar e criar um novo caso.
Isso altera automaticamente o status do alerta para confirmado.
IgnorarIgnorar : visível em todas as guias, use este botão para ignorar o alerta. Isso altera o status do alerta
para resolvido.
StatusStatus : o status do alerta
Tempo detectadoTempo detectado: o período de tempo desde que o alerta foi gerado.
Correspondências de políticaCorrespondências de política: as políticas que geraram o alerta estão listadas. Cada política é
listada como um link para os detalhes da política.
SeveridadeSeveridade: o nível atual de gravidade do risco de alerta, listado como alto, médioou baixo. O
nível de severidade pode aumentar ou diminuir com o tempo se o alerta não for diminuído.
CasoCaso: se confirmado, o caso gerado a partir do alerta é listado. Para novos alertas, o campo Case
tem um valor None .
Após um alerta ser revisado e expirar, você pode criar um novo caso para investigar ainda mais a atividade de
risco. Para criar uma ocorrência para um alerta, siga estas etapas:
1. No centro de conformidade da Microsoft 365, vá para gerenciamento de r isco do insiderr isco do insider e selecione a guia
aler tasaler tas .
2. No painel aler taspainel aler tas , selecione o alerta que você deseja confirmar e crie um novo caso para o.
3. No painel de detalhes de aler taspainel de detalhes de aler tas , selecione confirmar e cr iar casoconfirmar e cr iar caso.
4. Na caixa de diálogo confirmar aler ta e cr iar caso de r isco do insiderconfirmar aler ta e cr iar caso de r isco do insider , insira um nome para o caso,
selecione os usuários a serem adicionados como colaboradores e adicione comentários conforme aplicável. Os
comentários são automaticamente adicionados ao caso como uma observação de caso.
5. Selecione cr iar casocr iar caso para criar um novo caso ou selecione CancelarCancelar para fechar a caixa de diálogo sem criar
uma ocorrência.
https://compliance.microsoft.com
Casos de gerenciamento de risco do insider
25/04/2020 • 26 minutes to read
Painel de casos
Os casos são o coração do gerenciamento de risco do insider e permitem que você investigue profundamente e
execute ações geradas pelos indicadores de risco definidos em suas políticas. Os casos são criados manualmente a
partir de alertas nas situações em que a ação adicional é necessária para lidar com um problema relacionado à
conformidade de um funcionário. Cada caso é delimitado a um único funcionário, e vários alertas para o
funcionário podem ser adicionados a um caso existente ou a um novo caso. Após investigar os detalhes de um
caso, você pode executar uma ação enviando ao funcionário um aviso, resolvendo o caso como benigno ou
encaminhar para uma investigação de dados ou de funcionários.
O painel de casospainel de casos de gerenciamento de risco do insider permite que você visualize e execute ações em casos.
Cada widget de relatório no painel exibe informações dos últimos 30 dias.
Casos ativosCasos ativos : o número total de casos ativos sob investigação.
Casos nos últimos 30 diasCasos nos últimos 30 dias : o número total de ocorrências criadas, classificadas por status ativo e fechado .
EstatísticasEstatísticas : tempo médio de ocorrências ativas, listadas em horas, dias ou meses.
A fila de casos lista todos os casos ativos e fechados para sua organização, além do estado atual dos seguintes
atributos de caso:
Nome do casoNome do caso: o nome do caso, definido quando um alerta é confirmado e o caso é criado.
StatusStatus : o status do caso, ativo ou fechado.
UsuárioUsuário: o funcionário do caso.
Caso de tempo aber toCaso de tempo aber to: o tempo decorrido desde que o caso foi aberto.
Total de aler tas de políticaTotal de aler tas de política: o número de correspondências de política incluído no caso. Esse número pode
aumentar se novos alertas forem adicionados ao caso.
Última atualizaçãoÚltima atualização: o tempo decorrido desde que houve uma observação de caso adicionada ou alteração no
estado de caso.
Última atualizaçãoÚltima atualização: o nome do analista de gerenciamento de risco do insider ou do investigador que
atualizou pela última vez o caso.
Investigue uma ocorrência
Visão geral da ocorrênciaVisão geral da ocorrência
Use o controle de pesquisapesquisa para pesquisar nomes de caso para texto específico e use o filtro de caso para
classificar casos pelos seguintes atributos:
Status
Caso de tempo aberto, data de início e data de término
Última atualização, data de início e data de término
A investigação mais profunda dos alertas de gerenciamento de risco do Insider é fundamental para a realização de
ações corretivas adequadas. Os casos de gerenciamento de risco do insider são a ferramenta de gerenciamento
central para se aprofundar nos detalhes de alerta e histórico de atividades de risco do funcionário e explorar o
conteúdo e as mensagens expostos aos riscos. Os analistas e investigadores de risco também usam casos para
centralizar comentários e notas de revisão e para processar a resolução de casos.
Selecionar um caso abre as ferramentas de gerenciamento de casos e permite que analistas e investigadores se
aprofundarem nos detalhes dos casos.
A guia visão geral de casosvisão geral de casos resume a atividade de alerta e o histórico de nível de risco da ocorrência. O widget
aler tasaler tas mostra as correspondências de política para o caso, incluindo o status do alerta, a severidade do risco de
alerta e quando o alerta foi detectado. O gráfico de histór ico de nível de r iscohistór ico de nível de r isco exibe o nível de risco do usuário
nos últimos 30 dias. O gráfico de linhas permite que analistas e investigadores vejam rapidamente a tendência no
risco geral do usuário ao longo do tempo. O widget conteúdo da atividade de r iscoconteúdo da atividade de r isco resume os tipos de dados
e conteúdo contidos nos alertas adicionados ao caso. Este widget fornece uma visão completa de todos os dados e
conjunto de conteúdo em risco no caso.
O painel de detalhes de casodetalhes de caso estádisponível em todas as guias de gerenciamento de caso e resume os detalhes
de caso para analistas e investigadores de risco. Ele inclui as seguintes áreas:
Nome do casoNome do caso: o nome da ocorrência, prefixado com um número de sequência de ocorrências gerado
automaticamente e o nome do risco associado ao modelo de política que o primeiro alerta confirmado
corresponde.
Status do casoStatus do caso: o status atual do caso, ativo ou fechado.
AlertasAlertas
Atividades do usuárioAtividades do usuário
Pontuação de r isco do usuárioPontuação de r isco do usuário: o nível de risco calculado atual do usuário para o caso. Essa pontuação é
calculada a cada 24 horas e usa as pontuações de risco de alerta de todos os alertas ativos associados ao
usuário.
Aler tas confirmadosAler tas confirmados : lista de alertas para o usuário confirmado para o caso.
Conteúdo em r iscoConteúdo em r isco: lista de conteúdo, classificada por fontes e tipos de conteúdo. Por exemplo, para o
conteúdo de alerta de caso no SharePoint Online, você pode ver nomes de pastas ou arquivos listados que
estão associados à atividade de risco para alertas no caso.
A guia aler tasaler tas resume os alertas atuais incluídos no caso. Novos alertas podem ser adicionados a um caso
existente e eles serão adicionados à fila de aler taaler ta à medida que forem atribuídos. Os seguintes atributos de alerta
são listados na fila:
Status
Severity
Tempo detectado
Selecione um alerta na fila para exibir a página detalhes do aler tadetalhes do aler ta .
Use o controle de pesquisa para pesquisar os nomes de alerta para texto específico e use o filtro de alerta para
classificar casos pelos seguintes atributos:
Status
Severity
Hora da detecção, data de início e data de término
A guia ativ idade do usuárioatividade do usuário é uma das ferramentas mais poderosas para análise de riscos internos e
investigação de casos na solução de gerenciamento de risco do insider. Esta guia é estruturada para habilitar a
Explorador de conteúdoExplorador de conteúdo
revisão rápida de um caso, incluindo uma linha do tempo histórica de todos os alertas, todos os detalhes dos
alertas, a pontuação de risco atual para o usuário no caso e os controles para executar a ação efetiva para conter
os riscos no caso.
1. Filtros de data e hora da janelaFiltros de data e hora da janela: por padrão, os últimos seis meses de alertas confirmados no caso são
exibidos no gráfico de atividade do usuário. Você pode filtrar facilmente o modo de exibição de gráfico com os
controles Slider em ambas as extremidades da janela do gráfico ou definindo datas de início e de término
específicas no controle de filtro de gráfico.
2. Atividade e detalhes de aler ta de r iscoAtividade e detalhes de aler ta de r isco: as atividades de risco são exibidas visualmente como bolhas
coloridas no gráfico de atividades do usuário. As bolhas são criadas para diferentes categorias de risco e o
tamanho da bolha é proporcional ao número de atividades de risco para a categoria. Selecione uma bolha para
exibir os detalhes de cada atividade de risco. Os detalhes incluem:
3. Legenda da atividade do r iscoLegenda da atividade do r isco: na parte inferior do gráfico de atividade do usuário, uma legenda codificada
por cores ajuda a determinar rapidamente a categoria de risco para cada alerta.
4. Cronologia da atividade de r iscoCronologia da atividade de r isco: o cronograma completo de todos os alertas de risco associados ao caso
está listado, incluindo todos os detalhes disponíveis na bolha de alerta correspondente.
5. Ações de casoAções de caso: as opções para resolver o caso estão na barra de ferramentas ação de caso. Você pode
resolver uma ocorrência, enviar um aviso por email ao funcionário ou escalonar o caso de uma investigação de
dados ou de funcionário.
DataData da atividade de risco.
A categoria ativ idade de r iscocategoria ativ idade de r isco. Por exemplo, emails com anexos enviados fora da organização ou
arquivo (s) baixados do SharePoint Online.
Pontuação de r iscoPontuação de r isco para o alerta. Esta pontuação é a pontuação numérica do nível de severidade de
risco de alerta.
Número de eventos associados ao alerta. Os links para cada arquivo ou email associado à atividade de
risco também estão disponíveis.
A guia Gerenciador de conteúdoGerenciador de conteúdo permite que analistas de risco e investigadores revisem cópias de todos os
arquivos e mensagens de email individuais associados a alertas de risco. Por exemplo, se um alerta é criado
quando um funcionário baixa centenas de arquivos do SharePoint Online para um dispositivo USB e a atividade
dispara um alerta de política, todos os arquivos baixados para o alerta são capturados e copiados para o caso de
Anotações de casoAnotações de caso
ColaboradoresColaboradores
gerenciamento de risco do insider das fontes de armazenamento originais.
O Gerenciador de conteúdo é uma poderosa ferramenta com recursos básicos e avançados de pesquisa e
filtragem. Para saber mais sobre como usar o Gerenciador de conteúdo, confira Insider Risk Management Content
Explorer.
A guia de notas de casonotas de caso no caso é onde os analistas e investigadores de risco compartilham comentários,
comentários e ideias sobre o trabalho da ocorrência. As anotações são adições permanentes a um caso e não
podem ser editadas ou excluídas após a anotação ser salva. Quando um caso é criado a partir de um alerta, os
comentários inseridos na caixa de diálogo confirmar aler ta e cr iar caso de caso de insiderconfirmar aler ta e cr iar caso de caso de insider são
automaticamente adicionados como uma nota de caso.
O painel de anotações de caso exibe anotações pelo usuário que criou a anotação e o tempo decorrido desde que
a anotação foi salva. Para pesquisar o campo de texto de nota de caso para uma palavra-chave específica, use o
botão de pesquisapesquisa no painel de casos e insira uma palavra-chave específica.
Para adicionar uma nota a uma ocorrência:
1. No centro de conformidade da Microsoft 365, vá para gerenciamento de r isco do insiderr isco do insider e selecione a guia
ocorrênciasocorrências .
2. Selecione uma ocorrência e, em seguida, selecione a guia notas de casonotas de caso .
3. Selecione Adicionar obser vação de casoAdicionar obser vação de caso.
4. Na caixa de diálogo Adicionar nota de casoAdicionar nota de caso , digite a anotação para o caso. Selecione salvarsalvar para adicionar
a anotação ao caso ou selecione CancelarCancelar fechar sem salvar a anotação no caso.
A guia colaboradorescolaboradores no caso é onde analistas de risco e investigadores podem adicionar outros revisores ao
caso. Seja padrão, todos os usuários atribuídos aos analistas de gerenciamento de r isco do insideranalistas de gerenciamento de r isco do insider e às
funções de investigadores de gerenciamento de r isco do insiderinvestigadores de gerenciamento de r isco do insider são listados como colaboradores para
cada caso ativo e fechado.
Todos os casos de gerenciamento de risco do insider devem ser gerenciados com os controles de acesso
apropriados no local para manter a confidencialidade e integridade da investigação. Para ajudar a manter o
https://compliance.microsoft.com
Ações de caso
Enviar um avisoEnviar um aviso
controle de acesso de casos, os usuários recebem um dos dois tipos de acesso a casos:
Acesso permanenteAcesso permanente: o acesso permanente é concedido automaticamente aos usuários com os analistas deanalistas de
gerenciamento de r isco do insidergerenciamento de r isco do insider e as funções de investigadores de gerenciamento de r isco doinvestigadores de gerenciamento de r isco do
insiderinsider quando o caso é criado a partir de um alerta. O acesso permanente concede controle total do caso
para o tempo de vida do caso e concede a capacidade de adicionar outros colaboradores de caso.
Acesso temporár ioAcesso temporár io: o acesso temporário só é concedido aos usuários por colaboradoresque têm acesso
permanente à ocorrência. Normalmente, esse nível de acesso é concedido ao usuário que precisa adicionar
anotações a um caso. Os colaboradores com acesso temporário têm todo o controle de gerenciamento de
casos, exceto:
Permissão para confirmar ou ignorar alertas
Permissão para editar os colaboradores para casos
Permissão para exibir arquivos e mensagens no explorador de conteúdo
Para adicionar um colaborador a uma ocorrência:
1. No centro de conformidade da Microsoft 365, vá para gerenciamento de r isco do insiderr isco do insider e selecione a guia
ocorrênciasocorrências .
2. Selecione uma ocorrência e, em seguida, selecione a guia colaboradorescolaboradores .
3. Selecione Adicionar colaboradorAdicionar colaborador .
4. Na caixa de diálogo Adicionar colaboradorAdicionar colaborador , comece a digitar o nome do usuário que você deseja adicionar
e, em seguida, selecione o usuário na lista de usuários sugeridos. Essa lista é gerada a partir do Azure Active
Directory de sua assinatura de locatário.
5. Na caixa de diálogo Adicionar colaboradorAdicionar colaborador , selecione o nível de acesso para o colaborador. Você pode
selecionar permanentepermanente ou temporár iotemporár io.
6. Selecione AdicionarAdicionar para adicionar o usuário como colaborador ou selecione CancelarCancelar feche a caixa de
diálogo sem adicionar o usuário como colaborador.
Os analistas e investigadores de risco podem agir em um caso de vários métodos, dependendo da gravidade do
caso, do histórico de riscos do funcionário e das diretrizes de risco da sua organização. Em algumas situações,
talvez seja necessário escalonar uma ocorrência para um funcionário ou uma investigação de dados para
colaborar com outras áreas da sua organização e para se aprofundar em atividades de risco. O gerenciamento de
riscos do insider está totalmente integrado a outros recursos de conformidade da Microsoft 365 para ajudá-lo
com o gerenciamento de resolução de ponta a ponta.
Na maioria dos casos, as ações de funcionários que criam alertas de política de correspondência são inadvertidas
ou acidentais. Enviar um aviso de lembrete para o funcionário por email é um método eficaz para documentar a
revisão e a ação do caso, bem como um método para lembrar os funcionários das políticas corporativas ou a
apontar para o treinamento atualizado. Os avisos são gerados de modelos de aviso que você cria para a
infraestrutura de gerenciamento de risco do insider.
É importante lembrar que enviar um aviso para um funcionário nãoum funcionário não resolve o caso como fechado. Em alguns
casos, convém deixar um caso aberto após enviar um aviso a um funcionário para procurar atividades de risco
adicionais sem abrir um novo caso. Se quiser resolver um caso após enviar um aviso, você deve selecionar o caso
de resoluçãoresolução como uma etapa de acompanhamento após enviar um aviso.
Para enviar um aviso ao funcionário atribuído a uma ocorrência:
1. No centro de conformidade da Microsoft 365, vá para gerenciamento de r isco do insiderr isco do insider e selecione a guia
ocorrênciasocorrências .
2. Selecione uma ocorrência e, em seguida, selecione o botão Enviar aviso por emailEnviar aviso por email na barra de ferramentas
https://compliance.microsoft.com
https://compliance.microsoft.com
Escalonar para investigaçãoEscalonar para investigação
Resolver o casoResolver o caso
ação de ocorrência.
3. Na caixa de diálogo Enviar aviso por emailEnviar aviso por email , selecione o controle de menu suspenso escolher um modeloescolher um modelo
de avisode aviso para selecionar o modelo de aviso para o aviso. Esta seleção preenche previamente os outros
campos no aviso.
4. Revise os campos de aviso e atualize conforme apropriado. Os valores inseridos aqui substituirão os valores no
modelo.
5. Selecione EnviarEnviar para enviar o aviso ao funcionário ou selecione CancelarCancelar feche a caixa de diálogo sem enviar
o aviso ao funcionário. Todos os avisos enviados são adicionados à fila de notas de caso no painel de notas denotas de
casocaso .
Escalonar o caso para investigação de funcionários em situações em que a análise jurídica adicional é necessária
para a atividade de risco do funcionário. Esse escalonamento abre uma nova ocorrência de descoberta eletrônica
avançada na sua organização do Microsoft 365. A descoberta eletrônica avançada fornece um fluxo de trabalho de
ponta a ponta para preservar, coletar, analisar, analisar e exportar o conteúdo que responde às investigações legais
internas e externas da sua organização. Também permite que sua equipe jurídica gerencie todo o fluxo de trabalho
de notificação de retenção legal para se comunicar com os responsáveis envolvidos em um caso. A atribuição de
um revisor como um responsável em uma ocorrência de descoberta eletrônica avançada criada a partir de um
caso de gerenciamento de risco do insider ajuda sua equipe jurídica a executar a ação apropriada e a gerenciar a
preservação de conteúdo. Para saber mais sobre casos de descoberta eletrônica avançada, confira visão geral da
descoberta eletrônica avançada no Microsoft 365.
Para escalonar uma ocorrência para uma investigação de funcionário:
1. No centro de conformidade da Microsoft 365, vá para gerenciamento de r isco do insiderr isco do insider e selecione a guia
ocorrênciasocorrências .
2. Selecione uma ocorrência e, em seguida, selecione o botão escalonar para investigaçãoescalonar para investigação na barra de
ferramentas ação de ocorrência.
3. Na caixa de diálogo escalar para investigaçãode diálogo escalar para investigação , insira um nome para a nova investigação de funcionário.
Se necessário, insira observações sobre o caso e selecione escalonarescalonar .
4. Selecione confirmarconfirmar para criar o caso de investigação de funcionário ou selecione CancelarCancelar para fechar a
caixa de diálogo sem criar um novo caso de investigação de funcionário.
Após o caso de gerenciamento de risco do insider ser escalonado para um novo caso de investigação de
funcionários, você pode examinar o novo casona área dena área de descober ta eletrônicadescober ta eletrônica > do centro de conformidade
da Microsoft 365.
Após os analistas e investigadores de riscos terem concluído a análise e a investigação, um caso pode ser
resolvido para executar ações em todos os alertas incluídos no caso. A resolução de um caso adiciona uma
classificação de resolução, altera o status do caso para fechadoe os motivos da ação de resolução são
automaticamente adicionados à fila de notas de caso no painel de notas de casonotas de caso . Os casos são resolvidos como:
BenignoBenigno: a classificação de casos em que os alertas de correspondência de política são avaliados como baixo
risco, não sério ou falso positivo.
Violação de política confirmadaViolação de política confirmada: a classificação de casos em que os alertas de correspondência de política
são avaliados como arriscados, sérios ou resultantes de más intenções.
Para resolver uma ocorrência:
1. No centro de conformidade da Microsoft 365, vá para gerenciamento de r isco do insiderr isco do insider e selecione a guia
ocorrênciasocorrências .
2. Selecione uma ocorrência e, em seguida, selecione o botão resolver ocorrênciaresolver ocorrência na barra de ferramentas ação
da ocorrência.
https://compliance.microsoft.com
https://compliance.microsoft.com
3. Na caixa de diálogo resolver casoresolver caso , selecione o controle resolver comoresolver como menu suspenso para selecionar a
classificação de resolução para o caso. As opções são benignasbenignas ou as violações de política confirmadasviolações de política confirmadas .
4. Na caixa de diálogo resolver casoresolver caso , insira os motivos para a classificação de resolução no campo de texto
ação realizadaação realizada .
5. Selecione resolverresolver para fechar o caso ou selecione CancelarCancelar fechar a caixa de diálogo sem resolver o caso.
Gerenciador de conteúdo de gerenciamentode risco
do insider
20/04/2020 • 24 minutes to read
Opções de coluna
O P Ç Ã O DE C O L UN AO P Ç Ã O DE C O L UN A DESC RIÇ Ã ODESC RIÇ Ã O
AuthorAuthor O campo de autor de documentos do Office, que persiste se
um documento é copiado. Por exemplo, se um usuário cria
um documento e o email para alguém que o carrega para o
SharePoint, o documento ainda manterá o autor original.
BccBcc Disponível para mensagens de email, os usuários no campo
mensagem Cco.
CcCc Disponível para mensagens de email, os usuários no campo
mensagem CC.
Caminho compostoCaminho composto Caminho legível humana que descreve a fonte do item.
ID da conversaID da conversa ID da conversa da mensagem.
Índice de conversaÍndice de conversa Índice de conversa da mensagem.
Hora da criaçãoHora da criação A hora em que o arquivo ou a mensagem de email foi criada.
O Gerenciador de conteúdo do insider Management permite que analistas de risco e investigadores examinem o
contexto e os detalhes das comunicações capturadas em alertas. Para todos os alertas, as cópias de dados e
arquivos de mensagens são arquivadas como um instantâneo no momento dos itens, mantendo os arquivos e
mensagens originais nas fontes de armazenamento. A cópia de dados e mensagens é transparente para o
funcionário associado ao alerta e ao proprietário do conteúdo. As configurações de permissão e os direitos de
acesso dos dados são mantidos para o conteúdo copiado e as mensagens e os analistas de risco e os
investigadores precisam dessas permissões e direitos se precisarem abrir e exibir os arquivos. Cada arquivo e
mensagem recebe automaticamente uma ID de arquivo exclusiva no caso de gerenciamento de risco do insider
para fins de gerenciamento.
Para tornar mais fácil para os analistas e investigadores de risco analisar os dados capturados e as mensagens e
revisar o contexto para o caso, várias ferramentas de filtragem e classificação estão incluídas no Gerenciador de
conteúdo. Para classificação básica, as colunas de classeclasse de DataData e arquivo dão suporte à classificação usando os
títulos de coluna no painel de fila de conteúdo. Outras colunas de fila estão disponíveis para adicionar ao modo de
exibição para fornecer pivôs diferentes nos arquivos e mensagens.
Para adicionar ou remover cabeçalhos de coluna para a fila de conteúdo, use o controle Editar colunasEditar colunas e
selecione uma das opções de coluna a seguir. Essas colunas são mapeadas para as condições de propriedade
comuns, de email e de documento compatíveis com o Gerenciador de conteúdo e listadas posteriormente neste
tópico.
DateDate Para email, a data em que a mensagem foi recebida por um
destinatário ou enviada pelo remetente. Para documentos, a
data em que um documento foi modificado pela última vez.
Tema dominanteTema dominante Tema dominante conforme calculado para a análise.
ID do conjunto de emailsID do conjunto de emails ID de grupo para todas as mensagens no mesmo conjunto de
email.
ID da famíliaID da família Grupos de ID de família juntos todos os itens; para email, isso
inclui a mensagem e todos os anexos; para documentos, isso
inclui o documento e todos os itens incorporados.
Classe de arquivoClasse de arquivo Para conteúdo do SharePoint e do OneDrive: DocumentDocument ;
para o conteúdo do Exchange: * * email ou anexoanexo.
ID de arquivoID de arquivo Identificador de documento exclusivo no caso.
Ícone de tipo de arquivoÍcone de tipo de arquivo A extensão de um arquivo; por exemplo, docx, One, pptx ou
xlsx. Essa propriedade é igual à propriedade de site
FileExtension.
IDID O identificador de GUID para o arquivo.
ID ImutávelID Imutável ID imutável, conforme armazenado no Office 365.
Tipo inclusivoTipo inclusivo Tipo inclusivo calculado para análise: 00 -não inclusivo; 11 -
inclusive; 22 – menos inclusivo; cópia 33 incluindo.
Última modificaçãoÚltima modificação A data em que um documento foi alterado pela última vez.
Marcado como representanteMarcado como representante Um documento de cada conjunto de duplicatas exatas é
marcado como representante.
Tipo de mensagemTipo de mensagem O tipo de mensagem de email a ser pesquisada. Valores
possíveis: contatos, Docs, email, dados externos, faxes,
mensagens instantâneas, diários, reuniões, Microsoft Teams
(retorna itens de chats, reuniões e chamadas no Microsoft
Teams), observações, postagens, rssfeeds, tarefas, caixa postal
Par ticipantePar ticipante Lista de todos os participantes de uma mensagem; por
exemplo, remetente, para, CC, Cco.
ID da tabela dinâmicaID da tabela dinâmica A ID de uma tabela dinâmica.
ReceivedReceived A data em que uma mensagem de email foi recebida pelo
destinatário. Essa propriedade é igual à propriedade de email
Received.
DestinatáriosDestinatários Todos os campos de destinatários em uma mensagem de
email. Esses campos são para, CC e Cco.
ID do representanteID do representante Identificador numérico de cada conjunto de duplicatas exatas.
O P Ç Ã O DE C O L UN AO P Ç Ã O DE C O L UN A DESC RIÇ Ã ODESC RIÇ Ã O
SenderSender O remetente de uma mensagem de email.
Remetente/autorRemetente/autor Para email, a pessoa que enviou uma mensagem. Para
documentos, a pessoa citada no campo autor de documentos
do Office. Você pode digitar mais de um nome, separado por
vírgulas. Dois ou mais valores são logicamente conectadas
pelo operador OR.
SentSent A data em que uma mensagem de email foi enviada pelo
remetente. Essa propriedade é igual à propriedade de email
Sent.
TamanhoTamanho Para emails e documentos, o tamanho do item (em bytes).
SubjectSubject O texto na linha de assunto de uma mensagem de email.
Assunto/títuloAssunto/título Para email, o texto na linha de assunto de uma mensagem.
Para documentos, o título do documento. Como explicado
anteriormente, a propriedade Title é Metadata especificado
em documentos do Microsoft Office. Você pode digitar o
nome de mais de um assunto/título, separados por vírgulas.
Dois ou mais valores são logicamente conectadas pelo
operador OR.
Lista de temasLista de temas Lista de temas conforme calculado para análise.
TítuloTítulo O título do documento. A propriedade Title consiste em
metadados que são especificados em documentos do Office. É
diferente do nome de arquivo do documento.
ToTo O destinatário de uma mensagem de email no campo para.
O P Ç Ã O DE C O L UN AO P Ç Ã O DE C O L UN A DESC RIÇ Ã ODESC RIÇ Ã O
Condições de pesquisa avançada
Operadores usados com condiçõesOperadores usados com condições
O P ERATO RO P ERATO R EQ UIVA L EN T E DE C O N SULTAEQ UIVA L EN T E DE C O N SULTA DESC RIÇ Ã ODESC RIÇ Ã O
AfterAfter property>date Usado com condições de data. Retorna
itens que foram enviados, recebidos ou
modificados após a data especificada.
Você pode adicionar condições de pesquisa para restringir o escopo de uma pesquisa e retornar um conjunto de
resultados mais refinado. Cada condição adiciona uma cláusula à consulta de pesquisa que é criada e executada
quando você inicia a pesquisa. Uma condição é conectada logicamente à consulta de palavra-chave (especificada
na caixa palavra-chave) por um operador lógico (que é representado como c:c) que é semelhante em
funcionalidade ao operador AND. Isso significa que os itens precisam satisfazer a consulta de palavra-chave e uma
ou mais condições a serem incluídas nos resultados da pesquisa. É assim que as condições ajudam a restringir os
resultados.
Para ferramentas de filtro e pesquisa avançadas, expanda o painel de filtrofiltro no lado esquerdo da fila de conteúdo.
Selecione o botão Adicionar uma condiçãoAdicionar uma condição para abrir a lista de condições:
BeforeBefore property<date Usado com condições de data. Retorna
itens que foram enviados, recebidos ou
modificados antes da data especificada.
EntreEntre date..date Use com condições de data e tamanho.
Quando usado com uma condição de
data, retorna itens que foram enviados,
recebidos ou modificados no intervalo
de datas especificado. Quando usado
com uma condição de tamanho,
retorna itens cujo tamanhoestá dentro
do intervalo especificado.
Contém todos osContém todos os (property:value) OR
(property:value)
Usado com condições para
propriedades que especificam um valor
de cadeia de caracteres. Retorna itens
que contêm todos os valores de cadeia
de caracteres especificados.
Contains any ofContains any of (property:value) OR
(property:value)
Usado com condições para
propriedades que especificam um valor
de cadeia de caracteres. Retorna itens
que contêm qualquer parte de um ou
mais valores da cadeia de caracteres
especificada.
Não contém nenhum dosNão contém nenhum dos -property:value 
NOT property:value
Usado com condições para
propriedades que especificam um valor
de cadeia de caracteres. Retorna itens
que não contêm qualquer parte do
valor da cadeia de caracteres
especificada.
Não é igual a qualquer um dosNão é igual a qualquer um dos -property=value 
NOT property=value
Usado com condições para
propriedades que especificam um valor
de cadeia de caracteres. Retorna itens
que não contêm a cadeia de caracteres
específica.
Igual aIgual a size=value Retorna itens que são iguais ao
tamanho especificado. 
Igual a qualquerIgual a qualquer (property=value) OR
(property=value)
Usado com condições para
propriedades que especificam um valor
de cadeia de caracteres. Retorna itens
que são uma correspondência exata de
um ou mais valores da cadeia de
caracteres especificada.
É igual a nenhum deÉ igual a nenhum de (property=value) OR
(property=value)
Usado com condições para
propriedades que especificam um valor
de cadeia de caracteres. Retorna itens
que não correspondem a um ou mais
valores de cadeia de caracteres
especificados.
O P ERATO RO P ERATO R EQ UIVA L EN T E DE C O N SULTAEQ UIVA L EN T E DE C O N SULTA DESC RIÇ Ã ODESC RIÇ Ã O
1
Maior queMaior que size>value Retorna itens em que a propriedade
especificada é maior do que o valor
especificado. 
Greater or equalGreater or equal size>=value Retorna itens em que a propriedade
especificada é maior ou igual ao valor
especificado. 
Menos deMenos de size<value Retorna itens que são maiores ou iguais
ao valor específico. 
Less or equalLess or equal size<=value Retorna itens que são maiores ou iguais
ao valor específico. 
Not equalNot equal size<>value Retorna itens que não são iguais ao
tamanho especificado. 
O P ERATO RO P ERATO R EQ UIVA L EN T E DE C O N SULTAEQ UIVA L EN T E DE C O N SULTA DESC RIÇ Ã ODESC RIÇ Ã O
NOTENOTE
Condições de propriedade comunsCondições de propriedade comuns
O P Ç Ã O DE C O N DIÇ Ã OO P Ç Ã O DE C O N DIÇ Ã O DESC RIÇ Ã ODESC RIÇ Ã O
DateDate Para email, a data em que a mensagem foi recebida por um
destinatário ou enviada pelo remetente. Para documentos, a
data em que um documento foi modificado pela última vez.
Remetente/autorRemetente/autor Para email, a pessoa que enviou uma mensagem. Para
documentos, a pessoa citada no campo autor de documentos
do Office. Você pode digitar mais de um nome, separado por
vírgulas. Dois ou mais valores são logicamente conectadas
pelo operador OROR.
TamanhoTamanho Para emails e documentos, o tamanho do item (em bytes).
Assunto/títuloAssunto/título Para email, o texto na linha de assunto de uma mensagem.
Para documentos, o título do documento. A propriedade Title
em documentos é metadados especificados em documentos
do Microsoft Office. Você pode digitar o nome de mais de um
assunto/título, separados por vírgulas. Dois ou mais valores
são logicamente conectadas pelo operador OR.
Condições de propriedade de emailCondições de propriedade de email
O P Ç Ã O DE C O N DIÇ Ã OO P Ç Ã O DE C O N DIÇ Ã O DESC RIÇ Ã ODESC RIÇ Ã O
BccBcc O campo Cco de uma mensagem de email.
CcCc O campo CC de uma mensagem de email.
1
1
1
1
1
 esse operador está disponível somente para condições que usam a propriedade Size.1
A tabela a seguir lista as condições de propriedade da mensagem de email disponíveis no Gerenciador de
conteúdo.
Segurança de emailSegurança de email Configuração de segurança da mensagem.
Confidencialidade de emailConfidencialidade de email Configuração de sensibilidade da mensagem.
ID do conjunto de emailsID do conjunto de emails ID de grupo para todas as mensagens no mesmo conjunto de
email.
DeDe O remetente de uma mensagem de email.
Tem anexoTem anexo Indica se uma mensagem tem um anexo. Use os valores truetrue
ou falsefalse.
Impor tanceImpor tance A prioridade de uma mensagem de email, que um remetente
pode especificar ao enviar uma mensagem. Por padrão, as
mensagens são enviadas com prioridade normal, a menos que
o remetente defina a prioridade como altaalta ou baixabaixa.
Data de término da reuniãoData de término da reunião Data de término da reunião para reuniões.
Data de início da reuniãoData de início da reunião Data de início da reunião para reuniões.
Tipo de mensagemTipo de mensagem O tipo de mensagem de email a ser pesquisada. Valores
possíveis: contatos, Docs, email, dados externos, faxes,
mensagens instantâneas, diários, reuniões, Microsoft Teams
(retorna itens de chats, reuniões e chamadas no Microsoft
Teams), observações, postagens, rssfeeds, tarefas, caixa postal
Domínio par ticipanteDomínio par ticipante Lista de todos os domínios de participantes de uma
mensagem.
Par ticipantePar ticipante Todos os campos de pessoas em uma mensagem de email.
Esses campos são de, para, CC e Cco.
ReceivedReceived A data em que uma mensagem de email foi recebida pelo
destinatário.
Domínios de destinatárioDomínios de destinatário Lista de todos os domínios de destinatários de uma
mensagem.
SenderSender Campo remetente (de) para tipos de mensagem. Format é
DisplayName <SmtpAddress>DisplayName <SmtpAddress> .
Domínio do remetenteDomínio do remetente Domínio do remetente.
SubjectSubject O texto na linha de assunto de uma mensagem de email. 
Obser vação:Obser vação: Quando você usa a propriedade Subject em
uma consulta, a pesquisa retorna todas as mensagens nas
quais a linha de assunto contém o texto que você está
pesquisando. Em outras palavras, a consulta não retorna
apenas as mensagens que têm uma correspondência exata.
Por exemplo, se você procurar 
subject:"Quarterly Financials" , seus resultados incluirão
mensagens com o assunto "Finanças trimestralmente 2018".
O P Ç Ã O DE C O N DIÇ Ã OO P Ç Ã O DE C O N DIÇ Ã O DESC RIÇ Ã ODESC RIÇ Ã O
ToTo O campo Para de uma mensagem de email.
Exclusivo no conjunto de emailsExclusivo no conjunto de emails False se houver uma duplicata do anexo em seu conjunto de
emails.
O P Ç Ã O DE C O N DIÇ Ã OO P Ç Ã O DE C O N DIÇ Ã O DESC RIÇ Ã ODESC RIÇ Ã O
Condições de Propriedade do documento
O P Ç Ã O DE C O N DIÇ Ã OO P Ç Ã O DE C O N DIÇ Ã O DESC RIÇ Ã ODESC RIÇ Ã O
Pontuação de privilégio de cliente advogadoPontuação de privilégio de cliente advogado Advogado-Pontuação de conteúdo do modelo de privilégio
do cliente.
AuthorAuthor O campo de autor de documentos do Office, que persiste se
um documento é copiado. Por exemplo, se um usuário cria
um documento e o email para alguém que o carrega para o
SharePoint, o documento ainda manterá o autor original.
Rótulos de conformidadeRótulos de conformidade Rótulos de conformidade aplicados no Office 365.
Caminho compostoCaminho composto Caminho legível humana que descreve a fonte do item.
ID da conversaID da conversa ID da conversa da mensagem.
Hora da criaçãoHora da criação A hora em que o arquivo ou a mensagem de email foi criada.
CustodianCustodian Nome dos responsáveis com os quais o item foi associado.
Tema dominanteTema dominante Tema dominante conforme calculado para a análise.
ID da famíliaID da família Grupos de ID de família juntos todos os itens; para email, isso
inclui a mensagem e todos os anexos; para documentos, isso
inclui o documento e todos os itens incorporados.
Classe de arquivoClasse de arquivo Para conteúdo do SharePoint e do OneDrive: DocumentDocument ;
para o conteúdo do Exchange: * * email ou anexoanexo.
Tipos de arquivoTipos de arquivo A extensão de um arquivo; por exemplo, docx, One, pptx ou
xlsx.
Tem participante advogadoTem par ticipante advogado True quando pelo menos um dos participantes é encontrado
na lista advogado; caso contrário, o valor será false.
ID ImutávelID Imutável ID imutável, conforme armazenado no Office 365.
Tipo inclusivoTipo inclusivo Tipo inclusivo calculado para análise: 00 -não inclusivo; 11 -
inclusive; 22 – menos inclusivo; cópia 33 incluindo.
A tabela a seguir lista as condições de propriedade dos documentos disponíveis no Gerenciador de conteúdo.
Muitas dessas condições de propriedade são compartilhadas com os conjuntos de revisão incluídos em casos de
descoberta eletrônica avançados.
Classe de itemClasse de item Classe de item fornecida pelo Exchange Server; por exemplo,
IPM. Obser vaçãoIPM. Obser vação
Última modificaçãoÚltima modificação A data em que um documento foi alterado pela última vez.
ID de carregamentoID de carregamento ID de carregamento, no qual o item foi carregado em um
conjunto de revisão.
Nome do localNome do local Cadeia de caracteres que identifica a origem do item. Para o
Exchange, esse será o endereço SMTP da caixa de correio. Para
o SharePoint e o OneDrive, a URL para o conjunto de sites.
Marcado como representanteMarcado como representante Um documento de cada conjunto de duplicatas exatas é
marcado como representante.
Extensão de arquivo nativoExtensão de arquivo nativo Extensão nativa do item.
Nome do arquivo nativoNome do arquivo nativo Nome do arquivo nativo do item.
NdEtSor tExclAttachNdEtSor tExclAttach Concatenação de conjunto de emails e ND definidos para
classificação eficiente no momento da revisão; D é adicionado
como um prefixo a ND sets e e é adicionado aos conjuntos de
emails.
ID da tabela dinâmicaID da tabela dinâmica A ID de uma tabela dinâmica.
Potencialmente privilegiadoPotencialmente privilegiado True se o modelo de detecção de privilégio de cliente do
advogado considerar o documento potencialmente
privilegiado.
Status de processamentoStatus de processamento Status de processamento após o item ter sido adicionado a
um conjunto de revisão.
Ler percentilLer percentil Leia o percentil do documento com base na relevância.
Pontuação de relevânciaPontuação de relevância Pontuação de relevância de um documento com base na
relevância.
Marca de relevânciaMarca de relevância Pontuação de relevância de um documento com base na
relevância.
ID do representanteID do representante Identificador numérico de cada conjunto de duplicatas exatas.
MarcasMarcas Marcas aplicadas em um conjunto de revisão.
Lista de temasLista de temas Lista de temas conforme calculado para análise.
TítuloTítulo O título do documento. A propriedade Title consiste em
metadados que são especificados em documentos do Office. É
diferente do nome de arquivo do documento.
Foi corrigidoFoi corrigido True se o item foi corrigido, caso contrário, false.
O P Ç Ã O DE C O N DIÇ Ã OO P Ç Ã O DE C O N DIÇ Ã O DESC RIÇ Ã ODESC RIÇ Ã O
Contagem de palavrasContagem de palavras O número de palavras em um arquivo.
O P Ç Ã O DE C O N DIÇ Ã OO P Ç Ã O DE C O N DIÇ Ã O DESC RIÇ Ã ODESC RIÇ Ã O
Usuários de gerenciamento de risco do insider
20/04/2020 • 5 minutes to read
NOTENOTE
Exibir detalhes do usuário
Os usuários de gerenciamento de risco do insider são funcionários em sua organização que estão incluídos em
uma ou mais políticas de gerenciamento de risco do insider. Use o painel usuáriospainel usuários para examinar rapidamente as
informações de risco sobre os funcionários e para adicionar um funcionário a uma política de gerenciamento de
risco do insider existente. Cada usuário incluído em uma política de gerenciamento de risco do insider possui as
seguintes informações exibidas no painel usuáriospainel usuários :
UsuáriosUsuários : o nome de usuário de um usuário.
Nível de r iscoNível de r isco: o nível de risco calculado atual do usuário. Essa pontuação é calculada a cada 24 horas e usa as
pontuações de risco de alerta de todos os alertas ativos associados ao usuário.
Aler tas ativosAler tas ativos : o número de alertas ativos para todas as políticas.
Violações confirmadasViolações confirmadas : o número de ocorrências resolvidas como violação de política confirmada para o
usuário.
CasoCaso: o caso ativo atual do usuário.
O número de usuários exibidos no painel do usuário pode ser limitado em alguns casos, dependendo do volume de alertas
ativos e das políticas de correspondência. Os usuários com alertas ativos são exibidos à medida que os alertas são gerados, e
pode haver casos raros quando o número máximo de usuários exibidos é alcançado. Se isso acontecer, os usuários com
alertas ativos que não são exibidos serão adicionados ao painel de usuário, já que os alertas de usuário existentes são
classificados.
Para exibir mais detalhes sobre a atividade de risco de um usuário, abra o painel de detalhes do usuário clicando
Adicionar um usuário a uma política
duas vezes em um usuário no painel usuáriospainel usuários . No painel de detalhes, você pode exibir as seguintes informações:
Guia perfil de usuárioperfil de usuário
Nome e títuloNome e título: o nome e o título da posição do usuário.
Email do usuárioEmail do usuário: o endereço de email do usuário.
AliasAlias : o alias de rede do usuário.
Organização ou depar tamentoOrganização ou depar tamento: a organização ou departamento do usuário.
Guia ativ idade do usuárioatividade do usuário
Histór ico da atividade recente do usuárioHistór ico da atividade recente do usuário: lista os eventos de acionamento de política e os
indicadores de risco para atividades do usuário. Um evento de acionamento pode ser a aceitação de uma
data de demissão ou da última data de trabalho agendada para o funcionário. Os indicadores de risco
são atividades determinadas para ter um elemento de risco e que são correspondidas às políticas nas
quais o usuário está incluído. Eventos e atividades de risco são listados com o item mais recente listado
primeiro.
Para adicionar um usuário a uma política de gerenciamento de risco do Insider, você usará o assistente de nova
política ou a guia usuáriosusuários na solução de Gerenciamento de r isco do insiderGerenciamento de r isco do insider no centro de conformidade do
Microsoft 365.
Conclua as seguintes etapas para adicionar um usuário a uma política de risco Insider existente:
1. No centro de conformidade da Microsoft 365, vá para gerenciamento de r isco do insiderr isco do insider e selecione a guia
usuáriosusuários .
2. Selecione Adicionar um usuário a uma políticaAdicionar um usuário a uma política na barra de ferramentas.
3. Na caixa de diálogo Adicionar um novo usuárioAdicionar um novo usuário , comece a digitar um nome de usuário no campo usuáriousuário .
Selecione o usuário que você deseja adicionar a uma política.
4. Selecione a seta suspensa do campo políticapolítica para exibir as políticas de gerenciamento de risco do insider
configuradas. Selecione a política à qual adicionar o usuário.
5. Use o controle deslizante da janela de ativaçãojanela de ativação para definir por quanto tempo a política está ativa para esse
usuário e é disparada quando o usuário realiza a primeira atividade que corresponde à política. O intervalo para
a janela de monitoramento é de 5 a 30 dias.
6. Selecione AdicionarAdicionar e depois em confirmarconfirmar para adicionar o usuário à política.
https://compliance.microsoft.com
Modelos de aviso de gerenciamento de risco do
insider
20/04/2020 • 8 minutes to read
Painel de modelos de aviso
HTML para avisos
Os modelos de aviso de gerenciamento de risco do insider permitem que você envie mensagens de email para os
funcionários quando suas atividades geram uma correspondência de política e alerta. Na maioria dos casos, as
ações de funcionários que geram alertas são o resultado de erros ou atividades inadvertidas sem intenção mal.
Os avisos servem como lembretes simples para que os funcionários tenham mais cuidado ou que forneçam links
ou informações para treinamento de atualizaçõesou recursos de política corporativa. Os avisos podem ser uma
parte importante do seu programa de treinamento de conformidade interno e podem ajudar a criar uma trilha de
auditoria documentada para funcionários com atividades recorrentes de riscos.
Criar modelos de aviso se quiser enviar aos usuários um aviso de lembrete por email para correspondências de
política como parte do processo de solução de problemas. Os avisos só podem ser enviados ao endereço de
email do funcionário associado ao alerta específico que está sendo revisado. Ao selecionar um modelo de aviso a
ser aplicado a uma correspondência de política, você pode optar por aceitar os valores de campo definidos no
modelo ou substituir os campos, conforme necessário.
O painel de modelos de avisospainel de modelos de avisos exibe uma lista de modelos de aviso configurados e permite que você crie
novos modelos de aviso. Os modelos de aviso são listados em ordem de data inversa com o modelo de aviso
mais recente listado primeiro.
Se quiser criar mais de uma mensagem de email baseada em texto simples para notificações, você poderá criar
uma mensagem mais detalhada usando HTML no campo corpo da mensagem de um modelo de aviso. O
exemplo a seguir fornece o formato de corpo da mensagem para um modelo de notificação de email baseado em
<!DOCTYPE html>
<html>
<body>
<h2>Action Required: Contoso Employee Code of Conduct Policy Training</h2>
<p>A recent activity you've performed has generated a risk alert prohibited by the Contoso Employee <a 
href='https://www.contoso.com'>Code of Conduct Policy</a>.</p>
<p>You are required to attend the Contoso Employee Code of Conduct <a 
href='https://www.contoso.com'>training</a> within the next 14 days. Please contact <a 
href='mailto:hr@contoso.com'>Human Resources</a> with any questions about this training request.</p>
<p>Thank you,</p>
<p><em>Human Resources</em></p>
</body>
</html>
NOTENOTE
Criar um novo modelo de aviso
Atualizar um modelo de aviso
HTML básico:
A implementação de atributo HTML href nos modelos de aviso de gerenciamento de risco do insider atualmente suporta
apenas aspas simples em vez de aspas duplas para referências de URL.
Para criar um novo modelo de aviso de gerenciamento de risco do Insider, você usará o assistente de aviso na
solução de Gerenciamento de r isco do insiderGerenciamento de r isco do insider no centro de conformidade da Microsoft 365.
Conclua as etapas a seguir para criar um novo modelo de aviso de gerenciamento de risco do insider :
1. No centro de conformidade da Microsoft 365, vá para gerenciamento de r isco do insiderr isco do insider e selecione a guia
modelos de avisomodelos de aviso .
2. Selecione cr iar modelo de avisocr iar modelo de aviso para abrir o assistente de aviso.
3. Na página cr iar um novo modelo de avisocr iar um novo modelo de aviso , preencha os seguintes campos:
4. Selecione cr iarcr iar para criar e salvar o modelo de aviso ou selecione CancelarCancelar para fechar sem salvar o modelo
de aviso.
Nome do modeloNome do modelo: Insira um nome amigável para o aviso. Esse nome aparece na lista de avisos no
painel de aviso e na lista de seleção de aviso ao enviar avisos de uma ocorrência.
Enviar deEnviar de: Insira o endereço de email do remetente para o aviso. Esse endereço aparecerá no campo
de:de: em todos os avisos enviados aos funcionários, a menos que sejam alterados ao enviar um aviso de
um caso.
Campos CC e CcoCC e Cco : usuários ou grupos opcionais que serão notificados da correspondência da política,
selecionados no Active Directory para a sua assinatura.
SubjectSubject: as informações que aparecem na linha de assunto da mensagem dão suporte a caracteres de
texto.
Corpo da mensagemCorpo da mensagem: as informações que aparecem no corpo da mensagem dão suporte a valores
de texto ou HTML.
Para atualizar um modelo de aviso de gerenciamento de risco do insider existente, conclua as seguintes etapas:
1. No centro de conformidade da Microsoft 365, vá para gerenciamento de r isco do insiderr isco do insider e selecione a guia
modelos de avisomodelos de aviso .
2. No painel de aviso, selecione o modelo de aviso que você deseja gerenciar.
3. Na página detalhes do aviso, selecione EditarEditar
https://compliance.microsoft.com
https://compliance.microsoft.com
Excluir um modelo de aviso
4. Na página EditarEditar , você pode editar os seguintes campos:
5. Selecione salvarsalvar para atualizar e salvar o aviso ou selecione CancelarCancelar para fechar sem salvar o modelo de
aviso.
Nome do modeloNome do modelo: Insira um novo nome amigável para o aviso. Esse nome aparece na lista de avisos
no painel de aviso e na lista de seleção de aviso ao enviar avisos de uma ocorrência.
Enviar deEnviar de: Atualize o endereço de email do remetente para o aviso. Esse endereço aparecerá no campo
de:de: em todos os avisos enviados aos funcionários, a menos que sejam alterados ao enviar um aviso de
um caso.
Campos CC e CcoCC e Cco : atualizar usuários ou grupos opcionais a serem notificados sobre a
correspondência da política, selecionados no Active Directory para a sua assinatura.
AssuntoAssunto: atualização de informações que aparece na linha de assunto da mensagem, com suporte para
caracteres de texto.
Corpo da mensagemCorpo da mensagem: atualização de informações que aparece no corpo da mensagem, suporta
valores de texto ou HTML.
Para excluir um modelo de aviso de gerenciamento de risco do insider existente, conclua as seguintes etapas:
1. No centro de conformidade da Microsoft 365, vá para gerenciamento de r isco do insiderr isco do insider e selecione a guia
modelos de avisomodelos de aviso .
2. No painel de aviso, selecione o modelo de aviso que você deseja excluir.
3. Selecione o ícone excluirexcluir na barra de ferramentas.
4. Para excluir o modelo de aviso, selecione S imSim na caixa de diálogo Excluir. Para cancelar a exclusão, selecione
CancelarCancelar .
https://compliance.microsoft.com
Conformidade com comunicações no Microsoft
365
13/05/2020 • 23 minutes to read
Cenários de conformidade de comunicação
A conformidade com comunicações faz parte do novo conjunto de soluções de risco do insider no Microsoft
365 que ajuda a minimizar os riscos de comunicação ajudando você a detectar, capturar e realizar ações de
correção para mensagens inadequadas em sua organização. As políticas predefinidas e personalizadas
permitem que você examine as comunicações internas e externas para correspondências de política, de modo
que eles possam ser examinados por revisores designados. Os revisores podem investigar emails varridos,
Microsoft Teams, Yammer ou comunicações de terceiros em sua organização e tomar as ações de correção
apropriadas para garantir que eles estejam em conformidade com os padrões de mensagem da sua
organização.
As políticas de conformidade de comunicação no Microsoft 365 ajudam a superar muitos desafios modernos
associados à conformidade e às comunicações internas e externas, incluindo:
Verificação de aumento de tipos de canais de comunicação
O aumento do volume de dados da mensagem
Aplicação de regulamentações e risco de multas
Em algumas organizações, pode haver uma separação de tarefas entre o suporte de ti e o grupo de
gerenciamento de conformidade. A Microsoft 365 oferece suporte à separação entre a configuração de
conformidade de comunicação e a configuração de políticas para a verificação de comunicações. Por exemplo,
o grupo de ti de uma organização pode ser responsável por configurar permissões e grupos de função para
dar suporte a políticas de conformidade de comunicação configuradas e gerenciadas pela equipe de
conformidade da organização.
Para obter uma visão geral rápida da conformidade de comunicação, confira o artigo detectar Workplace
assédio e responder com conformidade de comunicação no microsoft 365 video no canal Microsoft mecânica.
As políticas de conformidade de comunicação podem ajudar na revisão de mensagens em sua organizaçãoem várias áreas importantes de conformidade:
Políticas corporativasPolíticas corporativas
Os funcionários devem estar em conformidade com o uso aceitável, padrões éticos e outras políticas
corporativas em todas as comunicações relacionadas aos negócios. As políticas de conformidade de
comunicação podem detectar correspondências de política e ajudá-lo a realizar ações corretivas para
ajudar a reduzir esses tipos de incidentes. Por exemplo, você pode examinar as comunicações de
funcionários em sua organização em busca de possíveis problemas de recursos humanos, como
assédio ou uso de linguagem inadequada ou ofensiva.
Gerenciamento de r iscoGerenciamento de r isco
As organizações são responsáveis por todas as comunicações distribuídas por toda a infraestrutura e
sistemas corporativos de rede. O uso de políticas de conformidade de comunicação para ajudar a
identificar e gerenciar a possível exposição e risco legais pode ajudar a minimizar os riscos antes que
eles possam danificar as operações corporativas. Por exemplo, você pode examinar mensagens em sua
organização para comunicações não autorizadas sobre projetos confidenciais, como aquisições futuras,
https://youtu.be/z33ji7a7Zho
https://www.youtube.com/user/OfficeGarageSeries
Novos aprimoramentos
Modelos inteligentes personalizáveisModelos inteligentes personalizáveis
fusões, divulgações de ganhos, reorganizações ou alterações da equipe de liderança.
Conformidade normativaConformidade normativa
A maioria das organizações deve estar em conformidade com algum tipo de padrões de conformidade
normativa como parte de seus procedimentos operacionais normais. Essas regulamentações
geralmente exigem que as organizações implementem algum tipo de processo de supervisão ou
supervisão para mensagens que sejam apropriadas para o seu setor. A regra 3110 da autoridade de
regulamentação do setor financeiro (FINRA) é um bom exemplo de um requisito para que as
organizações tenham procedimentos de supervisão em vigor para verificar as comunicações dos
funcionários e os tipos de negócios nos quais ele está participando. Outro exemplo pode ser uma
necessidade de revisar as comunicações do corretor para o revendedor em sua organização para
proteger contra possíveis atividades de dinheiro Laundering, Insider Trading, collusion ou Bribery. As
políticas de conformidade de comunicação podem ajudar sua organização a atender a esses requisitos
fornecendo um processo de verificação e de relatório sobre comunicações corporativas. Para obter
mais informações sobre o suporte a organizações financeiras, consulte Key Compliance and Security
Considerations for US Banking e mercados de capital.
A conformidade com comunicações no Microsoft 365 baseia-se nos recursos das políticas de supervisão no
Office 365 com vários novos aprimoramentos:
Modelos inteligentes personalizáveis
Fluxos de trabalho de correção flexíveis
Informações acionáveis
Modelos inteligentes personalizáveis na conformidade de comunicação permitem que você aplique o Machine
Learning para detectar com inteligência as violações de comunicação em sua organização.
Fluxos de trabalho de correção flexíveisFluxos de trabalho de correção flexíveis
Informações acionáveisInformações acionáveis
Modelos pré-configurados personalizáveisModelos pré-configurados personalizáveis : novos modelos de política ajudam a lidar com os riscos
de comunicação mais comuns. A criação da diretiva inicial e a atualização de acompanhamento são agora
mais rápida com o predefinido e com o antiassédio, informações confidenciais e modelos de conformidade
normativa pré-definidos.
Novo supor te de aprendizado de máquinaNovo supor te de aprendizado de máquina: os classificadores incorporados de ameaças, assédio e
profanação ajudam a reduzir falsos positivos em mensagens verificadas, poupando o tempo dos revisores
durante o processo de investigação e correção.
Melhor Construtor de condiçõesMelhor Construtor de condições : a configuração de condições de política agora é simplificada em uma
única experiência integrada no assistente de política, reduzindo a confusão em como as condições são
aplicadas para políticas.
Os fluxos de trabalho de correção internos permitem que você identifique rapidamente e execute ações em
mensagens com correspondências de política em sua organização. Os seguintes novos recursos aumentam a
eficiência das atividades de investigação e correção:
Fluxo de trabalho de correção flexívelFluxo de trabalho de correção flexível : o novo fluxo de trabalho de correção ajuda a realizar ações
rapidamente sobre as correspondências de políticas, incluindo novas opções para encaminhar mensagens
para outros revisores e enviar notificações por email aos usuários com correspondências de política.
Encadeamento de conversaEncadeamento de conversa: agora, as mensagens são agrupadas visualmente pela mensagem original
e por todas as mensagens de resposta associadas, dando a você um contexto melhor durante a
investigação e as ações de correção.
Realce de palavras-chaveRealce de palavras-chave: termos de política de correspondência as condições são realçadas no modo
de exibição de texto da mensagem para ajudar os revisores a localizar e corrigir os alertas de política
rapidamente.
Detecção de duplicidades exatas e próximasDetecção de duplicidades exatas e próximas : além da verificação de termos exatas que correspondam
a políticas de conformidade de comunicação, os grupos de detecção de duplicidades próximos, termos e
mensagens parecidas em conjunto para ajudar a acelerar o processo de revisão.
Novos filtrosNovos filtros : investigue e corrija alertas de política mais rapidamente com filtros de mensagem para
vários campos, incluindo remetente, destinatário, data, domínios e muito mais.
Visualizações de mensagens aprimoradasVisualizações de mensagens aprimoradas : as ações de investigação e correção agora são mais
rápidas com novas exibições de fonte de mensagens, de texto e de anotações. Os anexos de mensagem
agora são visíveis para fornecer contexto completo ao realizar ações de correção.
Exibição de histór ico do usuárioExibição de histór ico do usuário: o modo de exibição histórico de todas as atividades de correção de
mensagens do usuário, como notificações e escalonamentos passados para correspondências de política,
agora fornece aos revisores mais contexto durante o processo de fluxo de trabalho de correção. As
instâncias de primeira vez ou de repetição das correspondências de política para usuários são agora
arquivadas e facilmente visíveis.
Novos painéis interativos para alertas, correspondências de política, ações e tendências ajudam a exibir
rapidamente o status de alertas pendentes e resolvidos em sua organização.
Aler tas inteligentes proativosAler tas inteligentes proativos : alertas para correspondências de política que exigem atenção imediata
incluem novos painéis de itens pendentes classificados por gravidade e novas notificações automáticas de
email enviadas a revisores designados.
Painéis interativosPainéis interativos : novos painéis exibem correspondências de política, ações pendentes e resolvidas e
tendências por usuários e políticas.
Supor te de auditor iaSupor te de auditor ia : um log completo de atividades de política e revisão é facilmente exportado do
centro de conformidade da Microsoft 365 para ajudar a oferecer suporte a solicitações de análise de
auditoria.
 
