linee guida Microsoft 365 per la conformità alla sicurezza &

Ai fini di questo articolo, un servizio a livello di tenant è un servizio online attivato parzialmente o completamente per tutti gli utenti del tenant (licenza autonoma e/o come parte di un piano di Microsoft 365 o Office 365). Sono necessarie licenze di sottoscrizione appropriate per l'uso da parte del cliente di Servizi online. Per visualizzare le opzioni per concedere in licenza agli utenti i vantaggi delle funzionalità di conformità Microsoft 365, scaricare la  tabella Confronto Microsoft 365.

Alcuni servizi tenant non sono attualmente in grado di limitare i vantaggi per utenti specifici. È consigliabile limitare i vantaggi del servizio agli utenti con licenza. Per esaminare i termini e le condizioni che regolano l'uso dei prodotti Microsoft e dei servizi Professional acquisiti tramite i programmi di licenza Microsoft, vedere le Condizioni per il prodotto.

governance delle identità Azure Active Directory

Azure Active Directory Identity Governance consente di bilanciare le esigenze di sicurezza e produttività dei dipendenti dell'organizzazione con i processi e la visibilità corretti. Usa la gestione dei diritti, le verifiche di accesso, la gestione delle identità con privilegi e i criteri delle condizioni per l'utilizzo per garantire che le persone giuste abbiano il giusto accesso alle risorse corrette.

In che modo gli utenti trarranno vantaggio dal servizio?

Azure Active Directory Identity Governance aumenta la produttività degli utenti semplificando la richiesta di accesso ad app, gruppi e Microsoft Teams in un unico pacchetto di accesso. Gli utenti possono anche essere configurati come responsabili approvazione, senza coinvolgere gli amministratori. Per le verifiche di accesso, gli utenti possono esaminare le appartenenze ai gruppi con consigli intelligenti per intervenire a intervalli regolari.

Quali licenze offrono a un utente i diritti per beneficiare del servizio?

Enterprise Mobility + Security E5/A5, Microsoft 365 E5/A5, Microsoft 365 E5/A5/F5 Security & Compliance e Azure Active Directory Premium Piano 2 forniscono all'utente i diritti di cui beneficiare Azure Active Directory Identity Governance.

Come viene effettuato il provisioning/distribuzione del servizio?

Le funzionalità di Governance delle identità di Azure AD sono abilitate a livello di tenant ma implementate per utente. Per informazioni sulla governance delle identità di Azure AD, vedere Che cos'è La governance delle identità di Azure AD?

Come è possibile applicare il servizio solo agli utenti del tenant con licenza per il servizio?

Gli amministratori possono definire l'ambito di Azure AD Identity Governance assegnando pacchetti di accesso, verifiche di accesso o gestione delle identità con privilegi solo per gli utenti con licenza. Per istruzioni su come definire l'ambito delle distribuzioni di Azure AD Identity Governance, vedere:

Azure Active Directory Identity Protection

Azure Active Directory Identity Protection è una funzionalità del piano di Azure Active Directory Premium P2 che consente di rilevare potenziali vulnerabilità che interessano le identità dell'organizzazione, configurare risposte automatizzate alle azioni sospette rilevate correlate alle identità dell'organizzazione e analizzare eventi imprevisti sospetti e adottare le misure appropriate per risolverle.

In che modo gli utenti trarranno vantaggio dal servizio?

Gli analisti secOps e i professionisti della sicurezza traggono vantaggio dalla presenza di visualizzazioni consolidate degli utenti contrassegnati e degli eventi di rischio basati su algoritmi di Machine Learning. Gli utenti finali traggono vantaggio dalla protezione automatica fornita tramite l'accesso condizionale basato sui rischi e dal miglioramento della sicurezza fornita agendo sulle vulnerabilità.

Quali licenze offrono a un utente i diritti per beneficiare del servizio?

  • Azure Active Directory Piano 1: Microsoft 365 E3/A3/G3/F1/F3, Enterprise Mobility & Security E3 e Microsoft 365 Business Premium
  • Azure Active Directory Piano 2: Microsoft 365 E5/A5/G5, Enterprise Mobility & Security E5, Microsoft 365 E5/F5 Security e Microsoft 365 F5 Security & Compliance

Per informazioni dettagliate sulle funzionalità incluse nei diversi piani disponibili, vedere Che cos'è Azure Active Directory Identity Protection?

Come viene effettuato il provisioning/distribuzione del servizio?

Per impostazione predefinita, le funzionalità di Azure AD Identity Protection sono abilitate a livello di tenant per tutti gli utenti all'interno del tenant. Per informazioni su Azure AD Identity Protection, vedere Che cos'è Identity Protection?

Come è possibile applicare il servizio solo agli utenti del tenant con licenza per il servizio?

Gli amministratori possono definire l'ambito di Azure AD Identity Protection assegnando criteri di rischio che definiscono il livello per la reimpostazione della password e consentendo l'accesso solo agli utenti con licenza. Per istruzioni su come definire l'ambito delle distribuzioni di Azure AD Identity Protection, vedere Come configurare e abilitare i criteri di rischio.

Compliance Program per Microsoft Cloud

Compliance Program per Microsoft Cloud è progettato per offrire opportunità personalizzate di supporto clienti, formazione e rete. Partecipando al programma, i clienti riceveranno la possibilità unica di interagire direttamente con autorità di regolamentazione, colleghi del settore ed esperti Microsoft in materia di sicurezza, conformità e privacy. Questo programma sostituisce il programma di conformità FSI (Financial Services Industry) esistente creato nel 2013.

Who possibile accedere alla Compliance Program per Microsoft Cloud?

Il Compliance Program per Microsoft Cloud è disponibile per le organizzazioni con licenze Microsoft 365 e Office 365.

I clienti attualmente iscritti al programma di conformità FSI dovranno acquistare una sottoscrizione per il nuovo Compliance Program per Microsoft Cloud. Per altre informazioni, vedere Compliance Program per Microsoft Cloud.

In che modo gli utenti trarranno vantaggio dal servizio?

Enterprise organizzazioni che stanno cercando Microsoft per assisterli nel percorso nel cloud, ad esempio valutatori dei rischi, responsabili della conformità, revisori interni, responsabili della privacy, affari normativi/legali, CISO trarranno vantaggio da questo servizio. Di seguito sono riportati scenari di esempio dei vantaggi disponibili che i clienti possono ricevere:

  • Assistenza continua per i rischi e la conformità per le valutazioni dei rischi per l'onboarding e l'uso dei servizi cloud Microsoft.
  • Supporto dei controlli Microsoft e gestiti dal cliente per i servizi cloud Microsoft.
  • Assistenza per controlli interni, autorità di regolamentazione o approvazione a livello di consiglio di amministrazione dell'uso di servizi cloud di terze parti.
  • Supporto con domande tecniche in corso relative a requisiti complessi di rischio e conformità nell'uso dei servizi cloud.
  • Assistenza diretta nella compilazione di un numero fisso di questionari sul rischio e sulla conformità dei clienti.
  • Una connessione con autorità di regolamentazione ed esperti del settore per aiutare a risolvere le domande con il loro percorso di conformità.

Come viene effettuato il provisioning/distribuzione del servizio?

Per impostazione predefinita, la Compliance Program per Microsoft Cloud è abilitata a livello di tenant per tutti gli utenti che beneficiano del servizio. Per altre informazioni, vedere Compliance Program per Microsoft Cloud.

Microsoft Defender for Business

Microsoft Defender for Business è una nuova soluzione di sicurezza degli endpoint progettata per le piccole e medie imprese (fino a 300 dipendenti). Defender for Business è disponibile come soluzione autonoma ed è incluso anche come parte di Microsoft 365 Business Premium. Con questa soluzione di sicurezza degli endpoint, i dispositivi aziendali di piccole e medie dimensioni (SMB) sono meglio protetti da ransomware, malware, phishing e altre minacce.

Per altre informazioni, vedere Microsoft Defender for Business.

Quali licenze offrono agli utenti i diritti di beneficiare del servizio?

Microsoft Defender for Business è incluso come parte delle licenze di Microsoft 365 Business Premium.

Una versione autonoma di Defender for Business è disponibile anche come opzione per le piccole e medie imprese con un massimo di 300 dipendenti. Per altre informazioni, vedere Come ottenere Microsoft Defender for Business.

In che modo gli utenti trarranno vantaggio dal servizio?

L'aggiunta di Microsoft Defender for Business in Microsoft 365 Business Premium rafforza l'offerta di produttività e sicurezza esistente di Business Premium aggiungendo protezione degli endpoint multipiattaforma e sofisticate difese ransomware con tecnologie come rilevamento e reazione dagli endpoint e l'analisi e la correzione automatizzate.

La versione autonoma di Defender for Business offre alle piccole e medie imprese con un massimo di 300 dipendenti la possibilità di ottenere la tecnologia di sicurezza degli endpoint di livello aziendale a un prezzo accessibile.

Come viene effettuato il provisioning/distribuzione del servizio?

Se si dispone di Microsoft 365 Business Premium, è possibile accedere a Defender for Business tramite il portale di Microsoft 365 Defender.

Per impostazione predefinita, Microsoft Defender for Business funzionalità sono abilitate a livello di tenant per tutti gli utenti all'interno del tenant. Per informazioni su come configurare e configurare Defender for Business, vedere Microsoft Defender for Business documentazione | Microsoft Docs.

Per altre informazioni e collegamenti ad altre risorse, vedere le domande frequenti sulla Microsoft Defender for Business.

