Guía de Microsoft 365 para el cumplimiento de & de seguridad

Para los fines de este artículo, un servicio de nivel de inquilino es un servicio en línea que se activa en parte o en su totalidad para todos los usuarios del inquilino (licencia independiente o como parte de un plan de Microsoft 365 o Office 365). Se requieren licencias de suscripción adecuadas para el uso de servicios en línea por parte del cliente. Para ver las opciones para obtener licencias para que los usuarios se beneficien de las características de cumplimiento de Microsoft 365, descargue la tabla Comparación de Microsoft 365 para planes de trabajadores de primera línea y empresa o la tabla comparación de Microsoft 365 para planes de pequeña y mediana empresa .

Para obtener información detallada sobre las suscripciones que permiten a los usuarios las características de cumplimiento de Microsoft 365 y están disponibles actualmente en los países del Espacio Económico Europeo (EEE) y Suiza, consulte la comparación de planes empresariales de Microsoft 365 para el EEE y Microsoft 365 Enterprise comparación de planes para el EEE.

Actualmente, algunos servicios de inquilino no pueden limitar las ventajas a usuarios específicos. Para revisar los términos y condiciones que rigen el uso de productos de Microsoft y servicios profesionales adquiridos a través de programas de licencias de Microsoft, consulte los Términos del producto.

Gobierno de Microsoft Entra ID

Gobierno de Microsoft Entra ID permite equilibrar la necesidad de seguridad y productividad de los empleados de la organización con los procesos y la visibilidad adecuados. Usa la administración de derechos, las revisiones de acceso, la administración de identidades con privilegios y las directivas de términos de uso para garantizar que las personas adecuadas tengan el acceso adecuado a los recursos adecuados.

¿Cómo se benefician los usuarios del servicio?

Gobierno de Microsoft Entra ID aumenta la productividad de los usuarios, ya que facilita la solicitud de acceso a aplicaciones, grupos y Microsoft Teams en un paquete de acceso. Los usuarios también se pueden configurar como aprobadores, sin implicar a los administradores. Para las revisiones de acceso, los usuarios pueden revisar las pertenencias de grupos con recomendaciones inteligentes para tomar medidas a intervalos regulares.

¿Qué licencias proporcionan los derechos para que un usuario se beneficie del servicio?

Las funcionalidades de Gobierno de Microsoft Entra ID están disponibles actualmente en Gobierno de Microsoft Entra ID y Gobierno de Microsoft Entra ID Step Up para Microsoft Entra ID P2. Estos dos productos proporcionan los derechos para tantos usuarios como haya puestos comprados para tener las capacidades de gobernanza de identidades. Gobierno de Microsoft Entra ID requiere que el inquilino también tenga una suscripción activa a Microsoft Entra ID P1 (anteriormente conocido como Azure Active Directory Premium P1) o Microsoft Entra ID P2 (anteriormente). conocida como Azure Active Directory Premium P2) o una suscripción que incluye Microsoft Entra ID P1 o P2. Gobierno de Microsoft Entra ID paso a paso hacia arriba para Microsoft Entra ID P2 requiere que el inquilino también tenga una suscripción activa a Microsoft Entra ID P2 o una suscripción que incluya Microsoft Entra ID P2.

¿Cómo se aprovisiona o implementa el servicio?

Gobierno de Microsoft Entra ID características se habilitan en el nivel de inquilino, pero se implementan por usuario. Para obtener información sobre Gobierno de Microsoft Entra ID, consulte ¿Qué es Gobierno de Microsoft Entra ID?

¿Cómo se puede aplicar el servicio solo a los usuarios del inquilino con licencia para el servicio?

Los administradores deben asegurarse de que tienen suficientes puestos de Gobierno de Microsoft Entra ID para todos los empleados en el ámbito de las características de Gobierno de Microsoft Entra ID o que se benefician de ellas, incluidos los paquetes de acceso, las revisiones de acceso, los flujos de trabajo del ciclo de vida y la administración de identidades con privilegios. Para obtener instrucciones sobre cómo limitar las implementaciones de Gobierno de Microsoft Entra ID, consulte:

Protección de Microsoft Entra ID

Protección de Microsoft Entra ID es una característica del plan Microsoft Entra ID P2 que le permite detectar posibles vulnerabilidades que afectan a las identidades de su organización, configurar respuestas automatizadas a acciones sospechosas detectadas relacionadas con las identidades de su organización, investigar incidentes sospechosos y tomar las medidas adecuadas para resolverlos..

¿Cómo se benefician los usuarios del servicio?

Los analistas y profesionales de seguridad de SecOps se benefician de tener vistas consolidadas de usuarios marcados y eventos de riesgo basados en algoritmos de aprendizaje automático. Los usuarios finales se benefician de la protección automática proporcionada a través del acceso condicional basado en riesgos y de la seguridad mejorada proporcionada al actuar sobre vulnerabilidades.

¿Qué licencias proporcionan los derechos para que un usuario se beneficie del servicio?

  • Microsoft 365 E5/A5/G5, Enterprise Mobility & Security A5/E5/G5, Microsoft 365 A5/E5/F5/G5 Security y Microsoft 365 F5 Security & Compliance

Para obtener más información sobre las funcionalidades incluidas en los diferentes planes disponibles, consulte ¿Qué es Protección de Microsoft Entra ID?

¿Cómo se aprovisiona o implementa el servicio?

De forma predeterminada, Protección de Microsoft Entra ID características están habilitadas en el nivel de inquilino para todos los usuarios del inquilino. Para obtener información sobre Protección de Microsoft Entra ID, consulte ¿Qué es Identity Protection?

¿Cómo se puede aplicar el servicio solo a los usuarios del inquilino con licencia para el servicio?

Los administradores pueden limitar Protección de Microsoft Entra ID mediante la asignación de directivas de riesgo que definen el nivel de restablecimiento de contraseña y permiten el acceso solo para usuarios con licencia. Para obtener instrucciones sobre cómo limitar las implementaciones de Protección de Microsoft Entra ID, consulte Configuración y habilitación de directivas de riesgo.

Programa de cumplimiento de Microsoft Cloud

Programa de cumplimiento de Microsoft Cloud está diseñado para ofrecer oportunidades personalizadas de soporte al cliente, educación y redes. Al unirse al programa, los clientes recibirán la oportunidad única de interactuar directamente con reguladores, compañeros del sector y expertos de Microsoft en las áreas de seguridad, cumplimiento y privacidad. Este programa reemplaza al programa de cumplimiento de la industria de servicios financieros (FSI) existente creado en 2013.

¿Quién puede acceder al Programa de cumplimiento de Microsoft Cloud?

El Programa de cumplimiento de Microsoft Cloud está disponible para organizaciones con licencias de Microsoft 365 y Office 365.

Los clientes que estén inscritos actualmente en el Programa de cumplimiento de FSI deberán comprar una suscripción para el nuevo Programa de cumplimiento de Microsoft Cloud. Para obtener más información, consulte Programa de cumplimiento de Microsoft Cloud.

¿Cómo se benefician los usuarios del servicio?

Las organizaciones empresariales que buscan a Microsoft para ayudarles en su recorrido por la nube, como evaluadores de riesgos, responsables de cumplimiento normativo, auditores internos, responsables de privacidad, asuntos normativos/legales, CISO se beneficiarán de este servicio. A continuación se muestran escenarios de ejemplo de ventajas disponibles que los clientes pueden recibir:

  • Asistencia continua de riesgo y cumplimiento para las evaluaciones de riesgos para incorporarse a los servicios en la nube de Microsoft y usarlos.
  • Soporte técnico de Microsoft y controles administrados por el cliente para los servicios en la nube de Microsoft.
  • Asistencia con auditorías internas, reguladores o aprobación a nivel de placa del uso de servicios en la nube de terceros.
  • Soporte técnico con preguntas técnicas continuas relacionadas con requisitos complejos de riesgo y cumplimiento en el uso de nuestros servicios en la nube.
  • Asistencia directa para rellenar un número fijo de cuestionarios de riesgo y cumplimiento de clientes.
  • Una conexión con reguladores y expertos del sector para ayudar a resolver preguntas con su recorrido de cumplimiento.

¿Cómo se aprovisiona o implementa el servicio?

De forma predeterminada, el Programa de cumplimiento de Microsoft Cloud está habilitado en el nivel de inquilino para todos los usuarios que se benefician del servicio. Para obtener más información, consulte Programa de cumplimiento de Microsoft Cloud.

Microsoft Defender para Empresas

Microsoft Defender para Empresas es una solución de seguridad de puntos de conexión diseñada para pequeñas y medianas empresas (hasta 300 empleados). Defender for Business está disponible como una solución independiente y también se incluye como parte de Microsoft 365 Empresa Premium. Con esta solución de seguridad de punto de conexión, los dispositivos de la organización de pequeñas y medianas empresas (SMB) están mejor protegidos contra ransomware, malware, phishing y otras amenazas.

Para obtener más información, consulte Microsoft Defender para Empresas.

¿Qué licencias proporcionan los derechos para que los usuarios se beneficien del servicio?

Microsoft Defender para Empresas se incluye como parte del plan de suscripción de Microsoft 365 Empresa Premium.

Una versión independiente de Defender for Business también está disponible como opción para pequeñas y medianas empresas (SMB) con hasta 300 empleados. Para obtener más información, consulte Cómo obtener Microsoft Defender para Empresas.

¿Cómo se benefician los usuarios del servicio?