Integração com serviços do Microsoft 365
Fluxo de trabalho
As políticas de conformidade de comunicação verificam e capturam mensagens em vários canais de
comunicação para ajudá-lo a analisar e corrigir problemas de conformidade rapidamente:
Microsoft TeamsMicrosoft Teams : comunicações de chat para canais públicos e privados do Microsoft Teams e chats
individuais têm suporte na conformidade de comunicação como uma fonte de canal autônomo ou com
outros serviços do Microsoft 365. Você precisará adicionar manualmente usuários individuais, grupos de
distribuição ou canais específicosdo Microsoft Teams quando selecionar usuários e grupos para
supervisionar em uma política de conformidade de comunicação.
Exchange OnlineExchange Online: todas as caixas de correio hospedadas no Exchange Online na sua organização do
Microsoft 365 estão qualificadas para verificação. Os emails e anexos que correspondem às condições de
política de conformidade de comunicação estão disponíveis instantaneamente para monitoramento e em
relatórios de conformidade. O Exchange Online agora é um canal de origem opcional e não é mais
necessário em políticas de conformidade de comunicação.
YammerYammer : mensagens privadas e conversas públicas da Comunidade no Yammer são suportadas em
políticas de conformidade de comunicação. O Yammer é um canal opcional e deve estar no modo nativo
para suportar a verificação de mensagens e anexos.
Skype for Business onlineSkype for Business online: as políticas de conformidade de comunicação dão suporte à verificação de
comunicações de chat e anexos associados no Skype for Business online.
Fontes de terceirosFontes de terceiros : você pode examinar mensagens de fontes de terceiros para dados importados em
caixas de correio em sua organização do Microsoft 365. A conformidade de comunicação oferece suporte a
conexões com várias plataformas populares, incluindo Bloomberg imediato, Facebook, Twitter e outros.
Para saber mais sobre o suporte de canal de mensagens em políticas de conformidade de comunicação,
confira tipos de comunicação com suporte.
A conformidade com comunicações ajuda você a lidar com pontos problemáticos comuns associados à
conformidade com políticas internas e requisitos de conformidade normativa. Com modelos de política
prioritárias e um fluxo de trabalho flexível, você pode usar o insights acionáveis para resolver rapidamente
problemas de conformidade detectados.
Identificar e resolver problemas de conformidade com a conformidade de comunicação no Microsoft 365 usa
o seguinte fluxo de trabalho:
https://docs.microsoft.com/MicrosoftTeams/Teams-overview
https://docs.microsoft.com/Exchange/exchange-online
https://docs.microsoft.com/yammer/yammer-landing-page
https://docs.microsoft.com/yammer/configure-your-yammer-network/overview-native-mode
https://docs.microsoft.com/SkypeForBusiness/skype-for-business-online
ConfigurarConfigurar
IMPORTANTIMPORTANT
InvestigarInvestigar
Nesta etapa de fluxo de trabalho, você identifica seus requisitos de conformidade e configura as políticas de
conformidade de comunicação aplicáveis. Os modelos de política são uma ótima maneira de configurar
rapidamente uma nova política de conformidade, mas também modificar e atualizar rapidamente as políticas
conforme suas necessidades mudam. Por exemplo, você pode querer testar rapidamente uma política para a
linguagem ofensiva e o antiassédio em comunicações para um pequeno grupo de usuários antes de
configurar uma política para todos os usuários da sua organização.
Por padrão, os administradores globais não têm acesso aos recursos de conformidade de comunicação. Para habilitar
permissões para recursos de conformidade de comunicação, confira tornar a conformidade de comunicação disponível
em sua organização.
Você pode escolher entre os seguintes modelos de política no centro de conformidade da Microsoft 365:
L inguagem ofensiva e antiassédioLinguagem ofensiva e antiassédio: Use este modelo para criar rapidamente uma política que usa o
classificador interno para detectar automaticamente o conteúdo que pode ser considerado abusivo ou
ofensivo.
Informações confidenciaisInformações confidenciais : Use este modelo para criar uma política de verificação de comunicações
contendo tipos de informações confidenciais definidos ou palavras-chave para ajudar a garantir que dados
importantes não sejam compartilhados com pessoas que não deveriam ter acesso.
Conformidade normativaConformidade normativa: Use este modelo para criar uma política para verificar as comunicações de
referências a termos financeiros padrão associados a padrões normativos.
Política personalizadaPolítica personalizada: Use este modelo para configurar canais de comunicação específicos, condições
de detecção individuais e a quantidade de conteúdo a ser monitorado e revisado em sua organização.
Nesta etapa, você tem uma visão mais profunda dos problemas detectados como correspondentes às políticas
de conformidade de comunicação. Esta etapa inclui as seguintes ações disponíveis no centro de conformidade
da Microsoft 365:
Aler tasAler tas : quando uma mensagem corresponde a uma condição de política, um alerta é gerado
automaticamente. Para cada alerta, você pode ver o status, a gravidade, o tempo detectado e se um caso é
atribuído e seu status. Novos alertas são exibidos na home page de conformidade de comunicação e na
CorrigirCorrigir
MonitorarMonitorar
página aler tasaler tas e são listados em ordem de gravidade.
Gerenciamento de problemasGerenciamento de problemas : para cada alerta, você pode tomar medidas investigativas para ajudar a
corrigir o problema detectado na mensagem
Revisão de documentosRevisão de documentos : durante a investigação de um problema, você pode usar vários modos de
exibição da mensagem para ajudar a avaliar corretamente o problema detectado. Os modos de exibição
incluem um resumo de conversa, somente texto, anotações e detalhes da conversa de comunicação.
Revisão do histór ico de atividades do usuárioRevisão do histór ico de atividades do usuário: exibir o histórico de atividades de mensagens do
usuário e ações de correção, como notificações e escalonamentos passados, para correspondências de
política.
FiltrosFiltros : Use filtros como remetente, destinatário, data e assunto para restringir rapidamente os alertas de
mensagem que você deseja examinar.
A próxima etapa é corrigir problemas de conformidade de comunicação que você investigou usando as
seguintes opções:
ResolverResolver : após revisar um problema, você pode remediar resolvendo o alerta. A resolução de um alerta
remove-o da fila de alerta pendente, e a ação é preservada como uma entrada na fila resolvida para a
política de correspondência. Os alertas são resolvidos automaticamente após a marcação do alerta como
falso positivo, envio de um aviso a um funcionário sobre o alerta ou abertura de um novo caso para o
alerta.
Marcar uma mensagemMarcar uma mensagem: como parte da resolução de um problema, é possível marcar a mensagem
detectada como compatível, não compatível ou como questionável, pois ela se relaciona com as políticas e
os padrões da sua organização. A marcação pode ajudá-lo a enfiltrar alertas de política para
escalonamento ou como parte de outros processos de revisão internos.
Notificar o usuárioNotificar o usuário: frequentemente, os usuários violam acidentalmente ou inadvertidamente uma
política de conformidade de comunicação. Você pode usar o recurso Notify para fornecer um aviso de
aviso ao usuário e resolver o problema.
Escalonar para outro revisorEscalonar para outro revisor : às vezes, o revisor inicial de um problema precisa de entrada de outros
revisores para ajudar a resolver o incidente. Você pode escalonar facilmente os problemas de mensagem
para revisores em outras áreas da organização como parte do processo de resolução.
Mark como um falso positivoMark como um falso positivo: as mensagens detectadas incorretamente como correspondências de
políticas de conformidade irão, ocasionalmente, passar para o processo de revisão. Você pode marcar esses
tipos de alerta como falsos positivos e resolver automaticamente o problema.
Criar uma ocorrênciaCriar uma ocorrência: nas situações mais sérias, talvez seja necessário compartilhar informações de
conformidade de comunicação com outros revisores em sua organização. A conformidade com
comunicação é totalmente integrada a outros recursos de conformidade da Microsoft 365 para ajudá-lo
com a resolução de riscos de ponta a ponta. O escalonamento de um caso para investigação permite
transferir dadose gerenciamento do caso para descoberta eletrônica avançada no Microsoft 365. A
descoberta eletrônica avançada fornece um fluxo de trabalho de ponta a ponta para preservar, coletar,
analisar, analisar e exportar o conteúdo que responde às investigações internas e externas da sua
organização. Ele permite que as equipes jurídicas gerenciem todo o fluxo de trabalho de notificação de
retenção legal. Para saber mais sobre casos de descoberta eletrônica avançada, confira visão geral da
descoberta eletrônica avançada no Microsoft 365.
Manter o controle e o gerenciamento de problemas de conformidade identificados por políticas de
conformidade de comunicação abrange todo o processo de fluxo de trabalho. À medida que os alertas são
gerados e as ações de investigação e correção são implementadas, as políticas existentes podem precisar de
análise e atualizações, e novas políticas podem precisar ser criadas.
Monitorar e relatarMonitorar e relatar : Use os painéis de conformidade de comunicação, relatórios, exportar logs e eventos
Pronto para começar?
registrados nos logs de auditoria unificada para avaliar continuamente e aprimorar a postura de
conformidade.
Para obter informações de planejamento, consulte Plan for Communication Compliance.
Confira o estudo de caso para contoso e veja como eles definiram rapidamente uma política de
conformidade de comunicação para monitorar a linguagem ofensiva no Microsoft Teams, no Exchange
Online e nas comunicações do Yammer.
Para configurar a conformidade de comunicação para sua organização do Microsoft 365, consulte
Configure Communication Compliance for Microsoft 365.
Planejar a conformidade com comunicações
07/05/2020 • 5 minutes to read
Trabalhar com participantes em sua organização
Planejar o fluxo de trabalho de investigação e correção
Planejar políticas
Antes de começar a usar a conformidade de comunicação em sua organização, há importantes atividades de
planejamento e considerações que devem ser revisadas por suas equipes de gerenciamento de conformidade e
tecnologia de informação. A compreensão e o planejamento minuciosos para implantação nas áreas a seguir
ajudarão a garantir que a implementação e o uso de recursos de conformidade de comunicação sejam adequados
e estejam alinhados com as práticas recomendadas para a solução.
Identifique os participantes apropriados em sua organização para colaborar para executar ações nos alertas de
conformidade de comunicação. Alguns participantes recomendados que devem ser considerados, incluindo o
planejamento inicial e o fluxo de trabalho de conformidade de comunicação de ponta a ponta são pessoas das
seguintes áreas da sua organização:
Tecnologia de informações
Conformidade
Privacidade
Segurança
Recursos humanos
Jurídico
Selecione revisores dedicados para monitorar e revisar os alertas em uma cadência regular no centro de
conformidade da Microsoft 365. Lembre-se de que você precisará criar um novo grupo de função para habilitar
permissões para revisores com o administrador de análise de super visãoadministrador de análise de super visão, o gerenciamento de casoscasos , o
administrador de conformidadeadministrador de conformidadee as funções de revisãorevisão para investigar e corrigir mensagens com
correspondências de política.
A criação de políticas de conformidade de comunicação é rápida e fácil com os modelos predefinidos para
linguagem ofensiva, informações confidenciais e conformidade normativa. As políticas de conformidade de
comunicação personalizadas permitem a flexibilidade para detectar e investigar problemas específicos da sua
organização e seus requisitos.
Ao planejar políticas de conformidade de comunicação, considere o seguinte:
Considere a adição de todos os usuários em sua organização como dentro do escopo para suas políticas de
conformidade de comunicação. A identificação de usuários específicos como dentro do escopo para políticas
individuais é útil em algumas circunstâncias, no entanto, a maioria das organizações deve incluir todos os
usuários em políticas de conformidade de comunicação otimizadas para detecção de discriminação ou assédio.
Para simplificar a configuração, considere a criação de grupos para pessoas que precisam de suas
comunicações revisadas. Se você estiver usando grupos; Você pode precisar de vários. Por exemplo, se você
quiser examinar as comunicações entre dois grupos distintos de pessoas ou se quiser especificar um grupo que
não é supervisionado.
Configure a porcentagem de comunicação a ser revisada às 100% para garantir que as políticas estejam
https://compliance.microsoft.com/
Pronto para começar?
decorrendo todos os problemas de interesse nas comunicações da sua organização.
Você pode verificar as comunicações de fontes de terceiros para dados importados em caixas de correio em sua
organização do Microsoft 365. Para incluir a análise das comunicações nessas plataformas, você precisará
configurar um conector para esses serviços antes que as condições da política de reunião de mensagens sejam
monitoradas pela política de comunicação.
As políticas podem suportar idiomas de monitoramento diferentes do inglês em políticas de conformidade de
comunicação personalizadas. Crie um dicionário de palavra-chave personalizado de palavras ofensivas no
idioma de sua escolha ou crie seu próprio modelo de aprendizado de máquina usando classificadores
destreinados no Microsoft 365.
Todas as organizações têm padrões de comunicação e necessidades de política diferentes. Monitorar palavras-
chave específicas usando condições de política de conformidade de comunicação ou monitorar tipos
específicos de informações com tipos de informações confidenciais personalizados.
Para configurar a conformidade de comunicação para sua organização do Microsoft 365, consulte Configurar a
conformidade de comunicação para o microsoft 365 ou confira o estudo de caso para contoso e como configurou
rapidamente uma política de conformidade de comunicação para monitorar a linguagem ofensiva no Microsoft
Teams, Exchange Online e comunicações do Yammer.
 
