Compartilhar via


Descrição geral – Guia avançado de implementação de segurança para licenças A5

Este artigo fornece uma lista de verificação para os passos contínuos para configurar a segurança para o seu inquilino do Microsoft 365 Educação com uma licença A5.

Produtos Microsoft obrigatórios

  • Microsoft 365 A5 licença

Passo 1 – Segurança e conformidade

As funcionalidades de gestão de acesso de identidade ajudam as instituições a gerir o acesso dos utilizadores e a proteger dados confidenciais.

     
Microsoft Defender para o Microsoft 365 Plano 2 - Microsoft Defender para o Microsoft 365 Plano 2 é uma solução de segurança avançada que se baseia no Plano 1 ao adicionar capacidades automatizadas de investigação, investigação de ameaças e simulação de ataques — ideal para organizações como instituições educativas que precisam de se defender contra ameaças sofisticadas em plataformas de e-mail e colaboração
Prevenir e Detetar Ameaças
- Políticas anti-phishing com proteção de representação
- Anexos seguros para SharePoint, OneDrive e Microsoft Teams
- Ligações Seguras para análise de URLs em tempo real
Investigação e resposta automatizadas (AIR)
- Investiga e remedia automaticamente ameaças através de manuais de procedimentos incorporados
- Reduz a fadiga dos alertas e o tempo de resposta
Informações e Investigação de Ameaças
- Acesso a Explorer de Ameaças e Controladores de Ameaças
- Capacidades avançadas de investigação através de Microsoft Defender XDR
Gestão de Incidentes e Alertas
- Vista de incidente centralizada em cargas de trabalho do Microsoft 365
- Investigação aprofundada de alertas e correlação de sinais de ameaças
Formação de Simulação de Ataque
- Simular ataques de phishing e engenharia social no mundo real
- Educar os utilizadores e medir o risco organizacional
Modos de Exibição de Campanha
- Visualizar campanhas de phishing e o respetivo impacto na organização
Integração com Microsoft Defender XDR
- Experiência unificada para detetar, investigar e responder a ameaças entre pontos finais, identidades, e-mail e aplicações
Microsoft Defender para o EndPoint Plano 2 - Microsoft Defender para Ponto de Extremidade Plano 2 é uma plataforma de segurança de ponto final de nível empresarial que combina sensores comportamentais, análise de segurança da cloud, informações sobre ameaças e funcionalidades avançadas, como deteção e resposta de pontos finais (EDR), redução da superfície de ataque e especialista em ameaças consulta para prevenir, detetar, investigar e responder proativamente a ameaças sofisticadas em todos os dispositivos
Implementação e Configuração
- Atualizar Dispositivos: Confirme que todos os pontos finais têm as atualizações mais recentes do SO e do antivírus
- Atribuição de Licença: Adquirir e atribuir licenças do Defender para Endpoint Plano 2 (incluídas no Microsoft 365 E5)
- Acesso ao Portal: Conceder acesso ao portal do Microsoft Defender para administradores e operadores de segurança
- Configuração de Rede: Configurar definições de proxy e internet para conectividade de ponto final
Capacidades Principais
- Redução da Superfície de Ataque: Aplicar regras para minimizar as áreas exploráveis nos dispositivos
- Proteção da Próxima Geração: Utilizar motores antivírus e antimalware baseados em IA
- Deteção e Resposta de Pontos Finais (EDR): Detetar, investigar e responder a ameaças avançadas com análise comportamental
- Gestão de Ameaças e Vulnerabilidades (TVM): Avaliar e remediar continuamente vulnerabilidades do ponto final
- Investigação e Remediação Automatizada (AIR): Utilizar manuais de procedimentos incorporados para reduzir a carga de trabalho manual e o tempo de resposta
Gestão Operacional
- Monitorização e Alertas: Utilizar o portal do Microsoft Defender para monitorizar incidentes e alertas entre pontos finais
- Integração com Microsoft Defender XDR: Correlacionar dados de pontos finais com sinais de identidades, e-mail e aplicações na cloud
- Linha de Base de Desempenho: Capturar e monitorizar métricas de desempenho de pontos finais para detetar anomalias