La adición de Microsoft Defender para Empresas a Microsoft 365 Empresa Premium fortalece la oferta de productividad y seguridad existente de Business Premium al agregar protección de puntos de conexión multiplataforma y sofisticadas defensas contra ransomware con tecnologías como la detección y respuesta de puntos de conexión y la automatización investigación y corrección.

La versión independiente de Defender for Business proporciona la opción para que las pequeñas y medianas empresas con hasta 300 empleados obtengan tecnología de seguridad de puntos de conexión de nivel empresarial a un precio asequible.

¿Cómo se aprovisiona o implementa el servicio?

Si tiene Microsoft 365 Empresa Premium, puede acceder a Defender para empresas a través del portal de Microsoft Defender.

De forma predeterminada, Microsoft Defender para Empresas características se habilitan en el nivel de inquilino para todos los usuarios del inquilino. Para obtener información sobre cómo configurar Defender para empresas, consulte Microsoft Defender para Empresas documentación | Microsoft Docs.

¿Qué es el complemento de servidores de Defender para empresas para Microsoft Defender para Empresas?

Microsoft Defender para Servidores Empresariales proporciona seguridad de punto de conexión para servidores Windows y Linux para pequeñas y medianas empresas. La experiencia de servidores de Defender para empresas ofrece el mismo nivel de protección tanto para los clientes como para los servidores dentro de una única experiencia de administrador dentro de Defender para empresas, lo que le ayuda a proteger todos los puntos de conexión en una sola ubicación.

Para obtener más información, vea Obtener Microsoft Defender para Servidores Empresariales | Microsoft Learn.

Tenga en cuenta que el límite máximo de cantidad/asiento es de 60 licencias por cliente para servidores de Defender for Business. Si los clientes requieren más de 60 licencias de servidor, consulte Microsoft Defender para servidores.

¿Qué licencias proporcionan los derechos para que un usuario se beneficie del servicio?

Los servidores de Defender para empresas están disponibles como complemento para las organizaciones con:

  • Microsoft Defender para Empresas (independiente)
  • Microsoft 365 Empresa Premium

Los clientes deben tener al menos una licencia de Microsoft 365 Empresa Premium o Microsoft Defender para Empresas para comprar y usar Microsoft Defender para Servidores Empresariales.

Revise las preguntas más frecuentes sobre Microsoft Defender para Empresas para obtener más información y vínculos a más recursos.

Microsoft Defender for Cloud Apps

Microsoft Defender for Cloud Apps es una solución de agente de seguridad de acceso a la nube (CASB) que proporciona a los clientes flexibilidad para implementar funcionalidades básicas y admitir varios tipos de implementación. Microsoft Defender for Cloud Apps es un servicio de suscripción basado en el usuario. Cada licencia es una licencia por usuario y mes y se puede licenciar como un producto independiente o como parte de varios planes de licencia, como se muestra a continuación.

¿Qué licencias proporcionan los derechos para que un usuario se beneficie del servicio?

Microsoft Defender for Cloud Apps está disponible como licencia independiente y también está disponible como parte de los siguientes planes:

  • Enterprise Mobility + Security E5
  • seguridad Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5/F5
  • Cumplimiento de Microsoft 365 E5/A5/G5/F5
  • Cumplimiento de & de seguridad de Microsoft 365 F5
  • Information Protection y gobernanza de Microsoft 365 E5/F5

Microsoft Entra ID P1 o P2 proporciona los derechos para que un usuario se beneficie de las funcionalidades de detección que se incluyen como parte de Defender for Cloud Apps.

Para beneficiarse de las funcionalidades de control de aplicaciones de acceso condicional en Defender for Cloud Apps, los usuarios también deben tener licencia para Microsoft Entra ID P1, que se incluye en Enterprise Mobility + Security F1/F3/E3/A3/G3, Enterprise Mobility + Security E5, Microsoft 365 E3/A3/G3, Microsoft 365 E5/A5/G5 y Microsoft 365 E5/A5/G5/F5 Security y Microsoft 365 F5 Security & Compliance.

Para beneficiarse del etiquetado automático del lado cliente, los usuarios deben tener licencia para Azure Information Protection P2, que se incluye en Enterprise Mobility + Security E5/A5/G5, Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5/F5 Compliance, Microsoft 365 F5 Security & Compliance y Microsoft 365 E5/F5 Information Protection and Governance.

Nota: El etiquetado automático del lado servidor requiere Information Protection para Office 365: licencias Premium (MIP_S_CLP2 o efb0351d-3b08-4503-993d-383af8de41e3). Para obtener referencia, consulte Nombres de producto e identificadores de plan de servicio para licencias.

¿Cómo se aprovisiona o implementa el servicio?

De forma predeterminada, la gobernanza de aplicaciones está habilitada en el nivel de inquilino para todos los usuarios del inquilino. Para obtener más información, consulte Gobernanza de aplicaciones en Microsoft 365 y Introducción a la gobernanza de aplicaciones.

¿Cómo se puede aplicar el servicio solo a los usuarios del inquilino con licencia para el servicio?

Los administradores pueden limitar las implementaciones Microsoft Defender for Cloud Apps a los usuarios con licencia mediante las funcionalidades de implementación con ámbito disponibles en el servicio. Para obtener más información, consulte Implementación con ámbito.

¿Qué es la gobernanza de aplicaciones?

La gobernanza de aplicaciones es una funcionalidad de administración de directivas y seguridad diseñada para aplicaciones habilitadas para OAuth registradas en Microsoft Entra ID. Proporciona visibilidad completa, corrección y gobernanza sobre cómo estas aplicaciones y sus usuarios acceden, usan y comparten los datos confidenciales almacenados en Microsoft 365 a través de información accionable y alertas y acciones automatizadas de directivas.

¿Qué licencias proporcionan los derechos para que un usuario se beneficie de esta funcionalidad?

A partir del 1 de junio de 2023, la gobernanza de aplicaciones se incluye en Microsoft Defender for Cloud Apps y ofertas de productos que incluyen Defender for Cloud Apps:

  • Microsoft Defender for Cloud Apps (independiente)
  • Enterprise Mobility + Security E5/A5
  • Microsoft 365 (E5/A5)
  • Microsoft 365 Security E5/A5/F5
  • Cumplimiento de Microsoft 365 E5/A5/F5
  • Gobernanza e Information Protection de Microsoft 365 E5/A5
  • Seguridad y cumplimiento de Microsoft 365 F5

Para obtener más información, consulte Gobernanza de aplicaciones en Microsoft 365

Microsoft Defender para punto de conexión

Microsoft Defender para punto de conexión es una solución de seguridad de punto de conexión que incluye:

  • Evaluación y administración de vulnerabilidades basadas en riesgos
  • Capacidades de reducción de superficie expuesta a ataques
  • Protección de próxima generación basada en el comportamiento y con tecnología de nube
  • Detección y respuesta de puntos de conexión (EDR)
  • Investigación y corrección automáticas
  • Servicios de búsqueda administrados

Para obtener más información, consulte Microsoft Defender para punto de conexión.

¿Qué licencias proporcionan los derechos para que los usuarios se beneficien del servicio?

Microsoft Defender para punto de conexión plan 1 (P1)

Microsoft Defender para punto de conexión P1 ofrece funcionalidades básicas de protección de puntos de conexión, como antimalware de última generación, reglas de reducción de superficie expuesta a ataques, control de dispositivos, firewall de puntos de conexión, protección de red, etc. Para obtener más información, consulte Microsoft Defender para punto de conexión Plan 1 y Plan 2.

Microsoft Defender para punto de conexión P1 está disponible como licencia de suscripción de usuario independiente y como parte de Microsoft 365 E3/A3/G3.

Microsoft Defender para punto de conexión Plan 2 (P2)

Microsoft Defender para punto de conexión P2 ofrece funcionalidades completas de endpoint protection, incluidas todas las funcionalidades de Microsoft Defender para punto de conexión P1 con funcionalidades adicionales, como detección y respuesta de puntos de conexión, investigación y corrección automatizadas, Administración de amenazas y vulnerabilidades, inteligencia sobre amenazas, espacio aislado y expertos en amenazas de Microsoft. Para obtener más información, consulte Microsoft Defender para punto de conexión documentación.

Microsoft Defender para punto de conexión P2, está disponible como licencia independiente y como parte de los siguientes planes:

  • Windows 11 Enterprise E5 o A5
  • Windows 10 Enterprise E5 o A5
  • Microsoft 365 E5/A5/G5 (que incluye Windows 10 o Windows 11 Enterprise E5)
  • Seguridad de Microsoft 365 E5/A5/G5/F5
  • Cumplimiento de & de seguridad de Microsoft 365 F5

Microsoft Defender para punto de conexión Server

Microsoft Defender para el servidor está optimizado para cargas de trabajo de servidor locales tradicionales, pero también admite servidores Windows y Linux. Una licencia independiente necesaria para cada entorno de sistema operativo (OSE) para servidores o máquinas virtuales.

Microsoft Defender para IoT: seguridad de IoT empresarial

Microsoft Defender IoT: la seguridad de IoT empresarial se integra con Microsoft Defender para punto de conexión para detectar, supervisar y administrar vulnerabilidades continuamente en los dispositivos IoT de la empresa desde una única experiencia.

Microsoft Defender para IoT: seguridad de IoT empresarial incluida con suscripciones de Microsoft 365 E5 y Seguridad de Microsoft 365 E5

Microsoft Defender IoT: la seguridad de IoT empresarial se incluye en las suscripciones de Microsoft 365 E5 y Seguridad de Microsoft 365 E5. Los clientes con estas suscripciones tienen derecho a Microsoft Defender cobertura de seguridad de IoT : Enterprise IoT para un máximo de 5 dispositivos eIoT por licencia de usuario apta.