Microsoft Defender for Cloud Apps

Microsoft Defender for Cloud Apps è una soluzione CASB (Cloud Access Security Broker) che offre ai clienti la flessibilità necessaria per implementare le funzionalità di base e supportare più tipi di distribuzione. Microsoft Defender for Cloud Apps è un servizio di sottoscrizione basato sull'utente. Ogni licenza è una licenza mensile per utente e può essere concessa in licenza come prodotto autonomo o come parte di più piani di licenza, come indicato di seguito.

Quali licenze offrono a un utente i diritti per beneficiare del servizio?

Microsoft Defender for Cloud Apps è disponibile come licenza autonoma ed è disponibile anche come parte dei piani seguenti:

  • Enterprise Mobility + Security E5
  • sicurezza Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5/F5
  • conformità Microsoft 365 E5/A5/G5/F5
  • Microsoft 365 conformità del & di sicurezza F5
  • Information Protection e governance Microsoft 365 E5/F5

Azure AD P1/P2 offre i diritti per consentire a un utente di trarre vantaggio dalle funzionalità di individuazione incluse nell'ambito di app Defender per il cloud.

Per trarre vantaggio dalle funzionalità di controllo app per l'accesso condizionale nelle app di Defender per il cloud, gli utenti devono anche avere la licenza per Azure Active Directory P1, incluso in Enterprise Mobility + Security F1/F3/E3/A3/G3, Enterprise Mobility + Security E5, Microsoft 365 E3/A3/G3, Microsoft 365 E5/A5/G5 e Microsoft 365 E5/A5/G5/F5 Security and Microsoft 365 F5 Security & Compliance.

Per trarre vantaggio dall'etichettatura automatica lato client, gli utenti devono avere una licenza per Azure Information Protection P2, incluso in Enterprise Mobility + Security E5/A5/G5, Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5/F5 Compliance, Microsoft 365 conformità & sicurezza F5 e Information Protection e governance Microsoft 365 E5/F5.

Nota: l'etichettatura automatica sul lato server richiede Information Protection per le licenze Office 365 - Premium (MIP_S_CLP2 o efb0351d-3b08-4503-993d-383af8de41e3). Per informazioni di riferimento, vedere Nomi dei prodotti e identificatori del piano di servizio per le licenze.

Per informazioni sulla configurazione dei criteri di app Defender per il cloud per gli utenti con licenza, è possibile Defender per il cloud Apps (/security/business/cloud-apps-defender).

Come viene effettuato il provisioning/distribuzione del servizio?

Per impostazione predefinita, la governance delle app è abilitata a livello di tenant per tutti gli utenti all'interno del tenant. Per altre informazioni, vedere Governance delle app in Microsoft 365 e Informazioni di base con La governance delle app.

È necessario che le app nel tenant siano registrate con Azure Active Director per essere visualizzabili dalla governance delle app?

Sì. L'app deve essere registrata in Azure AD e deve essere abilitata per OAuth 2.0. Nessun altro sistema di gestione delle identità è attualmente supportato. La funzionalità del componente aggiuntivo per la governance delle app monitora il comportamento e lo stato delle app OAuth Microsoft 365 che usano Microsoft API Graph. Tutte le licenze Microsoft 365 E5/A5 includono Azure AD.

Microsoft Defender per endpoint

Microsoft Defender per endpoint è una soluzione di sicurezza degli endpoint che include:

  • Gestione delle vulnerabilità e valutazione basate sui rischi
  • Funzionalità di riduzione della superficie di attacco
  • Protezione di nuova generazione basata sul comportamento e basata sul cloud
  • Rilevamento e risposta degli endpoint (EDR)
  • Analisi e correzione automatiche
  • Servizi di ricerca gestiti

Per altre informazioni, vedere Microsoft Defender per endpoint.

Quali licenze offrono agli utenti i diritti di beneficiare del servizio?

Microsoft Defender per endpoint Piano 1 (P1)

Microsoft Defender per endpoint P1 è disponibile come licenza di sottoscrizione utente autonoma per i clienti commerciali e dell'istruzione. È incluso anche come parte di Microsoft 365 E3/A3.

Microsoft Defender per endpoint Piano 2 (P2)

Microsoft Defender per endpoint P2, precedentemente denominato Microsoft Defender per endpoint, è disponibile come licenza autonoma e come parte dei piani seguenti:

  • Windows 11 Enterprise E5/A5
  • Windows 10 Enterprise E5/A5
  • Microsoft 365 E5/A5/G5 (che include Windows 10 o Windows 11 Enterprise E5)
  • Sicurezza Microsoft 365 E5/A5/G5/F5
  • sicurezza & F5 Microsoft 365 Conformità

server Microsoft Defender per endpoint

Per la sicurezza del server, l'offerta hero è Defender per il cloud. Ha le funzionalità migliori e più appropriate per la protezione del server e del cloud e ad aprile 2022 abbiamo introdotto Microsoft Defender per server Piano 1 oltre a Microsoft Defender per server Piano 2 (il piano 2 era originariamente Microsoft Defender per server). Per altre informazioni, vedere Microsoft Defender per server - Vantaggi e funzionalità | Microsoft Docs.

Per Microsoft Defender per endpoint termini e condizioni del server, vedere le informazioni contenute nelle Condizioni del prodotto.

In che modo gli utenti trarranno vantaggio dal servizio?

Microsoft Defender per endpoint Piano 1

Microsoft Defender per endpoint P1 offre funzionalità di protezione degli endpoint di base, ad esempio antimalware di nuova generazione, regole di riduzione della superficie di attacco, controllo del dispositivo, firewall endpoint, protezione di rete e altro ancora. Per informazioni dettagliate, vedere Microsoft Defender per endpoint Piano 1 e Piano 2.

Microsoft Defender per endpoint Piano 2

Microsoft Defender per endpoint P2 offre funzionalità complete di endpoint protection, incluse tutte le funzionalità di Microsoft Defender per endpoint P1 con funzionalità aggiuntive, ad esempio rilevamento e reazione dagli endpoint, analisi e correzione automatizzate, gestione di minacce e vulnerabilità, intelligence sulle minacce, sandbox ed esperti di minacce Microsoft. Per informazioni dettagliate, vedere Microsoft Defender per endpoint documentazione.

server Microsoft Defender per endpoint

Microsoft Defender per server protegge i server Windows e Linux con funzionalità simili a Microsoft Defender per endpoint P2.

Come viene effettuato il provisioning/distribuzione del servizio?

Per impostazione predefinita, Microsoft Defender per endpoint funzionalità sono abilitate a livello di tenant per tutti gli utenti all'interno del tenant. Per informazioni sulla distribuzione, vedere Fasi di distribuzione.

Come è possibile applicare il servizio solo agli utenti del tenant con licenza per il servizio?

Microsoft Defender per endpoint gli amministratori possono usare il controllo degli accessi in base al ruolo per creare ruoli e gruppi all'interno del team delle operazioni di sicurezza per concedere l'accesso appropriato alla Microsoft Defender Security Center. Per altre informazioni, vedere Gestire l'accesso al portale usando il controllo degli accessi in base al ruolo.

Microsoft Defender per identità

Microsoft Defender per identità (in precedenza Azure Advanced Threat Protection) è un servizio cloud che consente di proteggere gli ambienti ibridi aziendali da più tipi di attacchi informatici mirati avanzati e minacce insider.

In che modo gli utenti trarranno vantaggio dal servizio?

Gli analisti e i professionisti della sicurezza di SecOp traggono vantaggio dalla capacità di Microsoft Defender per identità di rilevare e analizzare minacce avanzate, identità compromesse e azioni insider dannose. Gli utenti finali traggono vantaggio dal fatto che i dati sono monitorati da Microsoft Defender per identità.

Quali licenze offrono a un utente i diritti per beneficiare del servizio?

Enterprise Mobility + Security E5/A5, Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5/F5 Security, Microsoft F5 Security & Compliance e Microsoft Defender per identità per gli utenti forniscono i diritti per beneficiare da Microsoft Defender per identità.

Come viene effettuato il provisioning/distribuzione del servizio?

Per impostazione predefinita, Microsoft Defender per identità funzionalità sono abilitate a livello di tenant per tutti gli utenti all'interno del tenant. Per informazioni sulla configurazione di Microsoft Defender per identità, vedere Creare l'istanza di Microsoft Defender per identità.

Come è possibile applicare il servizio solo agli utenti del tenant con licenza per il servizio?

Microsoft Defender per identità servizi non sono attualmente in grado di limitare le funzionalità a utenti specifici. È necessario concedere in licenza ogni utente a cui si intende usufruire. Si noti che negli scenari in cui un utente può avere più account in Active Directory, ad esempio account amministrativi diversi per domini/foreste diversi, il requisito è avere una sola licenza per questa persona.

Analogamente, non è necessario concedere in licenza gli account del servizio o qualsiasi account che faciliti l'automazione. Solo gli utenti umani devono essere concessi in licenza.

Microsoft Defender per Office 365

Microsoft Defender per Office 365 (in precedenza Office 365 Advanced Threat Protection) consente di proteggere le organizzazioni da attacchi sofisticati come phishing e malware zero-day. Microsoft Defender per Office 365 fornisce anche informazioni dettagliate interattive correlando i segnali provenienti da un'ampia gamma di dati per identificare, assegnare priorità e fornire raccomandazioni su come affrontare potenziali minacce.

In che modo gli utenti trarranno vantaggio dal servizio?

Microsoft Defender per Office 365 protegge gli utenti da attacchi sofisticati come phishing e malware zero-day. Per l'elenco completo dei servizi forniti in Piano 1 e Piano 2, vedere Microsoft Defender per Office 365.

Quali licenze offrono a un utente i diritti per beneficiare del servizio?

