Proteger informações sujeitas aos regulamentos de privacidade de dados

É possível utilizar vários controlos de proteção de informações na sua subscrição para ajudar a abordar as normas e necessidades de conformidade de privacidade de dados. Estas incluem Regulamento Geral Sobre a Proteção de Dados (RGPD), HIPAA-HITECH (lei de privacidade dos cuidados de saúde do Estados Unidos), California Consumer Protection Act (CCPA) e a Brazil Data Protection Act (LGPD, Brazil Data Protection Act).

Estes controlos estão dentro das seguintes áreas de solução:

  • Etiquetas de confidencialidade
  • Prevenção de perda de dados (DLP) da Microsoft Purview
  • Encriptação de Mensagens do Microsoft Purview
  • Teams controlos de acesso a sites e a sites

Serviços principais para proteger as informações pessoais sujeitas aos regulamentos sobre privacidade de dados.

Nota

Esta solução descreve funcionalidades de segurança e conformidade para proteger informações sujeitas a regulamentos de privacidade de dados. Para uma lista completa das funcionalidades de segurança no Microsoft 365, consulte a Microsoft 365 de segurança. Para uma lista completa das funcionalidades de conformidade no Microsoft 365, consulte a documentação da Microsoft Purview.

Regulamentos de privacidade de dados que afetam controlos de proteção de informações

Eis uma lista de exemplo das normas de privacidade de dados que podem estar relacionadas com controlos de proteção de informações:

  • Artigo 5(1)(f)) do RGPD
  • Artigo do RGPD (32)(1)(a)
  • Artigo 46.º da LGPD
  • HIPAA-HITECH (45 CFR 164.312(e)(1))
  • HIPAA-HITECH (45 C.F.R. 164.312(e)(2)(ii))

Consulte o artigo Avaliar riscos de privacidade de dados e identificar itens confidenciais para obter mais informações sobre cada uma das informações acima.

Os regulamentos de privacidade de dados para proteção de informações recomendados:

  • Proteção contra perda ou acesso não autorizado, utilização e/ou transmissão.
  • Aplicação baseada em risco dos mecanismos protetores.
  • Utilize a encriptação quando adequado.

A sua organização também pode querer proteger o Microsoft 365 conteúdo para outras finalidades, como outras necessidades de conformidade ou por motivos empresariais. Estabelecer o seu esquema de proteção de informações para a privacidade de dados deve ser feito como parte do planeamento, implementação e gestão da proteção de informações geral.

Para o ajudar a começar com um esquema de proteção de informações no Microsoft 365, a secção seguinte inclui uma breve lista de funcionalidades relacionadas e ações de melhoramento para o Microsoft 365. A lista inclui funcionalidades e ações de melhoramento aplicáveis às normas de privacidade de dados. No entanto, a lista não inclui tecnologias mais antigas se houver uma funcionalidade mais recente que supere em grande parte a mais antiga. Por exemplo, a Gestão de Direitos de Informação (IRM) para o SharePoint OneDrive não está incluída na lista, mas estão incluídas etiquetas de confidencialidade.

Gerir a proteção da informação no Microsoft 365

As soluções Microsoft information protection incluem várias funcionalidades integradas nas Microsoft 365, Microsoft Azure e Microsoft Windows. No Microsoft 365, as soluções de proteção de informações incluem:

Além disso, a proteção ao nível do site e da biblioteca são mecanismos importantes a incluir em qualquer esquema de proteção.

Para obter informações sobre outras funcionalidades de proteção de informações fora Microsoft 365, consulte:

Etiquetas de confidencialidade

As etiquetas de sensibilidade da Microsoft Purview Information Protection-lhe classificar e proteger os dados da sua organização sem prejudicar a produtividade dos utilizadores e a respetiva capacidade de colaboração.

Etiquetas de sensibilidade no Microsoft 365.