Microsoft Defender para IoT: seguridad de IoT empresarial por complemento de dispositivo

Microsoft Defender IoT: la seguridad de IoT empresarial por complemento de dispositivo está disponible para los clientes que tienen Microsoft Defender para punto de conexión P2 o una suscripción que incluye Microsoft Defender para punto de conexión P2:

  • Microsoft 365 A5/E5
  • seguridad Microsoft 365 A5/E5/F5
  • Seguridad y cumplimiento de Microsoft 365 F5
  • Windows 10/11 Enterprise A5/E5.

La licencia Microsoft Defender ioT: seguridad de IoT empresarial por complemento de dispositivo cubre un dispositivo eIoT por licencia.

Para obtener más información, consulte Habilitación de la seguridad de IoT empresarial en Microsoft 365 con Defender para punto de conexión: Microsoft Defender para IoT | Microsoft Learn.

Administración de vulnerabilidades de Microsoft Defender

Microsoft Defender la administración de vulnerabilidades está disponible como una licencia de suscripción de usuario independiente para clientes comerciales y educativos, y también como complemento para clientes de Microsoft Defender para punto de conexión Plan 2.

Defender Vulnerability Management ofrece visibilidad de recursos, evaluaciones inteligentes y herramientas de corrección integradas para dispositivos Windows, macOS, Linux, Android, iOS y de red. Aprovechando la inteligencia sobre amenazas de Microsoft, las predicciones de probabilidad de vulneración, los contextos empresariales y las evaluaciones de dispositivos, Defender Vulnerability Management prioriza de forma rápida y continua las mayores vulnerabilidades de los recursos más críticos y proporciona recomendaciones de seguridad para mitigar el riesgo.

Administración de vulnerabilidades de Defender independiente: Los clientes que no tengan el plan 2 de Defender para punto de conexión pueden complementar su solución de detección y respuesta de puntos de conexión (EDR) con La administración de vulnerabilidades de Defender independiente para satisfacer sus necesidades de programa de administración de vulnerabilidades.

Complemento de Administración de vulnerabilidades de Defender: Microsoft Defender para punto de conexión Plan 2 incluye funcionalidades de administración de vulnerabilidades que se pueden mejorar mediante la adición de nuevas herramientas avanzadas de administración de vulnerabilidades incluidas con el Administración de vulnerabilidades de Microsoft Defender complemento.

Administración de vulnerabilidades de Microsoft Defender complemento a Microsoft Defender para punto de conexión para servidores: proporciona funcionalidades de administración de vulnerabilidades premium para clientes con Microsoft Defender para punto de conexión para servidores.

Microsoft Defender para el plan 1 de servidores y el plan 2 de Defender para servidores también incluye acceso a las funcionalidades de administración de vulnerabilidades.

Para obtener más información, vea Administración de vulnerabilidades de Microsoft Defender | Microsoft Learn y Comparar Administración de vulnerabilidades de Microsoft Defender planes y funcionalidades | Microsoft Learn.

¿Qué licencias proporcionan los derechos para que un usuario se beneficie del servicio?

Microsoft Defender Vulnerabilidad está disponible como licencia de suscripción de usuario independiente para clientes comerciales y educativos.
La administración de vulnerabilidades de Defender está disponible como complemento para las organizaciones con:

  • Microsoft Defender para punto de conexión Plan 2 (independiente)
  • Microsoft 365 (E5/A5)
  • seguridad Microsoft 365 E5/A5/F5
  • Complemento de seguridad y cumplimiento de Microsoft 365 F5
  • Windows 11 Enterprise E5 o A5
  • Windows 10 Enterprise E5 o A5

Administración de vulnerabilidades de Microsoft Defender complemento para Microsoft Defender para punto de conexión para servidores está disponible para las organizaciones con Microsoft Defender para punto de conexión para servidores. Para obtener más información sobre las funcionalidades incluidas, consulte Comparación de planes y funcionalidades de Administración de vulnerabilidades de Microsoft Defender | Microsoft Learn.

Microsoft Defender for Identity

Microsoft Defender for Identity (anteriormente Azure Advanced Threat Protection) es un servicio en la nube que ayuda a proteger los entornos híbridos empresariales de varios tipos de ciberataques de destino avanzados y amenazas internas. Microsoft Defender for Identity es una licencia de suscripción por usuario.

¿Cómo se benefician los usuarios del servicio?

Los analistas y profesionales de seguridad de SecOp se benefician de la capacidad de Microsoft Defender for Identity para detectar e investigar amenazas avanzadas, identidades en peligro y acciones internas malintencionadas. Los usuarios finales se benefician al tener sus datos supervisados por Microsoft Defender for Identity.

¿Qué licencias proporcionan los derechos para que un usuario se beneficie del servicio?

Enterprise Mobility + Security E5/A5, Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5/F5 Security, Microsoft F5 Security & Compliance y Microsoft Defender for Identity para los usuarios proporcionan los derechos para beneficiarse de Microsoft Defender for Identity.

¿Cómo se aprovisiona o implementa el servicio?

Microsoft Defender for Identity características están habilitadas en el nivel de inquilino para todos los usuarios del inquilino. Para obtener información sobre cómo configurar Microsoft Defender for Identity, consulte Creación de la instancia de Microsoft Defender for Identity.

¿Cómo se puede aplicar el servicio solo a los usuarios del inquilino con licencia para el servicio?

Algunos servicios de inquilino, como Microsoft Defender for Identity, no pueden limitar actualmente las ventajas a usuarios específicos. Para revisar los términos y condiciones que rigen el uso de productos de Microsoft y servicios profesionales adquiridos a través de programas de licencias de Microsoft, consulte los Términos del producto.

Microsoft Defender para Office 365

Microsoft Defender para Office 365 (anteriormente Office 365 Advanced Threat Protection) ayuda a proteger a las organizaciones frente a ataques sofisticados, como phishing y malware de día cero. Microsoft Defender para Office 365 también proporciona información útil mediante la correlación de señales de una amplia gama de datos para ayudar a identificar, priorizar y proporcionar recomendaciones sobre cómo abordar posibles amenazas.

¿Cómo se benefician los usuarios del servicio?

Microsoft Defender para Office 365 protege a los usuarios frente a ataques sofisticados, como phishing y malware de día cero. Para obtener la lista completa de servicios proporcionados en el Plan 1 y el Plan 2, consulte Microsoft Defender para Office 365.

¿Qué licencias proporcionan los derechos para que un usuario se beneficie del servicio?

Microsoft Defender para Office 365 planes 1 y 2, Office 365 E5/A5/G5, Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5/F5 Security, Microsoft 365 F5 Security & Compliance y Microsoft 365 Empresa Premium proporcionar los derechos para que un usuario se beneficie de Microsoft Defender para Office 365.

Esta referencia rápida le ayudará a comprender qué funcionalidades se incluyen con cada suscripción Microsoft Defender para Office 365. La combinación de sus conocimientos de las características de EOP puede ayudar a los responsables de tomar de decisiones empresariales a determinar qué versión de Microsoft Defender para Office 365 cubre mejor sus necesidades.

hoja de referencia rápida de Plan 1 de Microsoft Defender para Office 365 frente a plan 2

Defender para Office 365 Plan 1 Defender para Office 365 Plan 2
Funcionalidades de configuración, protección y detección:
  • Datos adjuntos seguros
  • Vínculos seguros
  • Datos adjuntos seguros para SharePoint, OneDrive y Microsoft Teams
  • Protección contra phishing en Microsoft Defender para Office 365
  • Detecciones en tiempo real
Defender para Office 365 funcionalidades
del plan 1 --- más funcionalidades de automatización, investigación, corrección y educación de ---
:
  • Rastreadores de amenazas
  • Explorador de amenazas
  • Investigación y respuesta de amenazas
  • Aprendizaje de simulación de ataque

Para obtener más información, vaya a Office 365 Security including Microsoft Defender para Office 365 and Exchange Online Protection - Office 365 | Microsoft Docs.

¿Cómo se aprovisiona o implementa el servicio?

De forma predeterminada, Microsoft Defender para Office 365 características están habilitadas en el nivel de inquilino para todos los usuarios del inquilino. Para obtener información sobre cómo configurar directivas de Microsoft Defender para Office 365 para usuarios con licencia, consulte Microsoft Defender para Office 365.

Information Protection: Cifrado avanzado de mensajes de Microsoft Purview

Cifrado avanzado de mensajes de Microsoft Purview ayuda a los clientes a cumplir las obligaciones de cumplimiento que requieren controles más flexibles sobre los destinatarios externos y su acceso a correos electrónicos cifrados. Con purview Advanced Message Encryption, los administradores pueden controlar los correos electrónicos confidenciales compartidos fuera de la organización mediante directivas automáticas que pueden detectar tipos de información confidencial (por ejemplo, identificación personal de información o identificadores financieros o de estado), o bien pueden usar palabras clave para mejorar la protección mediante la aplicación de plantillas de correo electrónico personalizadas y la expiración del acceso a los correos electrónicos cifrados a través de un portal web seguro. Además, los administradores pueden controlar aún más los correos electrónicos cifrados a los que se accede externamente a través de un portal web seguro revocando el acceso en cualquier momento.

¿Cómo se benefician los usuarios del servicio?

Los remitentes de mensajes se benefician del control agregado sobre los correos electrónicos confidenciales proporcionados por Advanced Message Encryption.

