Proteger o acesso a dados e serviços no Office 365

Importante :  Este artigo foi traduzido por um sistema de tradução automática, leia o aviso de isenção de responsabilidade. Para sua referência, veja a versão em inglês deste artigo aqui.

Protegendo o acesso aos seus dados do Office 365 e serviços é fundamental para proteger contra ataques virtuais e proteção contra perda de dados. A mesma proteção pode ser aplicadas a outros aplicativos SaaS em seu ambiente e até mesmo para aplicativos de local publicado com Azure Active Directory Proxy do aplicativo.

Etapa 1: Recomendações de revisão

Recursos recomendados para proteger identidades e dispositivos que acessam o Office 365, outros serviços SaaS e aplicativos locais publicados com o Proxy de Aplicativo do Azure AD.

PDF | Visio | Mais idiomas

Etapa 3: Impor MFA com regras de acesso condicional do Azure AD

Se você estiver usando o Azure AD MFA, crie uma regra de acesso condicional para exigir MFA para acesso ao Office 365 e outros aplicativos de SaaS em seu ambiente.

Etapa 4: Configurar políticas de acesso de dispositivo do SharePoint

Políticas de acesso de dispositivo para o SharePoint Online e OneDrive for Business são recomendadas para a proteção de dados confidenciais, classificados e regulamentados. Em breve é a capacidade de aplicar políticas de acesso de dispositivo para sites de equipe individuais.

Etapa 5: Configurar o aplicativo e proteção de dados para dispositivos

Você pode gerenciar aplicativos em dispositivos móveis, independentemente se os dispositivos são registrados para o gerenciamento de dispositivo móvel. Isso protege contra acidental de dados no Office 365, incluindo arquivos e email.

Para Windows 10, configure proteção de informações do Windows (WIP) para evitar perdas de dados acidentais.

Etapa 6: Gerenciar dispositivos com o Intune

Gerenciamento de dispositivos permite que você para assegurar que eles são compatíveis com e eficaz, antes de permitir acesso aos recursos no seu ambiente. Dispositivo de acordo com acesso condicional as regras ajudam a garantir invasor não consegue acessar os recursos de dispositivos não gerenciados.

Etapa 7: Configurar regras de acesso condicional para seu ambiente e políticas de Intune adicionais

Use estas configurações recomendadas como ponto de partida para escala empresarial ou cenários de segurança de acesso sofisticado.

Observação : Aviso de Isenção de Tradução Automática: Este artigo foi traduzido por computador, sem intervenção humana. A Microsoft oferece essas traduções automáticas para ajudar as pessoas que não falam inglês a aproveitar os textos escritos sobre produtos, serviços e tecnologias da Microsoft. Como este artigo foi traduzido automaticamente, é possível que contenha erros de vocabulário, sintaxe ou gramática.

Expanda suas habilidades
Explore o treinamento
Obtenha novos recursos primeiro
Ingressar no Office Insider

Essas informações foram úteis?

Obrigado por seus comentários!

Agradecemos pelos seus comentários! Parece que pode ser útil conectar você a um de nossos agentes de suporte do Office.

×