Pré-requisitos para etiquetas de sensibilidade

Conclua estas atividades antes de implementar qualquer uma das funcionalidades baseadas em etiquetas realçadas abaixo:

  1. Compreenda o seguinte:

    • Requisitos empresariais. Estabeleça os motivos empresariais para aplicar etiquetas de sensibilidade na sua empresa. Por exemplo, os seus requisitos de privacidade de dados para proteção de informações.
    • Capacidades de etiquetas de sensibilidade. A etiquetagem de sensibilidade pode tornar-se complexa, por isso, certifique-se de que lê a documentação das etiquetas de sensibilidade antes de começar.
    • Elementos importantes a ter em memória As etiquetas de sensibilidade são geridas no portal de conformidade do Microsoft Purview, mas as opções de direcção e de aplicação variam significativamente.
      • Existem etiquetas de sensibilidade para sites, grupos e Teams ao nível do contentor (as definições não se aplicam aos conteúdos dentro do contentor). Estas são publicadas para utilizadores e grupos que os aplicam quando um site, grupo ou Equipa é aprovisionado.
      • Existem etiquetas de sensibilidade para conteúdo ativo. Estas também são publicadas para utilizadores ou grupos, que os aplicam manualmente ou são aplicados automaticamente quando:
        • O ficheiro é aberto/editado/guardado no ambiente de trabalho do utilizador ou num site do SharePoint.
        • Um e-mail é rascunho e enviado.
      • Existem etiquetas de sensibilidade para a aplicação automática para ficheiros inativos no SharePoint e no OneDrive além dos e-mails em trânsito Exchange. Estes são direcados para todos os sites ou para sites específicos e aplicam-se automaticamente aos ficheiros inseridos nestes ambientes.
  2. Lógicaize a etiquetagem de sensibilidade atual com métodos antigos ou alternativos

    • Azure Information Protection

      O esquema de etiquetagem de sensibilidade atual poderá ter de ser reconciliado com qualquer implementação de etiquetagem existente do Azure Information Protection etiquetagem.

    • OME

      Se estiver a planear utilizar uma etiquetagem de sensibilidade moderna para proteção de e-mail e métodos de encriptação de e-mail existentes, como a OME, estes podem cocriar, mas deve compreender os cenários nos quais um dos dois deve ser aplicado. Consulte Office 365 Novas capacidades de Encriptação de Mensagens (OME) que inclui uma tabela que compara a proteção por tipo de etiqueta de sensibilidade moderna com a proteção baseada em OME.

  3. Planeia a integração num esquema de proteção de informações mais abrangente. Além da coexistência com a OME, as etiquetas de sensibilidade podem ser utilizadas com funcionalidades laterais como o Microsoft Purview Data Loss Prevention (DLP) e o Microsoft Defender for Cloud Apps. Consulte Proteger os seus dados com a Microsoft Purview para alcançar os seus objetivos de proteção de informações relacionados com privacidade de dados.

  4. Desenvolva uma classificação e esquema de controlo de etiqueta de sensibilidade. Consulte Taxonomia da Classificação de Dados e Etiqueta de Sensibilidade.

Diretrizes gerais

  1. Definição do esquema. Antes de utilizar as capacidades técnicas para aplicar etiquetas e proteção, trabalhe em toda a sua organização para definir um esquema de classificação. Poderá já ter um esquema de classificação, o que facilita a adição de dados pessoais.

  2. A começar. Comece por decidir o número e os nomes das etiquetas a implementar. Pode fazê-lo sem se preocupar com que tecnologia utilizar e como serão aplicadas etiquetas. Aplique este esquema de forma universal em toda a sua organização, incluindo dados que residem no local e noutros serviços em nuvem.