Introdução à conformidade de comunicação
13/05/2020 • 20 minutes to read
Antes de começar
IMPORTANTIMPORTANT
Etapa 1 (obrigatório): Habilitar permissões para conformidade de
comunicação
Use políticas de conformidade de comunicação para capturar comunicações de funcionários para verificação por
revisores internos ou externos. Para obter mais informações sobre como as políticas de conformidade de
comunicação podem ajudá-lo a monitorar as comunicações em sua organização, consulte políticas de
conformidade de comunicação no Microsoft 365. Se você quiser rever como a contoso configurou rapidamente
uma política de conformidade de comunicação para monitorar a linguagem ofensiva no Microsoft Teams,
Exchange Online e comunicações do Yammer, confira este estudo de caso.
Antes de começar a manter a conformidade de comunicação, você deve confirmar sua assinatura do Microsoft
365 e quaisquer Complementos. Para acessar e usar a conformidade de comunicação, sua organização deve ter
uma das seguintes assinaturas ou Complementos:
Assinatura do Microsoft 365 E5 (versão paga ou de avaliação)
Assinatura do Microsoft 365 E3 + o complemento de conformidade do Microsoft 365 e5
Assinatura do Microsoft 365 E3 + o complemento de gerenciamento de risco do Microsoft 365 E5 Insider
Assinatura do Microsoft 365 a5 (versão paga ou de avaliação)
Assinatura do 365 a3 + o complemento de conformidade do Microsoft 365 a5
Assinatura do 365 a3 + o complemento de gerenciamento de risco Microsoft 365 a5 Insider
Assinatura do Microsoft 365 G5 (versão paga ou de avaliação)
Assinatura do Microsoft 365 G5 + o suplemento de conformidade do Microsoft 365 G5
Assinatura do Microsoft 365 G5 + o complemento de gerenciamento de risco do Microsoft 365 G5 Insider
Assinatura do Office 365 Enterprise E5 (versão paga ou de avaliação)
Assinatura do Office 365 Enterprise E3 + o complemento avançado de conformidade do Office365 (não está
mais disponível para novas assinaturas, consulte observação)
Os usuários incluídos nas políticas de conformidade de comunicação devem ter uma das licenças acima
atribuídas.
O Office 365 Advanced Compliance não é mais vendido como uma assinatura autônoma. Quando as assinaturas atuais
expiram, os clientes devem fazer a transição para uma das assinaturas acima, que contêm o mesmo ou outros recursos de
conformidade.
Se você não tiver um plano existente do Office 365 Enterprise E5 e quiser experimentar o gerenciamento de risco
do Insider, você pode Adicionar o Microsoft 365 à sua assinatura existente ou inscrever-se em uma avaliação do
Office 365 Enterprise e5.
https://www.microsoft.com/microsoft-365/compare-all-microsoft-365-plans
https://docs.microsoft.com/office365/admin/try-or-buy-microsoft-365
https://www.microsoft.com/microsoft-365/enterprise
 