Microsoft Defender per Office 365 Piani 1 e 2, Office 365 E5/A5/G5, Microsoft 365 E5/A5/G5, sicurezza Microsoft 365 E5/A5/G5/F5, conformità Microsoft 365 & sicurezza F5 e Microsoft 365 Business Premium fornire i diritti per consentire a un utente di trarre vantaggio da Microsoft Defender per Office 365.

Questo riferimento rapido consente di comprendere quali funzionalità sono disponibili in ogni sottoscrizione Microsoft Defender per Office 365. Se combinato con le proprie conoscenze sulle funzionalità di EOP, può aiutare i decision maker aziendali a individuare la soluzione Microsoft Defender per Office 365 più adatta alle proprie esigenze.

Microsoft Defender per Office 365 foglio informativo piano 1 e piano 2

Defender per Office 365 Piano 1 Defender per Office 365 Piano 2
Funzionalità di configurazione, protezione e rilevamento:
  • Allegati sicuri
  • Collegamenti sicuri
  • Allegati sicuri per SharePoint, OneDrive e Microsoft Teams
  • Protezione anti-phishing in Defender per Office 365
  • Rilevamenti in tempo reale
Funzionalità di Defender per Office 365 Piano 1
--- più ---
Funzionalità di automazione, analisi, correzione e formazione:
  • Tracker delle minacce
  • Esplora minacce
  • Indagine e reazione automatizzate
  • Formazione sulla simulazione degli attacchi

Per altre informazioni, vedere Office 365 Security including Microsoft Defender per Office 365 and Exchange Online Protection - Office 365 | Microsoft Docs.

Come viene effettuato il provisioning/distribuzione del servizio?

Per impostazione predefinita, Microsoft Defender per Office 365 funzionalità sono abilitate a livello di tenant per tutti gli utenti all'interno del tenant. Per informazioni sulla configurazione dei criteri di Microsoft Defender per Office 365 per gli utenti con licenza, vedere Microsoft Defender per Office 365.

Come è possibile applicare il servizio solo agli utenti del tenant con licenza per il servizio?

Per definire l'ambito Microsoft Defender per Office 365, seguire i criteri di distribuzione Collegamenti Cassaforte e allegati Cassaforte:

API di Microsoft Graph per la prevenzione della perdita dei dati (DLP) Teams e per l'esportazione Teams

Queste API consentono agli sviluppatori di creare app per la sicurezza e la conformità in grado di "restare in ascolto" dei messaggi Microsoft Teams in tempo quasi reale o di esportare i messaggi di Teams in una chat di gruppo o in canali di Teams 1:1. Queste API consentono la prevenzione della perdita dei dati e altri scenari di Information Protection e governance sia per i clienti che per gli ISV. Inoltre, l'API Patch di Microsoft Graph consente di applicare azioni DLP ai messaggi Teams.

In che modo gli utenti trarranno vantaggio dal servizio?

Le funzionalità di prevenzione della perdita dei dati (DLP) sono ampiamente usate in Microsoft Teams, in particolare quando le organizzazioni si sono spostate al lavoro remoto. Se l'organizzazione dispone di prevenzione della perdita dei dati, è ora possibile definire criteri che impediscono agli utenti di condividere informazioni riservate in un canale o in una sessione di chat Microsoft Teams.

Le funzionalità di protezione delle informazioni e governance sono ampiamente usate in Microsoft Teams, in particolare quando le organizzazioni si sono spostate al lavoro remoto. Con Teams'API Di esportazione, i dati possono essere esportati in un'applicazione di eDiscovery o Archiviazione conformità di terze parti per garantire che vengano soddisfatte le procedure di conformità.

Quali licenze offrono a un utente i diritti per beneficiare del servizio?

  • Microsoft 365 E5/A5/G5
  • Conformità Microsoft 365 E5/A5/F5/G5
  • Information Protection e governance Microsoft 365 E5/A5/F5/G5
  • Microsoft 365 conformità del & di sicurezza F5

Come viene effettuato il provisioning/distribuzione del servizio?

L'accesso api viene configurato a livello di tenant.

Come è possibile applicare il servizio solo agli utenti del tenant con licenza per il servizio?

Le API di Microsoft Graph per Teams DLP e Teams Export forniscono un valore a livello di tenant. Ogni utente destinato a trarre vantaggio da questo servizio deve essere concesso in licenza. Come valore aggiunto, viene aggiunta la capacità di seeding per utente con licenza, calcolata al mese e aggregata a livello di tenant. Per l'utilizzo oltre la capacità di seeding, i proprietari delle app verranno fatturati per l'utilizzo delle API.

Per altre informazioni sulla capacità di seeding e sui costi di consumo, vedere requisiti di Graph per l'accesso ai messaggi di chat.

Information Protection: Office 365 Advanced Message Encryption

Office 365 Advanced Message Encryption consente ai clienti di soddisfare gli obblighi di conformità che richiedono controlli più flessibili sui destinatari esterni e sul loro accesso ai messaggi di posta elettronica crittografati. Con Crittografia messaggi avanzata, gli amministratori possono controllare i messaggi di posta elettronica sensibili condivisi all'esterno dell'organizzazione usando criteri automatici in grado di rilevare tipi di informazioni sensibili (ad esempio, identificazione personale delle informazioni o ID finanziari o di integrità) oppure possono usare parole chiave per migliorare la protezione applicando modelli di posta elettronica personalizzati e l'accesso in scadenza ai messaggi di posta elettronica crittografati tramite un portale Web sicuro. Inoltre, gli amministratori possono controllare ulteriormente i messaggi di posta elettronica crittografati accessibili esternamente tramite un portale Web sicuro revocando l'accesso in qualsiasi momento.

In che modo gli utenti trarranno vantaggio dal servizio?

I mittenti dei messaggi traggono vantaggio dal controllo aggiunto sui messaggi di posta elettronica sensibili forniti da Advanced Message Encryption.

Quali licenze offrono a un utente i diritti per beneficiare del servizio?

Office 365 E5/A5/G5, Microsoft 365 E5/A5/G5, conformità Microsoft 365 E5/A5/G5/F5 e conformità & di sicurezza F5 e Microsoft 365 E5/A5/F5/G5 Information Protection e La governance forniscono i diritti per consentire a un utente di trarre vantaggio da Advanced Message Encryption.

Come viene effettuato il provisioning/distribuzione del servizio?

Gli amministratori creano e gestiscono criteri di Crittografia messaggi avanzata nell'interfaccia di amministrazione Exchange in Regole del flusso > di posta. Per impostazione predefinita, queste regole si applicano a tutti gli utenti nel tenant. Per altre informazioni sulla configurazione delle nuove funzionalità di Crittografia messaggi, vedere Configurare nuove funzionalità di crittografia dei messaggi Office 365.

Come è possibile applicare il servizio solo agli utenti del tenant con licenza per il servizio?

Gli amministratori devono applicare le regole del flusso di posta elettronica per Advanced Message Encryption solo agli utenti con licenza. Per altre informazioni sulla definizione delle regole del flusso di posta, vedere Definire le regole del flusso di posta elettronica per crittografare i messaggi di posta elettronica in Office 365.

Information Protection: crittografia messaggi Office 365

Crittografia messaggi di Office 365 (OME) è un servizio basato su Azure Rights Management (Azure RMS) che consente di inviare posta elettronica crittografata a destinatari interni o esterni all'organizzazione, indipendentemente dall'indirizzo di posta elettronica di destinazione (Gmail, Yahoo! Mail, Outlook.com e così via).

Per visualizzare messaggi crittografati, i destinatari possono ottenere un passcode monouso, accedere con un account Microsoft oppure accedere con un account aziendale o dell'istituto di istruzione associato a Office 365. I destinatari possono anche inviare risposte crittografate. Non è necessaria una sottoscrizione per visualizzare i messaggi crittografati o inviare risposte crittografate.

In che modo gli utenti trarranno vantaggio dal servizio?

I mittenti di messaggi traggono vantaggio dal controllo aggiunto sui messaggi di posta elettronica sensibili forniti da Office 365 Crittografia messaggi.

Quali licenze offrono a un utente i diritti per beneficiare del servizio?

  • Microsoft 365 F3/E3/A3/G3/E5/A5/G5 e Microsoft Business Premium
  • Office 365 A1/E3/A3/G3/E5/A5/G5
  • Azure Information Protection Piano 1 offre inoltre a un'organizzazione i diritti di trarre vantaggio dalla crittografia dei messaggi Office 365 quando viene aggiunta ai piani seguenti: Chiosco Exchange Online, Exchange Online Piano 1, Exchange Online piano 2, Office 365 F3, Microsoft 365 Business Basic, Microsoft 365 Business Standard o Office 365 Enterprise E1

Come viene effettuato il provisioning/distribuzione del servizio?

Gli amministratori creano e gestiscono Office 365 criteri di Crittografia messaggi nell'interfaccia di amministrazione Exchange in Regole del flusso di > posta. Per impostazione predefinita, queste regole si applicano a tutti gli utenti nel tenant. Per altre informazioni sulla configurazione di nuove funzionalità di Crittografia messaggi Office 365, vedere Configurare nuove funzionalità di Crittografia messaggi.

Come è possibile applicare il servizio solo agli utenti del tenant con licenza per il servizio?

Gli amministratori devono applicare le regole del flusso di posta per Office 365 Crittografia messaggi solo agli utenti con licenza. Per altre informazioni sulla definizione delle regole del flusso di posta, vedere Definire le regole del flusso di posta elettronica per crittografare i messaggi di posta elettronica.