  3. Recomendações adicionais Ao estruturar e implementar políticas, etiquetas e condições, considere seguir estas recomendações:

    • Utilizar um esquema de classificação existente (se existir um). Muitas organizações já estão a utilizar a classificação de dados em algum formato. Avalie cuidadosamente o esquema de etiqueta existente e, se possível, utilize-o como está. Utilizar etiquetas familiares reconhecíveis para os utilizadores finais impeça a adoção.
    • Comece com um pouco mais pequeno. Praticamente não existe um limite para o número de etiquetas que pode criar. No entanto, uma grande quantidade de etiquetas e sub labels pode abrandar a adoção.
    • Utilize cenários e casos de utilização. Identifique casos de utilização comuns na sua organização e cenários de utilização derivados das normas de privacidade de dados às quais está sujeito. Verifique se a configuração da etiqueta e classificação previstas funcionará na prática.
    • Questione cada pedido de uma nova etiqueta. Todos os cenários ou casos de utilização realmente precisam de uma nova etiqueta ou pode utilizar o que já tem? Manter o número de etiquetas para um mínimo melhora a adoção.
    • Utilize sub etiquetas para departamentos principais. Alguns departamentos terão necessidades específicas que exigem etiquetas específicas. Defina estas etiquetas como sub etiquetas para uma etiqueta existente e considere a utilização de políticas de âmbito atribuídas a grupos de utilizadores em vez de a nível global.
    • Considere as políticas do âmbito. As políticas direccionais em subconjuntos de utilizadores impedirão a sobrecarga de etiquetas. Uma política de âmbito permite atribuir etiquetas ou sub etiquetas específicas do departamento ou funções apenas aos funcionários que trabalham para esse departamento específico.
    • Utilize nomes de etiquetas significativos. Tente não utilizar o jargão, padrões ou acrónimos como nomes de etiquetas. Experimente utilizar nomes que ressonam com o utilizador final para melhorar a adoção. Em vez de utilizar etiquetas como PII, PCI, HIPAA, LBI, MBI e HBI, considere nomes como Não Empresarial, Público, Geral, Confidencial e Altamente Confidencial.

Criar e implementar etiquetas de sensibilidade para sites, grupos e equipas

Ao criar etiquetas de sensibilidade no portal de conformidade do Microsoft Purview, agora pode aplicá-las a estes contentores:

  • Microsoft Teams sites
  • Microsoft 365 grupos (anteriormente Office 365 grupos)
  • Sites do SharePoint

Utilize as seguintes definições de etiqueta para ajudar a proteger o conteúdo nesses contentores:

  • Privacidade (pública ou privada) de Microsoft 365 sites ligados a Teams grupos
  • Acesso de utilizador externo
  • Acesso a partir de dispositivos não organizados

Para privacidade de dados, para impedir a partilha externa em contentores que serão utilizados para armazenar conteúdo com dados pessoais confidenciais, marque os ficheiros que contêm os dados como privados e necessitem de dispositivos geridos.

Criar e implementar etiquetas de sensibilidade para conteúdo

As etiquetas de sensibilidade aplicadas aos ficheiros permitem-lhe encriptar os respetivos conteúdos, margem de água e definir outros controlos para conteúdos de aplicações do Office, incluindo Outlook e Office na Web.

Quando estiver pronto para começar a proteger os dados da sua organização com etiquetas de sensibilidade:

  1. Crie as etiquetas. Crie e nomee as etiquetas de sensibilidade de acordo com a taxonomia de classificação da sua organização para diferentes níveis de sensibilidade de conteúdo. Para obter mais informações sobre o desenvolvimento de uma taxonomia de classificação, consulte o documento branco Taxonomia da Etiqueta de Confidencialidade e Classificação de Dados.
  2. Defina o que cada etiqueta pode fazer. Configure as definições de proteção que pretende associar a cada etiqueta. Por exemplo, poderá pretender que os conteúdos mais baixos de confidencialidade (como uma etiqueta "Geral") apenas tenham um cabeçalho ou rodapé aplicado, enquanto que conteúdos de confidencialidade mais elevados (como uma etiqueta "Confidencial") devem ter uma marca d'água e ter a encriptação ativada.
  3. Publicar as etiquetas. Após configurar as etiquetas de sensibilidade, publique-as através de uma política de etiquetas. Decida quais os utilizadores e grupos que devem ter as etiquetas e que definições de política utilizar. Uma única etiqueta é reutilizável. Pode defini-la uma vez e, em seguida, pode incluí-la em várias políticas de etiquetas atribuídas a diferentes utilizadores.