IMPORTANTIMPORTANT
Criar um novo grupo de funçãoCriar um novo grupo de função
Etapa 2 (obrigatório): habilitar o log de auditoria
Por padrão, os administradores globais não têm acesso aos recursos de conformidade de comunicação. As funções
atribuídas nesta etapa são necessárias para que qualquer recurso de conformidade de comunicação possa ser acessado.
Para tornar a conformidade de comunicaçãoconformidade de comunicação disponível como uma opção de menu no centro de
conformidade do Microsoft 365, você deve receber a função de administrador de análise de super visãosuper visão . Você
deve criar um novo grupo de função para revisores com o administrador de análise de super visãoadministrador de análise de super visão, o
gerenciamento de casoscasos , o administrador de conformidadeadministrador de conformidadee as funções de revisãorevisão para investigar e corrigir
mensagens com correspondências de política.
1. Entre https://protection.office.com/permissions usando as credenciais de uma conta de administrador na
sua organização do Microsoft 365.
2. No centro de & conformidade de segurança, acesse permissõespermissões . Selecione o link para exibir e gerenciar
funções no Office 365.
3. Selecione CriarCriar .
4. No campo nomenome , dê um nome amigável ao novo grupo de funções. Selecione AvançarAvançar .
5. Selecione escolher funçõesescolher funções e, em seguida, selecione AdicionarAdicionar . Marque a caixa de seleção para
administrador de análise de super visãoadministrador de análise de super visão, gerenciamento de casoscasos , administrador deadministrador de
conformidadeconformidadee revisãorevisãoe, em seguida, selecione AdicionarAdicionar e concluirconcluir . Selecione AvançarAvançar .
6. Selecione escolher Membrosescolher Membros e selecione AdicionarAdicionar . Marque a caixa de seleção de todos os usuários e
grupos que você deseja criar políticas e gerenciar mensagens com correspondências de política e, em
seguida, selecione AdicionarAdicionar e concluirconcluir . Selecione AvançarAvançar .
7. Selecione Criar grupo de funçãoCriar grupo de função para concluir.
Para obter mais informações sobre grupos de funções e permissões, consulte permissões no centro de
conformidade.
https://protection.office.com/permissions
https://docs.microsoft.com/pt-BR/microsoft-365/security/office-365-security/protect-against-threats
Etapa 3 (opcional): configurar grupos para conformidade de
comunicação
M EM B RO DE P O L ÍT IC AM EM B RO DE P O L ÍT IC A GRUP O S C O M SUP O RT EGRUP O S C O M SUP O RT E GRUP O S SEM SUP O RT EGRUP O S SEM SUP O RT E
Usuários supervisionados 
Usuários não supervisionados
Grupos de distribuição 
Grupos do Microsoft 365
Grupos dinâmicos de distribuição
Revisores Nenhum Grupos de distribuição 
Grupos dinâmicos de distribuição 
Grupos de segurança habilitados para
email
Etapa 4 (opcional): Verifique se seu locatário do Yammer está no modo
nativo
A conformidade com comunicações requer logs de auditoria para mostrar alertas e rastrear ações de correção
realizadas por revisores. Os logs de auditoria são um resumo de todas as atividades associadas a uma política
organizacional definida ou a qualquer momento em que uma política de conformidade de comunicação é
alterada.
Para obter instruções passo a passo para ativar a auditoria, consulte Ativar ou desativar a pesquisa de log de
auditoria. Depois que você ativar a auditoria, será exibida uma mensagem dizendo que o log de auditoria está
sendo preparado e que você pode executar uma pesquisa em algumas horas após a conclusão da preparação.
Você só precisa executar esta ação uma vez. Para obter mais informações sobre o uso do log de auditoria,
consulte Search the Audit Log.
Ao criar uma política de conformidade de comunicação, você define quem tem suas comunicações revisadas e
quem realiza as revisões. Na política, você usará endereços de email para identificar pessoas ou grupos de
pessoas. Para simplificar a configuração, você pode criar grupos para pessoas que tenham suas comunicações
revisadas e grupos para pessoas que revisam essas comunicações. Se você estiver usando grupos, poderá
precisar de vários. Por exemplo, se você quiser monitorar as comunicações entre dois grupos distintos de pessoas
ou se quiser especificar um grupo que não será supervisionado.
Use o gráfico a seguir para ajudá-lo a configurar grupos na sua organização para políticas de conformidade de
comunicação:
Quando você seleciona um grupo do Microsoft 365 para usuários supervisionados, a política monitora o
conteúdo da caixa de correio compartilhada e dos canais do Microsoft Teams associados ao grupo. Quando você
seleciona uma lista de distribuição, a política monitora caixas de correio de usuários individuais.
Para obter mais informações sobre a configuração de grupos, consulte:
Criar e gerenciar grupos de distribuição
Visão geral dos grupos do Microsoft 365
No modo nativo, todos os usuários do Yammer estão no Azure Active Directory (AAD), todos os grupos são
grupos do Office 365 e todos os arquivos são armazenados no SharePoint Online. Seu locatário do Yammer deve
estar no modo nativo para políticas de conformidade de comunicação para examinar e identificar conversas
arriscadas em mensagens privadas e conversas da Comunidade no Yammer.
Para obter mais informações sobre como configurar o Yammer no modo nativo, consulte:
Visão geral do modo nativo do Yammer no Microsoft 365
Configurar sua rede do Yammer para o modo Nativo para o Microsoft 365
https://docs.microsoft.com/Exchange/recipients-in-exchange-online/manage-distribution-groups/manage-distribution-groups
https://docs.microsoft.com/office365/admin/create-groups/office-365-groups?view=o365-worldwide
https://docs.microsoft.com/yammer/configure-your-yammer-network/overview-native-mode
https://docs.microsoft.com/yammer/configure-your-yammer-network/native-mode
Etapa 5 (obrigatório): criar uma política de conformidade de
comunicação
IMPORTANTIMPORTANT
Não há suporte para o uso do PowerShell para criar e gerenciar políticas de conformidade de comunicação. Para criar e
gerenciar essas políticas, você deve usar os controles de gerenciamento de políticas na solução de conformidade de
comunicação do Microsoft 365.
1. Entre https://compliance.microsoft.com usando as credenciais de uma conta de administrador na sua
organização do Microsoft 365.
2. No centro de conformidade da Microsoft 365, selecione conformidade de comunicaçãoconformidade de comunicação.
3. Selecione a guia políticaspolíticas .
4. Selecione cr iar políticacr iar política para criar e configurar uma nova política de um modelo ou para criar e
configurar uma política personalizada.
Se você escolher um modelo de política para criar uma política, você irá:
Confirme ou atualize o nome da política. Os nomes de política não podem ser alterados depois que a
política é criada.
Escolha os usuários ou grupos para supervisionar, incluindo a escolha de usuários ou grupos que você
gostaria de excluir.
Escolha os revisores da política. Os revisores são usuários individuais e todos os revisores devem ter
caixasde correio hospedadas no Exchange Online. Os revisores adicionados aqui são os revisores que
você pode escolher ao escalonar um alerta no fluxo de trabalho de investigação e correção. Quando os
revisores são adicionados a uma política, eles recebem automaticamente uma mensagem de email que
os notifica da atribuição à política e fornece links para informações sobre o processo de revisão.
Escolha um campo condição limitada, geralmente um tipo de informação confidencial ou um dicionário
de palavras-chave para aplicar à política.
Se você optar por usar o assistente de política para criar uma política personalizada, você irá:
Forneça um nome e uma descrição para a política. Os nomes de política não podem ser alterados
depois que a política é criada.
Escolha os usuários ou grupos para supervisionar, incluindo todos os usuários em sua organização,
usuários e grupos específicos ou outros usuários e grupos que você gostaria de excluir.
Escolha os revisores da política. Os revisores são usuários individuais e todos os revisores devem ter
caixas de correio hospedadas no Exchange Online. Os revisores adicionados aqui são os revisores que
você pode escolher ao escalonar um alerta no fluxo de trabalho de investigação e correção. Quando os
revisores são adicionados a uma política, eles recebem automaticamente uma mensagem de email que
os notifica da atribuição à política e fornece links para informações sobre o processo de revisão.
Escolha os canais de comunicação para verificação, incluindo Exchange, Microsoft Teams, Yammer ou
Skype for Business. Você também pode optar por verificar fontes de terceiros se tiver configurado um
conector no Microsoft 365.
Escolha a direção de comunicação para monitorar, incluindo comunicações de entrada, de saída ou
internas.
Definir as condiçõesde política de conformidade de comunicação. Você pode escolher entre as
condições endereço da mensagem, palavra-chave, tipos de arquivo e correspondência de tamanho.
Escolha se você deseja incluir tipos de informações confidenciais. Esta etapa é onde você pode
selecionar os tipos de informações confidenciais padrão e personalizadas. Escolha de tipos de
informações confidenciais personalizados existentes ou dicionários de palavras-chave personalizados
https://compliance.microsoft.com/supervisoryreview
https://compliance.microsoft.com
Etapa 6 (opcional): criar modelos de aviso de funcionário
Etapa 7 (opcional): testar sua política de conformidade de
comunicação
C a u t i o nC a u t i o n
no assistente de política de conformidade de comunicação. Você pode criar esses itens antes de
executar o assistente, se necessário. Você também pode criar novos tipos de informações confidenciais
de dentro do assistente de política de conformidade de comunicação.
Escolha se você deseja habilitar classificadores. Os classificadores podem detectar o idioma inadequado
enviado ou recebido no corpo de mensagens de email ou outros tipos de texto.
Estamos preterindo o classificador interno de idioma ofensivoidioma ofensivo , pois ele está produzindo um grande
número de falsos positivos. Não usá-lo e, se estiver usando, você deverá mover seus processos de
negócios para fora dele. Recomendamos o uso de classificadores internos contra ameaçascontra ameaças , profanaçãoprofanaçãoe
assédioassédio .
Defina a porcentagem de comunicação a ser revisada.
Revise suas seleções de política e crie a política.
5. Selecione cr iar políticacr iar política ao usar os modelos ou EnviarEnviar ao usar o assistente de política personalizada.
6. A página sua política foi cr iadasua política foi cr iada é exibida com diretrizes sobre quando a política será ativada e quais
comunicações serão capturadas.
Se você deseja ter a opção de responder a um alerta de política enviando um aviso de lembrete para o
funcionário associado, você precisará criar pelo menos um modelo de aviso em sua organização. Os campos de
modelo de aviso são editáveis antes de serem enviados como parte do processo de correção de alerta e a criação
de um modelo de aviso personalizado para cada política de conformidade de comunicação é recomendada.
1. Entre https://compliance.microsoft.com usando as credenciais de uma conta de administrador na sua
organização do Microsoft 365.
2. No centro de conformidade da Microsoft 365, vá para conformidade de comunicaçãoconformidade de comunicação.
3. Selecione a guia modelos de avisomodelos de aviso e, em seguida, selecione cr iar modelo de avisocr iar modelo de aviso.
4. Na página modificar um modelo de avisomodificar um modelo de aviso , preencha os seguintes campos:
Nome do modelo de aviso (obrigatório)
Enviar de (obrigatório)
CC e Cco (opcional)
Assunto (obrigatório)
Corpo da mensagem (obrigatório)
5. Selecione salvarsalvar para criar e salvar o modelo de aviso.
Depois de criar uma política de conformidade de comunicação, é recomendável testá-la para garantir que as
condições definidas estejam sendo aplicadas corretamente pela política. Você também pode querer testar suas
políticas de DLP (prevenção de perda de dados) se suas políticas de conformidade de comunicação incluírem
tipos de informações confidenciais. Certifique-se de que você dá às suas políticas tempo de ativação para que as
comunicações que você deseja testar sejam capturadas.
Siga estas etapas para testar sua política de conformidade de comunicação:
1. Abra um cliente de email, Microsoft Teams ou Yammer enquanto estiver conectado como um usuário
supervisionado definido na política que você deseja testar.
2. Envie uma mensagem de email, chat do Microsoft Teams ou Yammer que atenda aos critérios definidos na
https://compliance.microsoft.com
NOTENOTE
política de conformidade de comunicação. Este teste pode ser uma palavra-chave, o tamanho do anexo, o
domínio, etc. Certifique-se de determinar se as configurações condicionais configuradas na política são
muito restritivas ou muito lenients.
As comunicações em todos os canais de origem podem levar até 24 horas para serem processadas completamente
em uma política.
3. Entre no Microsoft 365 como um revisor designado na política de conformidade de comunicação.
Navegue até alertas de conformidade de comunicaçãoconformidade de comunicação > Aler tsAler ts para exibir os alertas de suas políticas.
4. Corrija o alerta usando os controles de correção e verifique se o alerta foi resolvido corretamente.
Investigar e corrigir alertas de conformidade em
comunicações
13/05/2020 • 16 minutes to read
Investigar alertas
Usando filtrosUsando filtros
Para configurar um filtroPara configurar um filtro
Depois de configurar suas políticas de conformidade de comunicação, você começará a receber alertas no centro
de conformidade da Microsoft 365 para problemas de mensagens que correspondam às suas condições de política.
Siga as instruções do fluxo de trabalho aqui para investigar e corrigir problemas de alerta.
A primeira etapa para investigar problemas detectados por suas políticas é examinar os alertas gerados no centro
de conformidade da Microsoft 365. Há várias áreas no centro de conformidade para ajudá-lo a investigar
rapidamente os alertas, dependendo de como você prefere exibir o agrupamento de alertas:
Home Page de conformidade de comunicaçãoHome Page de conformidade de comunicação: quando você entra no https://compliance.microsoft.com
usando credenciais para uma conta de administrador na sua organização do Microsoft 365, selecione visão
geral de conformidade de comunicaçãoconformidade de comunicação > Over viewOver view para exibir a Home Page de conformidade de
comunicação. Aqui você verá:
Guia aler tasGuia aler tas : Navegue até alertas de conformidade de comunicaçãoconformidade de comunicação > Aler tsAler ts para exibir os últimos 30
dias de alertas agrupados por correspondências de política. Este modo de exibição permite ver rapidamente
quais políticas de conformidade de comunicação estão gerando a maioria dos alertas ordenados por
severidade. Para iniciar ações de correção,expanda uma política para selecionar um alerta específico e para
iniciar a página detalhes do alerta.
Guia políticasGuia políticas : Navegue até políticas de conformidade de comunicaçãoconformidade de comunicação > PoliciesPolicies para exibir as políticas
de conformidade de comunicação configuradas para sua organização do Microsoft 365. Cada política listada
inclui a contagem de alertas que precisam de revisão. Selecionar uma política exibe todos os alertas pendentes
para correspondências com a política, selecione um alerta específico para iniciar a página de detalhes da política
e para iniciar ações de correção.
Alertas que precisam de revisão listadas da severidade alta para baixa. Selecione um alerta para iniciar a
página detalhes do alerta e para iniciar ações de correção.
Correspondências de política recentes listadas pelo nome da política.
Itens resolvidos listados pelo nome da política.
Escalonamentos listados pelo nome da política.
Os usuários com a maioria das correspondências de política são listados do máximo para o menor
número de correspondências.
A próxima etapa é classificar as mensagens de modo que seja mais fácil investigar os alertas. A conformidade de
comunicação oferece suporte à filtragem de vários níveis para vários campos de mensagem para ajudá-lo a
investigar e examinar rapidamente as mensagens com correspondências de política. A filtragem está disponível
para itens pendentes e resolvidos para cada política configurada. Você pode configurar consultas de filtro para uma
política ou configurar e salvar consultas de filtro padrão e personalizadas para uso em cada política específica. Após
configurar campos para um filtro, você verá os campos de filtro exibidos na parte superior da fila de mensagens de
alerta que você pode configurar para valores de filtro específicos.
Para obter uma lista completa dos filtros e detalhes do campo, consulte Filters no tópico Feature Reference.
1. Entre https://compliance.microsoft.com usando as credenciais de uma conta de administrador na sua
https://compliance.microsoft.com
https://compliance.microsoft.com
Usando a análise de duplicatas próxima e exataUsando a análise de duplicatas próxima e exata
Para corrigir duplicatasPara corrigir duplicatas
organização do Microsoft 365.
2. No centro de conformidade da Microsoft 365, vá para conformidade de comunicaçãoconformidade de comunicação.
3. Selecione a guia políticaspolíticas e, em seguida, selecione uma política de investigação, clique duas vezes para
abrir a página políticapolítica .
4. Na página políticapolítica , selecione a guia pendentependente ou resolvidaresolvida para exibir os itens para filtragem.
5. Selecione o controle filtrosfiltros para abrir a página filtrosfiltros de detalhes.
6. Selecione uma ou mais caixas de seleção para Habilitar filtros para esses alertas. Você pode escolher entre
vários filtros, incluindo Data, remetente, assunto/título, classificadorese muito mais.
7. Se quiser salvar o filtro selecionado como o filtro padrão, selecione salvar como padrãosalvar como padrão. Se você quiser
usar este filtro como um filtro salvo, selecione concluídoconcluído.
8. Se quiser salvar os filtros selecionados como uma consulta de filtro, selecione salvar o controle desalvar o controle de
consultaconsulta após ter configurado pelo menos um valor de filtro. Insira um nome para a consulta de filtro e
selecione salvarsalvar . Este filtro está disponível para ser usado apenas para essa política e está listado na seção
consultas de filtro salvasconsultas de filtro salvas da página de detalhes de filtrosfiltros .
As políticas de conformidade de comunicação verificam e agrupam automaticamente duplicatas de mensagens
próximas e exatas sem nenhuma etapa de configuração adicional. Este modo de exibição permite corrigir
rapidamente mensagens semelhantes, um por um ou um grupo, reduzindo a carga de investigação de mensagens
para revisores. Como duplicatas são detectadas, os controles próximos duplicataspróximos duplicatas e/ou Exact duplicatasExact duplicatas são
exibidos na barra de ferramentas ação de correção.
1. Entre https://compliance.microsoft.com usando as credenciais de uma conta de administrador na sua
organização do Microsoft 365.
2. No centro de conformidade da Microsoft 365, vá para conformidade de comunicaçãoconformidade de comunicação.
3. Selecione a guia políticaspolíticas e, em seguida, selecione uma política de investigação, clique duas vezes para
abrir a página políticapolítica .
https://compliance.microsoft.com
Corrigir alertas
4. Na página políticapolítica , selecione a guia pendentependente ou resolvidaresolvida para exibir mensagens duplicadas.
5. Selecione os controles próximos duplicadospróximos duplicados ou de duplicatas exatasduplicatas exatas para abrir a página de detalhes de
duplicatas.
6. Selecione uma ou mais mensagens para controles de ação de correção para essas mensagens.
7. Selecione resolverresolver , notificarnotificar , escalonarescalonarou baixarbaixar para aplicar a ação às mensagens duplicadas
selecionadas. escolhido como o filtro padrão.
8. Selecione fecharfechar após concluir as ações de correção nas mensagens.
Não importa onde você comece a revisar os alertas ou a filtragem que você configurou, a próxima etapa é executar
uma ação para corrigir o alerta. Inicie a correção de alerta usando o fluxo de trabalho a seguir nas páginas de
políticaspolíticas ou aler tasaler tas :
1. Examinar a mensagem noções básicasExaminar a mensagem noções básicas : às vezes, é óbvio da origem ou do assunto que uma mensagem
pode ser corrigida imediatamente. Pode ser que a mensagem seja falsa ou incorretamente correspondente a
uma política e deve ser resolvida como um falso positivo. Selecione o controle falso positivofalso positivo para resolver
imediatamente o alerta e remover da fila de alerta pendente. Nas informações de origem ou do remetente,
talvez você já saiba como a mensagem deve ser encaminhada ou tratada nessas circunstâncias. Considere
usar a marca comomarca como ou escalonarescalonar controles para atribuir uma marca a mensagens aplicáveis ou para
enviar mensagens a um revisor designado.
2. Examine os detalhes da mensagemExamine os detalhes da mensagem: após revisar as noções básicas da mensagem, é hora de abrir uma
mensagem para examinar os detalhes e determinar ações de correção adicionais. Selecione uma mensagem
para exibir as informações completas de cabeçalho e corpo da mensagem. Vários modos de exibição
diferentes estão disponíveis para ajudá-lo a decidir o curso de ação adequado:
ModoModode exibição de origem: este modo de exibição é o modo de exibição de mensagem padrão
normalmente visto na maioria das plataformas de mensagens baseadas na Web. As informações de
cabeçalho são formatadas no estilo normal e o corpo da mensagem suporta arquivos gráficos
incorporados e texto com quebra automática de palavra.
ModoModode exibição de texto: a visualização de texto exibe um modo de exibição somente texto numerado
de linha da mensagem e inclui a palavra-chave realce para termos correspondentes na política de
conformidade de comunicação associada. A palavra-chave realce pode ajudá-lo a verificar rapidamente
as mensagens longas para a área de interesse. Os arquivos inseridos não são exibidos e a numeração de
linhas desse modo de exibição é útil para fazer referência a detalhes pertinentes entre vários revisores.
Modo de anotaçõesModo de anotações : este modo de exibição permite que os revisores adicionem anotações diretamente
na mensagem que são salvas no modo de exibição da mensagem.
Histór ico do usuárioHistór ico do usuário: o modo de exibição de histórico do usuário exibe todos os outros alertas gerados
por qualquer política de conformidade de comunicação para o usuário que está enviando a mensagem.
3. Escolha uma ação de correçãouma ação de correção: agora que você analisou os detalhes da mensagem para o alerta, é
possível escolher várias ações de correção:ResolverResolver : selecionar o controle resolverresolver imediatamente remove a mensagem da fila de aler tasaler tas
pendentespendentes e nenhuma ação adicional pode ser executada na mensagem. Ao selecionar resolverresolver , você já
fechou o alerta sem mais classificação e não pode ser reaberto para futuras ações. Todas as mensagens
resolvidas são exibidas na guia resolvidoresolvido .
Falso positivoFalso positivo: você sempre pode resolver uma mensagem como falso positivo em qualquer ponto
durante o fluxo de trabalho de revisão de mensagens. A mensagem não pode ser reaberta e todas as
mensagens falsas positivas são exibidas na guia resolvidoresolvido .
Marcar comoMarcar como: marcar a mensagem como compatível, não compatívelou como questionável , pois ela se
relaciona com as políticas e os padrões da sua organização. A adição de marcas e comentários de
marcação pode ajudá-lo a enfiltrar alertas de política para escalonamento ou como parte de outros
processos de revisão internos. Após a conclusão da marcação, você também pode optar por resolver a
mensagem para movê-la para fora da fila de revisão pendente.
NotificarNotificar : você pode usar o controle NotifyNotify para atribuir um modelo de aviso personalizado ao alerta e
enviar um aviso de aviso ao usuário. Escolha o modelo de aviso apropriado e selecione Enviar paraEnviar para
enviarenviar por email um lembrete para o funcionário que enviou a mensagem e para resolver o problema.
EscalonarEscalonar : usando o controle escalonarescalonar , você pode escolher quem mais em sua organização deve
revisar a mensagem. Escolha em uma lista de revisores configurados na política de conformidade de
comunicação para enviar uma notificação por email solicitando uma revisão adicional do alerta de
mensagem. O revisor selecionado pode usar um link na notificação por email para ir diretamente para os
itens escalonados a eles para revisão.
Cr iar uma ocorrênciaCriar uma ocorrência: usando o controle cr iar um casocr iar um caso , você pode criar um novo caso de descoberta
eletrônica avançada para mensagens simples ou múltiplas. Você fornecerá um nome e anotações para o
novo caso e o usuário que enviou a mensagem que corresponde à política será automaticamente
atribuído como o responsável da ocorrência. Você não precisa de nenhuma permissão adicional para
gerenciar o caso. Criar uma ocorrência não resolve ou cria uma nova marca para a mensagem.
4. Determinar se os detalhes da mensagem devem ser arquivados fora da conformidade deDeterminar se os detalhes da mensagem devem ser arquivados fora da conformidade de
comunicaçãocomunicação: os detalhes da mensagem podem ser exportados ou baixados se você precisar arquivar as
mensagens em uma solução de armazenamento separada. Selecionar o controle de DownloadDownload
automaticamente adiciona mensagens selecionadas a um. ZIP arquivo que pode ser salvo no
armazenamento fora do Microsoft 365.
 
Referência do recurso de conformidade de
comunicação
13/05/2020 • 46 minutes to read
Políticas
IMPORTANTIMPORTANT
NOTENOTE
Modelos de política
Á REAÁ REA M O DELO DE P O L ÍT IC AM O DELO DE P O L ÍT IC A DETA L H ESDETA L H ES
Linguagem ofensiva e antiassédioLinguagem ofensiva e antiassédio Monitorar comunicações para
linguagem ofensiva
-Locais: Exchange Online, Microsoft
Teams, Yammer, Skype for Business 
-Direction: entrada, saída, interna 
– Porcentagem de revisão: 100% 
-Condições: classificador de idiomas
ofensivo
Não há suporte para o uso do PowerShell para criar e gerenciar políticas de conformidade de comunicação. Para criar e
gerenciar essas políticas, você deve usar os controles de gerenciamento de políticas na solução de conformidade de
comunicação do Microsoft 365.
Você cria políticas de conformidade de comunicação para organizações do Microsoft 365 no centro de
conformidade da Microsoft 365. As políticas de conformidade de comunicação definem quais comunicações e
usuários estão sujeitos a revisar em sua organização, definir quais condições personalizadas as comunicações
devem atender e especificar quem deve fazer revisões. Os usuários incluídos no grupo de função administradoradministrador
de análise de super visãode análise de super visão podem configurar políticas e qualquer pessoa que tenha essa função atribuída pode
acessar a página conformidade de comunicaçãocomunicação no centro de conformidade da Microsoft 365. Se necessário, você
pode exportar o histórico de modificações para uma política para um arquivo. csv que também inclui o status de
alertas pendentes de revisão, itens escalonados e itens resolvidos. As políticas não podem ser renomeadas e
podem ser excluídas quando não forem mais necessárias.
Políticas de supervisão criadas no centro de segurança & conformidade para assinaturas do Office 365 não podem migrar
para a Microsoft 365. Se você estiver migrando de uma assinatura do Office 365 para uma assinatura do Microsoft 365, será
necessário criar novas políticas de conformidade de comunicação para substituir as políticas de supervisão existentes.
Os modelos de política são configurações de política predefinidas que você pode usar para criar rapidamente
políticas para lidar com cenários comuns de conformidade. Cada um desses modelos tem diferenças em condições
e escopo, e todos os modelos usam os mesmos tipos de sinais de verificação. Você pode escolher entre os
seguintes modelos de política:
https://compliance.microsoft.com/supervisoryreview
Informação confidencialInformação confidencial Monitorar as comunicações para
informações confidenciais
-Locais: Exchange Online, Microsoft
Teams, Yammer, Skype for Business 
-Direction: entrada, saída, interna 
– Porcentagem de revisão: 10% 
-Condições: informações confidenciais,
padrões de conteúdo prontos e tipos,
opção de dicionário personalizado,
anexos com mais de 1 MB
Conformidade normativaConformidade normativa Monitorar as comunicações para
informações relacionadas à
conformidade normativa financeira
-Locais: Exchange Online, Microsoft
Teams, Yammer, Skype for Business 
-Direction: entrada, saída 
– Porcentagem de revisão: 10% 
-Condições: opção de dicionário
personalizado, anexos com mais de 1
MB
Á REAÁ REA M O DELO DE P O L ÍT IC AM O DELO DE P O L ÍT IC A DETA L H ESDETA L H ES
Usuários supervisionados
IMPORTANTIMPORTANT
Revisores
Grupos de usuários e revisores supervisionados
Antes de começar a usar a conformidade de comunicação, você deve determinar quem precisa de suas
comunicações revisadas. Na política, os endereços de email do usuário identificam pessoas ou grupos de pessoas
para supervisionar. Alguns exemplos desses grupos são grupos da Microsoft 365, listas de distribuição baseadas no
Exchange, comunidades do Yammer e canais do Microsoft Teams. Você também pode excluir usuários ou grupos
específicos da verificação com um grupo de exclusão específico ou uma lista de grupos.
Os usuários cobertos por políticas de conformidade de comunicação devem ter uma licença de conformidade do Microsoft
365 e5, uma licença do Office 365 Enterprise E3 com o complemento de conformidade avançada ou ser incluído em uma
assinatura do Office 365 Enterprise e5. Se você não tem um plano Enterprise E5 existente e deseja tentar a conformidade de
comunicação, pode se inscrever para uma avaliação do Office 365 Enterprise E5.
Ao criar uma política de conformidade de comunicação, você deve determinar quem revisa as mensagens dos
usuários supervisionados. Na política, os endereços de email do usuário identificam pessoas ou grupos de pessoas
para analisar comunicações supervisionadas. Todos os revisores devem ter caixas de correio hospedadas no
Exchange Online e devem ser atribuídas ao Gerenciamento de casosGerenciamento de casos e às funções de revisãorevisão . Quando os
revisores são adicionados a uma política, eles recebem automaticamente uma mensagem de email que os notifica
da atribuição à política e fornece links para informações sobre o processo de revisão.
Para simplificara configuração, crie grupos para pessoas que precisam de suas comunicações revisadas e grupos
para pessoas que revisam essas comunicações. Se você estiver usando grupos, talvez precise de vários. Por
exemplo, se você quiser examinar as comunicações entre dois grupos distintos de pessoas ou se quiser especificar
um grupo que não é supervisionado.
Quando você seleciona um grupo do Microsoft 365 para usuários supervisionados, a política verifica o conteúdo
da caixa de correio compartilhada e dos canais do Microsoft Teams associados ao grupo. Quando você seleciona
uma lista de distribuição, a política verifica caixas de correio de usuários individuais. A adição de grupos e listas de
distribuição a políticas de conformidade de comunicação faz parte das condições e dos conjuntos de regras gerais,
portanto, o número máximo de grupos e listas de distribuição que uma política oferece suporte varia dependendo
https://go.microsoft.com/fwlink/p/?LinkID=698279
 Tipos de comunicação com suporte
do número de condições também adicionadas à política. Cada política deve suportar aproximadamente 20 grupos
ou listas de distribuição, dependendo do número de condições adicionais presentes na política.
Com as políticas de conformidade de comunicação, você pode optar por examinar mensagens em uma ou mais das
seguintes plataformas de comunicação como um grupo ou como fontes autônomas. As comunicações capturadas
entre essas plataformas são mantidas por sete anos para cada política por padrão, mesmo que os usuários saiam
da sua organização e suas caixas de correio sejam excluídas.
Microsoft TeamsMicrosoft Teams : comunicações de chat e anexos associados em canais do Microsoft Teams públicos e
privados e chats individuais podem ser verificados. Conversas de chat e anexos do Team as condições de
política de conformidade de comunicação podem levar até 24 horas para serem processadas. Use as
configurações de gerenciamento de grupo a seguir para supervisionar chats de usuários individuais e
comunicações de canal no Teams:
Para comunicações de chat do teams:Para comunicações de chat do teams: Atribuir usuários individuais ou atribuir um grupo de
distribuição à política de conformidade de comunicação. Essa configuração é para relações de
usuário/chat de um-para-um ou um-para-muitos.
Para comunicações de canal do teams:Para comunicações de canal do teams: Atribua todos os canais do Microsoft Teams ou Microsoft 365
que você deseja verificar que contenham um usuário específico à política de conformidade de
comunicação. Se você adicionar o mesmo usuário a outros canais do Microsoft Teams ou a grupos do
Microsoft 365, certifique-se de adicionar esses novos canais e grupos à política de conformidade de
comunicação.
Email do ExchangeEmail do Exchange: as caixas de correio hospedadas no Exchange Online como parte da sua assinatura do
Microsoft 365 ou do Office 365 estão qualificadas para a verificação de mensagens. Mensagens de email e
anexos do Exchange as condições de política de conformidade de comunicação podem levar até 24 horas
para serem processadas. Os tipos de anexo com suporte para conformidade de comunicação são os
mesmos que os tipos de arquivo suportados para inspeções de conteúdo de regras de fluxo de email do
Exchange.
YammerYammer : mensagens privadas e conversas públicas e anexos associados podem ser verificados. Quando um
usuário é adicionado à política de conformidade de comunicação que inclui o Yammer como um canal
definido, as comunicações em todas as comunidades do Yammer das quais o usuário é membro estão
incluídas no processo de verificação. Chat e anexos do Yammer as condições de política de conformidade de
comunicação podem levar até 24 horas para serem processadas. O Yammer deve estar no modo nativo para
políticas de conformidade de comunicação para monitorar comunicações e anexos do Yammer. No modo
nativo, todos os usuários do Yammer estão no Azure Active Directory (AAD), todos os grupos são grupos do
Office 365 e todos os arquivos são armazenados no SharePoint Online.
Skype for Business onlineSkype for Business online: as comunicações de chat e anexos associados no Skype for Business Online
podem ser supervisionados. Conversas do Skype for Business online as condições de política de
conformidade de comunicação podem levar até 24 horas para serem processadas. Conversas de chat
supervisionadas são originadas de conversas anteriores salvas no Skype for Business online. Use a seguinte
configuração de gerenciamento de grupos para supervisionar as comunicações de chat do usuário no Skype
for Business Online:
Para comunicações de chat do Skype for Business onlinePara comunicações de chat do Skype for Business online: atribua usuários individuais ou atribua
um grupo de distribuição à política de conformidade de comunicação. Essa configuração é para relações
de usuário/chat de um-para-um ou um-para-muitos.
Fontes de terceirosFontes de terceiros : você pode verificar comunicações de fontes de terceiros para dados importados em
caixas de correio em sua organização do Microsoft 365. Os conectores dão suporte aos seguintes recursos
de terceiros:
https://support.office.com/article/Distribution-groups-E8BA58A8-FAB2-4AAF-8AA1-2A304052D2DE
https://docs.microsoft.com/exchange/security-and-compliance/mail-flow-rules/inspect-message-attachments#supported-file-types-for-mail-flow-rule-content-inspection
https://docs.microsoft.com/yammer/configure-your-yammer-network/overview-native-mode
https://support.office.com/article/Find-a-previous-Skype-for-Business-conversation-18892eba-5f18-4281-8c87-fd48bd72e6a2
https://support.office.com/article/Distribution-groups-E8BA58A8-FAB2-4AAF-8AA1-2A304052D2DE
Transição de supervisão no Office 365
Configurações de política
UsuáriosUsuários
DireçãoDireção
Tipos de informações confidenciaisTipos de informações confidenciais
Bloomberg instantâneo
Facebook
LinkedIn
Twitter
Conector de dados personalizado
Você deve configurar um conector de terceiros para sua organização do Microsoft 365 antes de poder atribuir o
conector a uma política de conformidade de comunicação. A seção de fontes de terceirosfontes de terceiros do assistente de
política de conformidade de comunicação só exibe os conectores de terceiros atualmente configurados.
As organizações que usam políticas de supervisão no Office 365 e planejando a transição para políticas de
conformidade de comunicação no Microsoft 365 precisam compreender estes pontos importantes:
Ambas as soluções podem ser usadas lado a lado em sua organização, mas as políticas usadas em cada solução
devem ter nomes de política exclusivos. Grupos e dicionários de palavras-chave personalizados podem ser
compartilhados entre soluções durante um período de transição.
Mensagens salvas em supervisão no Office 365 as correspondências de política não podem ser movidas ou
compartilhadas na conformidade de comunicação no Microsoft 365.
A solução de supervisão no Office 365 será totalmente substituída pela solução de conformidade de
comunicação no Microsoft 365. Recomendamos a criação de novas políticas de conformidade de comunicação
com as mesmas configurações que as políticas de supervisão existentes para usar os novos aprimoramentos de
investigação e correção. Ao fazer a transição para conformidade de comunicação no Microsoft 365, você deve
planejar a exportação de dados de relatórios da supervisão no Office 365 se tiver requisitos de política de
retenção de conformidade interna.
Para obter informações de aposentadoria para supervisão no Office 365, consulte o mapa de 365 da Microsoft para
obter detalhes.
Você tem a opção de selecionar todos os usuáriostodos os usuários ou definir usuários específicos em uma política de
conformidade de comunicação. Selecionar todos os usuáriostodos os usuários aplica a política a todos os usuários e a todos os
grupos nos quais qualquer usuário está incluído como membro. A definição de usuários específicos aplica a política
aos usuários definidose a todos os grupos dos quais os usuários definidos estão incluídos no como um membro.
Por padrão, a direção édireção é a condição é exibida e não pode ser removida. As configurações de direção de
comunicação em uma política são escolhidas individualmente ou juntas:
EntradaEntrada: você pode escolher a entradaentrada para revisar as comunicações enviadas àsàs pessoas que você optou por
supervisionar.
SaídaSaída: você pode escolher saídasaída se quiser revisar as comunicações enviadas dede pessoas que você optou por
supervisionar.
InternoInterno: você pode escolher internointerno para revisar as comunicações enviadas entreentre as pessoas que você
identificou na política.
Você tem a opção de incluir tipos de informações confidenciais como parte de sua política de conformidade de
comunicação. Os tipos de informações confidenciais são tipos de dados predefinidos ou personalizados que podem
ajudar a identificar e proteger números de cartão de crédito, números de contas bancárias, números de
https://www.microsoft.com/microsoft-365/roadmap
 