Microsoft Priva

Microsoft Priva aiuta le aziende a proteggere i dati personali e a creare un ambiente di lavoro resiliente alla privacy identificando e proteggendosi proattivamente dai rischi per la privacy, ad esempio l'accaparramento dei dati, i trasferimenti di dati e la condivisione eccessiva dei dati, consentendo agli information worker di prendere decisioni intelligenti sulla gestione dei dati e automatizzando e gestendo le richieste degli interessati su larga scala.

Quali licenze offrono a un utente i diritti per beneficiare del servizio?

Priva è disponibile come aggiunta alle organizzazioni con sottoscrizioni Office 365 A1/E1/A3/E3/A5/E5 e Microsoft 365 A3/E3/A5/E5.

In che modo gli utenti trarranno vantaggio dal servizio?

Gli utenti traggono vantaggio dalla possibilità per le organizzazioni di ottenere visibilità sui dati privati nel proprio ambiente, identificare e proteggere in modo proattivo dai rischi per la privacy e gestire le richieste di diritti degli interessati (comunemente note come "richieste degli interessati") su larga scala.

In che modo i clienti possono accedere al servizio?

Priva soluzioni sono integrate nel Portale di conformità di Microsoft Purview e sono abilitate a livello di tenant per tutti gli utenti all'interno del tenant. È consigliabile acquisire licenze per qualsiasi utente che si intende sfruttare e proteggere con il servizio.

I clienti possono acquistare le licenze seguenti in base alle esigenze dell'organizzazione:

Gestione della privacy: il rischio è il nome della licenza di Gestione dei rischi per la privacy Priva. Il servizio consente alle organizzazioni di:

  • Ottenere visibilità sui dati personali nell'ambiente Microsoft 365 (Microsoft Exchange Online, SharePoint, OneDrive for Business e Teams) e sui rischi associati.
  • Sfruttare i modelli di criteri di privacy predefiniti, tra cui la minimizzazione dei dati, la sovraesposizione dei dati e i trasferimenti di dati o personalizzarli per soddisfare le esigenze specifiche dell'organizzazione.
  • Ricevere i controlli di correzione consigliati per attenuare i rischi per la privacy.
  • Interagire con gli information worker all'interno della suite di produttività e favorire il cambiamento comportamentale.

Gestione della privacy: le richieste di diritti degli interessati sono il nome della licenza di Richieste di diritti degli interessati Priva. Il servizio consente alle organizzazioni di:

  • Automatizzare la risposta alle richieste di diritti soggetti e gestirle su larga scala.
  • Usare i modelli di Microsoft Power Automate con i processi aziendali esistenti (richiederà la licenza appropriata per Power Automate).
  • Sfruttare l'accesso a livello di codice alle API.
  • Collaborare in modo sicuro con altri stakeholder tramite l'integrazione Microsoft Teams (richiederà la licenza appropriata per Microsoft Teams).

I clienti potranno acquistare Richieste di diritti degli interessati Priva in blocchi di 1,10 o 100.

Gestione dei rischi per la privacy e Richieste di diritti degli interessati Priva possono essere acquistati indipendentemente l'uno dall'altro.

Vedere le Condizioni per il prodotto per i prerequisiti di licenza necessari per acquisire Gestione dei rischi per la privacy e Richieste di diritti degli interessati Priva.

Gestione degli accessi privilegiati in Office 365

La gestione degli accessi privilegiati (PAM) fornisce un controllo granulare degli accessi sulle attività di amministrazione con privilegi in Office 365. Dopo aver abilitato PAM, per completare attività con privilegi elevati e con privilegi, gli utenti dovranno richiedere l'accesso JIT tramite un flusso di lavoro di approvazione con ambito elevato e con limiti di tempo.

In che modo gli utenti trarranno vantaggio dal servizio?

L'abilitazione di PAM consente alle organizzazioni di operare senza privilegi permanenti. Gli utenti traggono vantaggio dal livello di difesa aggiuntivo contro le vulnerabilità derivanti dall'accesso amministrativo permanente che fornisce accesso senza restrizioni ai propri dati.

Quali licenze offrono a un utente i diritti per beneficiare del servizio?

Office 365 E5/A5, Microsoft 365 E5/A5, conformità Microsoft 365 E5/A5/F5 e conformità & di sicurezza F5 e Information Protection e governance Microsoft 365 E5/A5/F5 forniscono i diritti a un utente per beneficiare di PAM.

Come viene effettuato il provisioning/distribuzione del servizio?

Per impostazione predefinita, le funzionalità PAM sono abilitate a livello di tenant per tutti gli utenti all'interno del tenant. Per informazioni sulla configurazione dei criteri PAM, vedere Attività iniziali con gestione degli accessi con privilegi.

Come è possibile applicare il servizio solo agli utenti del tenant con licenza per il servizio?

I clienti possono gestire PAM per singolo utente tramite il gruppo responsabile approvazione e i criteri di accesso, che possono essere applicati agli utenti con licenza. Per altre informazioni, vedere Privileged access management in Office 365.For more information, see Privileged access management in Office 365.

Microsoft Purview Audit (Premium)

Audit (Premium) (in precedenza denominato Microsoft 365 Advanced Audit) offre una conservazione annuale dei log di controllo per le attività degli utenti e degli amministratori e offre la possibilità di creare criteri di conservazione dei log di controllo personalizzati per gestire la conservazione dei log di controllo per altri servizi di Microsoft 365. Fornisce inoltre l'accesso agli eventi cruciali per le indagini e l'accesso con larghezza di banda elevata all'API attività di gestione Office 365. Per altre informazioni, vedere Audit (Premium).For more information, see Audit (Premium).

È anche possibile abilitare un periodo di conservazione di 10 anni con uno SKU del componente aggiuntivo.

Quali utenti trarranno vantaggio dal servizio?

Gli utenti con licenza di Office 365 E5/A5/G5, Microsoft 365 E5/A5/G5, conformità Microsoft 365 E5/A5/G5/F5, conformità & sicurezza F5 Microsoft 365 e Microsoft 365 E5/A5/F5/G5 eDiscovery e Audit possono trarre vantaggio da Audit ( Premium).

Gli utenti con licenza con controllo (Premium) e il componente aggiuntivo 10 anni di conservazione dei log di controllo possono trarre vantaggio dalla conservazione dei log di controllo di 10 anni. Le eccezioni sono gli utenti con conformità F5 Microsoft 365, conformità Microsoft 365 F5 Security & e Microsoft 365 offerte commerciali F5 eDiscovery e Audit. La conservazione dei log di controllo di 10 anni è disponibile per i piani dei ruoli di lavoro front-line per i clienti del governo e sono previsti piani per rendere il componente aggiuntivo 10 anni di conservazione dei log di controllo disponibile per i lavoratori front-line nel prossimo futuro.

In che modo gli utenti trarranno vantaggio dal servizio?

Gli utenti traggono vantaggio da Audit (Premium) perché i record di controllo correlati all'attività degli utenti nei servizi Microsoft 365 possono essere conservati per un massimo di un anno. Vengono inoltre registrati eventi di controllo di valore elevato, ad esempio quando si accede o si leggono elementi nella cassetta postale di un utente. Per altre informazioni, vedere Audit (Premium).For more information, see Audit (Premium).

Come viene effettuato il provisioning/distribuzione del servizio?

Per impostazione predefinita, Audit (Premium) è abilitato a livello di tenant per tutti gli utenti che traggono vantaggio dal servizio e fornisce automaticamente la conservazione di un anno dei log di controllo per le attività (eseguite dagli utenti con la licenza appropriata) in Azure Active Directory, Exchange e SharePoint. Inoltre, le organizzazioni possono usare i criteri di conservazione dei log di controllo per gestire il periodo di conservazione per i record di controllo generati dall'attività in altri servizi Microsoft 365. La funzionalità Conservazione log di controllo di 10 anni è abilitata anche usando gli stessi criteri di conservazione. Per altre informazioni, vedere Gestire i criteri di conservazione dei log di controllo.

Come è possibile applicare il servizio solo agli utenti del tenant con licenza per il servizio?

La conservazione di un anno dei log di controllo e il controllo degli eventi cruciali si applicano solo agli utenti con la licenza appropriata. Inoltre, gli amministratori possono usare i criteri di conservazione dei log di controllo per specificare durate di conservazione più brevi per i log di controllo di utenti specifici.

La conservazione di 10 anni dei log di controllo si applica solo agli utenti con la licenza del componente aggiuntivo appropriata. Lo SKU del componente aggiuntivo sarà necessario a partire dall'inizio del 2021.

Conformità delle comunicazioni di Microsoft Purview

Conformità delle comunicazioni (in precedenza denominata conformità delle comunicazioni Microsoft 365) consente di ridurre al minimo i rischi di comunicazione, consentendo di rilevare, acquisire ed eseguire azioni correttive per i messaggi inappropriati nell'organizzazione. È possibile definire criteri specifici che acquisiscono messaggi di posta elettronica interni ed esterni, Microsoft Teams o comunicazioni di terze parti nell'organizzazione. I revisori possono intraprendere azioni correttive appropriate per assicurarsi che siano conformi agli standard dei messaggi dell'organizzazione.

In che modo gli utenti trarranno vantaggio dal servizio?

Gli specialisti della conformità traggono vantaggio dal servizio grazie al monitoraggio delle comunicazioni dell'organizzazione da parte dei criteri di conformità delle comunicazioni.

Quali licenze offrono a un utente i diritti per beneficiare del servizio?