Passo 2 – Mediador de segurança de acesso à cloud

Microsoft Defender para Aplicativos de Nuvem é um mediador de segurança de acesso à cloud (CASB) que fornece visibilidade profunda, proteção contra ameaças e governação para aplicações SaaS ao detetar TI sombra, monitorizar interações aplicacionais, impor políticas de proteção de dados e proteger aplicações compatíveis com OAuth através de controlos avançados de governação e conformidade de aplicações

     
Configuração de Licenciamento e Acesso
- Obter licenças: Atribuir licenças de Microsoft Defender para Aplicativos de Nuvem a utilizadores (incluídos no Microsoft 365 E5 ou disponíveis como suplementos)
- Aceda ao portal: Navegue para o portal Microsoft Defender e selecione a secção Aplicações na Cloud para iniciar a configuração
Detetar e Monitorizar a Utilização da Cloud
- Deteção de TI Sombra: Utilizar ferramentas de deteção incorporadas para identificar aplicações na cloud não aprovadas ou não geridas em utilização na sua organização
- Catalogação de Aplicações: Classificar aplicações como aprovadas ou não aprovadas com base em classificações de risco e conformidade
Configurar Políticas e Controlos
- Controlo de Aplicações de Acesso Condicional: Integrar com Microsoft Entra ID para impor controlos de sessão em tempo real para aplicações de risco
- Criação de Políticas: Definir políticas para deteção de anomalias, partilha de ficheiros, governação de aplicações OAuth e transferência de dados não autorizada
Ativar Governação de Aplicações
- Gestão de Riscos Da Aplicação para a Aplicação: Monitorizar e controlar aplicações de terceiros ligadas através do OAuth ao Microsoft 365
- Deteção de Aplicações GenAI: Identificar e sinalizar automaticamente aplicações de IA não geridas no seu ambiente
Integrar com Microsoft Defender XDR
- Deteção Unificada de Ameaças: Correlacionar sinais de aplicação na cloud com dados de ponto final, identidade e e-mail para deteção abrangente de ameaças
- Gestão de Alertas: Investigar e responder a alertas de Defender para Aplicativos de Nuvem dentro da fila de incidentes XDR mais ampla
Educar e Operacionalizar
- Utilizar Manuais de Procedimentos: Siga guias estruturados como o Manual de Procedimentos de governação de aplicações para incorporar a governação nos seus processos
- Participar em Sessões de Especialistas: Participar em eventos como Pergunte aos Especialistas

Passo 3 – Gestão do Ciclo de Vida dos Dados

A Gestão do Ciclo de Vida de Dados num inquilino do Microsoft A5 refere-se à governação automatizada da retenção e eliminação de dados nos serviços do Microsoft 365 através de ferramentas de conformidade avançadas ( como políticas de retenção, etiquetas e classificadores de machine learning) disponíveis através do Microsoft Purview para cumprir os requisitos regulamentares, legais e organizacionais.