 
Dicionários de palavras-chave personalizadosDicionários de palavras-chave personalizados
ClassificadoresClassificadores
Configurações condicionaisConfigurações condicionais
passaportes e muito mais. Como parte da DLP (prevenção contra perda de dados), a configuração de informações
confidenciais pode usar padrões, proximidade de caracteres, níveis de confiança e até mesmo tipos de dados
personalizados para ajudar a identificar e sinalizar conteúdo que possa ser confidencial. Os tipos de informações
confidenciais padrão são:
Financeiro
Assistência médica e saúde
Privacidade
Tipo de informação personalizada
Para saber mais sobre detalhes de informações confidenciais e os padrões incluídos nos tipos padrão, confira quais
tipos de informações confidenciaishá.
Configure os dicionários de palavras-chave personalizados (ou léxicos) para fornecer gerenciamento simples de
palavras-chave específicas para sua organização ou setor. Os dicionários de palavras-chave suportam até 100.000
termos por dicionário e dão suporte a qualquer idioma. Se necessário, você pode aplicar vários dicionários de
palavras-chave personalizados a uma única política ou ter um único dicionário de palavra-chave por política. Esses
dicionários são atribuídos a uma política de conformidade de comunicação e podem ser originados de um arquivo
(como uma lista. csv ou. txt) ou de uma lista que pode ser importada no centro de conformidade. Use os dicionários
personalizados quando precisar dar suporte a termos ou idiomas específicos para sua organização e políticas.
Classificadores internos verificam mensagens enviadas ou recebidas em todos os canais de comunicação em sua
organização para diferentes tipos de problemas de conformidade. Os classificadores usam uma combinação de
inteligência artificial e palavras-chave para identificar o idioma das mensagens que provavelmente violam as
políticas antiassédio. Atualmente, os classificadores internos oferecem suporte somente a palavras-chave em inglês
nas mensagens.
Os classificadores incorporados de conformidade de comunicação verificam os termos e os seguintes tipos de
idioma em comunicações.
AmeaçaAmeaça: verifica se há ameaças para confirmar a violência ou danos físicos a uma pessoa ou a uma
propriedade.
AssédioAssédio: procura por pessoas de alvo de conduta ofensiva relacionadas à corrida, cor, Religion, origem nacional.
ProfanaçãoProfanação: procura expressões obscenas que constrangim a maioria das pessoas.
Os classificadores internos não fornecem uma lista exaustiva de termos para essas áreas. Além disso, os padrões
culturais e de idioma mudam continuamente e, em claro, a Microsoft reserva-se o direito de atualizar os
classificadores a seu critério. Embora os classificadores possam ajudar sua organização a monitorar essas áreas, os
classificadores não são destinados a fornecer o único meio de monitoramento ou endereçamento de tal linguagem.
Sua organização, não a Microsoft, permanece responsável por todas as decisões relacionadas ao idioma de
verificação e bloqueio nessas áreas.
Para obter informações sobre classificadores no Microsoft 365, consulte classificadores.
 
As condições escolhidas para a política se aplicam às comunicações de emails e fontes de terceiros em sua
organização (como no Facebook ou no DropBox).
A tabela a seguir explica mais sobre cada condição.
C O N DIÇ Ã OC O N DIÇ Ã O C O M O USA R ESSA C O N DIÇ Ã OC O M O USA R ESSA C O N DIÇ Ã O
O conteúdo corresponde a qualquer um dessesO conteúdo corresponde a qualquer um desses
classificadoresclassificadores
Aplica-se à política quando os classificadores são incluídos ou
excluídos em uma mensagem. Alguns classificadores são
predefinidos no locatário e os classificadores personalizados
devem ser configurados separadamente antes de estarem
disponíveis para essa condição. Somente um classificador pode
ser definido como uma condição em uma política. Para obter
mais informações sobre a configuração de classificadores,
consulte classificadores.
O conteúdo contém qualquer um desses tipos deO conteúdo contém qualquer um desses tipos de
informações confidenciaisinformações confidenciais
Aplica-se à política quando qualquer tipo de informação
confidencial é incluído ou excluído em uma mensagem. Alguns
classificadores são predefinidos no locatário e os classificadores
personalizados podem ser configurados separadamente ou
como parte do processo de atribuição de condição. Cada tipo
de informação confidencial que você escolher será aplicado
separadamente e apenas um desses tipos de informações
confidenciais deverá ser aplicado à política a ser aplicada à
mensagem. Para obter mais informações sobre tipos de
informações confidenciais personalizadas, confira tipos de
informações confidenciais personalizados.
A mensagem é recebida de qualquer um dessesA mensagem é recebida de qualquer um desses
domíniosdomínios 
A mensagem não é recebida de nenhum dessesA mensagem não é recebida de nenhum desses
domíniosdomínios
Aplique a política para incluir ou excluir domínios ou endereços
de email específicos em mensagens recebidas. Insira cada
domínio ou endereço de email e separe vários domínios ou
endereços de email com uma vírgula. Cada endereço de
domínio ou de email inserido é aplicado separadamente,
somente um domínio ou endereço de email deve ser aplicado
para que a política seja aplicada à mensagem. 
Se você deseja examinar todos os emails de um domínio
específico, mas deseja excluir mensagens que não precisam de
revisão (boletins informativos, anúncios e assim por diante),
você deve configurar uma mensagem não é recebida demensagem não é recebida de
qualquer uma destasqualquer uma destas condições de domínios que exclua o
endereço de email (exemplo "newsletter@contoso.com").
A mensagem é enviada para qualquer um dessesA mensagem é enviada para qualquer um desses
domíniosdomínios 
A mensagem não é enviada a nenhum dessesA mensagem não é enviada a nenhum desses
domíniosdomínios
Aplique a política para incluir ou excluir domínios ou endereços
de email específicos em mensagens enviadas. Insira cada
domínio ou endereço de email e separe vários domínios ou
endereços de email com uma vírgula. Cada domínio ou
endereço de email é aplicado separadamente, apenas um
endereço de domínio ou de email deve ser aplicado para que a
política seja aplicada à mensagem. 
Se você deseja examinar todos os emails enviados para um
domínio específico, mas deseja excluir as mensagens enviadas
que não precisam de revisão, você deve configurar duas
condições: 
-Uma mensagem é enviada a qualquer uma dasmensagem é enviada a qualquer uma das
condições de domínioscondições de domínios que define o domínio
("contoso.com") e 
-Uma mensagem não é enviada para qualquer umamensagem não é enviada para qualquer uma
dessas condições de domíniodessas condições de domínio que exclua o endereço de
email ("subscriptions@contoso.com").
A mensagem é classificada comqualquer um dessesA mensagem é classificada com qualquer um desses
rótulosrótulos 
A mensagem não é classificada com nenhum dessesA mensagem não é classificada com nenhum desses
rótulosrótulos
Para aplicar a política quando determinados rótulos de
retenção são incluídos ou excluídos em uma mensagem. Os
rótulos de retenção devem ser configurados separadamente e
os rótulos configurados são escolhidos como parte dessa
condição. Cada rótulo escolhido é aplicado separadamente
(somente um desses rótulos deve se aplicar à política para
aplicar à mensagem). Para obter mais informações sobre a
configuração de rótulos de retenção, consulte Overview of
Retention Labels.
A mensagem contém qualquer uma destas palavrasA mensagem contém qualquer uma destas palavras 
A mensagem não contém nenhuma destas palavrasA mensagem não contém nenhuma destas palavras
Para aplicar a política quando determinadas palavras ou frases
forem incluídas ou excluídas em uma mensagem, insira cada
palavra separada com uma vírgula. Para frases de duas
palavras ou mais, coloque aspas ao redor da frase. Cada
palavra ou frase inserida é aplicada separadamente (apenas
uma palavra deve ser aplicada à política para ser aplicada à
mensagem). Para saber mais sobre como inserir palavras ou
frases, consulte a próxima seção Matching words and phrases
to emails or attachments.
O anexo contém qualquer uma destas palavrasO anexo contém qualquer uma destas palavras 
O anexo não contém nenhuma destas palavrasO anexo não contém nenhuma destas palavras
Para aplicar a política quando determinadas palavras ou frases
forem incluídas ou excluídas em um anexo de mensagem
(como um documento do Word), insira cada palavra separada
com uma vírgula. Para frases de duas palavras ou mais,
coloque aspas ao redor da frase. Cada palavra ou frase
inserida é aplicada separadamente (apenas uma palavra deve
ser aplicada à política a ser aplicada ao anexo). Para saber mais
sobre como inserir palavras ou frases, consulte a próxima
seção Matching words and phrases to emails or attachments.
O anexo é qualquer um desses tipos de arquivoO anexo é qualquer um desses tipos de arquivo 
O anexo não é nenhum desses tipos de arquivoO anexo não é nenhum desses tipos de arquivo
Para supervisionar as comunicações que incluem ou excluem
tipos específicos de anexos, insira as extensões de arquivo
(como. exe ou. pdf). Se você quiser incluir ou excluir várias
extensões de arquivo, insira-as em linhas separadas. Somente
uma extensão de anexo deve corresponder à política a ser
aplicada.
Tamanho da mensagem é maior queTamanho da mensagem é maior que 
O tamanho da mensagem não é maior queO tamanho da mensagem não é maior que
Para revisar mensagens com base em um determinado
tamanho, use essas condições para especificar o tamanho
máximo ou mínimo que uma mensagem pode ser antes de
estar sujeita a revisão. Por exemplo, se você especificar o
tamanho da mensagem é maior quetamanho da mensagem é maior que > 1,0 MB1,0 MB, todas as
mensagens com 1, 1 MB e maiores estão sujeitas a revisão.
Você pode optar por bytes, kilobytes, megabytes ou gigabytes
para essa condição.
O anexo é maior queO anexo é maior que 
O anexo não é maior queO anexo não é maior que
Para revisar mensagens com base no tamanho de seus anexos,
especifique o tamanho máximo ou mínimo que um anexo
pode ser antes da mensagem e seus anexos estão sujeitos à
revisão. Por exemplo, se você especificar que o anexo éanexo é
maior quemaior que > 2,0 MB2,0 MB, todas as mensagens com anexos de 2,
1 MB e mais estão sujeitas a revisão. Você pode optar por
bytes, kilobytes, megabytes ou gigabytes para essa condição.
C O N DIÇ Ã OC O N DIÇ Ã O C O M O USA R ESSA C O N DIÇ Ã OC O M O USA R ESSA C O N DIÇ Ã O
Palavras e frases correspondentes a emails ou anexosPalavras e frases correspondentes a emails ou anexos
 
Cada palavra inserida e separada com uma vírgula é aplicada separadamente (apenas uma palavra deve ser
aplicada à condição de política a ser aplicada ao email ou anexo). Por exemplo, vamos usar a condição, a
mensagem contém qualquer uma destas palavrasmensagem contém qualquer uma destas palavras , com as palavras-chave "banco", "confidencial" e "comércio
IMPORTANTIMPORTANT
Inserir várias condiçõesInserir várias condições
Porcentagem de revisãoPorcentagem de revisão
Avisos
Insider" separada por uma vírgula (banco, confidencial, "comércio Insider"). A política se aplica a qualquer
mensagem que inclua a palavra "banco", "confidencial" ou a frase "insider trading". Apenas uma destas palavras ou
frases deve ocorrer para que se aplique a condição dessa política. Palavras na mensagem ou anexo devem
corresponder exatamente ao que você inserir.
Ao importar um arquivo de dicionário personalizado, cada palavra ou frase deve ser separada com um retorno de carro e em
uma linha separada. 
Por exemplo: 
banco 
acordo 
comercialização de insider
Para verificar as mensagens de email e anexos das mesmas palavras-chave, crie uma política de prevenção de
perda de dados com um dicionário de palavras-chave personalizado para os termos que você deseja examinar nas
mensagens. Essa configuração de política identifica palavras-chave definidas que aparecem na mensagem de email
ouou no anexo de email. Usar as configurações de política condicional padrão (mensagem contém qualquer uma
destas palavras e anexos contém qualquer uma destas palavras) para identificar termos em mensagens e anexos
requer os termos a serem apresentados na mensagemtermos a serem apresentados na mensagem e no anexo.
Se você inserir várias condições, a Microsoft 365 usará todas as condições juntas para determinar quando aplicar a
política de conformidade de comunicação aos itens de comunicação. Quando você configura várias condições,
todas as condições devem ser atendidas para que a política seja aplicada, a menos que você insira uma exceção. Por
exemplo, você precisará de uma política que se aplique se uma mensagem contiver a palavra "comércio" e maior
que 2 MB. No entanto, se a mensagem também contiver as palavras "aprovadas pela contoso Financial", a política
não deverá ser aplicada. Neste exemplo, as três condições seriam definidas da seguinte maneira:
A mensagem contém qualquer uma destas palavrasmensagem contém qualquer uma destas palavras , com as palavras-chave "trade"
O tamanho da mensagem é maior quetamanho da mensagem é maior que, com o valor 2 MB
A mensagem contém nenhuma destas palavrasmensagem contém nenhuma destas palavras , com as palavras-chave "aprovadas pela equipe financeira
da Contoso"
Se quiser reduzir a quantidade de conteúdo a ser revisada, você poderá especificar uma porcentagem de todas as
comunicações governadas por uma política de conformidade de comunicação. Uma amostra de conteúdo aleatória
em tempo real é selecionada da porcentagem total de conteúdo que corresponde às condições de política
escolhidas. Se quiser que os revisores Revisem todos os itens, você pode configurar 100%100% em uma política de
conformidade de comunicação.
Você pode criar modelos de aviso se quiser enviar aos usuários um aviso de lembrete por email para
correspondências de política como parte do processo de solução de problemas. Os avisos só podem ser enviados
ao endereço de email do funcionário associado à correspondência de política que gerou o alerta específico para
correção. Ao selecionar um modelo de aviso a ser aplicado a uma violação de política como parte do fluxo de
trabalho de correção, você pode optar por aceitar os valores de campo definidos no modelo ou substituir os
campos conforme necessário.
Os modelos de avisos são modelos de email personalizados onde você pode definir os seguintes campos de
mensagem:
 