Assim que publicar etiquetas de sensibilidade a partir do portal de conformidade do Microsoft Purview, começam Office aparecer nas aplicações do Office para os utilizadores classificarem e protegerem os conteúdos à medida que são criados ou editados.

Fluxo de implementação de etiquetas de sensibilidade Microsoft 365.

Para privacidade de dados, aplique manualmente uma etiqueta de confidencialidade com encriptação e outras regras a e-mails ou conteúdos com informações pessoais confidenciais.

Nota

As etiquetas de confidencialidade com encriptação ativada aplicada ao e-mail têm algumas funcionalidades sobreposição com a OME. Consulte Comparação de cenários de e-mail segura com a OME e etiquetas de sensibilidade.

Etiquetagem automática do lado do cliente quando os utilizadores editam documentos ou compõem e-mails

Quando cria uma etiqueta de sensibilidade, pode atribuir automaticamente essa etiqueta ao conteúdo, incluindo o e-mail quando corresponder às condições especificadas.

A capacidade de aplicar etiquetas de sensibilidade a conteúdos automaticamente é importante porque:

  • Não precisa de dar formação aos seus utilizadores quando deve utilizar cada uma das suas classificações.
  • Não precisa de depender dos utilizadores para classificar todos os conteúdos corretamente.
  • Os utilizadores já não precisam de saber mais sobre as suas políticas. Desta forma, podem concentrar-se no seu trabalho.

A etiquetagem automática suporta a recomendação de uma etiqueta aos utilizadores, bem como a aplicação automática de uma etiqueta. No entanto, em ambos os casos, o utilizador decide se aceita ou rejeita a etiqueta, para ajudar a garantir a etiqueta de conteúdo correta.

Esta etiqueta do lado do cliente tem um atraso mínimo nos documentos porque a etiqueta pode ser aplicada mesmo antes de o documento ser guardado. No entanto, nem todas as aplicações cliente suportam etiquetagem automática. Esta funcionalidade é suportada pelo cliente de etiquetagem Information Protection Azure Information Protection, bem como algumas versões das Office aplicações.

Para obter instruções de configuração, consulte Como configurar a etiquetagem automática para Office aplicações.

Para privacidade de dados, aplique automaticamente etiquetas de confidencialidade para conteúdo com informações pessoais confidenciais.

Etiquetagem automática do lado do serviço quando o conteúdo já está guardado

Este método é conhecido como classificação automática com etiquetas de sensibilidade. Também poderá ouvir a designação como etiquetagem automática para dados inviados (para documentos no SharePoint e no OneDrive) e dados em trânsito (para e-mails enviados ou recebidos pela Exchange). Por Exchange, não inclui e-mails em caixas de correio descansáveis.

Uma vez que esta etiqueta é aplicada pelo serviço em vez da aplicação de utilizador, não precisa de se preocupar com que aplicações os utilizadores têm e que versão. Como resultado, esta funcionalidade está imediatamente disponível em toda a sua organização e é adequada para etiquetas à escala. As políticas de etiquetagem automática não suportam etiquetagem recomendada porque o utilizador não interage com o processo de etiquetagem. Em vez disso, o administrador executa as políticas no modo de simulação para ajudar a garantir a etiqueta de conteúdo correta antes de aplicar realmente a etiqueta.

Para obter instruções de configuração, consulte Como configurar políticas de etiquetagem automática para o SharePoint, OneDrive e Exchange.

Para privacidade de dados em sites preocupados, pressione etiquetas de confidencialidade para encriptação automática de conteúdo com informações pessoais confidenciais.