¿Qué licencias proporcionan los derechos para que un usuario se beneficie del servicio?

Office 365 E5/A5/G5, Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5/F5 Compliance y F5 Security & Compliance y Microsoft 365 E5/A5/F5/G5 Information Protection y Gobernanza proporcionan los derechos para que un usuario se beneficie del cifrado avanzado de mensajes.

¿Cómo se aprovisiona o implementa el servicio?

Los administradores crean y administran directivas avanzadas de cifrado de mensajes en el Centro de administración de Exchange enReglasde flujo> de correo. De forma predeterminada, estas reglas se aplican a todos los usuarios del inquilino. Para obtener más información sobre cómo configurar nuevas funcionalidades de cifrado de mensajes, consulte Configuración de nuevas funcionalidades de cifrado de mensajes Office 365.

¿Cómo se puede aplicar el servicio solo a los usuarios del inquilino con licencia para el servicio?

Los administradores deben aplicar reglas de flujo de correo para Advanced Message Encryption solo a los usuarios con licencia. Para obtener más información sobre cómo definir reglas de flujo de correo, consulte Definición de reglas de flujo de correo para cifrar mensajes de correo electrónico en Office 365.

Information Protection: Cifrado de mensajes de Microsoft Purview

Cifrado de mensajes de Microsoft Purview es un servicio basado en Azure Rights Management (Azure RMS) que le permite enviar correo electrónico cifrado a personas dentro o fuera de su organización, independientemente de la dirección de correo electrónico de destino (Gmail, Yahoo! Mail, Outlook.com, etc.).

Para ver los mensajes cifrados, los destinatarios pueden obtener un código de acceso único, iniciar sesión con una cuenta de Microsoft, o iniciar sesión con una cuenta profesional o educativa asociada a Office 365. Los destinatarios también pueden enviar respuestas cifradas. No necesitan una suscripción para ver mensajes cifrados ni enviar respuestas cifradas.

¿Cómo se benefician los usuarios del servicio?

Los remitentes de mensajes se benefician del control agregado sobre los correos electrónicos confidenciales proporcionados por Office 365 Cifrado de mensajes.

¿Qué licencias proporcionan los derechos para que un usuario se beneficie del servicio?

  • Microsoft 365 F3/E3/A3/G3/E5/A5/G5 y Microsoft Business Premium
  • Office 365 A1/E3/A3/G3/E5/A5/G5
  • Azure Information Protection Plan 1 también proporciona los derechos para que una organización se beneficie de Office 365 cifrado de mensajes cuando se agrega a los siguientes planes: Quiosco de Exchange Online, Exchange Online plan 1, Exchange Online Plan 2, Office 365 F3, Microsoft 365 Empresa Básico, Microsoft 365 Empresa Estándar o Office 365 Enterprise E1

¿Cómo se aprovisiona o implementa el servicio?

Los administradores crean y administran Office 365 directivas de cifrado de mensajes en el Centro de administración de Exchange enReglasde flujo de> correo. De forma predeterminada, estas reglas se aplican a todos los usuarios del inquilino. Para obtener más información sobre cómo configurar nuevas funcionalidades de cifrado de mensajes Office 365, consulte Configuración de nuevas funcionalidades de cifrado de mensajes.

¿Cómo se puede aplicar el servicio solo a los usuarios del inquilino con licencia para el servicio?

Los administradores deben aplicar reglas de flujo de correo para Office 365 cifrado de mensajes solo a usuarios con licencia. Para obtener más información sobre cómo definir reglas de flujo de correo, consulte Definición de reglas de flujo de correo para cifrar los mensajes de correo electrónico.

Microsoft Priva

Para obtener más información, consulte Microsoft Priva.

Administración de acceso privilegiado en Office 365

La administración de acceso con privilegios (PAM) proporciona un control de acceso pormenorizado sobre las tareas de administración con privilegios en Office 365. Después de habilitar PAM, para completar tareas con privilegios y con privilegios elevados, los usuarios tendrán que solicitar acceso Just-In-Time a través de un flujo de trabajo de aprobación con un ámbito muy limitado y con límite de tiempo.

¿Cómo se benefician los usuarios del servicio?

Habilitar PAM permite que las organizaciones funcionen sin privilegios permanentes. Los usuarios se benefician de la capa de defensa agregada frente a vulnerabilidades derivadas del acceso administrativo permanente que proporciona acceso sin restricciones a sus datos.

¿Qué licencias proporcionan los derechos para que un usuario se beneficie del servicio?

Office 365 E5/A5, Microsoft 365 E5/A5, Microsoft 365 E5/A5/F5 Compliance y F5 Security & Compliance y Microsoft 365 E5/A5/F5 Insider Risk Management proporcionan los derechos para que un usuario se beneficie de PAM.

¿Cómo se aprovisiona o implementa el servicio?

De forma predeterminada, las características de PAM están habilitadas en el nivel de inquilino para todos los usuarios del inquilino. Para obtener información sobre cómo configurar directivas de PAM, consulte Introducción a la administración de acceso con privilegios.

¿Cómo se puede aplicar el servicio solo a los usuarios del inquilino con licencia para el servicio?

Los clientes pueden administrar PAM por usuario a través de directivas de acceso y grupo de aprobadores, que se pueden aplicar a los usuarios con licencia.

Auditoría de Microsoft Purview

Para obtener más información, consulte Auditoría de Microsoft Purview descripción del servicio.

Cumplimiento de comunicaciones de Microsoft Purview

El cumplimiento de comunicaciones (anteriormente denominado Cumplimiento de comunicaciones de Microsoft 365) ayuda a minimizar los riesgos de comunicación, ya que le ayuda a detectar, capturar y tomar medidas correctivas para mensajes inadecuados en su organización. Puede definir directivas específicas que capturen correo electrónico interno y externo, Microsoft Teams o comunicaciones de terceros en su organización. Los revisores pueden realizar las acciones de corrección adecuadas para asegurarse de que cumplen los estándares de mensajes de su organización.

¿Cómo se benefician los usuarios del servicio?

Los especialistas en cumplimiento se benefician del servicio al hacer que las comunicaciones de la organización se supervisen mediante directivas de cumplimiento de comunicaciones.

¿Qué licencias proporcionan los derechos para que un usuario se beneficie del servicio?

Office 365 E5/A5/G5, Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5/F5 Compliance, Microsoft 365 F5 Security & Compliance and Microsoft 365 E5/A5/F5/G5 Insider Risk Management proporcionan los derechos para que un usuario se beneficie del cumplimiento de las comunicaciones.

La combinación de las siguientes licencias proporciona los derechos para usar el cumplimiento de comunicaciones para detectar infracciones empresariales o de código de conducta en mensajes y respuestas de Copilot:

  • Microsoft 365 E5 + Microsoft 365 Copilot.
  • Microsoft 365 E3 + Cumplimiento de Microsoft 365 E5 + Copilot de Microsoft 365.
  • Microsoft 365 E3 + Microsoft 365 E5 Insider Risk Management + Microsoft 365 Copilot.

¿Cómo se aprovisiona o implementa el servicio?

Los administradores y especialistas en cumplimiento crean directivas de cumplimiento de comunicaciones en el portal de cumplimiento Microsoft Purview. Estas directivas definen qué comunicaciones y usuarios están sujetos a revisión en la organización, definen condiciones personalizadas que deben cumplir las comunicaciones y especifican quién debe realizar revisiones.

¿Cómo se puede aplicar el servicio solo a los usuarios del inquilino con licencia para el servicio?

Los administradores eligen usuarios o grupos específicos para incluir en una directiva de cumplimiento de comunicaciones. Al elegir un grupo, también pueden seleccionar usuarios específicos del grupo para excluirlos de la directiva de cumplimiento de comunicaciones. Para obtener más información sobre las directivas de cumplimiento de comunicaciones, consulte Introducción a Cumplimiento de comunicaciones de Microsoft Purview.

Administrador de cumplimiento de Microsoft Purview

El Administrador de cumplimiento es una característica de la portal de cumplimiento Microsoft Purview que le ayuda a administrar los requisitos de cumplimiento de su organización con mayor facilidad y comodidad. El Administrador de cumplimiento puede ayudarle a lo largo del proceso de cumplimiento, desde realizar un inventario de los riesgos de protección de datos hasta administrar las complejidades de la implementación de controles, estar al corriente de las normativas y certificaciones e informar a los auditores.

El Administrador de cumplimiento ayuda a simplificar el cumplimiento y reducir el riesgo proporcionando lo siguiente:

  • Evaluaciones precompiladas para estándares y regulaciones regionales y comunes de la industria.
  • Funcionalidades de flujo de trabajo que permiten completar de manera eficiente las evaluaciones de riesgos a través de una sola herramienta.
  • Instrucciones detalladas paso a paso sobre las acciones de mejora sugeridas para ayudarle a cumplir con los estándares y regulaciones más relevantes para su organización. Para las acciones administradas por Microsoft, verá los detalles de la implementación y los resultados de la auditoría.
  • Una puntuación de cumplimiento basada en riesgos que le ayudará a comprender su posición de cumplimiento mediante la medición del progreso en la realización de acciones de mejora.

¿Quién puede acceder al Administrador de cumplimiento?

El Administrador de cumplimiento está disponible para las organizaciones con licencias de Office 365 y Microsoft 365, y para los clientes de us Government Community Cloud (GCC), GCC High y Department of Defense (DoD). La disponibilidad de la evaluación y las funcionalidades de administración dependen del contrato de licencia.