F IEL DF IEL D REQ UIREDREQ UIRED DETA L H ESDETA L H ES
Nome do modeloNome do modelo Sim Nome amigável para o modelo de aviso
que você selecionará no fluxo de
trabalho notificar durante a correção,
suporta caracteres de texto.
Endereço do remetenteEndereço do remetente. Sim O endereço de um ou mais usuáriosou
grupos que enviam a mensagem para o
funcionário com uma correspondência
de política, selecionado no Active
Directory para a sua assinatura.
Endereços CC e CcoEndereços CC e Cco Não Usuários ou grupos opcionais a serem
notificados sobre a correspondência da
política, selecionados no Active
Directory para a sua assinatura.
AssuntoAssunto Sim As informações que aparecem na linha
de assunto da mensagem dão suporte
a caracteres de texto.
Corpo da mensagemCorpo da mensagem Sim As informações que aparecem no corpo
da mensagem dão suporte a valores de
texto ou HTML.
HTML para avisosHTML para avisos
<!DOCTYPE html>
<html>
<body>
<h2>Action Required: Contoso Employee Code of Conduct Policy Training</h2>
<p>A recent message you've sent has generated a policy alert for the Contoso Employee <a 
href='https://www.contoso.com'>Code of Conduct Policy</a>.</p>
<p>You are required to attend the Contoso Employee Code of Conduct <a 
href='https://www.contoso.com'>training</a> within the next 14 days. Please contact <a 
href='mailto:hr@contoso.com'>Human Resources</a> with any questions about this training request.</p>
<p>Thank you,</p>
<p><em>Human Resources</em></p>
</body>
</html>
NOTENOTE
Filtros
Se quiser criar mais de uma mensagem de email baseada em texto simples para notificações, você poderá criar
uma mensagem mais detalhada usando HTML no campo corpo da mensagem de um modelo de aviso. O exemplo
a seguir fornece o formato de corpo da mensagem para um modelo de notificação de email baseado em HTML
básico:
A implementação de atributo HTML href nos modelos de notificação de conformidade de comunicação atualmente suporta
apenas aspas simples em vez de aspas duplas para referências de URL.
Os filtros de conformidade de comunicação permitem que você filtre e classifique mensagens de alerta para
investigação e ações de correção mais rápidas. A filtragem está disponível nas guias pendentespendentes e resolvidasresolvidas de
cada política. Para salvar um filtro ou conjunto de filtro como uma consulta de filtro salva, um ou mais valores
F ILT ERF ILT ER DETA L H ESDETA L H ES
DateDate A data em que a mensagem foi enviada ou recebida por um
usuário em sua organização.
Classe de arquivoClasse de arquivo A classe da mensagem com base no tipo de mensagem, a
mensagem ou o anexo.
Tem anexoTem anexo A presença de anexo na mensagem.
Classe de itemClasse de item A origem da mensagem com base no tipo de mensagem,
email, Microsoft Team Chat, Bloonmberg, etc.
Domínios de destinatárioDomínios de destinatário O domínio para o qual a mensagem foi enviada. Esse domínio
normalmente é seu domínio de assinatura do Microsoft 365
por padrão.
RecipienteRecipiente O usuário para o qual a mensagem foi enviada.
SenderSender A pessoa que enviou a mensagem.
Domínio do remetenteDomínio do remetente O domínio que enviou a mensagem.
TamanhoTamanho O tamanho da mensagem em KB.
Assunto/títuloAssunto/título O assunto da mensagem ou o título do chat.
MarcasMarcas As marcas atribuídas a uma mensagem, seja questionável,
compatívelou não compatível.
Escalonado paraEscalonado para O nome de usuário da pessoa incluída como parte de uma
ação de escalonamento de mensagens.
ClassificadoresClassificadores O nome de classificadores internos e personalizados que se
aplicam à mensagem. Alguns exemplos incluem idioma
ofensivo, assédio dirigido, profanação, ameaçae muito mais.
Políticas de alerta
GAT IL H O DE P O L ÍT IC A DE A L ERTAGAT IL H O DE P O L ÍT IC A DE A L ERTA VA LO R PA DRÃ OVA LO R PA DRÃ O
Agregação Agregação simples
devem ser configurados como seleções de filtro. A tabela a seguir descreve os detalhes do filtro:
Após configurar uma política, uma política de alerta correspondente é automaticamente criada e os alertas são
gerados para mensagens que correspondem às condições definidas na política. Por padrão, todas as políticas
correspondem a disparadores de alerta são atribuídos a um nível de severidade de média na política de alerta
associada. Os alertas são gerados para uma política de conformidade de comunicação depois que o nível de limite
do gatilho de agregação é atendido na política de alerta associada.
Para políticas de conformidade de comunicação, os seguintes valores de política de alerta são configurados por
padrão:
Limite 4 atividades
Janela 60 minutos
GAT IL H O DE P O L ÍT IC A DE A L ERTAGAT IL H O DE P O L ÍT IC A DE A L ERTA VA LO R PA DRÃ OVA LO R PA DRÃ O
NOTENOTE
Alterar o nível de severidade de uma política de alertaAlterar o nível de severidade de uma política de alerta
Auditoria
IMPORTANTIMPORTANT
As configurações do gatilho de limite de política de alerta para atividades dão suporte ao valor mínimo de 3 ou superior para
políticas de conformidade de comunicação.
Você pode alterar as configurações padrão para gatilhos no número de atividades, período para as atividades e
para usuários específicos em políticas de alerta na página políticas de aler tapolíticas de aler ta no centro de conformidade de & de
segurança.
Se quiser alterar o nível de gravidade atribuído em uma política de alerta para uma política de conformidade de
comunicação específica, conclua as seguintes etapas:
1. Entre https://compliance.microsoft.com usando as credenciais de uma conta de administrador na sua
organização do Microsoft 365.
2. No centro de conformidade da Microsoft 365, vá para políticaspolíticas .
3. Selecione o aler ta do Office 365aler ta do Office 365 na página políticaspolíticas para abrir a página políticas de aler tapolíticas de aler ta no centro
de conformidade & segurança do Office 365conformidade & segurança do Office 365 .
4. Marque a caixa de seleção da política de conformidade de comunicação que você deseja atualizar e, em
seguida, selecione Editar políticaEditar política.
5. Na guia Descr içãoDescr ição , selecione o menu suspenso de gravidadegravidade para configurar o nível de alerta da política.
6. Selecione salvarsalvar para aplicar o novo nível de severidade à política.
7. Selecione fecharfechar para sair da página de detalhes da política de alerta.
Em alguns casos, você deve fornecer informações para auditores regulamentares ou de conformidade para provar
a supervisão de atividades e comunicações de funcionários. Essas informações podem ser um resumo de todas as
atividades associadas a uma política organizacional definida ou a qualquer momento em que uma política de
conformidade de comunicação é alterada. As políticas de conformidade de comunicação têm trilhas de auditoria
internas para a preparação completa para auditorias internas ou externas. Históricos de auditoria detalhados de
cada ação criar, editar e excluir são capturados por suas políticas de comunicação para fornecer provas de
procedimentos de supervisão.
A auditoria deve estar habilitada para sua organização antes de eventos de conformidade de comunicação serem registrados.
Para habilitar a auditoria, confira habilitar o log de auditoria.
Para exibir as atividades de política de conformidade de comunicação, selecione o controle Expor tar ativ idadesExpor tar ativ idades
de revisãode revisão na página principal de qualquer política. Esta ação gera um arquivo de auditoria no formato. csv que
contém as seguintes informações:
https://compliance.microsoft.com
F IEL DF IEL D DETA L H ESDETA L H ES
CreationDateCreationDate A data em que a atividade foi realizada em uma política.
UserIdsUserIds O usuário que realizou a atividade em uma política.
OperationsOperations As operações executadas na política.
AuditDataAuditData Este campo é a principal fonte de dados para todas as
atividades de política. Todas as atividades são registradas e
separadas por delimitadores vírgulas.
Search-UnifiedAuditLog -StartDate $startDate -EndDate $endDate -RecordType AeD -Operations SupervisoryReviewTag
Search-UnifiedAuditLog -StartDate $startDate -EndDate $endDate -RecordType Discovery -Operations 
SupervisionPolicyCreated,SupervisionPolicyUpdated,SupervisionPolicyDeleted
Pronto para começar?Você também pode exibir as atividades de auditoria no log de auditoria unificada ou com o cmdlet Search-
UnifiedAuditLog do PowerShell.
Por exemplo, o exemplo a seguir retorna as atividades de todas as atividades de análise de supervisão (políticas e
regras):
Este exemplo retorna as atividades de atualização para suas políticas de conformidade de comunicação:
Para configurar a conformidade de comunicação para sua organização do Microsoft 365, confira Configurar a
conformidade de comunicação para a sua organização do microsoft 365.
https://docs.microsoft.com/powershell/module/exchange/policy-and-compliance-audit/search-unifiedauditlog
Estudo de caso-Contoso configura rapidamente
uma política de linguagem ofensiva para
comunicações do Microsoft Teams, Exchange e
Yammer
29/04/2020 • 21 minutes to read
Etapa 1-planejando a conformidade de comunicação
LicençasLicenças
A conformidade de comunicação no Microsoft 365 ajuda a minimizar os riscos de comunicação ajudando você a
detectar, capturar e realizar ações de correção para mensagens inadequadas em sua organização. As políticas
predefinidas e personalizadas permitem que você examine as comunicações internas e externas para
correspondências de política, de modo que eles possam ser examinados por revisores designados. Os revisores
podem investigar emails varridos, Microsoft Teams, Yammer ou comunicações de terceiros em sua organização e
tomar as ações de correção apropriadas para garantir que eles estejam em conformidade com os padrões de
mensagem da sua organização.
A Contoso Corporation é uma organização fictícia que precisa configurar rapidamente uma política para
monitorar a linguagem ofensiva. Eles usaram o Microsoft 365 primariamente para email, Microsoft Teams e
suporte do Yammer para seus funcionários, mas têm novos requisitos para impor a política da empresa contra
assédio no local de trabalho. Os administradores de ti e especialistas de ti da Contoso têm uma compreensão
básica dos conceitos básicos do trabalho com a Microsoft 365 e procuram orientações de ponta a ponta sobre
como começar rapidamente a conformidade de comunicação.
Este estudo de caso abordará as noções básicas para configurar rapidamente uma política de conformidade de
comunicação para monitorar a comunicação de linguagens ofensivas. Este guia inclui:
Etapa 1-planejando a conformidade de comunicação
Etapa 2: acessando a conformidade de comunicação no Microsoft 365
Etapa 3: configurar os pré-requisitos e criar uma política de conformidade de comunicação
Etapa 4-investigação e correção de alertas
Os administradores de ti e especialistas de ti da Contoso participaram online do webinars sobre soluções de
conformidade no Microsoft 365 e decidiram que as políticas de conformidade de comunicação o ajudarão a
atender aos requisitos de política corporativa atualizadas para reduzir o assédio do trabalho. Trabalhando juntos,
desenvolveram um plano para criar e habilitar uma política de conformidade de comunicação que irá monitorar
a linguagem ofensiva para chats enviados no Microsoft Teams, mensagens privadas e conversas da Comunidade
no Yammer e em mensagens de email enviadas no Exchange Online. O plano inclui a identificação:
Os administradores de ti que precisam acessar os recursos de conformidade de comunicação.
Os especialistas de conformidade que precisam criar e gerenciar políticas de comunicação.
Os especialistas de conformidade e outros colegas de outros departamentos (recursos humanos, jurídico, etc.)
que precisam investigar e corrigir os alertas de conformidade de comunicação.
Os usuários que serão dentro do escopo da política de linguagem ofensiva de conformidade de comunicação.
A primeira etapa é confirmar que o licenciamento do Microsoft 365 da Contoso inclui suporte para a solução de
conformidade de comunicação. Para acessar e usar a conformidade de comunicação, os administradores de ti da
IMPORTANTIMPORTANT
Permissões para conformidade de comunicaçãoPermissões para conformidade de comunicação
Contoso precisam verificar se a contoso tem uma das seguintes opções:
Assinatura do Microsoft 365 E5 (versão paga ou de avaliação)
Assinatura do Microsoft 365 E3 + o complemento de conformidade do Microsoft 365 e5
Assinatura do Microsoft 365 E3 + o complemento de gerenciamento de risco do Microsoft 365 E5 Insider
Assinatura do Microsoft 365 a5 (versão paga ou de avaliação)
Assinatura do 365 a3 + o complemento de conformidade do Microsoft 365 a5
Assinatura do 365 a3 + o complemento de gerenciamento de risco Microsoft 365 a5 Insider
Assinatura do Microsoft 365 G5 (versão paga ou de avaliação)
Assinatura do Microsoft 365 G5 + o suplemento de conformidade do Microsoft 365 G5
Assinatura do Microsoft 365 G5 + o complemento de gerenciamento de risco do Microsoft 365 G5 Insider
Assinatura do Office 365 Enterprise E5 (versão paga ou de avaliação)
Assinatura do Office 365 Enterprise E3 + o complemento avançado de conformidade do Office 365 (não está
mais disponível para novas assinaturas, consulte observação)
Eles também devem confirmar se os usuários incluídos nas políticas de conformidade de comunicação devem
receber uma das licenças acima.
O Office 365 Advanced Compliance não é mais vendido como uma assinatura autônoma. Quando as assinaturas atuais
expiram, os clientes devem fazer a transição para uma das assinaturas acima, que contêm o mesmo ou outros recursos de
conformidade.
Os administradores de ti da Contoso usam as seguintes etapas para verificar o suporte de licenciamento para
contoso:
1. Os administradores de ti entram no centro de administração do Microsoft 365centro de administração do Microsoft 365
(https://admin.microsoft.com) e acesse aslicençaslicençasde > cobrançacobrança > do centro de administração docentro de administração do
Microsoft 365Microsoft 365 .
2. Aqui eles confirmam que têm uma das Opções de licença que incluem o suporte para conformidade de
comunicação.
Por padrão, os administradores globais não têm acesso aos recursos de conformidade de comunicação. As
https://admin.microsoft.com
https://docs.microsoft.com/microsoft-365/compliance/communication-compliance-configure?view=o365-worldwide#before-you-begin
https://docs.microsoft.com/microsoft-365/compliance/communication-compliance-configure?view=o365-worldwide#step-1-required-enable-permissions-for-communication-compliance
permissões devem ser configuradas para que os administradores de ti e especialistas de conformidade da
Contoso tenham acesso à conformidade de comunicação.
1. Os administradores de ti da Contoso entram na página permissões do centro de conformidade ecentro de conformidade e
segurança do Office 365segurança do Office 365 (https://protection.office.com/permissions) usando credenciais para uma conta de
administrador global e selecionam o link para exibir e gerenciar funções no Microsoft 365.
2. Após selecionar CreateCreate, eles dão ao novo grupo de funções um nome amigável de "conformidade de
comunicação" e selecione AvançarAvançar .
3. Selecione escolher funçõesescolher funções e, em seguida, selecione AdicionarAdicionar . Eles adicionam as funções necessárias
marcando a caixa de seleção para o administrador de análise de supervisão, o gerenciamento de casos, o
administrador de conformidadee a revisão, selecionando AdicionarAdicionar , concluídoconcluído e AvançarAvançar .
4. Em seguida, os administradores de ti selecionam escolher Membrosescolher Membros e, em seguida, selecionar AdicionarAdicionar . A
caixa de seleção Marcar para todos os usuários e grupos que desejam criar políticas e gerenciar mensagens
com correspondências de política. Eles adicionam os administradores de ti, especialistas de conformidade e
outros colegas em recursos humanos e departamentos jurídicos identificados no planejamento inicial e, em
seguida, selecione AdicionarAdicionar , concluirconcluir e AvançarAvançar .
5. Para finalizar as permissões, os administradores de ti selecionam Criar grupo de funçãoCriar grupo de função paraterminar.
Levará cerca de 30 minutos para que as funções sejam eficazes no Microsoft 365 Service da contoso.
https://protection.office.com/permissions
Etapa 2: acessando a conformidade de comunicação no Microsoft 365
Início direto da solução de conformidade de comunicaçãoInício direto da solução de conformidade de comunicação
Após configurar as permissões para conformidade de comunicação, os administradores de ti da Contoso e
especialistas de conformidade definidos no novo grupo de função podem acessar a solução de conformidade de
comunicação no Microsoft 365. Os administradores de ti e especialistas de conformidade da Contoso têm várias
maneiras de acessar a conformidade de comunicação e começar a criar uma nova política:
Início direto da solução de conformidade de comunicação
A partir do centro de conformidade da Microsoft 365
A partir do catálogo de soluções do Microsoft 365
A partir do centro de administração do Microsoft 365
A maneira mais rápida de acessar a solução é entrar diretamente na solução de conformidade deconformidade de
comunicaçãocomunicação (https://compliance.microsoft.com/supervisoryreview). Usando este link, os administradores de ti
da Contoso e especialistas de conformidade serão direcionados para o painel de visão geral da conformidade de
comunicação, onde você pode examinar rapidamente o status de alertas e criar novas políticas a partir dos
modelos predefinidos.
https://compliance.microsoft.com/supervisoryreview
A partir do centro de conformidade da Microsoft 365A partir do centro de conformidade da Microsoft 365
A partir do catálogo de soluções do Microsoft 365A partir do catálogo de soluções do Microsoft 365
Outra maneira fácil para os administradores de ti e especialistas de ti da Contoso acessar a solução de
conformidade de comunicação é entrar diretamente no centro de conformidade da Microsoft 365centro de conformidade da Microsoft 365
https://compliance.microsoft.com)(. Após entrar, os usuários simplesmente precisam selecionar o controle
Mostrar todosMostrar todos para exibir todas as soluções de conformidade e, em seguida, selecionar a solução de
conformidade de comunicaçãoconformidade de comunicação para começar.
Os administradores de ti e especialistas de conformidade da Contoso também podem optar por acessar a
solução de conformidade de comunicação selecionando o catálogo de soluções do Microsoft 365. Ao selecionar
CatálogoCatálogo na seção soluçõessoluções da navegação à esquerda enquanto estiver no centro de conformidade docentro de conformidade do
Microsoft 365Microsoft 365 , eles podem abrir o catálogo de soluções listando todas as soluções de conformidade da
Microsoft 365. Rolar para baixo até a seção Gerenciamento de r iscos do insiderGerenciamento de r iscos do insider , os administradores de ti da
https://compliance.microsoft.com
A partir do centro de administração do Microsoft 365A partir do centro de administração do Microsoft 365
Contoso podem selecionar a conformidade de comunicação para começar. Os administradores de ti da Contoso
também decidem usar o controle show no Navigation para fixar a solução de conformidade de comunicação ao
painel de navegação à esquerda para obter acesso rápido quando entrarem no futuro.
Para acessar a conformidade de comunicação ao iniciar pelo centro de administração do Microsoft 365, os
administradores de ti e especialistas de conformidade da Contoso entram no centro de administração do
Microsoft 365 https://admin.microsoft.com) ( e navegue até a > conformidadeconformidadedo centro de administraçãocentro de administração
do Microsoft 365do Microsoft 365 .
Isso abre o centro de conformidade e segurança do Office 365centro de conformidade e segurança do Office 365e deve selecionar o link para o centro decentro de
https://admin.microsoft.com
conformidade da Microsoft 365conformidade da Microsoft 365 fornecido na faixa na parte superior da página.
No centro de conformidade da Microsoft 365conformidade da Microsoft 365 , os administradores de ti da Contoso selecionam MostrarMostrar
tudotudo para exibir a lista completa de soluções de conformidade.
Depois de selecionar Mostrar tudoMostrar tudo, os administradores de ti da Contoso podem acessar a solução de
conformidade de comunicação.
Etapa 3: configurar os pré-requisitos e criar uma política de
conformidade de comunicação
Habilitando a auditoria no Microsoft 365Habilitando a auditoria no Microsoft 365
Configurando o locatário do Yammer para o modo nativoConfigurando o locatário do Yammer para o modo nativo
Configurando um grupo para usuários dentro do escopoConfigurando um grupo para usuários dentro do escopo
Para começar a usar uma política de conformidade de comunicação, há vários pré-requisitos que os
administradores de ti da Contoso precisam configurar antes de configurar a nova política para monitorar a
linguagem ofensiva. Após estes pré-requisitos terem sido concluídos, os administradores de ti e especialistas de
ti da Contoso podem configurar a nova política e os especialistas de conformidade podem começar a investigar e
corrigir qualquer alerta gerado.
A conformidade com comunicações requer logs de auditoria para mostrar alertas e rastrear ações de correção
realizadas por revisores. Os logs de auditoria são um resumo de todas as atividades associadas a uma política
organizacional definida ou sempre que houver uma alteração em uma política de conformidade de comunicação.
Os administradores de ti da Contoso analisam e concluem as instruções passo a passo para ativar a auditoria.
Depois de ativar a auditoria, uma mensagem é exibida dizendo que o log de auditoria está sendo preparado e
que eles podem executar uma pesquisa em algumas horas após a conclusão da preparação. Os administradores
de ti da Contoso têm que executar esta ação apenas uma vez.
A conformidade com comunicações exige que o locatário do Yammer de uma organização esteja no modo nativo
para monitorar a linguagem ofensiva em mensagens privadas e conversas da Comunidade pública.
Os administradores de ti da Contoso garantem a análise das informações no tópico Visão geral do modo nativo
do Yammer no Microsoft 365 e seguem as etapas para executar a ferramenta de migração no tópico configurar
sua rede do Yammer para o modo nativo para o Microsoft 365 .
Os especialistas de conformidade da Contoso desejam adicionar todos os funcionários à política de comunicação
que monitorará a linguagem ofensiva. Eles podem decidir adicionar cada conta de usuário de funcionário à
política separadamente, mas elas decidiram ser muito mais fáceis e poupa muito tempo para usar um grupo de
distribuição de todos os funcionáriostodos os funcionários para os usuários desta política.
Eles precisam criar um novo grupo para incluir todos os funcionários da Contoso, de modo que eles siga as
https://docs.microsoft.com/microsoft-365/compliance/turn-audit-log-search-on-or-off
https://docs.microsoft.com/yammer/configure-your-yammer-network/overview-native-mode
https://docs.microsoft.com/yammer/configure-your-yammer-network/native-mode
seguintes etapas:
1. Os administradores de ti da Contoso entram no centro de administração do Microsoft 365centro de administração do Microsoft 365
https://admin.microsoft.com) ( e navegue atégruposgruposdegruposgrupos > > do centro de administração dodo centro de administração do
Microsoft 365Microsoft 365 .
2. Selecione Adicionar um grupoAdicionar um grupo e conclua o assistente para criar um novo grupo ou grupo de distribuição do
Microsoft 365 .
3. Depois que o novo grupo é criado, ele precisa adicionar todos os usuários da Contoso ao novo grupo. Eles
abrem o centro de administração do Exchangeo centro de administração do Exchange (e navegam paraosos > gruposgruposdestinatários do CentroCentro >
de administração dohttps://outlook.office365.com/ecp) Exchange. Os administradores de ti da Contoso
selecionam a área de associação e o grupo novo todos os funcionários que criaram e selecionam o controle
EditarEditarpara adicionar todos os funcionários da Contoso ao novo grupo no assistente.
https://admin.microsoft.com
https://outlook.office365.com/ecp
Criando a política para monitorar a linguagem ofensivaCriando a política para monitorar a linguagem ofensiva
Com todos os pré-requisitos concluídos, os administradores de ti e os especialistas de conformidade da Contoso
estão prontos para configurar a política de conformidade de comunicação para monitorar a linguagem ofensiva.
Usando o novo modelo de política de linguagem ofensiva, a configuração dessa política é simples e rápida.
1. Os administradores de ti e especialistas de conformidade da Contoso entram no centro de conformidadecentro de conformidade
da Microsoft 365da Microsoft 365 e selecionam conformidade de comunicaçãoconformidade de comunicação no painel de navegação à esquerda. Essa
ação abre o painel visão geralvisão geral que tem links rápidos para modelos de política de conformidade de
comunicação. Escolha o Monitor para o modelo de linguagem ofensivaMonitor para o modelo de linguagem ofensiva selecionando introduçãointrodução para
o modelo.
2. No assistente de modelo de política, os administradores de ti e especialistas de conformidade da Contoso
trabalham em conjunto para concluir os três campos obrigatórios: nome da políticanome da política, usuários ou gruposusuários ou grupos
para super visionarpara super visionare revisoresrevisores .
3. Como o assistente de política já sugeriu um nome para a política, os administradores de ti e especialistas de
conformidade decidem manter o nome sugerido e se concentrar nos campos restantes. Eles selecionam o
grupo todos os funcionários dos usuários ou grupos a serem super visionadosusuários ou grupos a serem super visionados e selecionam os
especialistas de conformidade que devem investigar e corrigir os alertas de política para o campo revisoresrevisores .
A última etapa para configurar a política e iniciar a coleta de informações de alerta é selecionar cr iar políticacr iar política.
Etapa 4 – investigar e corrigir alertas
Agora que a política de conformidade de comunicação para monitorar a linguagem ofensiva está configurada, a
próxima etapa para os especialistas de conformidade da Contoso será investigar e corrigir todos os alertas
gerados pela política. Levará até 24 horas para que a política processe completamente as comunicações em
todos os canais de origem de comunicação e para que os alertas sejam exibidos no painel de aler tapainel de aler ta.
Após a geração dos alertas, os especialistas de conformidade da Contoso seguirão as instruções do fluxo de
trabalho para investigar e corrigir problemas de idioma ofensivo.
https://docs.microsoft.com/microsoft-365/compliance/communication-compliance-investigate-remediate
Políticas de supervisão
06/05/2020 • 44 minutes to read
IMPORTANTIMPORTANT
Transição de supervisão
Seguindo o lançamento da conformidade de comunicação no Microsoft 365 Compliance em fevereiro de 2020, a supervisão
no Office 365 está sendo desativada. As políticas de supervisão não estarão mais disponíveis para a criação e as políticas
eventualmente serão removidas, após um período estendido de acesso somente leitura.
Se você usar a supervisão, lembre-se de que:
A partir de 15 de junho de 2020, os locatários não terão a capacidade de criar novas políticas de supervisão.
A partir de 31 de agosto de 2020, as políticas existentes deixarão de capturar novas mensagens.
A partir de outubro de 26th, 2020, as políticas existentes serão excluídas.
Incentivamos ativamente os clientes que estão explorando ou usando a supervisão no Office 365 para usar a nova solução
de conformidade de comunicação para atender às suas necessidades de monitoramento de comunicações ou
regulamentações com um conjunto muito mais avançado de recursos inteligentes.
As políticas de supervisão no Microsoft 365 permitem que você capture comunicações de funcionários para
verificação por revisores designados. Você pode definir políticas específicas que capturam emails internos e
externos, Microsoft Teams ou comunicações de terceiros em sua organização. Os revisores podem, então,
examinar as mensagens para garantir que estejam em conformidade com os padrões de mensagem da sua
organização e as resolvem com o tipo de classificação.
Essas políticas também podem ajudá-lo a superar muitos desafios de conformidade modernos, incluindo:
Monitorar o aumento dos tipos de canais de comunicação
O aumento do volume de dados da mensagem
A imposição normativa & o risco de multas
Em algumas organizações, pode haver uma separação de tarefas entre o suporte de ti e o grupo de gerenciamento
de conformidade. O Microsoft 365 oferece suporte à separação entre a configuração do recurso de política de
supervisão e a configuração de políticas para comunicações capturadas. Por exemplo, o grupo de ti de uma
organização pode ser responsável por configurar permissões e grupos de função para dar suporte a políticas de
supervisão configuradas e gerenciadas pela equipe de conformidade da organização.
Para obter uma visão geral rápida das políticas de supervisão, consulte o vídeo da política de supervisão no canal
do Microsoft mecânica.
As organizações que usam políticas de supervisão e planejam fazer a transição para políticas de conformidade de
comunicação no Microsoft 365 precisam entender estes pontos importantes:
A solução de supervisão no Microsoft 365 será totalmente substituída pela solução de conformidade de
comunicação no Microsoft 365. Para as organizações que estão migrando para a conformidade de
comunicação de políticas de supervisão, recomendamos criar novas políticas de conformidade de comunicação
com as mesmas condições que as políticas de supervisão existentes para habilitar novos aprimoramentos de
investigação e correção. Ao fazer a transição para conformidade de comunicação no Microsoft 365, você deve
planejar a exportação de dados de relatórios da supervisão, caso tenha requisitos de política de retenção de
conformidade interna.
https://youtu.be/C3Y8WZ7o_dI
https://www.youtube.com/user/OfficeGarageSeries
Cenários para políticas de supervisão
Componentes
Política de supervisãoPolítica de supervisão
Usuários supervisionadosUsuários supervisionados
No ínterim, as organizações podem usar ambas as soluções lado a lado até que sejam totalmente migradas,
mas as políticas usadas em cada solução devem ter nomes de política exclusivos. Grupos e dicionários de
palavras-chave personalizados podem ser compartilhados entre soluções durante o período de transição.
As mensagens salvas em supervisão no Microsoft 365 as correspondências de política não podem ser movidas
ou compartilhadas na conformidade de comunicação no Microsoft 365.
Para obter informações de aposentadoria para supervisão no Office 365, consulte o mapa de 365 da Microsoft
para obter detalhes.
As políticas de supervisão podem ajudar a monitorar as comunicações em sua organização em várias áreas:
Políticas corporativasPolíticas corporativas
Os funcionários devem estar em conformidade com o uso aceitável, padrões éticos e outras políticas
corporativas em todas as comunicações relacionadas aos negócios. As políticas de supervisão podem
detectar violações de política e ajudá-lo a realizar ações corretivas para ajudar a reduzir esses tipos de
incidentes. Por exemplo, você pode monitorar possíveis violações de recursos humanos, como assédio ou
uso de linguagem inadequada ou ofensiva em comunicações de funcionários.
Gerenciamento de r iscoGerenciamento de r isco
As organizações são responsáveis por todas as comunicações distribuídas por toda a infraestrutura e
sistemas corporativos de rede. O uso de políticas de supervisão para ajudar a identificar e gerenciar o risco
e a exposição legal em potencial pode ajudar a minimizar os riscos antes que eles possam danificar as
operações corporativas. Por exemplo, você pode monitorar sua organização para comunicações não
autorizadas para projetos confidenciais, comoaquisições futuras, fusões, divulgação de ganhos,
reorganizações ou alterações de equipe de liderança.
Conformidade normativaConformidade normativa
A maioria das organizações deve estar em conformidade com algum tipo de padrões de conformidade
normativa como parte de seus procedimentos operacionais normais. Essas regulamentações geralmente
exigem que as organizações implementem algum tipo de processo de supervisão ou supervisão para
mensagens que sejam apropriadas para o seu setor. A regra 3110 da autoridade de regulamentação da
indústria financeira (FINRA) é um bom exemplo de um requisito para que as organizações tenham
procedimentos de supervisão em vigor para monitorar as atividades de seus funcionários e os tipos de
negócios nos quais ele está participando. Outro exemplo pode ser a necessidade de monitorar os
revendedores do corretor em sua organização para garantir a proteção contra possíveis atividades de
dinheiro-Laundering, Insider Trading, collusion ou Bribery. As políticas de supervisão podem ajudar sua
organização a atender a esses requisitos fornecendo um processo para monitorar e relatar comunicações
corporativas.
Você cria políticas de supervisão no centro de conformidade. Essas políticas definem quais comunicações e
usuários estão sujeitos a revisar em sua organização, definir condições personalizadas que as comunicações
devem atender e especifica quem deve realizar revisões. Os usuários incluídos no grupo de função de análise de
supervisão podem configurar políticas e qualquer pessoa que tenha essa função atribuída pode acessar a página
de supervisão no centro de conformidade.
Antes de começar a usar a supervisão, você deve determinar quem precisa de suas comunicações revisadas. Na
https://www.microsoft.com/microsoft-365/roadmap
IMPORTANTIMPORTANT
RevisoresRevisores
Grupos de usuários e revisores supervisionadosGrupos de usuários e revisores supervisionados
Tipos de comunicação com suporteTipos de comunicação com suporte
política, os endereços de email do usuário identificam pessoas ou grupos de pessoas para supervisionar. Alguns
exemplos desses grupos são grupos da Microsoft 365, listas de distribuição baseados no Exchange e canais do
Microsoft Teams. Você também pode excluir usuários ou grupos específicos da supervisão com um grupo
supervisionado ou uma lista de grupos.
Os usuários monitorados pelas políticas de supervisão devem ter uma licença de conformidade do Microsoft 365 e5, uma
licença do Office 365 Enterprise E3 com o complemento de conformidade avançada ou ser incluída em uma assinatura do
Office 365 Enterprise E5 ou ser incluída em uma assinatura do Microsoft 365 e5. Se você não tem um plano Enterprise E5
existente e deseja tentar a supervisão, você pode se inscrever para uma avaliação do Office 365 Enterprise E5.
Ao criar uma política de supervisão, você deve determinar quem executará as revisões das mensagens dos
usuários supervisionados. Na política, os endereços de email do usuário identificam pessoas ou grupos de
pessoas para analisar comunicações supervisionadas. Todos os revisores devem ter caixas de correio hospedadas
no Exchange Online.
Para simplificar a configuração, crie grupos para pessoas que precisam de suas comunicações revisadas e grupos
para pessoas que revisam essas comunicações. Se você estiver usando grupos, talvez precise de vários. Por
exemplo, se você quiser monitorar as comunicações entre dois grupos distintos de pessoas ou se quiser
especificar um grupo que não é supervisionado.
Quando você seleciona um grupo do Microsoft 365 para usuários supervisionados, a política monitora o conteúdo
da caixa de correio compartilhada e dos canais do Microsoft Teams associados ao grupo. Quando você seleciona
uma lista de distribuição, a política monitora caixas de correio de usuários individuais.
Com políticas de supervisão, você pode optar por monitorar mensagens em uma ou mais das seguintes
plataformas de comunicação:
Email do Exchange:Email do Exchange: As caixas de correio hospedadas no Exchange Online como parte da sua assinatura
do Microsoft 365 estão qualificadas para supervisão de mensagens. Os emails e anexos que correspondem
às condições de política de supervisão estão disponíveis instantaneamente para monitoramento e
relatórios de supervisão. Os tipos de anexo com suporte para supervisão são os mesmos que os tipos de
arquivo com suporte para inspeções de conteúdo de regra de fluxo de email do Exchange.
Microsoft Teams:Microsoft Teams: Comunicações de chat e anexos associados nos canais do Microsoft Teams públicos e
privados e chats individuais podem ser supervisionados. O Team chats que correspondem às condições de
política de supervisão são processados uma vez a cada 24 horas e, em seguida, estão disponíveis para
monitoramento e relatórios de supervisão. Use as configurações de gerenciamento de grupo a seguir para
supervisionar chats de usuários individuais e comunicações de canal no Teams:
Para super visão de chat do teams:Para super visão de chat do teams: Atribuir usuários individuais ou atribuir um grupo de
distribuição à política de supervisão. Essa configuração é para relações de usuário/chat de 1 para 1 ou
de um para muitos.
Para comunicações de canal do teams:Para comunicações de canal do teams: Atribua todos os Microsoft Teams Channel ou Microsoft 365
Group que você deseja monitorar que contenham um usuário específico à política de supervisão. Se
você adicionar o mesmo usuário a outros canais do Microsoft Teams ou a grupos do Microsoft 365,
certifique-se de adicionar esses novos canais e grupos à política de supervisão.
Skype for Business Online:Skype for Business Online: Comunicações de chat e anexos associados no Skype for Business Online
podem ser supervisionados. As condições de política de supervisão de correspondência do Skype for
Business online são processadas uma vez a cada 24 horas e, em seguida, estão disponíveis para
https://go.microsoft.com/fwlink/p/?LinkID=698279
https://docs.microsoft.com/exchange/security-and-compliance/mail-flow-rules/inspect-message-attachments#supported-file-types-for-mail-flow-rule-content-inspection
https://support.office.com/article/Distribution-groups-E8BA58A8-FAB2-4AAF-8AA1-2A304052D2DE
Configurações de políticaConfigurações de política
DireçãoDireção
Tipos de informações confidenciaisTipos de informações confidenciais
Dicionários de palavras-chave personalizadosDicionários de palavras-chave personalizados
Linguagem ofensivaLinguagem ofensiva
monitoramento e relatórios de supervisão. Conversas de chat supervisionadas são originadas de conversas
anteriores salvas no Skype for Business online. Use a seguinte configuração de gerenciamento de grupos
para supervisionar as comunicações de chat do usuário no Skype for Business Online:
Para super visão de chat do Skype for Business Online:Para super visão de chat do Skype for Business Online: Atribuir usuários individuais ou atribuir
um grupo de distribuição à política de supervisão. Essa configuração é para relações de usuário/chat de
1 para 1 ou de um para muitos.
Fontes de terceiros:Fontes de terceiros: Você pode supervisionar as comunicações de fontes de terceiros (como do Facebook
ou do DropBox) para dados importados em caixas de correio em sua organização. Saiba como importar
dados de terceiros.
As comunicações capturadas por essas plataformas são mantidas por sete anos para cada política por padrão,
mesmo que os usuários deixem sua organização e a caixa de correio seja excluída.
Por padrão, a direção édireção é a condição é exibida e não pode ser removida. As configurações de direção de
comunicação em uma política são escolhidas individualmente ou juntas:
EntradaEntrada: você pode escolher a entradaentrada para revisar as comunicações enviadas àsàs pessoas que você optou por
supervisionar dede pessoas que não estão incluídas na política.
SaídaSaída: você pode escolher saídasaída se quiser revisar as comunicações enviadas dede pessoas que você optou por
supervisionarparapara pessoas que não estão incluídas na política.
InternoInterno: você pode escolher internointerno para revisar as comunicações enviadas entreentre as pessoas que você
identificou na política.
Você tem a opção de incluir tipos de informações confidenciais como parte da sua política de supervisão. Os tipos
de informações confidenciais são tipos de dados predefinidos ou personalizados que podem ajudar a identificar e
proteger números de cartão de crédito, números de contas bancárias, números de passaportes e muito mais.
Como parte da DLP (prevenção contra perda de dados), a configuração de informações confidenciais pode usar
padrões, proximidade de caracteres, níveis de confiança e até mesmo tipos de dados personalizados para ajudar a
identificar e sinalizar conteúdo que possa ser confidencial. Os tipos de informações confidenciais padrão são:
Financeiro
Assistência médica e saúde
Privacidade
Tipo de informação personalizada
Para saber mais sobre detalhes de informações confidenciais e os padrões incluídos nos tipos padrão, confira
quais tipos de informações confidenciaishá.
Configure os dicionários de palavras-chave personalizados (ou léxicos) para fornecer gerenciamento simples de
palavras-chave específicas para sua organização ou setor. Os dicionários de palavras-chave suportam até 100.000
termos por dicionário. Se necessário, você pode aplicar vários dicionários de palavras-chave personalizados a uma
única política ou ter um único dicionário de palavra-chave por política. Esses dicionários são atribuídos em uma
política de supervisão e podem ser originados de um arquivo (como uma lista. csv ou. txt) ou de uma lista que
pode ser importada no centro de conformidade.
Monitorar mensagens de email enviadas ou recebidas em sua organização para uma linguagem ofensiva. O
modelo usa uma combinação de aprendizado de máquina, inteligência artificial e palavras-chave para identificar o
idioma das mensagens de email que podem violar as políticas antiassédio e do anti-intimidação. O modelo de
linguagem ofensiva atualmente oferece suporte a palavras-chave em inglês e monitora o corpo de mensagens de
https://support.office.com/article/Find-a-previous-Skype-for-Business-conversation-18892eba-5f18-4281-8c87-fd48bd72e6a2
https://support.office.com/article/Distribution-groups-E8BA58A8-FAB2-4AAF-8AA1-2A304052D2DE
NOTENOTE
T IP OT IP O DESC RIÇ Ã ODESC RIÇ Ã O
ObscenidadesObscenidades Expressões que constrangim a maioria das pessoas.
SlursSlurs Expressões que expressam contra prejuízo contra grupos
específicos (por exemplo, raça, étnica, orientação sexual,
deficiência).
TauntsTaunts Expressões que taunt, condemn, ridicule ou poderiam
possivelmente causar Anger ou violência.
Expressões disfarçadasExpressões disfarçadas Expressões para as quais o significado ou pronúncia é o
mesmo que outro termo mais ofensivo.
Configurações condicionaisConfigurações condicionais
C O N DIÇ Ã OC O N DIÇ Ã O C O M O USA R ESSA C O N DIÇ Ã OC O M O USA R ESSA C O N DIÇ Ã O
A mensagem é recebida de qualquer um dessesA mensagem é recebida de qualquer um desses
domíniosdomínios 
A mensagem não é recebida de nenhum dessesA mensagem não é recebida de nenhum desses
domíniosdomínios
Aplique a política para incluir ou excluir domínios ou
endereços de email específicos em mensagens recebidas.
Insira cada domínio ou endereço de email e separe vários
domínios ou endereços de email com uma vírgula. Cada
endereço de domínio ou de email inserido é aplicado
separadamente, somente um domínio ou endereço de email
deve ser aplicado para que a política seja aplicada à
mensagem. 
Se você quiser monitorar todos os emails de um domínio
específico, mas quiser excluir mensagens que não precisam ser
revisadas (boletins informativos, comunicados, etc.), você deve
configurar a condição que uma mensagem não é recebidamensagem não é recebida
de qualquer uma destasde qualquer uma destas condições de domínio que exclua
o endereço de email (exemplo "newsletter@contoso.com").
email.
Crie uma política de prevenção de perda de dados com um dicionário de palavras-chave personalizado de termos
bloqueados se você precisar:
monitorar as comunicações do Microsoft Teams em sua organização para uma linguagem ofensiva
impedir ou bloquear linguagem ofensiva em comunicações em sua organização
O modelo não fornece uma lista exaustiva de idiomas ofensivos. Além disso, os padrões culturais e de idioma
mudam continuamente e, em claro, a Microsoft reserva-se o direito de atualizar o modelo de acordo com sua
vontade. Embora o modelo possa ajudar sua organização a monitorar a linguagem ofensiva, o modelo não se
destina a fornecer o único meio de monitoramento ou a solução de tal idioma da sua organização. Sua
organização, não a Microsoft, permanece responsável por todas as decisões relacionadas ao monitoramento e
bloqueio da linguagem ofensiva.
O modelo de linguagem ofensiva monitora o email em busca de uma mensagem de erro associada aos seguintes
tipos de idioma:
 