Office 365 E5/A5/G5, Microsoft 365 E5/A5/G5, conformità Microsoft 365 E5/A5/G5/F5, conformità Microsoft 365 F5 Security & Compliance e Microsoft 365 E5/A5/F5/G5 Insider Risk Management forniscono i diritti a un utente per trarre vantaggio dalla comunicazione Conformità.

Come viene effettuato il provisioning/distribuzione del servizio?

Gli amministratori e gli specialisti della conformità creano criteri di conformità delle comunicazioni nel Portale di conformità di Microsoft Purview. Questi criteri definiscono quali comunicazioni e utenti sono soggetti a revisione nell'organizzazione, definiscono le condizioni personalizzate che le comunicazioni devono soddisfare e specificano chi deve eseguire le revisioni.

Come è possibile applicare il servizio solo agli utenti del tenant con licenza per il servizio?

Gli amministratori scelgono utenti o gruppi specifici da includere in un criterio di conformità delle comunicazioni. Quando si sceglie un gruppo, è anche possibile selezionare utenti specifici nel gruppo da escludere dai criteri di conformità delle comunicazioni. Per altre informazioni sui criteri di conformità delle comunicazioni, vedere Attività iniziali con Conformità delle comunicazioni Microsoft Purview.

Compliance Manager di Microsoft Purview

Compliance Manager è una funzionalità del Portale di conformità di Microsoft Purview che consente di gestire i requisiti di conformità dell'organizzazione con maggiore facilità e praticità. Compliance Manager può aiutare l’utente durante tutto il percorso di conformità, dall'inventario dei rischi per la protezione dei dati alla gestione, delle complessità dell'implementazione dei controlli all'aggiornamento su normative e certificazioni e alla segnalazione ai revisori.

Compliance Manager consente di semplificare la conformità e ridurre i rischi fornendo:

  • Valutazioni predefinite per standard e normative di settore e locali comuni oppure valutazioni personalizzate per soddisfare specifiche esigenze di conformità.
  • Funzionalità del flusso di lavoro che consentono di completare in modo efficiente la valutazione dei rischi tramite uno singolo strumento.
  • Linee guida dettagliate dettagliate sulle azioni di miglioramento suggerite che consentono di rispettare gli standard e le normative più rilevanti per l'organizzazione. Per le azioni gestite da Microsoft, verranno visualizzati i dettagli di implementazione e i risultati del controllo.
  • Punteggio di conformità basato sul rischio che consente di comprendere il comportamento di conformità misurando i progressi nel completamento delle azioni di miglioramento.

Who può accedere a Compliance Manager?

Compliance Manager è disponibile per le organizzazioni con licenze Office 365 e Microsoft 365 e per i clienti us Government Community Cloud (GCC), GCC High e Department of Defense (DoD). Le funzionalità di disponibilità e gestione della valutazione dipendono dal contratto di licenza.

Che cosa sono le valutazioni Premium?

Premium valutazioni sono un valore aggiuntivo per Compliance Manager e guida:

  • Tradurre requisiti normativi complessi in controlli specifici
  • Suggerire azioni di miglioramento consigliate
  • Fornire misure quantificabili di conformità alle normative

Compliance Manager offre oltre 300 valutazioni Premium che i clienti possono usare per valutare la conformità con un'ampia gamma di normative e standard globali, regionali e industriali.

Qualsiasi cliente con una sottoscrizione che include Microsoft Exchange Online licenza può acquistare valutazioni Premium di Compliance Manager.

Quali valutazioni Premium sono disponibili?

Ecco l'elenco delle valutazioni Premium.

Quali valutazioni sono incluse per impostazione predefinita (gratuite)?

Alcune valutazioni sono incluse nell'ambito di Compliance Manager e del tipo di licenza del cliente. Per informazioni dettagliate, vedere la tabella seguente:

Tipo licenza Modelli di valutazione (inclusi per impostazione predefinita)
  • Microsoft 365 o Office 365 A1/E1/F1/G1
  • Microsoft 365 o Office 365 A3/E3/F3/G3
  • Protezione dei dati di base
  • Microsoft 365 o Office 365 A5/E5/G5
  • conformità Microsoft 365 A5/E5/F5/G5
  • Microsoft 365 A5/E5/F5/G5 eDiscovery and Audit
  • gestione dei rischi Insider di Microsoft 365 A5/E5/F5/G5
  • Information Protection e governance Microsoft 365 A5/E5/F5/G5
  • Protezione dei dati di base
  • GDPR Unione Europea
  • NIST 800-53
  • ISO 27001
  • Livello CMMC 1-5 (disponibile solo per G5)
  • Valutazioni personalizzate

Che cosa sono le valutazioni personalizzate?

Le valutazioni personalizzate sono funzionalità di Compliance Manager che consentono di creare un nuovo modello o personalizzare un modello di valutazione esistente, tra cui l'aggiunta o l'aggiornamento di controlli e azioni di miglioramento.

Who può accedere alle valutazioni personalizzate?

La funzionalità di valutazione personalizzata è disponibile per i clienti con una sottoscrizione E5 come indicato di seguito:

  • Microsoft 365 o Office 365 A5/E5/G5
  • conformità Microsoft 365 A5/E5/F5/G5
  • Microsoft 365 A5/E5/F5/G5 eDiscovery and Audit
  • gestione dei rischi Insider di Microsoft 365 A5/E5/F5/G5
  • Information Protection e governance Microsoft 365 A5/E5/F5/G5

Microsoft Purview Customer Lockbox

Customer Lockbox (in precedenza denominato Office 365 Customer Lockbox) offre un ulteriore livello di controllo offrendo ai clienti la possibilità di concedere l'autorizzazione di accesso esplicita per le operazioni del servizio. Dimostrando che sono in atto procedure per l'autorizzazione esplicita dell'accesso ai dati, Customer Lockbox può anche aiutare le organizzazioni a soddisfare determinati obblighi di conformità, ad esempio HIPAA e FedRAMP.

In che modo gli utenti trarranno vantaggio dal servizio?

Customer Lockbox garantisce che nessuno in Microsoft possa accedere al contenuto del cliente per eseguire un'operazione di servizio senza l'approvazione esplicita del cliente. Customer Lockbox porta il cliente nel flusso di lavoro di approvazione per le richieste di accesso al contenuto. Occasionalmente, i tecnici Microsoft sono coinvolti durante il processo di supporto per risolvere e risolvere i problemi segnalati dai clienti. Nella maggior parte dei casi, i problemi vengono risolti tramite strumenti di telemetria e debug completi che Microsoft ha in atto per i propri servizi. Tuttavia, potrebbero verificarsi casi in cui un tecnico Microsoft deve accedere al contenuto del cliente per determinare la causa radice e risolvere il problema. Customer Lockbox richiede che il tecnico richieda l'accesso al cliente come fase finale del flusso di lavoro di approvazione. In questo modo le organizzazioni hanno la possibilità di approvare o rifiutare queste richieste, che consente loro di controllare direttamente se un tecnico Microsoft può accedere ai dati degli utenti finali delle organizzazioni.

Quali licenze offrono a un utente i diritti per beneficiare del servizio?

Office 365 E5/A5/G5, Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5/F5 Compliance e F5 Security & Compliance e Microsoft 365 E5/A5/F5/G5 Insider Risk Management forniscono i diritti a un utente per beneficiare di Customer Lockbox.

Come viene effettuato il provisioning/distribuzione del servizio?

Gli amministratori possono attivare Customer Lockbox nel interfaccia di amministrazione di Microsoft 365. Per altre informazioni, vedere Customer Lockbox. Quando Customer Lockbox è attivato, Microsoft deve ottenere l'approvazione di un'organizzazione prima di accedere a qualsiasi contenuto.

Come è possibile applicare il servizio solo agli utenti del tenant con licenza per il servizio?

Attualmente, il servizio Customer Lockbox non può essere limitato a utenti specifici. Anche se i servizi tenant non sono attualmente in grado di limitare i vantaggi per utenti specifici, è consigliabile limitare i vantaggi del servizio agli utenti con licenza. Ciò consentirà di evitare potenziali interruzioni del servizio una volta disponibili le funzionalità di destinazione.

Connettori dati Microsoft Purview

Microsoft fornisce connettori dati di terze parti che possono essere configurati nel Portale di conformità di Microsoft Purview. Per un elenco dei connettori dati forniti da Microsoft, vedere la tabella Connettori dati di terze parti . Questa tabella riepiloga anche le soluzioni di conformità che è possibile applicare ai dati di terze parti dopo l'importazione e l'archiviazione dei dati in Microsoft 365 e i collegamenti alle istruzioni dettagliate per ogni connettore.

In che modo gli utenti trarranno vantaggio dal servizio?

Il vantaggio principale dell'uso dei connettori dati (in precedenza denominati Microsoft 365 Connettori dati) per importare e archiviare dati di terze parti in Microsoft 365 è che è possibile applicare diverse soluzioni di Microsoft Purview ai dati dopo l'importazione. Ciò consente di garantire che i dati non Microsoft dell'organizzazione siano conformi alle normative e agli standard che influiscono sull'organizzazione.

Quali licenze offrono a un utente i diritti per beneficiare del servizio?

Le licenze seguenti forniscono i diritti per consentire a un utente di trarre vantaggio dai connettori dati:

  • Microsoft 365 E5/A5/G5
  • Governance Information Protection Information Protection Microsoft 365 E5/A5/F5/G5 &
  • conformità Microsoft 365 E5/A5/G5/F5
  • Microsoft 365 conformità del & di sicurezza F5
  • gestione dei rischi Insider di Microsoft 365 E5/A5/F5/G5
  • Microsoft 365 E5/A5/F5/G5 eDiscovery and Audit
  • Office 365 E5/A5/G5

Per i connettori dati nel Portale di conformità di Microsoft Purview forniti da un partner Microsoft, l'organizzazione avrà bisogno di una relazione aziendale con il partner prima di poter distribuire tali connettori.