¿Qué son las plantillas premium?

Las plantillas Premium son un valor de complemento para el Administrador de cumplimiento y ayudan a:

  • Traducción de requisitos normativos complejos a controles específicos
  • Sugerir acciones de mejora recomendadas
  • Proporcionar medida cuantificable del cumplimiento de las regulaciones

El Administrador de cumplimiento tiene más de 300 evaluaciones premium que los clientes pueden usar para evaluar su cumplimiento con una amplia gama de normas y regulaciones globales, regionales e industriales.

Cualquier cliente con una suscripción que incluya Microsoft Exchange Online licencia puede comprar plantillas Premium del Administrador de cumplimiento.

¿Qué plantillas premium están disponibles?

Esta es la lista de plantillas premium.

¿Qué plantillas se incluyen de forma predeterminada (sin costo)?

Algunas evaluaciones se incluyen como parte del Administrador de cumplimiento y el tipo de licencia de cliente. Consulte la tabla siguiente y las preguntas más frecuentes para obtener más información:

Tipo de licencia Plantillas de evaluación (incluidas de forma predeterminada)1
  • Microsoft 365 o Office 365 A1/E1/F1/G1
  • Microsoft 365 o Office 365 A3/E3/F3/G3
  • Línea base de Protección de datos
  • Microsoft 365 o Office 365 A5/E5/G5
  • cumplimiento de Microsoft 365 A5/E5/F5/G5
  • Microsoft 365 A5/E5/F5/G5 eDiscovery and Audit
  • Microsoft 365 A5/E5/F5/G5 Insider Risk Management
  • Microsoft 365 A5/E5/F5/G5 Information Protection y gobernanza
  • Elección de cualquier 3 plantillas Premium2
  • Línea base de Protección de datos
  • CMMC Nivel 1-5 (solo disponible para G5)
  • Evaluaciones personalizadas

1 Las plantillas que corresponden a una regulación ahora se agruparán y tratarán como una sola plantilla. Por ejemplo, CMMC - Nivel 1 y CMMC - Nivel 2 ahora se contarán como una plantilla. No tendrá que comprar varias plantillas para la misma regulación cuando esa regulación tenga varios niveles o versiones.
2 Todos los usuarios deben tener licencia.

Caja de seguridad del cliente de Microsoft Purview

La Caja de seguridad del cliente (anteriormente denominada Office 365 Caja de seguridad del cliente) proporciona un nivel de control adicional al ofrecer a los clientes la capacidad de conceder autorización de acceso explícita para las operaciones de servicio. Al demostrar que se aplican procedimientos para la autorización explícita de acceso a datos, la caja de seguridad del cliente también puede ayudar a las organizaciones a cumplir ciertas obligaciones de cumplimiento, como HIPAA y FedRAMP.

¿Cómo se benefician los usuarios del servicio?

Caja de seguridad del cliente garantiza que nadie de Microsoft pueda acceder al contenido del cliente para realizar una operación de servicio sin la aprobación explícita del cliente. Caja de seguridad del cliente lleva al cliente al flujo de trabajo de aprobación para que las solicitudes accedan a su contenido. En ocasiones, los ingenieros de Microsoft participan durante el proceso de soporte técnico para solucionar problemas notificados por el cliente. En la mayoría de los casos, los problemas se corrigen a través de amplias herramientas de telemetría y depuración que Microsoft ha implementado para sus servicios. Sin embargo, puede haber casos que requieran que un ingeniero de Microsoft acceda al contenido del cliente para determinar la causa principal y corregir el problema. La Caja de seguridad del cliente requiere que el ingeniero solicite acceso al cliente como un último paso en el flujo de trabajo de aprobación. Esto ofrece a las organizaciones la opción de aprobar o denegar estas solicitudes, lo que les proporciona control directo sobre si un ingeniero de Microsoft puede acceder a los datos del usuario final de las organizaciones.

¿Qué licencias proporcionan los derechos para que un usuario se beneficie del servicio?

Office 365 E5/A5/G5, Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5/F5 Compliance y F5 Security & Compliance y Microsoft 365 E5/A5/F5/G5 Insider Risk Management proporcionan los derechos para que un usuario se beneficie de la caja de seguridad del cliente.

¿Cómo se aprovisiona o implementa el servicio?

Los administradores pueden activar la caja de seguridad del cliente en el Centro de administración de Microsoft 365. Para obtener más información, consulte Caja de seguridad del cliente. Cuando la caja de seguridad del cliente está activada, Microsoft debe obtener la aprobación de una organización antes de acceder a cualquiera de sus contenidos.

¿Cómo se puede aplicar el servicio solo a los usuarios del inquilino con licencia para el servicio?

Actualmente, el servicio Caja de seguridad del cliente no se puede limitar a usuarios específicos. Aunque los servicios de inquilino no son capaces actualmente de limitar las ventajas a usuarios específicos, se deben realizar esfuerzos para limitar las ventajas del servicio a los usuarios con licencia. Esto ayudará a evitar posibles interrupciones del servicio una vez que estén disponibles las funcionalidades de destino.

Conectores de datos de Microsoft Purview

Microsoft proporciona conectores de datos de terceros que se pueden configurar en el portal de cumplimiento Microsoft Purview. Para obtener una lista de los conectores de datos proporcionados por Microsoft, consulte la tabla Conectores de datos de terceros . En esta tabla también se resumen las soluciones de cumplimiento que puede aplicar a datos de terceros después de importar y archivar datos en Microsoft 365 y vínculos a las instrucciones paso a paso para cada conector.

¿Cómo se benefician los usuarios del servicio?

La principal ventaja de usar conectores de datos (anteriormente denominados conectores de datos de Microsoft 365) para importar y archivar datos de terceros en Microsoft 365 es que puede aplicar varias soluciones de Microsoft Purview a los datos después de importarlos. Esto ayuda a garantizar que los datos de su organización que no son de Microsoft cumplen con las regulaciones y estándares que afectan a su organización.

¿Qué licencias proporcionan los derechos para que un usuario se beneficie del servicio?

Las licencias siguientes proporcionan los derechos para que un usuario se beneficie de Los conectores de datos:

  • Microsoft 365 E5/A5/G5
  • Microsoft 365 E5/A5/F5/G5 Information Protection & Gobernanza
  • Cumplimiento de Microsoft 365 E5/A5/G5/F5
  • Cumplimiento de & de seguridad de Microsoft 365 F5
  • Administración de riesgos internos de Microsoft 365 E5/A5/F5/G5
  • Microsoft 365 E5/A5/F5/G5 eDiscovery and Audit
  • Office 365 E5/A5/G5

En el caso de los conectores de datos de la portal de cumplimiento Microsoft Purview que proporciona un asociado de Microsoft, su organización necesitará una relación empresarial con el asociado para poder implementar esos conectores.

¿Cómo se aprovisiona o implementa el servicio?

Los conectores se configuran mediante el catálogo de conectores y portal de cumplimiento Microsoft Purview.

¿Cómo se puede aplicar el servicio solo a los usuarios del inquilino con licencia para el servicio?

Los servicios de conectores de datos son un valor de nivel de inquilino. Todos los usuarios que quieran beneficiarse de este servicio deben tener licencia.

Administración del ciclo de vida de los datos de Microsoft Purview y Administración de registros de Microsoft Purview

Para obtener más información sobre Administración del ciclo de vida de Microsoft Purview y Administración de registros de Microsoft Purview, visite la descripción del servicio Administración de registros y ciclo de vida de datos de Microsoft Purview.

Prevención de pérdida de datos de Microsoft Purview: Endpoint Data Loss Protection (DLP)

Las organizaciones pueden usar Prevención de pérdida de datos de Microsoft Purview (DLP) para detectar la actividad en los elementos determinados como confidenciales y para ayudar a evitar el uso compartido involuntario de esos elementos. Para más información sobre DLP en punto de conexión de Microsoft, consulte Obtenga más información acerca de la prevención contra la pérdida de datos.

La prevención de pérdida de datos de punto de conexión (DLP de punto de conexión) amplía las funcionalidades de detección de actividad y protección de DLP a elementos confidenciales que se almacenan físicamente en dispositivos Windows 10, Windows 11 y macOS (Catalina 10.15 y versiones posteriores).

¿Qué licencias proporcionan los derechos para que un usuario se beneficie del servicio?

  • Microsoft 365 E5/A5/G5
  • Cumplimiento de Microsoft 365 E5/A5/F5/G5 y cumplimiento de & de seguridad de F5
  • Microsoft 365 E5/A5/F5/G5 Information Protection & Gobernanza

¿Cómo se aprovisiona o implementa el servicio?

Para obtener más información, consulte Introducción a la prevención de pérdida de datos de punto de conexión: Microsoft Purview (cumplimiento) | Microsoft Docs y obtenga información sobre la prevención de pérdida de datos: Microsoft Purview (cumplimiento) | Microsoft Docs.

Con el portal de cumplimiento Microsoft Purview, las directivas DLP de punto de conexión se pueden limitar a los usuarios que inician sesión en dispositivos incorporados. Las directivas se evalúan cuando un usuario con ámbito inicia sesión en un dispositivo incorporado. Revise la guía interactiva DLP de punto de conexión de Microsoft para dispositivos para obtener más detalles.

Los usuarios se benefician del cifrado de doble clave al poder migrar sus datos cifrados a la nube, lo que impide el acceso de terceros siempre y cuando la clave permanezca en control de los usuarios. Los usuarios pueden proteger y consumir contenido de Double Key Encrypted similar a cualquier otro contenido protegido con etiqueta de confidencialidad.