     
Políticas e Etiquetas de Retenção
- Políticas de retenção automática baseadas em regras Retém ou elimina automaticamente conteúdos com base em condições predefinidas, como o tipo de conteúdo, a localização, as palavras-chave ou os atributos do utilizador, sem necessidade de etiquetagem manual.
- Retenção baseada em machine learning Utilize classificadores inteligentes preparados em dados do mundo real para identificar e aplicar automaticamente definições de retenção a conteúdos com base no respetivo significado e contexto, em vez de depender apenas de regras ou palavras-chave predefinidas.
- A etiquetagem de confidencialidade automática nas aplicações do Microsoft 365 utiliza classificadores de machine learning incorporados ou personalizados para detetar e aplicar automaticamente etiquetas de confidencialidade a conteúdos ( como e-mails, documentos e chats do Teams) com base no respetivo conteúdo e contexto, ajudando a impor políticas de proteção de dados sem intervenção do utilizador.
- As etiquetas de confidencialidade automáticas no Exchange, OneDrive e SharePoint aplicam automaticamente etiquetas de confidencialidade a e-mails e ficheiros armazenados nestes serviços com base na inspeção de conteúdo, condições de política ou machine learning, ajudando a impor a proteção de dados sem depender da ação do utilizador.
- Etiquetas de confidencialidade predefinidas para bibliotecas de documentos do SharePoint Permite que os administradores apliquem automaticamente uma etiqueta de confidencialidade predefinida a todos os documentos carregados ou criados numa biblioteca específica do SharePoint, garantindo uma proteção de dados consistente sem necessidade de ação do utilizador.
- Etiquetas de confidencialidade baseadas em classificadores avançados Utiliza modelos de machine learning (preparados em tipos de conteúdo do mundo real, como contratos ou currículos) para identificar e etiquetar automaticamente dados confidenciais no Microsoft 365, permitindo uma proteção consistente sem depender de etiquetas manuais ou regras estáticas.
Gerenciamento de Registros
- Gerenciamento de Registros do Microsoft Purview Permite que as organizações giram registos empresariais, legais ou regulamentares de alto valor ao aplicar etiquetas de retenção, automatizar a eliminação e fornecer provas de eliminação, garantindo um controlo de ciclo de vida defensável, auditável e orientado por políticas em todo o conteúdo do Microsoft 365
Gerenciamento de Risco Interno
- Gerenciamento de Risco Interno do Microsoft Purview Ajuda as organizações a detetar, investigar e agir sobre atividades internas potencialmente maliciosas ou inadvertidas, como roubo de IP, fuga de dados ou violações de políticas, ao correlacionar sinais no Microsoft 365, preservando a privacidade dos utilizadores através de pseudónimos e controlos de acesso baseados em funções
Proteção Adaptável
- Prevenção de Perda de Dados do Ponto Final do Microsoft Purview Uma funcionalidade no conjunto de aplicações DLP do Microsoft Purview que expande a proteção de dados para dispositivos Windows e macOS integrados através da monitorização e controlo da utilização, partilha e movimento de informações confidenciais, permitindo às organizações detetar comportamentos de risco e impor políticas de conformidade diretamente no ponto final

Passo 4 – Descoberta Eletrônica do Microsoft Purview e auditoria

Deteção de Dados Eletrónicos e auditoria – Descoberta Eletrônica do Microsoft Purview permite que as instituições de ensino giram investigações legais, regulamentares e internas ao identificar, preservar, procurar, analisar e exportar conteúdos em serviços do Microsoft 365, como o Exchange, SharePoint, OneDrive e Teams. Auditoria do Microsoft Purview fornece visibilidade sobre as atividades de utilizadores e administradores no Microsoft 365, suportando investigações forenses, monitorização de conformidade e deteção de riscos internos.