As condições escolhidas para a política se aplicam às comunicações de emails e fontes de terceiros em sua
organização (como no Facebook ou no DropBox).
A tabela a seguir explica mais sobre cada condição.
A mensagem é enviada para qualquer um dessesA mensagem é enviada para qualquer um desses
domíniosdomínios 
A mensagem não é enviada a nenhum dessesA mensagem não é enviada a nenhum desses
domíniosdomínios
Aplique a política para incluir ou excluir domínios ou
endereços de email específicos em mensagens enviadas. Insira
cada domínio ou endereço de email e separe vários domínios
ou endereços de email com uma vírgula. Cada domínio ou
endereço de email é aplicado separadamente, apenas um
endereço de domínio ou de email deve ser aplicado para que
a política seja aplicada à mensagem. 
Se você quiser monitorar todos os emails enviados para um
domínio específico, mas quiser excluir as mensagens enviadas
que não precisam de revisão, você deve configurar duas
condições: 
-Uma mensagem é enviada a qualquer uma dasmensagem é enviada a qualquer uma das
condições de domínioscondições de domínios que define o domínio
("contoso.com") e 
-Uma mensagem não é enviada para qualquer umamensagem não é enviada para qualquer uma
dessas condições de domíniodessas condições de domínio que exclua o endereço de
email ("subscriptions@contoso.com").
A mensagem é classificada com qualquer um dessesA mensagem é classificada com qualquer um desses
rótulosrótulos 
A mensagem não é classificada com nenhum dessesA mensagem não é classificada com nenhum desses
rótulosrótulos
Para aplicar a política quando determinados rótulos de
retenção são incluídos ou excluídos em uma mensagem. Os
rótulos de retenção devem ser configurados separadamente e
os rótulos configurados são escolhidos como parte dessa
condição. Cada rótulo escolhido é aplicado separadamente
(somente um desses rótulos deve se aplicar à política para
aplicar à mensagem). Para obter mais informações sobre a
configuração de rótulos de retenção, consulte Overview of
Retention Labels.
A mensagem contém qualquer uma destas palavrasA mensagem contém qualquer uma destas palavras 
A mensagem não contém nenhuma destas palavrasA mensagem não contém nenhuma destas palavras
Para aplicar a política quando determinadas palavras ou frases
forem incluídas ou excluídas em uma mensagem, insira cada
palavra ou frase e separe-as com vírgula. Cada palavra
inserida é aplicada separadamente (apenas uma palavra deve
ser aplicada para que a política seja aplicada à mensagem).
Para saber mais sobre como inserir palavras ou frases,
consulte a próxima seção Matching words and phrases to
emails or attachments.
O anexo contém qualquer uma destas palavrasO anexo contém qualquer uma destas palavras 
O anexo não contém nenhuma destas palavrasO anexo não contém nenhuma destas palavras
Para aplicar a política quando determinadas palavras ou frases
forem incluídas ou excluídas em um anexo de mensagem
(como um documento do Word), insira cada palavra ou frase
esepare-as com uma vírgula. Cada palavra inserida é aplicada
separadamente (apenas uma palavra deve ser aplicada para
que a política seja aplicada ao anexo). Para saber mais sobre
como inserir palavras ou frases, consulte a próxima seção
Matching words and phrases to emails or attachments.
O anexo é qualquer um desses tipos de arquivoO anexo é qualquer um desses tipos de arquivo 
O anexo não é nenhum desses tipos de arquivoO anexo não é nenhum desses tipos de arquivo
Para supervisionar as comunicações que incluem ou excluem
tipos específicos de anexos, insira as extensões de arquivo
(como. exe ou. pdf). Se você quiser incluir ou excluir várias
extensões de arquivo, insira-as em linhas separadas. Somente
uma extensão de anexo deve corresponder à política a ser
aplicada.
C O N DIÇ Ã OC O N DIÇ Ã O C O M O USA R ESSA C O N DIÇ Ã OC O M O USA R ESSA C O N DIÇ Ã O
Tamanho da mensagem é maior queTamanho da mensagem é maior que 
O tamanho da mensagem não é maior queO tamanho da mensagem não é maior que
Para revisar mensagens com base em um determinado
tamanho, use essas condições para especificar o tamanho
máximo ou mínimo que uma mensagem pode ser antes de
estar sujeita a revisão. Por exemplo, se você especificar o
tamanho da mensagem é maior quetamanho da mensagem é maior que > 1,0 MB1,0 MB, todas as
mensagens com 1, 1 MB e maiores estão sujeitas a revisão.
Você pode optar por bytes, kilobytes, megabytes ou
gigabytes para essa condição.
O anexo é maior queO anexo é maior que 
O anexo não é maior queO anexo não é maior que
Para revisar mensagens com base no tamanho de seus
anexos, especifique o tamanho máximo ou mínimo que um
anexo pode ser antes da mensagem e seus anexos estão
sujeitos à revisão. Por exemplo, se você especificar que o
anexo é maior queanexo é maior que > 2,0 MB2,0 MB, todas as mensagens com
anexos de 2, 1 MB e mais estão sujeitas a revisão. Você pode
optar por bytes, kilobytes, megabytes ou gigabytes para essa
condição.
C O N DIÇ Ã OC O N DIÇ Ã O C O M O USA R ESSA C O N DIÇ Ã OC O M O USA R ESSA C O N DIÇ Ã O
P a l a v r a s e fr a se s c o r r e sp o n d e n t e s a e m a i l s o u a n e x o sP a l a v r a s e fr a se s c o r r e sp o n d e n t e s a e m a i l s o u a n e x o s
In se r i r v á r i a s c o n d i ç õ e sIn se r i r v á r i a s c o n d i ç õ e s
Porcentagem de revisãoPorcentagem de revisão
Monitorar & gerenciar
 Cada palavra inserida e separada com uma vírgula é aplicada separadamente (apenas uma palavra deve ser
aplicada à condição de política a ser aplicada ao email ou anexo). Por exemplo, vamos usar a condição, a
mensagem contém qualquer uma destas palavrasmensagem contém qualquer uma destas palavras , com as palavras-chave "banco" e "comércio Insider"
separada por uma vírgula (banco, comércio Insider). A política se aplica a qualquer mensagem que inclua a palavra
"banco" ou a frase "insider trading". Apenas uma destas palavras ou frases deve ocorrer para que se aplique a
condição dessa política. Palavras na mensagem ou anexo devem corresponder exatamente ao que você inserir.
Para verificar as mensagens de email e anexos das mesmas palavras-chave, crie uma política de prevenção de
perda de dados com um dicionário de palavras-chave personalizado para os termos que você deseja monitorar.
Essa configuração de política identifica palavras-chave definidas que aparecem na mensagem de email ouou no
anexo de email. Usando as configurações de política condicional padrão (mensagem contém qualquer uma destas
palavras e anexos contém qualquer uma destas palavras) para identificar termos em mensagens e anexos requer
que os termos estejam presentes na mensagem e no anexona mensagem e no anexo .
Se você inserir várias condições, a Microsoft 365 usará todas as condições juntas para determinar quando aplicar
a política a itens de comunicação. Quando você configura várias condições, todas as condições devem ser
atendidas para que a política seja aplicada, a menos que você insira uma exceção. Por exemplo, você precisará de
uma política que se aplique se uma mensagem contiver a palavra "comércio" e maior que 2 MB. No entanto, se a
mensagem também contiver as palavras "aprovadas pela contoso Financial", a política não deverá ser aplicada.
Portanto, nesse caso, as três condições seriam as seguintes:
A mensagem contém qualquer uma destas palavrasmensagem contém qualquer uma destas palavras , com as palavras-chave "trade"
O tamanho da mensagem é maior quetamanho da mensagem é maior que, com o valor 2 MB
A mensagem contém nenhuma destas palavrasmensagem contém nenhuma destas palavras , com as palavras-chave "aprovadas pela equipe
financeira da Contoso"
Se quiser reduzir a quantidade de conteúdo a ser revisada, você poderá especificar uma porcentagem de todas as
comunicações governadas por uma política de supervisão. Uma amostra de conteúdo aleatória em tempo real é
selecionada da porcentagem total de conteúdo que corresponde às condições de política escolhidas. Se quiser que
os revisores Revisem todos os itens, você pode inserir 100%100% em uma política de supervisão.
Painel de política de supervisãoPainel de política de supervisão
Página inicial do painelPágina inicial do painel
Guia revisãoGuia revisão
Guia itens resolvidosGuia itens resolvidos
Relatórios
É fácil monitorar os resultados de suas políticas de supervisão e aplicar uma marca de resolução. Você pode ver
rapidamente:
O status dos itens revisados
Usuários e grupos em supervisão
Usuários e grupos designados como revisores
Use o painel de políticas de supervisão para gerenciar os resultados da política de supervisão e para resolver itens
pendentes. Este painel permite que os revisores exibam itens que precisam ser revisados, atuem em um item e
analisem os resultados de itens previamente revisados e resolvidos para cada política de supervisão. Você pode
acessar o painel de políticas de supervisão no centro de conformidade em super visãosuper visão > da política >
personalizadaaber taaber ta.
A HomeHome Page do painel tem várias seções para ajudá-lo a agir rapidamente em suas políticas de supervisão. Aqui
você pode:
Revise rapidamente os destaques pendentes e resolvidos da semana
Ver uma lista dos usuários supervisionados e dos grupos supervisionados da política selecionada
Ver uma lista dos revisores e das equipes de revisão da política selecionada
Ver quais plataformas de comunicação têm conteúdo sob supervisão para a política
A guia revisãorevisão é onde os revisores classificam e resolvem itens identificados pela política selecionada. Aqui você
pode:
Filtrar por itens pendentes, compatíveis, não compatíveis e questionáveis.
Marcar um item único como compatível, não compatível ou questionável. Você também pode gravar um
comentário com o item para ajudar a esclarecer a ação de marcação executada.
Marcar vários itens em massa como em conformidade, não compatível ou questionável. Você também pode
gravar um comentário com vários itens para ajudar a esclarecer a ação de marcação executada.
Exibir o histórico da marcação de um único item. Inclui quem resolveu o item, a data e a hora da ação, a marca
de resolução e quaisquer comentários incluídos.
Reclassificar itens revisados anteriormente como em conformidade, não compatível ou questionável. Você
também pode gravar um comentário com um ou vários itens para ajudar a esclarecer a ação de reclassificação
executada.
A guia itens resolvidositens resolvidos é onde os revisores podem exibir todos os itens resolvidos anteriormente para a política
selecionada. Aqui você pode:
Exibir e classificar rapidamente o assunto, o remetente e a data de itens resolvidos
Exibir o histórico de comentários e classificação de qualquer item selecionado
Use os relatórios de supervisão para ver a atividade de análise no nível de política e de revisor. Para cada política,
você também pode exibir estatísticas dinâmicas no estado atual da atividade de análise. Você pode usar os
relatórios de supervisãopara:
Verifique se as políticas estão funcionando conforme desejado.
Descubra quantas comunicações precisam de revisão.
Descubra quantas comunicações não estão em conformidade e quais estão passando revisão. Essas
informações podem ajudá-lo a decidir se deve ajustar suas políticas ou alterar o número de revisores.
Exibir o relatório de supervisãoExibir o relatório de supervisão
NOTENOTE
Como usar o relatórioComo usar o relatório
T IP O DE M A RC AT IP O DE M A RC A O Q UE SIGN IF IC AO Q UE SIGN IF IC A
Não revisadoNão revisado O número de emails ainda não revisados. Esses emails estão
aguardando revisão no painel de supervisão do Microsoft
365.
CompliantCompliant O número de emails revisados e marcados como em
conformidade. Essas mensagens ainda precisam de resolução.
QuestionáveisQuestionáveis O número de emails revisados e marcados como
questionáveis. O serve como um sinalizador para outros
revisores para ajudar a verificar se um email precisa de
investigação para fins de conformidade. Essas mensagens
ainda precisam de resolução.
Não compatível (ativo)Não compatível (ativo) O número de emails não compatíveis que os revisores estão
investigando no momento.
Não compatível (resolvido)Não compatível (resolvido) O número de emails não compatíveis que os revisores
investigaram e resolveram.
Política de hitPolítica de hit O número total (diário) de mensagens do Exchange, do
Microsoft Teams e de fontes de dados de terceiros que
correspondem a uma ou mais condições definidas em uma
política de supervisão
No âmbitoNo âmbito O número total (diário) de mensagens do Exchange, do
Microsoft Teams e de fontes de dados de terceiros verificados
por uma política de supervisão
1. Entre no centro de conformidade com as credenciais de uma conta de administrador com permissões para
exibir relatórios de supervisão.
2. Vá para painelpainel de relatór iosrelatór ios > ou super visãosuper visão para exibir o widget relatório de supervisão para obter um
resumo da atividade atual de política de supervisão.
3. Selecione o widget super visãosuper visão para abrir a página relatório detalhado.
Se você não conseguir acessar a página relatóriosrelatórios , verifique se você é membro do grupo de função de análise de
supervisão, conforme descrito em disponibilizar supervisão disponível em sua organização. A inclusão nesse grupo de função
permite que você crie e gerencie políticas de supervisão e execute o relatório.
Este relatório lista cada política e o número de comunicações em cada estágio no processo de revisão. Use o
relatório para:
Exibir dados para todas as políticas ou para políticas específicas.
Exibir dados agrupados por tipo de marca, revisor ou tipo de mensagem.
Exportar dados para um arquivo CSV com base na data da atividade, política e pela atividade do revisor.
Filtrar dados com base na data da atividade, no tipo de marca, no revisor e no tipo de mensagem.
Aqui está uma divisão dos valores exibidos na coluna tipo de marcatipo de marca .
https://compliance.microsoft.com
ResolvidoResolvido O número total de mensagens do Exchange, do Microsoft
Teams e de fontes de dados de terceiros classificadas como
resolvidasresolvidas
T IP O DE M A RC AT IP O DE M A RC A O Q UE SIGN IF IC AO Q UE SIGN IF IC A
NOTENOTE
Faça
AT IVIDA DESAT IVIDA DES C O M A N DO S A SSO C IA DO SC O M A N DO S A SSO C IA DO S
Criar uma políticaCriar uma política New-SupervisoryReviewPolicyV2 
New-SupervisoryReviewRule
Editar uma políticaEditar uma política Set-SupervisoryReviewPolicyV2 
Set-SupervisoryReviewRule
Excluir uma políticaExcluir uma política Remove-SupervisoryReviewPolicyV2
Search-UnifiedAuditLog -StartDate 3/1/2019 -EndDate ([System.DateTime]::Now) -RecordType DataGovernance -
ResultSize 5000 | Where-Object {$_.Operations -like "*SupervisoryReview*"} | fl 
CreationDate,Operations,UserIds,AuditData
Search-UnifiedAuditLog -StartDate $startDate -EndDate $endDate -Operations 
SupervisionPolicyCreated,SupervisionPolicyUpdated,SupervisionPolicyDeletedAuditData
Pronto para começar?
As políticas de supervisão devem ser provisionadas antes de serem exibidas nos relatórios. Se as políticas forem excluídas, os
dados históricos ainda serão exibidos. No entanto, eles são indicados como uma política não existente e a função de
expor taçãoexpor tação não está disponível.
Em alguns casos, você deve fornecer informações para auditores regulamentares ou de conformidade para provar
a supervisão de atividades e comunicações de funcionários. Essas informações podem ser um resumo de todas as
atividades de supervisão associadas a uma política definida ou a qualquer momento em que uma política de
supervisão é alterada. As políticas de supervisão têm trilhas de auditoria internas para uma preparação completa
para auditorias internas ou externas. Os históricos de auditoria detalhados de todas as ações monitoradas por
suas políticas de supervisão oferecem prova de procedimentos de supervisão.
As seguintes atividades de política de supervisão são auditadas e estão disponíveis nos logs de auditoria unificada:
Exibir as atividades de auditoria no log de auditoria unificada ou com o cmdlet Search-UnifiedAuditLog do
PowerShell.
Por exemplo, o exemplo a seguir retorna as atividades para todas as atividades de análise de supervisão (políticas
e regras) e lista informações detalhadas de cada:
Este exemplo retorna as atividades de atualização para suas políticas de conformidade de comunicação:
Além das informações fornecidas nos logs e relatórios de supervisão, você também pode usar o cmdlet Get-
SupervisoryReviewActivity do PowerShell para retornar uma listagem detalhada completa de todas as atividades
de política de supervisão.
https://docs.microsoft.com/powershell/module/exchange/policy-and-compliance/new-supervisoryreviewpolicyv2
https://docs.microsoft.com/powershell/module/exchange/policy-and-compliance/new-supervisoryreviewrule
https://docs.microsoft.com/powershell/module/exchange/policy-and-compliance/set-supervisoryreviewpolicyv2
https://docs.microsoft.com/powershell/module/exchange/policy-and-compliance/set-supervisoryreviewrule
https://docs.microsoft.com/powershell/module/exchange/policy-and-compliance/remove-supervisoryreviewpolicyv2
https://docs.microsoft.com/powershell/module/exchange/policy-and-compliance-audit/search-unifiedauditlog
https://docs.microsoft.com/powershell/module/exchange/reporting/get-supervisoryreviewactivity?view=exchange-ps
Para configurar as políticas de supervisão para sua organização, consulte Configure supervisão Policies.
Configurar políticas de supervisão no Office 365
06/05/2020 • 17 minutes to read
IMPORTANTIMPORTANT
NOTENOTE
Seguindo o lançamento da conformidade de comunicação no Microsoft 365 Compliance em fevereiro de 2020, a supervisão
no Office 365 está sendo desativada. As políticas de supervisão não estarão mais disponíveis para a criação e as políticas
eventualmente serão removidas, após um período estendido de acesso somente leitura.
Se você usar a supervisão, lembre-se de que:
A partir de 15 de junho de 2020, os locatários não terão a capacidade de criar novas políticas de supervisão.
A partir de 31 de agosto de 2020, as políticas existentes deixarão de capturar novas mensagens.
A partir de outubro de 26th, 2020, as políticas existentes serão excluídas.
Incentivamos ativamente os clientes que estão explorando ou usando a supervisão no Office 365 para usar a nova solução
de conformidade de comunicação para atender às suas necessidades de monitoramento de comunicações ou
regulamentações com um conjunto muito mais avançado de recursos inteligentes.
Use políticas de supervisão para capturar comunicações de funcionários para verificação por revisores internos ou
externos. Para obter mais informações sobre como as políticas de supervisão podem ajudá-lo a monitorar as
comunicações em sua organização, consulte políticas de supervisão no Office 365.
Os usuários monitorados pelas políticas de supervisão devem ter uma licença de conformidadedo Microsoft 365 e5, uma
licença do Office 365 Enterprise E3 com o complemento de conformidade avançada ou ser incluída em uma assinatura do
Office 365 Enterprise E5 ou ser incluída em uma assinatura do Microsoft 365 e5. Se você não tem um plano Enterprise E5
existente e deseja tentar a supervisão, você pode se inscrever para uma avaliação do Office 365 Enterprise E5.
Siga estas etapas para configurar e usar a supervisão em sua organização:
Etapa 1 (opcional)Etapa 1 (opcional) : configurar grupos de supervisão
Antes de começar a usar as políticas de supervisão, determine quem precisa de comunicações revisadas e
quem realiza as revisões. Se você quiser começar com apenas alguns usuários para ver como a supervisão
funciona, você pode ignorar a configuração de grupos por enquanto.
Etapa 2 (obrigatório)Etapa 2 (obrigatório) : tornar a supervisão disponível em sua organização
Adicione a si mesmo ao grupo de função de análise de supervisão para que você possa configurar políticas.
Qualquer pessoa que tenha essa função atribuída pode acessar a página de super visãosuper visão no centro de
conformidade do & de segurança. Se o email reviewable estiver hospedado no Exchange Online, cada
revisor deverá ter acesso ao PowerShell remoto para o Exchange Online.
Etapa 3 (opcional)Etapa 3 (opcional) : criar tipos de informações confidenciais personalizadas e dicionários de palavras-
chave personalizados
Se você precisar de um tipo de informação confidencial personalizado ou de um dicionário de palavras-
chave personalizado para sua política de supervisão, você precisará criá-lo antes de iniciar o assistente de
supervisão.
Etapa 4 (obrigatório)Etapa 4 (obrigatório) : Configurar uma política de supervisão
https://go.microsoft.com/fwlink/p/?LinkID=698279
https://docs.microsoft.com/powershell/exchange/exchange-online/disable-access-to-exchange-online-powershell
 Etapa 1: configurar grupos de supervisão (opcional)
M EM B RO DE P O L ÍT IC AM EM B RO DE P O L ÍT IC A GRUP O S C O M SUP O RT EGRUP O S C O M SUP O RT E GRUP O S SEM SUP O RT EGRUP O S SEM SUP O RT E
Usuários supervisionados 
Usuários não supervisionados
Grupos de distribuição 
Grupos do Microsoft 365
Grupos dinâmicos de distribuição
Revisores Grupos de segurança habilitados para
email
Grupos de distribuição 
Grupos dinâmicos de distribuição
Você cria políticas de supervisão no centro de conformidade e segurança &. Essas políticas definem quais
comunicações estão sujeitas a análise em sua organização e especifica quem realiza as revisões. As
comunicações incluem email e comunicações do Microsoft Teams e comunicações de plataforma de
terceiros (como Facebook, Twitter, etc.). Políticas de supervisão criadas em organizações não são suportadas
na supervisão de comunicação nas assinaturas do Microsoft 365.
Etapa 5 (opcional)Etapa 5 (opcional) : testar sua política de supervisão de comunicação
Teste sua política de supervisão para garantir que ela funcione conforme desejado. É importante garantir
que sua estratégia de conformidade esteja atendendo aos padrões.
Ao criar uma política de supervisão, você define quem tem suas comunicações verificadas e quem realiza revisões.
Na política, você usará endereços de email para identificar pessoas ou grupos de pessoas. Para simplificar a
configuração, você pode criar grupos para pessoas que tenham suas comunicações verificadas e grupos de
pessoas que revisam essas comunicações. Se você estiver usando grupos, poderá precisar de vários. Por exemplo,
você deseja monitorar as comunicações entre dois grupos distintos de pessoas ou se quiser especificar um grupo
que não será supervisionado.
Use o gráfico a seguir para ajudá-lo a configurar grupos na sua organização para políticas de supervisão de
comunicação:
Quando você seleciona um grupo do Microsoft 365 para usuários supervisionados, a política monitora o
conteúdo da caixa de correio compartilhada e dos canais do Microsoft Teams associados ao grupo. Quando você
seleciona uma lista de distribuição, a política monitora caixas de correio de usuários individuais.
Para gerenciar usuários supervisionados em grandes organizações corporativas, talvez seja necessário monitorar
todos os usuários em grupos grandes. Você pode usar o PowerShell para configurar um grupo de distribuição
para uma política de supervisão global para o grupo atribuído. Isso permite monitorar milhares de usuários com
uma única política e manter a política de supervisão atualizada à medida que novos funcionários ingressam em
sua organização.
New-DistributionGroup -Name <your group name> -Alias <your group alias> -MemberDepartRestriction 
'Closed' -MemberJoinRestriction 'Closed' -ModerationEnabled $true
1. Crie um grupo de distribuição dedicado para sua política de supervisão global com as seguintes
propriedades: Certifique-se de que esse grupo de distribuição não seja usado para outros fins ou outros
serviços do Office 365.
MemberDepar tRestr iction = ClosedMemberDepar tRestr iction = Closed. Garante que os usuários não possam se remover de um grupo
de distribuição.
MemberJoinRestr iction = ClosedMemberJoinRestr iction = Closed. Garante que os usuários não possam se adicionar ao grupo de
distribuição.
ModerationEnabled = trueModerationEnabled = true. Garante que todas as mensagens enviadas a esse grupo estejam sujeitas
à aprovação e que o grupo não esteja sendo usado para se comunicar fora da configuração da política
de supervisão.
https://docs.microsoft.com/powershell/module/exchange/users-and-groups/new-distributiongroup?view=exchange-ps
 Etapa 2: tornar a supervisão disponível em sua organização
(obrigatório)
Adicionar membros ao grupo de função de análise de supervisãoAdicionar membros ao grupo de função de análise de supervisão
Criar um novo grupo de funçãoCriar um novo grupo de função
$Mbx = (Get-Mailbox -RecipientTypeDetails UserMailbox -ResultSize Unlimited -Filter {CustomAttribute9 -
eq $Null})
$i = 0
ForEach ($M in $Mbx) 
{
 Write-Host "Adding" $M.DisplayName
 Add-DistributionGroupMember -Identity <your group name> -Member $M.DistinguishedName -ErrorAction 
SilentlyContinue
 Set-Mailbox -Identity $M.Alias -<your custom attribute name> SRAdded 
 $i++
}
Write-Host $i "Mailboxes added to supervisory review distribution group."
2. Selecione um atributo personalizado do Exchange não usado para controlar os usuários adicionados à
política de supervisão em sua organização.
3. Execute o seguinte script do PowerShell em um agendamento recorrente para adicionar usuários à política
de supervisão:
Para obter mais informações sobre a configuração de grupos, consulte:
Criar e gerenciar grupos de distribuição
Gerenciar grupos de segurança habilitados para email
Visão geral dos grupos do Microsoft 365
Para tornar a super visãosuper visão disponível como uma opção de menu no centro de conformidade e segurança &, você
deve receber a função de administrador de análise de supervisão.
Para fazer isso, você pode adicionar a si mesmo como um membro do grupo de função de análise de supervisão
ou pode criar um grupo de função.
1. Entre https://protection.office.com usando as credenciais de uma conta de administrador em sua
organização.
2. No centro de conformidade & segurança, acesse permissõespermissões .
3. Selecione o grupo de função de análise de super visãoanálise de super visão e clique no ícone Editar.
4. Na seção MembrosMembros , adicione as pessoas que você deseja gerenciar a supervisão de comunicação para sua
organização.
1. Entre https://protection.office.com/permissions usando as credenciais de uma conta de administrador em
sua organização.
2. No centro de conformidade & segurança, vá para permissõespermissões e clique em Adicionar (++).
3. Na seção funçõesfunções , clique em Adicionar (++) e role para baixo até administrador de análise deadministrador de análise de
super visãosuper visão. Adicione esta função ao grupo de função.
4. Na seção MembrosMembros , adicione as pessoas que você deseja gerenciar asupervisão de comunicação para sua
organização.
Para obter mais informações sobre grupos de funções e permissões, consulte permissões no centro de
https://docs.microsoft.com/Exchange/recipients/mailbox-custom-attributes?view=exchserver-2019&viewFallbackFrom=exchonline-ww
https://docs.microsoft.com/Exchange/recipients-in-exchange-online/manage-distribution-groups/manage-distribution-groups
https://docs.microsoft.com/Exchange/recipients-in-exchange-online/manage-mail-enabled-security-groups
https://docs.microsoft.com/office365/admin/create-groups/office-365-groups?view=o365-worldwide
https://protection.office.com
https://protection.office.com/permissions
https://docs.microsoft.com/pt-BR/microsoft-365/security/office-365-security/permissions-in-the-security-and-compliance-center
 