Come viene effettuato il provisioning/distribuzione del servizio?

I connettori vengono configurati usando i Portale di conformità di Microsoft Purview e il catalogo dei connettori.

Come è possibile applicare il servizio solo agli utenti del tenant con licenza per il servizio?

I servizi Connettori dati sono un valore a livello di tenant. Ogni utente destinato a trarre vantaggio da questo servizio deve essere concesso in licenza.

Gestione del ciclo di vita dei dati di Microsoft Purview

Gestione del ciclo di vita dei dati (in precedenza denominata Microsoft Information Governance) consente alle organizzazioni di gestire i rischi tramite l'individuazione, la classificazione, l'etichettatura e la gestione dei dati. La gestione del ciclo di vita dei dati consente alle organizzazioni di soddisfare i requisiti aziendali e normativi, nonché di ridurre la superficie di attacco fornendo funzionalità di conservazione ed eliminazione nei dati Microsoft 365 e di terze parti.

In che modo gli utenti trarranno vantaggio dal servizio?

Gli utenti traggono vantaggio dalla possibilità di classificare i dati a scopo di conservazione per rispettare criteri e normative specifici.

Quali licenze offrono a un utente i diritti per beneficiare del servizio?

Microsoft 365 F3/Business Premium, Office 365 E5/A5/G5/E3/A3/G3/E1/A1/G1/F3 e piani di Exchange autonomi offrono all'utente i diritti di beneficiare dell'applicazione manuale di etichette di conservazione non record ai dati delle cassette postali.

Microsoft 365 F3/F1/Business Premium, Office 365 E5/A5/G5/E3/A3/G3/F3/E1/A1/G1 e piani di SharePoint autonomi consentono a un utente di beneficiare dell'applicazione manuale di etichette di conservazione non record ai file in SharePoint o OneDrive.

Microsoft 365 E5/A5/G5/E3/A3/G3/Business Premium, Office 365 E5/A5/G5/E3/A3/G3, Exchange Piano 2 e Archiviazione Exchange Online fornire i diritti a un utente per beneficiare di un criterio di conservazione delle cassette postali a livello di organizzazione o a livello di posizione di base.

Microsoft 365 E5/A5/G5/E3/A3/G3, Office 365 E5/A5/G5/E3/A3/G3 e SharePoint Piano 2 offrono all'utente i diritti di beneficiare di un criterio di conservazione di base SharePoint o OneDrive e/o di applicare manualmente un'etichetta di conservazione non record ai file in SharePoint o OneDrive.

Le organizzazioni possono usare i criteri di conservazione per mantenere o eliminare Teams messaggi in base ai criteri. Ciò include la gestione dei messaggi in Teams chat e conversazioni.

Le licenze seguenti forniscono i diritti per consentire a un utente di beneficiare di un criterio di conservazione Teams:

  • Microsoft 365 E5/G5/A5/E3/G3/A3/F3/F1, Business Basic, Business Standard e Business Premium
  • Office 365 E5/G5/A5/E3/G3/A3/F3/E1/G1
  • Microsoft 365 piani aggiuntivi F5 Compliance e Microsoft 365 F5 Security and Compliance

Per gli utenti con le licenze seguenti, il periodo di conservazione o eliminazione minimo supportato è di 30 giorni:

  • Microsoft 365 F1/F3, Business Basic, Business Standard e Business Premium
  • Office 365 E1/G1 e F3

Microsoft 365 E5/A5/G5, conformità Microsoft 365 E5/A5/G5/F5 e conformità & di sicurezza F5, Microsoft 365 E5/A5/F5/G5 Information Protection e governance forniscono i diritti per un utente di beneficiare dell'applicazione automatica delle etichette di conservazione in base al training Classificatori.

Come viene effettuato il provisioning/distribuzione del servizio?

Per impostazione predefinita, le funzionalità di gestione del ciclo di vita dei dati sono abilitate a livello di tenant per tutti gli utenti all'interno del tenant. Per informazioni sulla configurazione di Gestione ciclo di vita dei dati per applicare l'etichettatura automatica e i criteri per gli utenti con licenza, vedere Gestione del ciclo di vita dei dati di Microsoft Purview.

Come è possibile applicare il servizio solo agli utenti del tenant con licenza per il servizio?

Le funzionalità di gestione del ciclo di vita dei dati possono essere applicate agli utenti con licenza in posizioni specifiche (siti del team, siti di gruppo e così via). Per informazioni sulla configurazione di Gestione ciclo di vita dei dati per applicare l'etichettatura automatica e i criteri per gli utenti con licenza, vedere Gestione del ciclo di vita dei dati di Microsoft Purview.

Microsoft Purview eDiscovery

Le soluzioni di individuazione elettronica (eDiscovery) in Microsoft 365 forniscono soluzioni di indagine ed eDiscovery per i reparti IT e legali all'interno delle aziende per identificare, raccogliere, conservare, ridurre ed esaminare i contenuti correlati a un'indagine o a un contenzioso prima dell'esportazione dal sistema Microsoft 365.

In che modo gli utenti trarranno vantaggio dal servizio?

eDiscovery (Standard) (in precedenza denominato Core eDiscovery) si basa sulla funzionalità di ricerca ed esportazione di base di Ricerca contenuto consentendo di creare casi di eDiscovery e assegnare gestori di eDiscovery a casi specifici. I manager di eDiscovery possono accedere solo ai casi di cui sono membri. eDiscovery (Standard) consente anche di associare ricerche ed esportazioni a un caso e di inserire un blocco di eDiscovery nei percorsi di contenuto rilevanti per il caso.

eDiscovery (Premium) (precedentemente denominato Advanced eDiscovery) fornisce un flusso di lavoro end-to-end per conservare, raccogliere, analizzare, rivedere ed esportare contenuti reattivi alle indagini interne ed esterne dell'organizzazione. Consente anche ai team legali di gestire l'intero flusso di lavoro per le notifiche di blocco a fini giudiziari per comunicare con i responsabili coinvolti in un caso.

Quali licenze offrono a un utente i diritti per beneficiare del servizio?

eDiscovery (Standard): Exchange Online Piano 2, Archiviazione Exchange Online, SharePoint Online Piano 2, Microsoft 365 Business Premium (solo Exchange), Microsoft 365 E5/A5/G5/E3/A3/G3, Office 365 E5/A5/G5/E3/A3/G3, conformità F5 e conformità della sicurezza F5 &.

eDiscovery (Premium): Microsoft 365 E5/A5/G5, conformità Microsoft 365 E5/A5/G5/F5 e conformità & sicurezza F5, Microsoft 365 E5/A5/F5/G5 eDiscovery e Audit e Office 365 E5/A5/G5.

Come viene effettuato il provisioning/distribuzione del servizio?

Per impostazione predefinita, le funzionalità di eDiscovery sono abilitate a livello di tenant per tutti gli utenti all'interno del tenant quando gli amministratori assegnano le autorizzazioni di eDiscovery nel Portale di conformità di Microsoft Purview.

Come è possibile applicare il servizio solo agli utenti del tenant con licenza per il servizio?

Gli amministratori di eDiscovery possono selezionare utenti specifici come responsabili dei dati per un caso usando lo strumento di gestione dei responsabili predefinito in eDiscovery (Premium), come descritto in Aggiungere responsabili a un caso di eDiscovery (Premium).

Per informazioni sulle origini dati eDiscovery e non responsabili, vedere Aggiungere origini dati non responsabili a un caso di eDiscovery (Premium).

Barriere informative di Microsoft Purview

Le barriere informative sono criteri che un amministratore può configurare per impedire a singoli utenti o gruppi di comunicare tra loro. Ciò è utile se, ad esempio, un reparto gestisce informazioni che non devono essere condivise con altri reparti o se a un gruppo deve essere impedito di comunicare con contatti esterni. I criteri di barriera delle informazioni impediscono anche ricerche e individuazione. Ciò significa che se si tenta di comunicare con qualcuno con cui non si dovrebbe comunicare, l'utente non verrà trovato nella selezione utenti.

In che modo gli utenti trarranno vantaggio dal servizio?

Gli utenti traggono vantaggio dalle funzionalità avanzate di conformità delle barriere informative quando sono limitati a comunicare con altri utenti. È possibile definire criteri di barriere informative per impedire a determinati segmenti di utenti di comunicare con ognuno o consentire a segmenti specifici di comunicare solo con determinati altri segmenti. Per altre informazioni sulla definizione dei criteri delle barriere informative, vedere Definire i criteri di barriera delle informazioni. Per gli scenari in cui due gruppi non possono comunicare tra loro, gli utenti di entrambi i gruppi richiedono una licenza per trarre vantaggio dal servizio (vedere l'esempio seguente).

Scenario Who richiede una licenza?
Due gruppi (Gruppo 1 e Gruppo 2) non possono comunicare tra loro, ovvero agli utenti del gruppo 1 viene impedito di comunicare con gli utenti del gruppo 2 e agli utenti del gruppo 2 viene impedito di comunicare con gli utenti del gruppo 1. Utenti del gruppo 1 e del gruppo 2

Quali licenze offrono a un utente i diritti per beneficiare del servizio?

Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5/F5 Compliance e F5 Security & Compliance, Microsoft 365 E5/A5/F5/G5 Insider Risk Management e Office 365 E5/A5/G5, forniscono i diritti per consentire a un utente di beneficiare delle barriere informative.

Come viene effettuato il provisioning/distribuzione del servizio?