¿Qué licencias proporcionan los derechos para que un usuario se beneficie del servicio?

Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/F5/G5 Compliance y Microsoft 365 F5 Security & Compliance, Microsoft 365 E5/A5/G5 Information Protection and Governance, y EMS E5 proporcionan los derechos para que un usuario se beneficie del cifrado de doble clave.

Las licencias siguientes proporcionan los derechos para aplicar el cifrado de doble clave (DKE) para impedir el acceso de Copilot a datos confidenciales:

  • Microsoft 365 E5 + Microsoft 365 Copilot
  • Microsoft 365 E3 + Cumplimiento de Microsoft E5 + Microsoft 365 Copilot
  • Microsoft 365 E3 + Microsoft 365 E5 Information Protection y gobernanza + Copilot de Microsoft 365

¿Cómo se aprovisiona o implementa el servicio?

Double Key Encryption admite la versión de escritorio de Microsoft Office para Windows.

¿Cómo se puede aplicar el servicio solo a los usuarios del inquilino con licencia para el servicio?

Para asignar claves de cifrado a datos dentro de una organización de Office 365 o Microsoft 365 para usuarios con licencia, siga las instrucciones de implementación de Cifrado de clave doble.

Prevención de pérdida de datos de Microsoft Purview: Prevención de pérdida de datos (DLP) para Exchange Online, SharePoint Online y OneDrive para la Empresa

Con Prevención de pérdida de datos de Microsoft Purview para Exchange Online, SharePoint Online y OneDrive para la Empresa (anteriormente denominado Microsoft Office 365 Prevención de pérdida de datos), las organizaciones pueden identificar, supervisar y proteger automáticamente la información confidencial en todos los correos electrónicos y archivos (incluidos los archivos almacenados en repositorios de archivos de Microsoft Teams).

¿Cómo se benefician los usuarios del servicio?

Los usuarios se benefician de DLP para Exchange Online, SharePoint Online y OneDrive para la Empresa cuando se inspeccionan sus correos electrónicos y archivos para obtener información confidencial, tal como se configura en la directiva DLP de la organización.

¿Qué licencias proporcionan los derechos para que un usuario se beneficie del servicio?

  • Microsoft 365 E5/A5/G5/E3/A3/G3, Microsoft 365 Empresa Premium, Plan 2 de SharePoint Online, OneDrive para la Empresa (plan 2), Exchange Online Plan 2
  • Office 365 E5/A5/G5/E3/A3/G3
  • Cumplimiento de Microsoft 365 E5/A5/G5/F5 y cumplimiento de & de seguridad de F5
  • Microsoft 365 E5/A5/F5/G5 Information Protection y gobernanza

¿Cómo se aprovisiona o implementa el servicio?

De forma predeterminada, Exchange Online correos electrónicos, sitios de SharePoint y cuentas de OneDrive son ubicaciones habilitadas (cargas de trabajo) para estas características DLP para todos los usuarios del inquilino. Para obtener más información sobre el uso de directivas DLP, consulte Información general sobre la prevención de pérdida de datos.

¿Cómo se puede aplicar el servicio solo a los usuarios del inquilino con licencia para el servicio?

Los administradores pueden personalizar las ubicaciones (cargas de trabajo), incluir usuarios y excluir usuarios en el portal de cumplimiento Microsoft Purview.

Prevención de pérdida de datos de Microsoft Purview: Prevención de pérdida de datos (DLP) para Teams

Con DLP para Teams, las organizaciones pueden bloquear chats y canalizar mensajes que contienen información confidencial, como información financiera, información de identificación personal, información relacionada con el estado u otra información confidencial.

¿Qué usuarios se benefician del servicio?

  • Microsoft 365 E5/A5/G5
  • Cumplimiento de Microsoft 365 E5/A5/G5/F5 y cumplimiento de & de seguridad de F5
  • Microsoft 365 E5/A5/F5/G5 Information Protection y gobernanza
  • Office 365 E5/A5/G5

¿Cómo se benefician los usuarios del servicio?

Los remitentes se benefician al tener información confidencial en sus mensajes de canal y chat salientes inspeccionados para obtener información confidencial, tal como se configura en la directiva DLP de la organización.

¿Cómo se aprovisiona o implementa el servicio?

De forma predeterminada, los mensajes de canal y chat de Teams son una ubicación habilitada (carga de trabajo) para estas características DLP para todos los usuarios del inquilino. Para habilitar la prevención de pérdida de datos para Teams, el servicio "DLP de Microsoft Communications" debe seleccionarse en una de las licencias anteriores en el portal de administración de Microsoft 365 . Para obtener más información sobre el uso de directivas DLP, consulte Información general sobre la prevención de pérdida de datos.

¿Cómo se puede aplicar el servicio solo a los usuarios del inquilino con licencia para el servicio?

Los administradores pueden personalizar las ubicaciones (cargas de trabajo), los usuarios incluidos y los usuarios excluidos en la portal de cumplimiento Microsoft Purview.

Prevención de pérdida de datos de Microsoft Purview: Graph API para la prevención de pérdida de datos (DLP) de Teams y para la exportación de Teams

Estas API permiten a los desarrolladores crear aplicaciones de seguridad y cumplimiento que pueden "escuchar" mensajes de Microsoft Teams casi en tiempo real o exportar mensajes de teams en canales de Teams o chat de grupo 1:1. Estas API habilitan DLP y otros escenarios de Information Protection y gobernanza para clientes e ISV. Además, la API de revisión de Microsoft Graph permite aplicar acciones DLP a los mensajes de Teams.

¿Cómo se benefician los usuarios del servicio?

Las funcionalidades de prevención de pérdida de datos (DLP) se usan ampliamente en Microsoft Teams, especialmente cuando las organizaciones se han desplazado al trabajo remoto. Si su organización tiene DLP, ahora puede definir directivas que impidan que los usuarios compartan información confidencial en un canal de Microsoft Teams o una sesión de chat.

Las funcionalidades de protección de la información y gobernanza se usan ampliamente en Microsoft Teams, especialmente cuando las organizaciones se han desplazado al trabajo remoto. Con la API de exportación de Teams, los datos se pueden exportar a una aplicación de archivado de cumplimiento o eDiscovery de terceros para garantizar que se cumplen las prácticas de cumplimiento.

¿Qué licencias proporcionan los derechos para que un usuario se beneficie del servicio?

  • Office 365 E5/A5/G5
  • Microsoft 365 E5/A5/G5
  • Microsoft 365 E5/A5/F5/G5 Compliance y Microsoft 365 F5 Security & Compliance
  • Microsoft 365 E5/A5/F5/G5 Information Protection y gobernanza

¿Cómo se aprovisiona o implementa el servicio?

El acceso a la API se configura en el nivel de inquilino. Para habilitar las API de Microsoft Graph para DLP de Teams, el servicio "DLP de Microsoft Communications" debe seleccionarse en una de las licencias anteriores en Administración de Microsoft 365.

¿Cómo se puede aplicar el servicio solo a los usuarios del inquilino con licencia para el servicio?

Las API de Microsoft Graph para DLP de Teams y La exportación de Teams proporcionan un valor de nivel de inquilino. Todos los usuarios que quieran beneficiarse de este servicio deben tener licencia. Como valor agregado, vamos a agregar capacidad de inicialización por usuario con licencia, calculada al mes y agregada en el nivel de inquilino. Para el uso más allá de la capacidad de inicialización, se facturará a los propietarios de la aplicación por el consumo de API.

Para obtener más información sobre las tarifas de consumo y capacidad de inicialización, consulte Requisitos de Graph para acceder a los mensajes de chat.

Microsoft Purview eDiscovery

Para obtener más información, consulte Microsoft Purview eDiscovery

Barreras de información de Microsoft Purview

Las barreras de información son directivas que un administrador puede configurar para evitar que las personas o grupos se comuniquen entre sí. Esto resulta útil si, por ejemplo, un departamento controla información que no debe compartirse con otros departamentos, o si es necesario impedir que un grupo se comunique con contactos externos. Las directivas de barrera de información también impiden búsquedas y detección. Esto significa que si intenta comunicarse con alguien con el que no debe comunicarse, no encontrará ese usuario en el selector de personas.

¿Cómo se benefician los usuarios del servicio?

Los usuarios se benefician de las funcionalidades avanzadas de cumplimiento de las barreras de información cuando están restringidos a comunicarse con otros usuarios. Las directivas de barreras de información se pueden definir para evitar que determinados segmentos de usuarios se comuniquen con cada uno o permitir que segmentos específicos se comuniquen solo con determinados otros segmentos. Para obtener más información sobre cómo definir directivas de barrera de información, consulte Definición de directivas de barrera de información (IB). Al definir la directiva ib (bloquear o permitir), los usuarios que pertenecen a segmentos definidos en "Segmentos asignados" requieren licencias. Estos son dos escenarios de ejemplo:

Escenario ¿Quién requiere una licencia?
1. Directiva de bloqueo de IB: dos grupos (grupo 1 y grupo 2) no se pueden comunicar entre sí (es decir, los usuarios del grupo 1 tienen restringido comunicarse con los usuarios del grupo 2 y los usuarios del grupo 2 tienen restringido comunicarse con los usuarios del grupo 1).