     
Descoberta eletrônica
- Deteção de Dados Eletrónicos -Premium Permite às organizações gerir investigações legais e regulamentares complexas ao identificar, preservar, recolher, analisar e exportar conteúdos no Microsoft 365 através de ferramentas como conjuntos de revisão, machine learning e fluxos de trabalho de retenção legal.
- Criação de Casos O passo inicial na gestão de uma investigação legal ou de conformidade, em que é estabelecida uma área de trabalho segura para definir depositários, aplicar retenções legais, recolher e analisar conteúdos e controlar todas as atividades relacionadas com o caso.
- Criar Coleções Defina critérios de pesquisa para recolher conteúdo potencialmente relevante a partir de origens de dados de custódia e não custodial, que podem depois ser revistos, analisados e adicionados a um conjunto de revisões para investigações legais ou de conformidade.
- Consolidar num Conjunto de Revisões O processo no Descoberta Eletrônica do Microsoft Purview (Premium) em que os conteúdos recolhidos de uma pesquisa ou coleção são adicionados a uma área de trabalho segura e centralizada, denominada conjunto de revisões, para análise adicional, identificação, redação e exportação durante investigações legais ou de conformidade.
- Analisar e Rever Dados Os conteúdos recolhidos são examinados através de análises incorporadas, filtros e ferramentas de identificação para identificar informações relevantes, detetar padrões, redigir dados confidenciais e preparar materiais para revisão legal ou de conformidade.
- Exportar Dados O passo final no Descoberta Eletrônica do Microsoft Purview (Premium) em que o conteúdo revisto e etiquetado de um conjunto de revisão é exportado de forma segura , juntamente com metadados e registos de auditoria, para utilização legal, regulamentar ou de investigação, garantindo integridade da cadeia de custódia e conformidade.
Auditoria
- Verificar Licenciamento e Ativar Auditoria Avançada Garantir que os utilizadores recebem as licenças de suplemento de Microsoft 365 A5 Auditoria e Deteção de Dados Eletrónicos adequadas ou auditar e confirmar que as funcionalidades de auditoria avançadas ( como a retenção expandida e o registo de eventos de alto valor) são ativadas no portal do Microsoft Purview para contas elegíveis.
- Atribuir Permissões Conceder aos utilizadores funções como Leitor de Auditoria ou Gestor de Auditorias no portal do Microsoft Purview, permitindo-lhes procurar, ver e exportar registos de auditoria, mantendo o controlo de acesso baseado em funções para investigações seguras e em conformidade.
- Ativar o Registo de Eventos Cruciais Configurar o sistema para capturar sinais forenses de alto valor, como MailItemsAccessed, SendOnBehalf e SearchQueryInitiated, ao garantir que a auditoria da caixa de correio está devidamente ativada e que as funcionalidades de auditoria avançadas são ativadas para utilizadores licenciados.
- Configurar Políticas de Retenção de Registos de Auditoria Definir durações de retenção personalizadas (até 1 ano por predefinição ou 10 anos com suplementos) para registos de auditoria em cargas de trabalho do Microsoft 365, garantindo a disponibilidade a longo prazo de dados forenses críticos para cumprir os requisitos regulamentares, legais ou de investigação.
- Realizar Investigações Forenses Utilizar capacidades de pesquisa avançadas e retenção alargada de registos de auditoria para rastrear atividades de utilizadores e administradores no Microsoft 365, permitindo às organizações reconstruir eventos, detetar anomalias e suportar inquéritos legais ou de conformidade com provas detalhadas com carimbo de data/hora.

Passo 5 – Proteção de Informações

Proteção de Informações na licença A5 para Educação é um conjunto de ferramentas de conformidade e segurança (parte do Microsoft Purview) que permite às instituições de ensino classificar, proteger, reter e governar dados confidenciais em todos os serviços do Microsoft 365, ajudando a cumprir regulamentos como FERPA, RGPD e HIPAA, ao mesmo tempo que suporta a colaboração segura e a governação automatizada de dados.