Prevenção de perda de dados

Pode utilizar a prevenção de perda de dados (DLP) no Microsoft 365 para detetar, avisar e bloquear partilhas arriscadas, inadvertidas ou inadequadas, como a partilha de dados que contenham informações pessoais, interna e externamente.

O DLP permite-lhe:

  • Identifique e monitorize atividades de partilha arriscadas.
  • Instrua os utilizadores com orientações contextiais para tomarem as decisões certas.
  • Impor políticas de utilização de dados em conteúdos sem inibir a produtividade.
  • Integrar com classificação e etiquetagem para detetar e proteger dados quando são partilhados.

Cargas de trabalho suportadas para DLP

Com uma política DLP no portal de conformidade da Microsoft Purview, pode identificar, monitorizar e proteger automaticamente itens confidenciais em várias localizações no Microsoft 365, como o Exchange Online, o SharePoint, OneDrive e Microsoft Teams.

Por exemplo, pode identificar qualquer documento que contenha um número de cartão de crédito que está armazenado num site do OneDrive ou pode monitorizar apenas os sites OneDrive de pessoas específicas.

Também pode monitorizar e proteger itens confidenciais nas versões instaladas localmente do Excel, PowerPoint e Word, que incluem a capacidade de identificar itens confidenciais e aplicar políticas DLP. O DLP fornece monitorização contínua quando as pessoas partilham conteúdos a partir Office aplicações.

Cargas de trabalho suportadas para DLP.

Esta figura mostra um exemplo da proteção DLP de dados pessoais.

Exemplo de proteção de dados pessoais através de DLP.

O DLP é utilizado para identificar um documento ou e-mail que contém um registo de saúde e, em seguida, bloqueia automaticamente o acesso a esse documento ou bloqueia o e-mail de ser enviado. Em seguida, o DLP notifica o destinatário com uma sugestão de política e envia um alerta para o utilizador final e para o administrador.

Planeamento para DLP

Planear as suas políticas DLP para:

  • Os seus requisitos empresariais.

  • Uma avaliação baseada em risco da organização, tal como descrito no artigo Avaliar riscos de privacidade de dados e identificar itens confidenciais.

  • Outros mecanismos de proteção e governação de informação em vigor ou no planeamento da privacidade de dados.

  • Os tipos de informações confidenciais que identificou para dados pessoais com base no seu trabalho de avaliação, conforme descrito no artigo Avaliar riscos de privacidade de dados e identificar itens confidenciais. As condições da política DLP podem ser baseadas em tipos de informação confidenciais e etiquetas de retenção.

  • As etiquetas de retenção que terá de especificar condições DLP. Consulte as informações de governação sujeitas aos regulamentos sobre privacidade de dados no artigo da sua organização para obter mais informações.

  • Gestão contínua de políticas DLP, que exige que alguém na organização opera e ofina políticas para alterações em tipos de informação confidenciais, etiquetas de retenção, regulamentações e políticas de conformidade.

Embora as etiquetas de confidencialidade não possam ser utilizadas em condições da política DLP, determinados cenários de proteção para impedir o acesso podem ser exequíveis com apenas etiquetas de confidencialidade que podem ser aplicadas automaticamente com base em tipos de informações confidenciais. Se uma etiquetagem de sensibilidade robusta estiver em posição, considere se o DLP deve ser utilizado para proteção contra aumento porque:

  • O DLP pode impedir a partilha de ficheiros. As etiquetas de sensibilidade podem simplesmente impedir o acesso.

  • O DLP tem níveis de controlo mais granulares em termos de regras, condições e ações.

  • As políticas DLP podem ser aplicadas Teams mensagens de chat e de canal. As etiquetas de sensibilidade só podem ser aplicadas a documentos e e-mails.

Políticas DLP

As políticas DLP são configuradas no portal de conformidade da Microsoft Purview e especificam o nível de proteção, o tipo de informação confidencial que a política procura e as cargas de trabalho de destino. Os seus componentes básicos consistem na identificação da proteção e dos tipos de dados.