Ejemplos:

New-InformationBarrierPolicy-Name"Group1-Group2" -AssignedSegment"Group1"-SegmentsBlocked"Group2"

New-InformationBarrierPolicy-Name"Group2-Group1" -AssignedSegment"Group2"-SegmentsBlocked"Group1"
Usuarios del grupo 1 y el grupo 2
2. Directiva de permitidos del IB: se permite que tres grupos (grupo 1, grupo 2 & grupo 3) hablen solo con el grupo 4 y el grupo 5.

Ejemplos:

New-InformationBarrierPolicy-Name"Group1-Group4 Group5" -AssignedSegment"Group1"-SegmentsAllowed"Group4,Group5"

New-InformationBarrierPolicy-Name"Group2-Group4 Group5" -AssignedSegment"Group2"-SegmentsAllowed"Group4,Group5"

New-InformationBarrierPolicy-Name"Group3-Group4 Group5" -AssignedSegment"Group3"-SegmentsAllowed"Group4,Group5"
Usuarios del grupo 1, grupo 2 & grupo 3

¿Qué licencias proporcionan los derechos para que un usuario se beneficie del servicio?

  • Microsoft 365 E5/G5/A5/A3/A1
  • Office 365 E5/A5/A3/A1
  • Cumplimiento de Microsoft 365 E5/F5
  • Administración de riesgos internos de Microsoft 365 E5/G5/A5
  • Seguridad y cumplimiento de Microsoft 365 F5
  • Office 365 E3 + Enterprise Mobility & Security E3 + E5 Compliance
  • Office 365 E3 + Enterprise Mobility & Security E3 + Insider Risk Management
  • Cumplimiento avanzado de Office 365 complemento (ya no está disponible para nuevas suscripciones)

¿Cómo se aprovisiona o implementa el servicio?

Los administradores crean y administran directivas de barrera de información mediante cmdlets de PowerShell en el portal de cumplimiento Microsoft Purview. A los administradores se les debe asignar el rol administrador global Microsoft 365 Enterprise, administrador global Office 365 o administrador de cumplimiento para crear una directiva de barrera de información. De forma predeterminada, estas directivas se aplican a todos los usuarios del inquilino. Para obtener más información sobre las barreras de información, consulte Barreras de información en Microsoft Teams.

¿Cómo se puede aplicar el servicio solo a los usuarios del inquilino con licencia para el servicio?

Los administradores pueden personalizar las ubicaciones (cargas de trabajo), los usuarios incluidos y los usuarios excluidos en la portal de cumplimiento Microsoft Purview. Para más información, vea Barreras de información en Microsoft Teams.

Microsoft Purview Information Protection: Clave de cliente

Con clave de cliente (anteriormente denominada clave de cliente para Microsoft 365), controla las claves de cifrado de su organización y configura Microsoft 365 para usarlas para cifrar los datos en reposo en centros de datos de Microsoft. En otras palabras, Clave de cliente le permite agregar una capa de cifrado que le pertenece mediante sus propias claves. La clave de cliente proporciona compatibilidad con el cifrado de datos en reposo para varias cargas de trabajo de Microsoft 365 a través del servicio de cifrado de datos en reposo de Microsoft 365. Además, clave de cliente proporciona cifrado para SharePoint Online y datos de OneDrive para la Empresa, así como Exchange Online cifrado de nivel de buzón.

¿Cómo se benefician los usuarios del servicio?

Los usuarios se benefician de la clave de cliente al cifrar sus datos en reposo en la capa de aplicación mediante claves de cifrado proporcionadas, controladas y administradas por su propia organización.

¿Qué licencias proporcionan los derechos para que un usuario se beneficie del servicio?

Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5/F5 Compliance, 365 F5 Security & Compliance, Microsoft 365 E5/A5/G5/F5 Information Protection and Governance y Office 365 E5/A5/G5 proporcionan los derechos para que un usuario beneficiarse de la clave de cliente. Para obtener todas las ventajas de la clave de cliente, también debe tener una suscripción a Azure Key Vault.

¿Cómo se aprovisiona o implementa el servicio?

En el artículo Configurar clave de cliente se describen los pasos que debe seguir para crear y configurar los recursos de Azure necesarios y, a continuación, se proporcionan los pasos para configurar la clave de cliente.

¿Cómo se puede aplicar el servicio solo a los usuarios del inquilino con licencia para el servicio?

El servicio de datos en reposo de Microsoft 365 que proporciona compatibilidad con el cifrado de cargas de trabajo múltiples es un servicio de nivel de inquilino. Aunque técnicamente algunos usuarios sin licencia pueden acceder al servicio, se requiere una licencia para cualquier usuario que tenga la intención de beneficiarse del servicio. Para Exchange Online cifrado de nivel de buzón, el buzón de usuario debe tener licencia para asignar una directiva de cifrado de datos.

Microsoft Purview Information Protection: Análisis de clasificación de datos: Información general del Explorador de actividad de & de contenido

Las funcionalidades analíticas de clasificación de datos están disponibles en portal de cumplimiento Microsoft Purview. Información general muestra las ubicaciones de contenido digital y los tipos y etiquetas de información confidencial más comunes presentes. El Explorador de contenido proporciona visibilidad sobre la cantidad y los tipos de datos confidenciales y permite a los usuarios filtrar por etiqueta o tipo de confidencialidad para obtener una vista detallada de las ubicaciones donde se almacenan los datos confidenciales. El Explorador de actividades muestra actividades relacionadas con datos confidenciales y etiquetas, como las degradaciones de etiquetas o el uso compartido externo que podrían exponer el contenido a un riesgo.

El Explorador de actividades proporciona un único panel de cristal para que los administradores obtengan visibilidad sobre las actividades relacionadas con la información confidencial que usan los usuarios finales. Estos datos incluyen actividades de etiqueta, registros de prevención de pérdida de datos (DLP), etiquetado automático, DLP de punto de conexión y mucho más.

El Explorador de contenido proporciona a los administradores la capacidad de indexar los documentos confidenciales almacenados en cargas de trabajo compatibles de Microsoft 365 e identificar la información confidencial que almacenan. Además, el Explorador de contenido ayuda a identificar documentos clasificados con etiquetas de confidencialidad y retención.

¿Cómo se benefician los usuarios del servicio?

Los administradores de protección de la información y cumplimiento pueden acceder al servicio para obtener acceso a estos registros y datos indexados para comprender dónde se almacenan los datos confidenciales y qué actividades están relacionadas con estos datos y que realizan los usuarios finales.

¿Qué licencias proporcionan los derechos para que un usuario se beneficie del servicio?

Los usuarios con licencia de Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5 Compliance, Microsoft 365 E5/A5/G5 Information Protection & Governance y Office 365 E5 pueden beneficiarse del análisis de clasificación de datos de Microsoft 365.

Microsoft 365 E3/A3/G3 y Office 365 E3/A3/G3 permiten a los usuarios beneficiarse solo de la agregación de datos del Explorador de contenido.

¿Cómo se aprovisiona o implementa el servicio?

De forma predeterminada, las características De información general sobre el contenido y el Explorador de actividad están habilitadas en el nivel de inquilino para todos los usuarios del inquilino. Para obtener información sobre cómo configurar el análisis de clasificación de datos para usuarios con licencia, consulte:

¿Cómo se puede aplicar el servicio solo a los usuarios del inquilino con licencia para el servicio?

Esta característica debe tener un ámbito para los usuarios que usan activamente la solución dentro de portal de cumplimiento Microsoft Purview.

Microsoft Purview Information Protection: Cifrado de doble clave

El cifrado de doble clave (anteriormente denominado Cifrado de doble clave para Microsoft 365) le permite proteger los datos altamente confidenciales para satisfacer los requisitos especializados y mantener el control total de la clave de cifrado. Double Key Encryption usa dos claves para proteger los datos, con una clave en el control y la segunda clave almacenada de forma segura por Microsoft Azure. Para ver los datos, debe tener acceso a ambas claves. Dado que Microsoft solo puede acceder a una clave, su clave y también sus datos no están disponibles para Microsoft, lo que garantiza que tiene control total sobre la privacidad y la seguridad de los datos.

¿Cómo se benefician los usuarios del servicio?

Los usuarios se benefician del cifrado de doble clave al poder migrar sus datos cifrados a la nube, lo que impide el acceso de terceros siempre y cuando la clave permanezca en control de los usuarios. Los usuarios pueden proteger y consumir contenido de Double Key Encrypted similar a cualquier otro contenido protegido con etiqueta de confidencialidad.

¿Qué licencias proporcionan los derechos para que un usuario se beneficie del servicio?

Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/F5/G5 Compliance y Microsoft 365 F5 Security & Compliance, Microsoft 365 E5/A5/G5 Information Protection and Governance, y EMS E5 proporcionan los derechos para que un usuario se beneficie del cifrado de doble clave.

¿Cómo se aprovisiona o implementa el servicio?

Double Key Encryption admite la versión de escritorio de Microsoft Office para Windows.

¿Cómo se puede aplicar el servicio solo a los usuarios del inquilino con licencia para el servicio?

Para asignar claves de cifrado a datos dentro de una organización de Office 365 o Microsoft 365 para usuarios con licencia, siga las instrucciones de implementación de Cifrado de clave doble.

Microsoft Purview Information Protection: Etiquetado de confidencialidad

Information Protection ayuda a las organizaciones a detectar, clasificar, etiquetar y proteger documentos confidenciales, correos electrónicos y reuniones, y grupos y sitios. Los administradores pueden definir reglas y condiciones para aplicar etiquetas automáticamente, los usuarios pueden aplicar etiquetas manualmente o se puede usar una combinación de las dos, donde se proporcionan recomendaciones a los usuarios sobre la aplicación de etiquetas.