     
Encriptação de Mensagens Avançada
Proteção de Informações do Microsoft Purview é uma funcionalidade que melhora a segurança do e-mail ao permitir que as organizações apliquem controlos de acesso e encriptação personalizáveis (como datas de expiração, revogação e imagem corporativa) a e-mails confidenciais, garantindo uma comunicação segura mesmo com destinatários externos.
- Verificar Os Pré-requisitos Pré-requisitos para a Encriptação de Mensagens Avançadas (AME), a sua organização tem de ter uma Microsoft 365 E5 Compliance, Microsoft 365 E5 Proteção de Informações & Governação ou Office 365/Microsoft 365 E5 licença e O AME tem de ser configurado para encaminhar mensagens encriptadas através do portal Web seguro para ativar as funcionalidades de expiração e revogação.
- Ativar Criptografia de Mensagens do Microsoft Purview Para ativar Criptografia de Mensagens do Microsoft Purview com Encriptação de Mensagens Avançadas, os administradores têm de definir regras de fluxo de correio que apliquem modelos de encriptação e imagem corporativa personalizados, garantindo que são externos os destinatários acedem a e-mails encriptados através de um portal Web seguro onde os controlos de expiração e revogação podem ser impostos.
- Criar Modelos de Imagem Corporativa Personalizados Utilize o cmdlet New-OMEConfiguration PowerShell para definir elementos de marca como logótipos, esquemas de cores, exclusões de responsabilidade e definições de expiração, que são depois aplicados a e-mails encriptados através de regras de fluxo de correio para reforçar a confiança e controlar o acesso às mensagens
- Configurar Regras de Fluxo de Correio (Regras de Transporte) Os administradores definem condições e ações no centro de administração do Exchange que aplicam automaticamente modelos de encriptação e imagem corporativa a mensagens de saída com base em etiquetas de confidencialidade, palavras-chave ou domínios de destinatários, garantindo a entrega segura e a conformidade com as políticas organizacionais
- Ativar a Expiração e a Revogação Os administradores têm de configurar modelos de imagem corporativa personalizados com o PowerShell ( especificamente o cmdlet New-OMEConfiguration com o parâmetro -ExternalMailExpiryInDays) para impor durante quanto tempo os destinatários externos podem aceder a e-mails encriptados através do portal de mensagens encriptadas, após o qual o acesso é revogado automaticamente
- Testar e Monitorizar Os administradores devem validar as regras de fluxo de correio e os modelos de imagem corporativa com mensagens de teste e, em seguida, monitorizar a atividade de encriptação e os eventos de revogação através de registos de auditoria e ferramentas de relatórios para garantir a conformidade segura entre a entrega e a política
Chave de Cliente
A Chave de Cliente no Proteção de Informações do Microsoft Purview é uma funcionalidade que permite às organizações adicionar uma segunda camada de controlo de encriptação com as suas próprias chaves de encriptação, alojadas no Azure Key Vault— para proteger os dados do Microsoft 365, permitindo um maior controlo sobre o acesso aos dados e a conformidade com requisitos regulamentares ou contratuais específicos.
- Prepare Azure Resources Administrators must first configure Azure Key Vault and assign appropriate roles with minimal permissions, ensuring secure key management before enabling encryption policies across Microsoft 365 workloads
- Atribuir Permissões Os administradores têm de configurar o acesso Azure Key Vault através do controlo de acesso baseado em funções (RBAC), concedendo as permissões Desembrulhar chave necessárias aos principais de serviço ou identidades geridas que necessitam de acesso às chaves de encriptação
- Criar Políticas de Encriptação de Dados (DEPs) Os administradores utilizam cmdlets do PowerShell para definir hierarquias de encriptação que aplicam chaves geridas pelo cliente em cargas de trabalho do Microsoft 365, garantindo que os dados confidenciais , como caixas de correio do Exchange, mensagens do Teams e dados EDM, são encriptados de acordo com os requisitos de conformidade organizacional
- Atribuir Políticas a Cargas de Trabalho Criar e aplicar Políticas de Encriptação de Dados (DEPs) adaptadas a serviços específicos , como Exchange Online, SharePoint, OneDrive, Teams e Proteção de Informações do Microsoft Purview, garantindo que as chaves geridas pelo cliente são impostas em todas as cargas de trabalho selecionadas para todos os utilizadores inquilinos
- Monitorizar e Gerir Chaves Os administradores têm de utilizar Azure Key Vault com identidades geridas (atribuídas pelo sistema ou atribuídas pelo utilizador) para controlar o acesso à chave, configurar a encriptação ao nível do cluster para serviços como o Azure Monitor e controlar a utilização e rotação de chaves através de registos de auditoria e relatórios de conformidade para garantir a proteção de dados segura e compatível entre cargas de trabalho
- Opcional: Reverter para chaves de Microsoft-Managed Para reverter da Chave de Cliente para chaves geridas pela Microsoft no Microsoft Purview, os administradores têm de anular a atribuição de Políticas de Encriptação de Dados (DEPs) a partir de cargas de trabalho ( como utilizar o cmdlet Set-Mailbox -DataEncryptionPolicy $null para o Exchange) e garantir que Azure Key Vault chaves permanecem acessíveis para que os dados possam ser encriptados novamente com chaves geridas pela Microsoft, ao mesmo tempo que submetem um pedido de suporte se estiverem envolvidos DEPs de várias cargas de trabalho.