Configuração da política DLP Microsoft 365.

Eis um exemplo de política DLP para conhecimento do RGPD.

Exemplo de política DLP para conhecimento do RGPD.

Consulte este artigo para obter mais informações sobre como criar e aplicar políticas DLP.

Níveis de proteção para privacidade de dados

A tabela seguinte lista três configurações de aumento de proteção através de DLP.

Níveis de proteção da privacidade de dados com DLP.

A primeira configuração, a Sensibilização, pode ser utilizada como um ponto de partida e um nível mínimo de proteção para abordar as necessidades de conformidade das normas de privacidade de dados.

Nota

À medida que os níveis de proteção aumentam, a capacidade dos utilizadores de partilhar e aceder a informações diminuirá em alguns casos e poderá ter um potencial impacto na sua produtividade ou capacidade de concluir tarefas diárias.

Para ajudar os seus colaboradores a continuarem a ser produtivos num ambiente mais seguro ao aumentar os níveis de proteção, dedique algum tempo a dar formação e a instruí-los sobre novas políticas e procedimentos de segurança.

Exemplo de utilização de etiquetas de sensibilidade com DLP

As etiquetas de confidencialidade podem trabalhar em conjunto com a DLP para fornecer privacidade de dados num ambiente altamente regulado. Eis os passos principais da implementação integrada:

  1. Regulamentação e, de outro modo, os requisitos de negócio para a privacidade de dados são documentados.
  2. Os tipos, propriedade e origens de dados alvo são caracterizados relativamente a questões de privacidade de dados.
  3. É estabelecida uma estratégia geral para abordar os requisitos e proteger e governar os hotspots de privacidade de dados.
  4. Um plano de ação faseada para abordar a estratégia de controlo de privacidade de dados é colocado em vigor.

Assim que estes elementos estiverem determinados, pode utilizar tipos de informações confidenciais, a sua taxonomia de etiquetagem de sensibilidade e as políticas DLP em conjunto. Esta figura mostra um exemplo.

Exemplo de etiquetas de sensibilidade a trabalhar com DLP.

Ver uma versão maior desta imagem

Eis alguns cenários de proteção de dados com DLP e etiquetas de sensibilidade em conjunto, conforme apresentado na imagem.

Cenário Processo
A
  1. As etiquetas de sensibilidade para conteúdos são publicadas por um administrador em utilizadores e grupos para a aplicação manual ou automática ao conteúdo e ao e-mail.
  2. O Utilizador A aplica as etiquetas manual ou automaticamente ao interagir com conteúdo, com encriptação ou outras definições aplicadas.
  3. O Utilizador A envia um e-mail ou ficheiro protegido para o Utilizador B, um utilizador convidado.
B A política DLP publicada por um administrador no Utilizador A bloqueia o utilizador A de enviar o e-mail e/ou ficheiro para o Utilizador B.
C A etiqueta de sensibilidade com a definição "o proprietário não pode convidar convidados" é publicada no Utilizador A, que cria uma Teams ou site do SharePoint. Outro utilizador do site tenta partilhar um ficheiro seletivamente com o User B, mas dLP bloqueia-o.
D A etiqueta de sensibilidade da aplicação automática para conteúdo do site é publicada num ou mais sites, fornecendo outra camada de proteção, resultando num site protegido.

Office 365 novas funcionalidades da Encriptação de Mensagens (OME)

As pessoas utilizam frequentemente e-mails para trocar itens confidenciais, como informações de saúde dos pacientes ou informações dos clientes e funcionários. A encriptação de mensagens de e-mail ajuda a garantir que apenas os destinatários pretendido podem ver o conteúdo da mensagem.

Com a OME, pode enviar e receber mensagens encriptadas entre pessoas dentro e fora da sua organização. A OME funciona com Outlook.com, Yahoo!, Gmail e outros serviços de e-mail. A OME ajuda a garantir que apenas os destinatários pretendido podem ver o conteúdo da mensagem.