Gli amministratori creano e gestiscono i criteri di barriera delle informazioni usando i cmdlet di PowerShell nel Portale di conformità di Microsoft Purview. Agli amministratori deve essere assegnato il ruolo Microsoft 365 Enterprise Amministratore globale, Office 365 Amministratore globale o Amministratore conformità per creare un criterio di barriera delle informazioni. Per impostazione predefinita, questi criteri si applicano a tutti gli utenti nel tenant. Per altre informazioni sulle barriere informative, vedere Barriere informative in Microsoft Teams.

Come è possibile applicare il servizio solo agli utenti del tenant con licenza per il servizio?

Gli amministratori possono personalizzare le posizioni (carichi di lavoro), gli utenti inclusi e gli utenti esclusi nel Portale di conformità di Microsoft Purview. Per altre informazioni, vedere Barriere informative in Microsoft Teams.

Microsoft Purview Information Protection: Chiave del cliente

Con Customer Key (in precedenza denominata Customer Key for Microsoft 365), è possibile controllare le chiavi di crittografia dell'organizzazione e configurare Microsoft 365 per usarle per crittografare i dati inattivi nei data center Microsoft. In altre parole, Customer Key consente di aggiungere un livello di crittografia che appartiene all'utente, usando le proprie chiavi. Customer Key fornisce il supporto della crittografia dei dati inattivi per più carichi di lavoro Microsoft 365 tramite Microsoft 365 servizio di crittografia dati inattivi. La chiave cliente fornisce inoltre la crittografia per SharePoint dati online e OneDrive for Business, nonché Exchange Online crittografia a livello di cassetta postale.

In che modo gli utenti trarranno vantaggio dal servizio?

Gli utenti traggono vantaggio dalla chiave del cliente perché i dati inattivi vengono crittografati a livello di applicazione usando chiavi di crittografia fornite, controllate e gestite dalla propria organizzazione.

Quali licenze offrono a un utente i diritti per beneficiare del servizio?

Microsoft 365 E5/A5/G5, conformità Microsoft 365 E5/A5/G5/F5, conformità Microsoft 365 & di sicurezza F5, Information Protection e governance Microsoft 365 E5/A5/F5/G5 e Office 365 E5 /A5/G5 fornisce i diritti per consentire a un utente di trarre vantaggio dalla chiave del cliente. Per ottenere il vantaggio completo della chiave del cliente, è necessario avere anche una sottoscrizione per Azure Key Vault.

Come viene effettuato il provisioning/distribuzione del servizio?

L'articolo Configura chiave del cliente descrive i passaggi da seguire per creare e configurare le risorse di Azure necessarie e quindi fornisce i passaggi per la configurazione della chiave del cliente.

Come è possibile applicare il servizio solo agli utenti del tenant con licenza per il servizio?

Microsoft 365 servizio dati inattivi che fornisce il supporto della crittografia a più carichi di lavoro è un servizio a livello di tenant. Anche se alcuni utenti senza licenza possono tecnicamente essere in grado di accedere al servizio, è necessaria una licenza per qualsiasi utente che si intende trarre vantaggio dal servizio. Per Exchange Online crittografia a livello di cassetta postale, la cassetta postale utente deve essere concessa in licenza per assegnare un criterio di crittografia dei dati.

Microsoft Purview Information Protection: Analisi della classificazione dei dati: Panoramica del contenuto & Esplora attività

Le funzionalità di analisi della classificazione dei dati sono disponibili all'interno di Portale di conformità di Microsoft Purview. Panoramica mostra le posizioni dei contenuti digitali e i tipi di informazioni sensibili più comuni e le etichette presenti. Esplora contenuto offre visibilità sulla quantità e sui tipi di dati sensibili e consente agli utenti di filtrare in base all'etichetta o al tipo di riservatezza per ottenere una visualizzazione dettagliata delle posizioni in cui vengono archiviati i dati sensibili. Esplora attività mostra le attività correlate a dati ed etichette sensibili, ad esempio downgrade di etichette o condivisione esterna che potrebbe esporre il contenuto a rischi.

Esplora attività offre un singolo riquadro di vetro per gli amministratori per ottenere visibilità sulle attività correlate alle informazioni riservate usate dagli utenti finali. Questi dati includono le attività di etichetta, i log di prevenzione della perdita dei dati (DLP), l'etichettatura automatica, la prevenzione della perdita dei dati degli endpoint e altro ancora.

Esplora contenuto offre agli amministratori la possibilità di indicizzare i documenti sensibili archiviati nei carichi di lavoro Microsoft 365 supportati e di identificare le informazioni riservate che archiviano. Esplora contenuto consente inoltre di identificare i documenti classificati con etichette di riservatezza e conservazione.

In che modo gli utenti trarranno vantaggio dal servizio?

Gli amministratori della protezione delle informazioni e della conformità possono accedere al servizio per ottenere l'accesso a questi log e ai dati indicizzati per comprendere dove vengono archiviati i dati sensibili e quali attività sono correlate a questi dati ed eseguite dagli utenti finali.

Quali licenze offrono a un utente i diritti per beneficiare del servizio?

Utenti con licenza di Microsoft 365 E5/A5/G5, conformità Microsoft 365 E5/A5/G5/F5, Microsoft 365 conformità & di sicurezza F5, governance e Information Protection Microsoft 365 E5&/A5/F5/G5 e Office 365 E5 può trarre vantaggio dall'analisi della classificazione dei dati Microsoft 365.

Microsoft 365 E3/A3/G3 e Office 365 E3/A3/G3 consentono agli utenti di trarre vantaggio solo dall'aggregazione dei dati di Esplora contenuto.

Come viene effettuato il provisioning/distribuzione del servizio?

Per impostazione predefinita, le funzionalità Panoramica contenuto ed Esplora attività sono abilitate a livello di tenant per tutti gli utenti all'interno del tenant. Per informazioni sulla configurazione dell'analisi della classificazione dei dati per gli utenti con licenza, vedere:

Come è possibile applicare il servizio solo agli utenti del tenant con licenza per il servizio?

Questa funzionalità deve essere con ambito per gli utenti che usano attivamente la soluzione all'interno di Portale di conformità di Microsoft Purview.

Microsoft Purview Information Protection: Prevenzione della perdita dei dati (DLP) per Exchange Online, SharePoint Online e OneDrive for Business

Con prevenzione della perdita dei dati (precedentemente denominata Microsoft Office 365 prevenzione della perdita dei dati) per Exchange Online, SharePoint Online e OneDrive for Business, le organizzazioni possono identificare, monitorare e proteggere automaticamente le informazioni sensibili tra messaggi di posta elettronica e file (inclusi i file) archiviate in Microsoft Teams repository di file).

In che modo gli utenti trarranno vantaggio dal servizio?

Gli utenti possono usufruire della prevenzione della perdita dei dati per Exchange Online, SharePoint Online e OneDrive for Business quando i messaggi di posta elettronica e i file vengono controllati per individuare informazioni sensibili, come configurato nei criteri DLP dell'organizzazione.

Quali licenze offrono a un utente i diritti per beneficiare del servizio?

Microsoft 365 E3/A3/Business Premium, Office 365 E3/A3 e conformità Prevenzione della perdita dei dati Microsoft Purview e F5 e F5 Security & Compliance forniscono i diritti di cui un utente può beneficiare Microsoft Purview DLP per Exchange Online, SharePoint Online e OneDrive for Business.

Come viene effettuato il provisioning/distribuzione del servizio?

Per impostazione predefinita, Exchange Online messaggi di posta elettronica, siti SharePoint e account OneDrive sono abilitati i percorsi (carichi di lavoro) per queste funzionalità di prevenzione della perdita dei dati per tutti gli utenti all'interno del tenant. Per altre informazioni sull'uso dei criteri DLP, vedere Panoramica della prevenzione della perdita dei dati.

Come è possibile applicare il servizio solo agli utenti del tenant con licenza per il servizio?

Gli amministratori possono personalizzare le posizioni (carichi di lavoro), includere gli utenti ed escludere gli utenti nel Portale di conformità di Microsoft Purview.

Microsoft Purview Information Protection: Prevenzione della perdita dei dati (DLP) per Teams

Con la prevenzione della perdita dei dati di comunicazione per Teams, le organizzazioni possono bloccare chat e messaggi di canale contenenti informazioni riservate, ad esempio informazioni finanziarie, informazioni di identificazione personale, informazioni relative all'integrità o altre informazioni riservate.

Quali utenti trarranno vantaggio dal servizio?

  • Microsoft 365 E5/A5/G5
  • conformità Microsoft 365 E5/A5/G5/F5 e conformità del & di sicurezza F5
  • Information Protection e governance Microsoft 365 E5/A5/F5/G5
  • Office 365 E5/A5/G5

In che modo gli utenti trarranno vantaggio dal servizio?

I mittenti traggono vantaggio dal fatto che le informazioni sensibili nei messaggi di chat e canale in uscita vengono controllate per individuare le informazioni sensibili, come configurato nei criteri DLP dell'organizzazione.

Come viene effettuato il provisioning/distribuzione del servizio?

Per impostazione predefinita, Teams messaggi di chat e canale sono un percorso (carico di lavoro) abilitato per queste funzionalità DLP per tutti gli utenti all'interno del tenant. Per altre informazioni sull'uso dei criteri DLP, vedere Panoramica della prevenzione della perdita dei dati.

Come è possibile applicare il servizio solo agli utenti del tenant con licenza per il servizio?

Gli amministratori possono personalizzare le posizioni (carichi di lavoro), gli utenti inclusi e gli utenti esclusi nel Portale di conformità di Microsoft Purview.