Suplementos A5 de conformidade de segurança

Os suplementos A5 de conformidade de segurança na licença do A5 Education fornecem capacidades avançadas de proteção e governação, incluindo Microsoft Defender para Ponto de Extremidade, Defender para Office 365, Defender para Identidade, Defender para Aplicativos de Nuveme ferramentas do Microsoft Purview para Gestão de Riscos Internos, Deteção de Dados Eletrónicos, Auditoria e Proteção de Informações, concebidas para ajudar instituições de ensino como a sua a gerir ameaças, proteger dados e cumprir requisitos regulamentares em todos os ambientes do Microsoft 365.

     
Microsoft 365 A5 - Segurança
Microsoft 365 A5 Security é um conjunto abrangente concebido para instituições de ensino que combina proteção avançada contra ameaças, gestão de identidades e acessos, proteção de informações e ferramentas de conformidade, como o Microsoft Defender para Ponto de Extremidade, o Defender para Office 365e Microsoft Purview — para ajudar a detetar, prevenir e responder a ameaças de cibersegurança, garantindo simultaneamente uma colaboração segura e conformidade regulamentar.
Microsoft 365 A5 - Conformidade
Microsoft 365 A5 Compliance é um conjunto avançado adaptado para instituições de ensino que melhora a Microsoft 365 A3 ao adicionar funcionalidades baseadas no Microsoft Purview para gestão do ciclo de vida de dados, Deteção de Dados Eletrónicos, auditoria, gestão de riscos internos e proteção de informações— ajudando as escolas a cumprir os requisitos regulamentares, como o FERPA e o RGPD, ao mesmo tempo que permite uma colaboração e governação seguras em todo o lado Cargas de trabalho do Microsoft 365.
Microsoft 365 A5 - Proteção de Informações e Governação
Microsoft 365 A5 – a Proteção de Informações e Governação fornece capacidades avançadas através do Microsoft Purview para ajudar as organizações a classificar, etiquetar, proteger e governar dados confidenciais em todos os serviços do Microsoft 365, garantir a conformidade com os requisitos regulamentares e reduzir os riscos de perda de dados através de ferramentas como etiquetas de confidencialidade, gestão do ciclo de vida dos dados e risco interno políticas.
Microsoft 365 A5 – Gestão de Riscos Internos
Microsoft 365 A5 – a Gestão de Riscos Internos permite que as organizações detetem, investiguem e respondam a potenciais ameaças internas, como fugas de dados ou roubo de IP, correlacionando os sinais de atividade dos utilizadores no Microsoft 365, aplicando análises de preservação de privacidade e aplicando políticas através da proteção adaptável e dos controlos de acesso baseado em funções do Microsoft Purview.
Microsoft 365 A5 – Deteção de Dados Eletrónicos e Auditoria
Microsoft 365 A5 – a Deteção de Dados Eletrónicos e a Auditoria equipam as organizações com ferramentas avançadas no Microsoft Purview para identificar, preservar, procurar e analisar conteúdos em todos os serviços do Microsoft 365 para investigações legais, regulamentares e internas, ao mesmo tempo que permitem políticas abrangentes de registo e retenção de auditorias para suportar a conformidade e preparação forense.