Para privacidade de dados, utilize a OME para proteger mensagens internas que contenham itens confidenciais. Office 365 Encriptação de Mensagens é um serviço online criado no Microsoft Azure Rights Management (Azure RMS), que faz parte do Azure Information Protection. Isto inclui encriptação, identidade e políticas de autorização para ajudar a proteger o seu e-mail. Pode encriptar mensagens através de modelos de gestão de direitos, a opção Não Recorrer e a opção só de encriptação.

Também pode definir regras de fluxo de correio para aplicar esta proteção. Por exemplo, pode criar uma regra que exija a encriptação de todas as mensagens endereçadas a um destinatário específico ou que contenha palavras-chave específicas no assunto da mensagem e especificar que os destinatários não podem copiar ou imprimir os conteúdos da mensagem.

Além disso, a Encriptação de Mensagens Avançada da OME ajuda-o a cumprir obrigações de conformidade que exigem controlos mais flexíveis sobre os destinatários externos e o acesso aos e-mails encriptados. Com a Encriptação de Mensagens Avançada da OME no Microsoft 365, pode controlar e-mails confidenciais partilhados fora da organização com políticas automáticas que detetam tipos de informação confidenciais.

Para privacidade de dados, se precisar de partilhar e-mails com uma parte externa, pode especificar uma data de expiração e revogar mensagens. Só pode revogar e definir uma data de expiração para as mensagens enviadas a destinatários externos.

Comparação de cenários de e-mail segura com a OME e etiquetas de sensibilidade

As etiquetas de OME e de sensibilidade aplicadas a e-mails com encriptação têm alguma sobreposição, pelo que é importante compreender a que cenários se podem aplicar, conforme apresentado nesta tabela.

Cenário Etiquetas de Sensibilidade OME
Interno + parceiros
Comunicar e colaborar de forma segura entre utilizadores internos e parceiros de confiança
Recomendado – etiquetas com uma classificação e proteção totalmente personalizadas Sim – Encriptar apenas ou Não Re encaminhar a proteção sem classificação
Partes externas
Comunicar e colaborar de forma segura com quaisquer utilizadores externos/consumidores
Sim – predefinir destinatários na etiqueta Recomendado – proteção no momento certo com base nos destinatários
Interno + parceiros, com expiração/revogação
Controlar o acesso de correio e conteúdo a utilizadores internos e parceiros de confiança com expiração e revogação
Recomendado - proteção totalmente personalizada com duração de acesso, o utilizador pode controlar e revogar ficheiros manualmente Não – sem revogação ou expiração de correio interno
Partes externas com expiração/revogação
Controlar o acesso de correio e conteúdos com utilizadores externos/consumidores com expiração e revogação
Sim – o utilizador pode controlar ficheiros manualmente Recomendado (E5) – o administrador pode revogar correio a partir do Centro de Conformidade & Segurança
Etiquetagem automática
A organização quer proteger automaticamente correio/anexos com conteúdos confidenciais específicos e/ou destinatários específicos
Recomendado (E5) - Etiquetagem automática em clientes Exchange e Outlook, melhora as regras de fluxo de correio e a política DLP Sim – regras de fluxo de correio e política DLP com apenas Encriptar ou Não Re encaminhar a proteção

Também haverá diferenças nas experiências entre utilizadores finais e administradores entre estes dois métodos.

Teams com proteção para dados altamente confidenciais

Para organizações que planeiam armazenar dados pessoais sujeitos a regulamentos de privacidade de dados no Teams, consulte Configurar uma equipa com isolamento de segurança, que fornece passos de orientação e configuração detalhados para:

  • Identidade e acesso ao dispositivo
  • Criação de uma equipa privada
  • Bloqueio das permissões sub segundo site de equipa
  • Uma etiqueta de sensibilidade baseada em grupos com encriptação