Microsoft Purview Information Protection: Crittografia a chiave doppia

Crittografia a chiave doppia (precedentemente denominata Crittografia a chiave doppia per Microsoft 365) consente di proteggere i dati altamente sensibili per soddisfare i requisiti specializzati e mantenere il controllo completo della chiave di crittografia. Crittografia a chiave doppia usa due chiavi per proteggere i dati, con una chiave nel controllo e la seconda chiave archiviata in modo sicuro da Microsoft Azure. Per visualizzare i dati, è necessario avere accesso a entrambe le chiavi. Poiché Microsoft può accedere a una sola chiave, la chiave e anche i dati non sono disponibili per Microsoft, garantendo il controllo completo sulla privacy e la sicurezza dei dati.

In che modo gli utenti trarranno vantaggio dal servizio?

Gli utenti traggono vantaggio dalla crittografia a chiave doppia grazie alla possibilità di eseguire la migrazione dei dati crittografati al cloud, impedendo l'accesso di terze parti finché la chiave rimane sotto controllo degli utenti. Gli utenti possono proteggere e utilizzare contenuto crittografato a chiave doppia simile a qualsiasi altro contenuto protetto con etichetta di riservatezza.

Quali licenze offrono a un utente i diritti per beneficiare del servizio?

Microsoft 365 E5/A5/G5, conformità Microsoft 365 E5/A5/G5/F5 e conformità & di sicurezza F5, Microsoft 365 E5/A5/F5/G5 Information Protection e governance, Office 365 E5 /A5/G5 ed EMS E5 forniscono i diritti per un utente per beneficiare della crittografia a chiave doppia.

Come viene effettuato il provisioning/distribuzione del servizio?

Double Key Encryption supporta la versione desktop di Microsoft Office per Windows.

Come è possibile applicare il servizio solo agli utenti del tenant con licenza per il servizio?

Per assegnare chiavi di crittografia ai dati all'interno di un'organizzazione Office 365 e/o Microsoft 365 per gli utenti con licenza, seguire le istruzioni per la distribuzione della crittografia a chiave doppia.

Microsoft Purview Information Protection: Etichettatura di riservatezza

Information Protection consente alle organizzazioni di individuare, classificare, etichettare e proteggere documenti e messaggi di posta elettronica sensibili. Gli amministratori possono definire regole e condizioni per applicare automaticamente le etichette, gli utenti possono applicare le etichette manualmente o una combinazione di queste due opzioni, in cui agli utenti vengono fornite raccomandazioni sull'applicazione di etichette.

In che modo gli utenti trarranno vantaggio dal servizio?

Gli utenti traggono vantaggio dalla possibilità di applicare manualmente le etichette di riservatezza al contenuto o di classificare automaticamente il contenuto.

Quali licenze offrono a un utente i diritti per beneficiare del servizio?

Per l'etichettatura manuale di riservatezza, le licenze seguenti forniscono diritti utente:

  • Microsoft 365 E5/A5/G5/E3/A3/G3/F1/F3/Business Premium (Information Protection per Office 365- Standard deve essere abilitato se è stata assegnata solo la licenza E5)
  • Enterprise Mobility + Security E3/E5
  • Office 365 E5/A5/E3/A3
  • Piano AIP 1
  • Piano AIP 2

Per l'etichettatura di riservatezza automatica sul lato client e sul lato servizio, le licenze seguenti forniscono diritti utente:

  • Microsoft 365 E5/A5/G5
  • Conformità F5 ed E5
  • Conformità del & di sicurezza F5
  • Information Protection e governance Microsoft 365 E5/A5/F5/G5
  • Office 365 E5

Solo per l'etichettatura di riservatezza automatica sul lato client, la licenza seguente fornisce diritti utente:

  • Enterprise Mobility + Security E5/A5/G5
  • Piano AIP 2

Per applicare e visualizzare le etichette di riservatezza in Power BI e per proteggere i dati quando vengono esportati da Power BI a Excel, PowerPoint o PDF, le licenze seguenti forniscono diritti utente:

  • Microsoft 365 E5/A5/G5/E3/A3/G3/F1/F3/Business Premium
  • Enterprise Mobility + Security E3/E5
  • Piano AIP 1
  • Piano AIP 2

Per informazioni su come un utente può trarre vantaggio dal modulo PowerShell di AIPService per amministrare il servizio di protezione Rights Management di Azure per Azure Information Protection, vedere Azure Information Protection.

Nota

  • Power BI è incluso in Microsoft 365 E5/A5/G5; in tutti gli altri piani, Power BI devono essere concessi in licenza separatamente.
  • Per informazioni sui vantaggi per l'utente relative alla classificazione automatica basata su Machine Learning (classificatori sottoponibili a training), vedere Information Governance e/o Gestione record.

Come viene effettuato il provisioning/distribuzione del servizio?

Per impostazione predefinita, le funzionalità di protezione delle informazioni sono abilitate a livello di tenant per tutti gli utenti all'interno del tenant. Per informazioni sulla configurazione dei criteri per gli utenti con licenza, vedere Attivazione di Azure Rights Management.

Come è possibile applicare il servizio solo agli utenti del tenant con licenza per il servizio?

Tranne quando si usa la funzionalità dello scanner AIP, è possibile definire l'ambito dei criteri per gruppi specifici o modificare utenti e registri per impedire agli utenti senza licenza di eseguire funzionalità di classificazione o etichettatura.

Per la funzionalità dello scanner AIP, Microsoft non esegue il commit per fornire funzionalità di classificazione, etichettatura o protezione dei file agli utenti che non dispongono di licenza.

Per altre informazioni, vedere Creare e pubblicare etichette di riservatezza e Informazioni sullo scanner di etichettatura unificata di Azure Information Protection.

Gestione dei rischi insider di Microsoft Purview

Insider Risk Management (in precedenza denominato Microsoft 365 Insider Risk Management) è una soluzione che consente di ridurre al minimo i rischi interni consentendo di rilevare, analizzare e intervenire sulle attività rischiose nell'organizzazione.

I criteri personalizzati consentono di rilevare e intervenire su attività dannose e inavvertitamente rischiose nell'organizzazione, tra cui l'escalation dei casi a Microsoft Purview eDiscovery (Premium) (in precedenza denominata Microsoft Advanced eDiscovery), se necessario. Gli analisti di rischio nell'organizzazione possono intraprendere rapidamente le azioni appropriate per assicurarsi che gli utenti siano conformi agli standard di conformità dell'organizzazione.

In che modo gli utenti trarranno vantaggio dal servizio?

Gli utenti traggono vantaggio dal fatto che le loro attività sono monitorate per il rischio.

Quali licenze offrono a un utente i diritti per beneficiare del servizio?

Microsoft 365 E5/A5/G5, conformità Microsoft 365 E5/A5/G5/F5 e conformità alla & di sicurezza F5 e gestione dei rischi Insider di Microsoft 365 E5/A5/F5/G5 forniscono i diritti a un utente per beneficiare della gestione dei rischi Insider.

Come viene effettuato il provisioning/distribuzione del servizio?

I criteri di Gestione dei rischi Insider devono essere creati nel Portale di conformità di Microsoft Purview e assegnati agli utenti.

Come è possibile applicare il servizio solo agli utenti del tenant con licenza per il servizio?

Per informazioni, vedere Attività iniziali con la gestione dei rischi Insider.

Gestione record di Microsoft Purview

Gestione record consente alle organizzazioni di soddisfare i propri obblighi di conservazione dei record aziendali e normativi tramite l'individuazione, la classificazione, l'etichettatura, la conservazione e le funzionalità di eliminazione difendibili nei dati Microsoft 365 e di terze parti.

Quali licenze offrono a un utente i diritti per beneficiare del servizio?

conformità Microsoft 365 E5/A5/G5, conformità Microsoft 365 E5/A5/G5/F5 e conformità del & di sicurezza F5, Microsoft 365 E5/A5/F5/G5 Information Protection e governance e Office 365 E5 /A5/G5 consente a un utente di trarre vantaggio da Gestione record, tra cui la dichiarazione di elementi come record o record normativi, l'applicazione automatica di etichette di conservazione o record e l'esecuzione di processi di revisione dell'eliminazione ,escludendo l'applicazione automatica di un'etichetta di conservazione basata su classificatori sottoponibili a training.

Microsoft 365 E5/A5/G5, conformità Microsoft 365 E5/A5/G5/F5 e conformità alla & di sicurezza F5 e Information Protection e governance Microsoft 365 E5/F5/G5 offrono all'utente i diritti di beneficiare dell'applicazione automatica di etichette di conservazione o di registrazione basate su training Classificatori.

In che modo gli utenti trarranno vantaggio dal servizio?

Gli utenti traggono vantaggio dalla possibilità di dichiarare il contenuto come record e gestire il processo completo dei record dalla definizione e dalla dichiarazione dei criteri tramite lo smaltimento difendibile.

Come viene effettuato il provisioning/distribuzione del servizio?

Per impostazione predefinita, le funzionalità di Gestione record sono abilitate a livello di tenant per tutti gli utenti all'interno del tenant. Per informazioni sulla configurazione di Gestione record da applicare agli utenti con licenza, vedere Informazioni su Gestione record Microsoft Purview.

Come è possibile applicare il servizio solo agli utenti del tenant con licenza per il servizio?

Le funzionalità di gestione dei record possono essere applicate agli utenti con licenza in posizioni specifiche (siti del team, siti di gruppo e così via). Per informazioni sulla configurazione di Gestione record da applicare agli utenti con licenza, vedere Informazioni su Gestione record Microsoft Purview.