 
Habilitar o acesso ao PowerShell remoto para revisores (se o email estiver hospedado no Exchange Online)Habilitar o acesso ao PowerShell remoto para revisores (se o email estiver hospedado no Exchange Online)
Etapa 3: criar tipos de informações confidenciais personalizados e
dicionários de palavras-chave personalizados (opcional)
Criar dicionário de palavras-chave personalizado/léxico (opcional)Criar dicionário de palavras-chave personalizado/léxico (opcional)
Criar tipos de informações confidenciais personalizadosCriar tipos de informações confidenciais personalizados
Etapa 4: configurar uma política de supervisão (obrigatório)
conformidade.
1. Siga as orientações em habilitar ou desabilitar o acesso ao PowerShell do Exchange Online.
Para escolher entre os tipos de informações confidenciais personalizadas existentes ou os dicionários de palavras-
chave personalizados no assistente de política de supervisão, primeiro você precisará criar esses itens, se
necessário.
Use um editor de texto (como o bloco de notas) para criar um arquivo que inclui os termos de palavra-chave que
você gostaria de monitorar em uma política de supervisão. Certifique-se de que cada termo está em uma linha
separada e salve o arquivo no formato Unicode/UTF-16 (little endian)Unicode/UTF-16 (little endian) .
1. Crie um novo tipo de informação confidencial e adicione seu dicionário personalizado no centro de
conformidade & segurança. Navegue até classificaçõesclassificações > de tipos de informações confidenciaistipos de informações confidenciais e
siga as etapas no Assistente novo tipo de informação confidencialAssistente novo tipo de informação confidencial . Aqui você irá:
Definir um nome e uma descrição para o tipo de informações confidenciais
Definir os elementos de proximidade, nível de confiança e padrão primário
Importe seu dicionário personalizado como um requisito para o elemento correspondente
Revisar suas seleções e criar o tipo de informações confidenciais
Para obter informações mais detalhadas, consulte criar um tipo de informação confidencial personalizado e
criar um dicionário de palavras-chave
Depois que o dicionário personalizado/léxico é criado, você pode exibir as palavras-chave configuradas
com o cmdlet Get-DlpKeywordDictionary ou adicionar e remover termos usando o cmdlet set-
DlpKeywordDictionary .
1. Entre https://protection.office.com usando as credenciais de uma conta de administrador em sua
organização.
2. No centro de conformidade & segurança, selecione super visãosuper visão.
3. Selecione cr iarcr iar e siga o assistente para definir a configuração da política. Usando o assistente, você irá:
Forneça um nome e uma descrição para a política.
Escolha os usuários ou grupos para supervisionar, incluindo a escolha de usuários ou grupos que você
gostaria de excluir.
Definir as condiçõesda política de supervisão. Você pode escolher entre as condições endereço da
mensagem, palavra-chave, tipos de arquivo e correspondência de tamanho.
Escolha se você deseja incluir tipos de informações confidenciais. É aí que você pode selecionar os tipos
de informações confidenciais padrão e personalizadas.
Escolha se você deseja habilitar o modelo de linguagem ofensiva. Isso detecta o idioma inadequado
enviado ou recebido no corpo de mensagens de email.
Defina a porcentagem de comunicação a ser revisada.
Escolha os revisores da política. Os revisores podem ser usuários individuais ou grupos de segurança
habilitados para email. Todos os revisores devem ter caixas de correio hospedadas no Exchange Online.
https://docs.microsoft.com/powershell/exchange/exchange-online/disable-access-to-exchange-online-powershell
https://docs.microsoft.com/powershell/module/exchange/policy-and-compliance-dlp/get-dlpkeyworddictionary
https://docs.microsoft.com/powershell/module/exchange/policy-and-compliance-dlp/set-dlpkeyworddictionary
https://protection.office.com
https://docs.microsoft.com/Exchange/recipients-in-exchange-online/manage-mail-enabled-security-groups#create-a-mail-enabled-security-group
 Etapa 5: testar sua política de supervisão (opcional)
Revise suas seleções de política e crie a política.
Depois de criar uma política de supervisão de comunicação, é uma boa ideia testar para garantir que as condições
definidas estejam sendo aplicadas corretamente pela política. Você também pode querer testar suas políticas de
DLP (prevenção de perda de dados) se suas políticas de supervisão incluírem tipos de informações confidenciais.
Siga estas etapas para testar sua política de supervisão:
NOTENOTE
1. Abra um cliente de email ou o Microsoft Teams conectado como um usuário supervisionado definido na
política que você deseja testar.
2. Envie um email ou chat do Microsoft Teams que atendam aos critérios definidos na política de supervisão.
Pode ser uma palavra-chave, o tamanho do anexo, o domínio, etc. Certifique-se de determinar se as
configurações condicionais configuradas na política são muito restritivas ou muito lenients.
Os emails sujeitos às políticas definidas são processados quase em tempo real e podem ser testados imediatamente
após a configuração da política. Os chats no Microsoft Teams podem levar até 24 horas para processar totalmente
em uma política.
3. Faça logon no Microsoft 365 como um revisor designado na política de supervisão de comunicação.
Navegue até a super visãosuper visão > dapolítica > personalizadaaber taaber ta para exibir o relatório da política.
Barreiras de informações
06/05/2020 • 8 minutes to read
Visão geral
IMPORTANTIMPORTANT
IMPORTANTIMPORTANT
Os serviços de nuvem da Microsoft incluem recursos avançados de comunicação e colaboração. Mas suponha
que você deseja restringir as comunicações entre dois grupos para evitar um conflito de interesse de ocorrer em
sua organização. Ou, talvez você queira restringir as comunicações entre determinadas pessoas dentro da sua
organização para proteger informações internas. A Microsoft 365 permite a comunicação e a colaboração entre
grupos e organizações, portanto, há uma maneira de restringir as comunicações entre grupos específicos de
usuários quando necessário? Com as barreiras de informação, você pode!
As barreiras de informação estão sendo lançadas agora, começando com o Microsoft Teams. Supondo que sua
assinatura inclua barreiras de informação, um administrador de conformidade ou barreiras de informações pode
definir políticas para permitir ou impedir a comunicação entre grupos de usuários no Microsoft Teams. As
políticas de barreira de informações podem ser usadas para situações como estas:
O usuário no grupo de dia dos traders não deve se comunicar com a equipe de marketing
O pessoal financeiro que trabalha em informações confidenciais da empresa não deve se comunicar com
determinados grupos da organização
Uma equipe interna com o material de segredo comercial não deve ligar ou bater papo com pessoas de
determinados grupos da organização
Uma equipe de pesquisa deve chamar ou bater papo online apenas com uma equipe de desenvolvimento de
produtos
As barreiras de informação só dão supor tesó dão supor te a restrições de duas vias. Restrições unidirecionais, como marketing, podem se
comunicar como dia dos comerciantes, mas o dia dos comerciantes não podem se comunicar com o marketing não énão é
supor tadosupor tado.
Para todos esses cenários de exemplo (e mais), as políticas de barreira de informações podem ser definidas para
impedir ou permitir comunicações no Microsoft Teams. Essas políticas podem impedir que as pessoas chamem
ou chat com as que elas não deveriam ou permitir que as pessoas se comuniquem somente com grupos
específicos no Microsoft Teams. Com as políticas de barreira de informações em vigor, sempre que os usuários
que estão cobertos por essas políticas tentarem se comunicar com outras pessoas no Microsoft Teams, as
verificações são realizadas para impedir (ou permitir) a comunicação (conforme definido pelas políticas de
barreira de informações). Para saber mais sobre a experiência do usuário com barreiras de informações, confira
barreiras de informações no Microsoft Teams.
Atualmente, as barreiras de informação não se aplicam às comunicações por email ou ao compartilhamento de arquivos
por meio do SharePoint Online ou do OneDrive. Além disso, as barreiras de informação são independentes dos limites de
conformidade.
Antes de definir e aplicar as políticas de barreira de informações, certifique-se de que sua organização não tenha diretivas
de catálogo de endereços do Exchange em vigor. (As barreiras de informação são baseadas nas políticas do catálogo de
endereços.)
https://docs.microsoft.com/MicrosoftTeams/information-barriers-in-teams
https://docs.microsoft.com/exchange/address-books/address-book-policies/address-book-policies
 
O que acontece com as barreiras de informação
Licenças e permissões necessárias
Próximas etapas
Quando as políticas de barreira de informações estão vigentes, as pessoas que não devem se comunicar com
outros usuários específicos não poderão localizar, selecionar, bater papo ou chamar esses usuários. Com as
barreiras de informação, os cheques estão vigentes para impedir a comunicação não autorizada.
Inicialmente, as barreiras de informações se aplicam apenas a chat e canais do Microsoft Teams. No Microsoft
Teams, as políticas de barreira de informações determinam e impedem os seguintes tipos de comunicações não
autorizadas:
Procurando um usuário
Adicionar um membro a uma equipe
Iniciar uma sessão de chat com alguém
Iniciar um chat de grupo
Convidar alguém para participar de uma reunião
Compartilhar uma tela
Fazendo uma chamada
Se as pessoas envolvidas estiverem incluídas em uma política de barreira de informações para impedir a
atividade, elas não poderão continuar. Além disso, possivelmente, todos incluídos em uma política de barreira de
informações podem ser impedidos de se comunicar com outras pessoas no Microsoft Teams. Quando as pessoas
afetadas por políticas de barreira de informações fazem parte do mesmo bate-papo de grupo ou equipe, elas
podem ser removidas dessas sessões de chat e a comunicação adicional com o grupo pode não ser permitida.
Para saber mais sobre a experiência do usuário com barreiras de informações, confira barreiras de informações
no Microsoft Teams.
As barreiras de informação estão sendo lançadas agora e estão incluídas em assinaturas, como:
Microsoft 365 E5
Office 365 E5
Conformidade avançada do Office 365
Conformidade e proteção de informações do Microsoft 365 E5
Para obter mais detalhes, consulte soluções de conformidade.
Para definir ou editar as políticas de barreira de informações, você deve ter uma das seguintes funções:
Administrador global do Microsoft 365
Administrador global do Office 365
Administrador de conformidade
Gerenciamento de conformidade IB (esta é uma nova função!)
(Para saber mais sobre funções e permissões, confira permissões no centro de conformidade & segurança do
Office 365.)
Você deve estar familiarizado com os cmdlets do PowerShell para definir, validar ou editar as políticas de barreira
de informações. Embora forneçamos vários exemplos de cmdlets do PowerShell no artigo de instruções, você
precisará saber detalhes adicionais, como parâmetros, para sua organização.
Saiba mais sobre as barreiras de informação no Microsoft Teams
https://docs.microsoft.com/MicrosoftTeams/information-barriers-in-teams
https://products.office.com/business/security-and-compliance/compliance-solutions
https://docs.microsoft.com/pt-BR/microsoft-365/security/office-365-security/protect-against-threats
https://docs.microsoft.com/MicrosoftTeams/information-barriers-in-teams
Ver os atributos que podem ser usados para políticas de barreira de informações
Definir políticas para barreiras de informações
Editar (ou remover) políticas de barreira de informações
Definir políticas de barreira de informações
06/05/2020 • 33 minutes to read
Visão geral
TIPTIP
Conceitos de políticas de barreira de informações
Visão geral do fluxo de trabalho
FA SEFA SE O Q UE ESTÁ EN VO LVIDOO Q UE ESTÁ EN VO LVIDO
Com as barreiras de informação, você pode definir políticas projetadas para impedir que determinados
segmentos de usuários se comuniquem entre si ou permitir que segmentos específicos se comuniquem apenas
com determinados segmentos. As políticas de barreira de informações podem ajudar sua organização a manter
a conformidade com normas e regulamentos relevantes do setor e evitar possíveis conflitos de interesse. Para
saber mais, confira barreiras de informação.
Este artigo descreve como planejar, definir, implementar e gerenciar políticas de barreira de informações. Várias
etapas estão envolvidas e o fluxo de trabalho é dividido em várias partes. Certifique-se de ler os pré-requisitos
e todo o processo antes de começar a definir (ou editar) as políticas de barreira de informações.
Este artigo inclui um cenário de exemplo e uma pasta de trabalho do Excel baixável para ajudá-lo a planejar e definir suas
políticas de barreira de informações.
Ao definir políticas para barreiras de informações, você trabalhará com atributos de conta de usuário,
segmentos, políticas de "bloquear" e/ou "permitir" e aplicativo de política.
Os atributos da conta de usuário são definidos no Azure Active Directory (ou no Exchange Online). Esses
atributos podem incluir departamento, cargo, local, nome da equipe e outros detalhes do perfil de
trabalho.
Os segmentos são conjuntos de usuários que são definidos no centro de conformidade & segurança
usando um atr ibuto de conta de usuárioatr ibuto de conta de usuárioselecionado. (Confira a lista de atributos com suporte.)
As políticas de barreira de informações determinam limites ou restrições de comunicação. Ao definir
políticas de barreira de informações, escolha um dos dois tipos de políticas:
As políticas de "bloqueio" impedem um segmento de se comunicar com outro segmento.
As políticas de "permitir" permitem que um segmento se comunique apenas com determinados
segmentos.
O aplicativo de política é feito após a definição de todas as políticas de barreira de informações e você
está pronto para aplicá-las em sua organização.
https://github.com/MicrosoftDocs/OfficeDocs-O365SecComp/raw/public/SecurityCompliance/media/InfoBarriers-PowerShellGenerator.xlsx
 
Verifique se os pré-requisitos foram atendidos – Verifique se você tem as licenças e permissões necessárias
– Verifique se o diretório inclui dados para segmentação de
usuários
-Habilitar a pesquisa de diretório no escopo para o
Microsoft Teams
– Verifique se o registro em log de auditoria está ativado
– Verifique se nenhuma política de catálogo de endereços do
Exchange está no local
– Use o PowerShell (exemplos são fornecidos)
– Fornecer consentimento de administrador para o
Microsoft Teams (etapas incluídas)
Parte 1: segmentar usuários em sua organização – Determinar quais políticas são necessárias
-Criar uma lista de segmentos para definir
– Identificar quais atributos usar
-Definir segmentos em termos de filtros de política
Parte 2: definir as políticas de barreira de informações -Definir suas políticas (não se aplica ainda)
-Escolha entre dois tipos(bloquear ou permitir)
Parte 3: aplicar políticas de barreira de informações -Definir políticas para status ativo
– Executar o aplicativo de política
-Exibir status da política
(Conforme necessário) Editar um segmento ou uma política -Editar um segmento
– Editar ou remover uma política
– Execute novamente o aplicativo de política
-Exibir status da política
(Conforme necessário) Solução de problemas -Tomar medidas quando as coisas não estiverem
funcionando conforme o esperado
FA SEFA SE O Q UE ESTÁ EN VO LVIDOO Q UE ESTÁ EN VO LVIDO
Pré-requisitos
Além das licenças e permissões necessárias, certifique-se de que os seguintes requisitos são atendidos:
Dados de diretório-certifique-se de que a estrutura da sua organização é refletida nos dados de diretório.
Para fazer isso, verifique se os atributos da conta de usuário, como associação de grupo, nome do
departamento, etc. estão preenchidos corretamente no Azure Active Directory (ou Exchange Online). Para
saber mais, confira os seguintes recursos:
Atributos das políticas de barreira de informações
Adicionar ou atualizar as informações de perfil de um usuário usando o Azure Active Directory
Configurar propriedades da conta de usuário com o Office 365 PowerShell
Pesquisa de diretório com escopo-antes de definir a primeira política de barreira de informações da sua
organização, você deve habilitar a pesquisa de diretório com escopo no Microsoft Teams. Aguarde pelo
menos 24 horas depois de habilitar a pesquisa de diretório com escopo antes de configurar ou definir as
políticas de barreira de informações.
Log de auditoria-para pesquisar o status de um aplicativo de política, o log de auditoria deve estar
ativado. É recomendável fazer isso antes de começar a definir segmentos ou políticas. Para saber mais,
confira Ativar ou desativar a pesquisa de log de auditoria.
Nenhuma política de catálogo de endereços – antes de definir e aplicar as políticas de barreira de
informações, certifique-se de que não haja nenhuma política do catálogo de endereços do Exchange. As
https://docs.microsoft.com/azure/active-directory/fundamentals/active-directory-users-profile-azure-portal
https://docs.microsoft.com/office365/enterprise/powershell/configure-user-account-properties-with-office-365-powershell
https://docs.microsoft.com/MicrosoftTeams/teams-scoped-directory-search
 
TIPTIP
Parte 1: segmentar usuários
Determinar quais políticas são necessáriasDeterminar quais políticas são necessárias
barreiras de informação são baseadas nas políticas do catálogo de endereços, mas os dois tipos de
políticas não são compatíveis. Se você tiver essas políticas, certifique-se de remover primeiro as políticas
do catálogo de endereços . Quando as políticas de barreira de informações são habilitadas e você tem o
catálogo de endereços hierárquico habilitado, todos os usuários que não estão incluídosque não estão incluídos em um
segmento de barreira de informações verão o Catálogo de endereços hierárquicos no Exchange Online.
Atualmente, as políticas de barreira de informações são definidas e gerenciadas no centro de
conformidade & segurança do Office 365 usando cmdlets do PowerShell. Embora vários exemplos sejam
fornecidos neste artigo, você precisará estar familiarizado com os cmdlets e parâmetros do PowerShell.
Você também precisará do módulo AzureRM.
Conecte-se ao PowerShell do Centro de Conformidade e Segurança
Instalar o módulo do Azure PowerShell
Consentimento do administrador para barreiras de informações no Microsoft Teams-quando suas
políticas estão em vigor, as barreiras de informação podem remover pessoas de sessões de chat que não
deveriam estar. Isso ajuda a garantir que sua organização permaneça em conformidade com políticas e
regulamentações. Use o procedimento a seguir para permitir que as políticas de barreira de informações
funcionem conforme o esperado no Microsoft Teams.
Login-AzureRmAccount 
$appId="bcf62038-e005-436d-b970-2a472f8c1982" 
$sp=Get-AzureRmADServicePrincipal -ServicePrincipalName $appId
if ($sp -eq $null) { New-AzureRmADServicePrincipal -ApplicationId $appId }
Start-Process "https://login.microsoftonline.com/common/adminconsent?client_id=$appId"
1. Execute os seguintes cmdlets do PowerShell:
2. Quando solicitado, entre usando sua conta corporativa ou de estudante para o Office 365.
3. Na caixa de diálogo permissões solicitadaspermissões solicitadas , revise as informações e, em seguida, escolha
aceitaraceitar .
Quando todos os pré-requisitos forem atendidos, prossiga para a próxima seção.
Para ajudá-lo a preparar seu plano, um cenário de exemplo está incluído neste artigo. Veja departamentos, segmentos e
políticas da Contoso.
Além disso, uma pasta de trabalho do Excel para download está disponível para ajudá-lo a planejar e definir seus
segmentos e políticas (e criar seus cmdlets do PowerShell). Obter a pasta de trabalho.
Durante esta fase, você determina quais políticas de barreira de informações são necessárias, fazem uma lista
de segmentos para definir e, em seguida, define seus segmentos.
Considerar as normas legais e industriais, que são os grupos dentro da sua organização que precisarão de
políticas de barreira de informações? Faça uma lista. Há grupos que devem ser impedidos de se comunicar com
outro grupo? Há grupos que devem ter permissão para se comunicar apenas com um ou dois outros grupos?
Considere as políticas necessárias para pertencer a um dos dois grupos:
As políticas de "bloqueio" impedem um grupo de se comunicar com outro grupo.
As políticas de "permitir" permitem que um grupo se comunique apenas com alguns outros grupos
https://docs.microsoft.com/exchange/address-books/address-book-policies/remove-an-address-book-policy
https://docs.microsoft.com/exchange/address-books/hierarchical-address-books/hierarchical-address-books
https://docs.microsoft.com/powershell/exchange/office-365-scc/connect-to-scc-powershell/connect-to-scc-powershell?view=exchange-ps
https://docs.microsoft.com/powershell/azure/install-az-ps?view=azps-2.3.2
https://github.com/MicrosoftDocs/OfficeDocs-O365SecComp/raw/public/SecurityCompliance/media/InfoBarriers-PowerShellGenerator.xlsx
 
Identificar segmentosIdentificar segmentos
IMPORTANTIMPORTANT
IMPORTANTIMPORTANT
Definir segmentos usando o PowerShellDefinir segmentos usando o PowerShell
específicos.
Quando você tiver sua lista inicial de grupos e políticas, prossiga para identificar os segmentos necessários.
Além da sua lista inicial de políticas, faça uma lista de segmentos para sua organização. Os usuários que serão
incluídos nas políticas de barreira de informações devem pertencer a um segmento. Planeje seus segmentos
com cuidado, pois um usuário só pode estar em um segmento. Cada segmento pode ter apenas uma política de
barreira de informações aplicada.
Um usuário só pode estar em um segmento.
Determine quais atributos dos dados de diretório da sua organização você usará para definir segmentos. Você
pode usar Department, memberOfou qualquer um dos atributos com suporte. Certifique-se de que você tem
valores no atributo que você selecionou para os usuários. Consulte a lista de atributos com suporte para
barreiras de informações.
Antes de prosseguir para a próxima seção, cer tifique-se de que os dados do diretório têm valores paraAntes de prosseguir para a próxima seção, cer tifique-se de que os dados do diretório têm valores para
atributos que você pode usar para definir segmentosatributos que você pode usar para definir segmentos . Se os dados do diretório não tiverem valores para os
atributos que você deseja usar, as contas de usuário devem ser atualizadas para incluir essas informações antes de
prosseguir com as barreiras de informação. Para obter ajuda com isso, consulte os seguintes recursos:
- Configurar propriedades da conta de usuário com o Office 365 PowerShell
- Adicionar ou atualizar as informações de perfil de um usuário usando o Azure Active Directory
A definição de segmentos não afeta os usuários; Ele apenas

Mais conteúdos dessa disciplina