¿Cómo se benefician los usuarios del servicio?

Los usuarios se benefician al tener la capacidad de crear, aplicar manualmente o aplicar automáticamente etiquetas de confidencialidad y consumir contenido que tenga etiquetas de confidencialidad aplicadas.

¿Qué licencias proporcionan los derechos para que un usuario se beneficie del servicio?

Para el etiquetado de confidencialidad manual, las siguientes licencias proporcionan derechos de usuario:

  • Microsoft 365 E5/A5/G5/E3/A3/G3/F1/F3/Business Premium/OneDrive para la Empresa (plan 2)
  • Enterprise Mobility + Security E3/E5
  • Office 365 E5/A5/E3/A3
  • Plan 1 de AIP
  • Plan 2 de AIP

Para el etiquetado de confidencialidad manual para las reuniones programadas, las siguientes licencias proporcionan derechos de usuario:

  • Microsoft 365 E5/A5/G5
  • Cumplimiento de Microsoft 365 E5/A5/G5/F5
  • Microsoft E5/A5/G5/F5 Information Protection y gobernanza
  • Cumplimiento de & de seguridad de Microsoft 365 F5
  • Office 365 E5/A5

Para el etiquetado de confidencialidad manual para las reuniones en línea de Teams, las siguientes licencias adicionales proporcionan derechos de usuario:

  • Microsoft 365 E5/A5/G5 + Teams Premium
  • Cumplimiento de Microsoft 365 E5/A5/G5/F5 + Teams Premium
  • Microsoft E5/A5/F5/G5 Information Protection y Gobernanza + Teams Premium
  • Microsoft 365 F5 Security & Compliance + Teams Premium
  • Office 365 E5/A5 + Teams Premium

Para heredar etiquetas de entrada a salida para Microsoft 365 Copilot, las siguientes licencias adicionales proporcionan derechos de usuario:

  • Microsoft 365 E3/E5 + Microsoft 365 Copilot

En el caso de las etiquetas de confidencialidad para el contenido generado por Microsoft 365 Copilot, las siguientes licencias adicionales proporcionan derechos de usuario:

  • Microsoft 365 E5 + Microsoft 365 Copilot
  • Microsoft 365 E3 + Cumplimiento de Microsoft E5 + Microsoft 365 Copilot
  • Microsoft 365 E3 + Microsoft E5 Information Protection y gobernanza + Microsoft 365 Copilot

Para el etiquetado de confidencialidad automática del cliente y del lado del servicio, las siguientes licencias proporcionan derechos de usuario:

  • Microsoft 365 E5/A5/G5
  • Cumplimiento de Microsoft E5/F5
  • Cumplimiento de & de seguridad de Microsoft F5
  • Microsoft 365 E5/A5/G5 Information Protection y gobernanza
  • Office 365 E5/A5/G5

Solo para el etiquetado de confidencialidad automática del lado cliente, la licencia siguiente proporciona derechos de usuario:

  • Enterprise Mobility + Security E5/A5/G5
  • Plan 2 de AIP

Para aplicar y ver etiquetas de confidencialidad en Power BI y para proteger los datos cuando se exportan desde Power BI a Excel, PowerPoint o PDF, las licencias siguientes proporcionan derechos de usuario:

  • Microsoft 365 E5/A5/G5/E3/A3/G3/F1/F3/Business Premium
  • Enterprise Mobility + Security E3/E5
  • Plan 1 de AIP
  • Plan 2 de AIP

Para aplicar unaetiqueta de confidencialidad predeterminada a una biblioteca de documentos de SharePoint, las siguientes licencias proporcionan derechos de usuario:

Para aplicar directivas de acceso condicional a través delcontexto de autenticacióna sitios de SharePoint mediante etiquetas de confidencialidad, las siguientes licencias proporcionan derechos de usuario:

  • Microsoft 365 E5/A5/G5
  • Gobierno y protección de información de Microsoft 365 E5
  • Office 365 E5/A5/G5

Nota:

También puede aplicar directivas de acceso condicional a través del contexto de autenticación a sitios de SharePoint directamente a través del cmdlet Set-SPOSite de PowerShell y las licencias siguientes proporcionan derechos de usuario:

  • Microsoft 365 E5/A5/G5
  • Cumplimiento de Microsoft 365 E5/F5
  • Gobierno y protección de información de Microsoft 365 E5
  • Office 365 E5/A5/G5
  • Microsoft Syntex: Administración avanzada de SharePoint

Para obtener más información sobre estas funcionalidades, vea Directiva de acceso condicional para sitios de SharePoint y OneDrive: SharePoint en Microsoft 365 | Microsoft Learn.

Para obtener información sobre cómo un usuario puede beneficiarse del módulo de PowerShell AIPService para administrar el servicio de protección de Azure Rights Management para Azure Information Protection, consulte Azure Information Protection.

Nota:

Además de la información de licencias anterior:

  • Se debe asignar una licencia estándar o plan 1 además de la licencia premium/P2 para que los usuarios tengan acceso al etiquetado de confidencialidad para Information Protection para Office 365 y AIP, incluso si se asignan las licencias Premium o plan 2. Por ejemplo, si Information Protection para Office 365 Premium se asigna a un usuario, ese usuario también debe tener Information Protection para Office 365 Estándar asignado para que el etiquetado de confidencialidad esté disponible. Y si AIP P2 se asigna a un usuario, ese usuario también debe tener asignado AIP P1.
  • Power BI se incluye con Microsoft 365 E5/A5/G5; en todos los demás planes, Power BI debe tener licencia por separado.
  • Para obtener información sobre las ventajas del usuario sobre la clasificación automática basada en Machine Learning (clasificadores entrenables), consulte Administración de registros o gobernanza de la información.
  • El botón de confidencialidad (MIP) no se admite o no estará disponible para licencias basadas en dispositivos para aplicaciones Office 365.

¿Cómo se aprovisiona o implementa el servicio?

De forma predeterminada, las características de protección de la información están habilitadas en el nivel de inquilino para todos los usuarios del inquilino. Para obtener información sobre cómo configurar directivas para usuarios con licencia, consulte Activación de Azure Rights Management.

¿Cómo se puede aplicar el servicio solo a los usuarios del inquilino con licencia para el servicio?

Excepto cuando se usa el analizador de protección de la información de Microsoft Purview (anteriormente conocido como analizador de AIP y accesible ahora a través del Portal de cumplimiento de Purview), las directivas se pueden limitar a grupos específicos o usuarios y registros se pueden editar para evitar que los usuarios sin licencia ejecuten características de clasificación o etiquetado.

Para la característica del analizador de protección de la información de Microsoft Purview, Microsoft no se compromete a proporcionar funcionalidades de clasificación, etiquetado o protección de archivos a los usuarios que no tienen licencia.

Para obtener más información, consulte:

Administración de riesgos internos de Microsoft Purview

Insider Risk Management (anteriormente denominado Microsoft 365 Insider Risk Management) es una solución que ayuda a minimizar los riesgos internos al permitirle detectar, investigar y tomar medidas en actividades de riesgo en su organización.

Las directivas personalizadas le permiten detectar y tomar medidas en actividades malintencionadas e involuntariamente de riesgo en su organización, incluido el escalado de casos a Microsoft Purview eDiscovery (Premium) (anteriormente denominado Microsoft Advanced eDiscovery), si es necesario. Los analistas de riesgo de su organización pueden tomar rápidamente las medidas adecuadas para asegurarse de que los usuarios cumplen los estándares de cumplimiento de su organización.

¿Cómo se benefician los usuarios del servicio?

Los usuarios se benefician haciendo que sus actividades se supervisen en busca de riesgos.

¿Qué licencias proporcionan los derechos para que un usuario se beneficie del servicio?

Microsoft 365 E5/A5/G5, Microsoft 365 E5/A5/G5/F5 Compliance y F5 Security & Compliance y Microsoft 365 E5/A5/F5/G5 Insider Risk Management proporcionan los derechos para que un usuario se beneficie de Insider Risk Management.

¿Cómo se aprovisiona o implementa el servicio?

Las directivas de Administración de riesgos internos deben crearse en el portal de cumplimiento Microsoft Purview y asignarse a los usuarios.

¿Cómo se puede aplicar el servicio solo a los usuarios del inquilino con licencia para el servicio?

Para obtener información, consulte Introducción a la administración de riesgos internos.

Pruebas forenses de Administración de riesgos internos

¿Cuál es el complemento de pruebas forenses para Insider Risk Management?

La evidencia forense es una característica de complemento de capacidad de participación en Administración de riesgos internos de Microsoft Purview que proporciona a los equipos de seguridad información visual sobre posibles incidentes de seguridad de datos internos, con la privacidad del usuario integrada.

¿Qué licencia proporciona los derechos para que un cliente se beneficie del servicio?

El complemento de pruebas forenses para Insider Risk Management está disponible para organizaciones con licencias de Microsoft 365 E5/G5, cumplimiento de Microsoft 365 E5/G5 o Microsoft 365 E5/G5 Insider Risk Management.

Los clientes pueden comprar el complemento de pruebas forenses en unidades de 100 GB al mes. La capacidad adquirida se medirá en función de la ingesta de pruebas forenses en el nivel de inquilino para los usuarios con ámbito en las directivas de pruebas forenses configuradas por los administradores.

¿Cómo pueden acceder los clientes al servicio?

Los clientes pueden acceder al servicio en el portal de cumplimiento Microsoft Purview. Puede obtener más información sobre las pruebas forenses en nuestra documentación técnica.